Dieser Artikel enthält eine eingehende Analyse von zwei potenziellen Schwachstellen in Zero-Knowledge Proof (ZKP)-Systemen: dem "Load8 Data Injection Attack" und dem "Forgery Return Attack". Der Artikel beschreibt die technischen Besonderheiten dieser Schwachstellen, wie sie ausgenutzt werden können und die Methoden zu ihrer Behebung. Darüber hinaus werden die Lehren aus der Entdeckung dieser Schwachstellen während der Audit- und formalen Verifizierungsprozesse von ZK-Systemen erörtert und Best Practices zur Gewährleistung der Sicherheit von ZK-Systemen vorgeschlagen.