Este artigo fornece uma análise aprofundada de duas vulnerabilidades potenciais em sistemas ZKP (Zero-Knowledge Proof): o "Ataque de injeção de dados Load8" e o "Ataque de retorno de falsificação". O artigo detalha as especificidades técnicas dessas vulnerabilidades, como elas podem ser exploradas e os métodos para corrigi-las. Além disso, discute as lições aprendidas com a descoberta dessas vulnerabilidades durante os processos de auditoria e verificação formal dos sistemas ZK e sugere as melhores práticas para garantir a segurança dos sistemas ZK.