Este artigo investiga duas vulnerabilidades potenciais em sistemas à prova de conhecimento zero (ZKP): "Load8 Data Injection Attack" e "Fake Return Attack". Ele descreve essas vulnerabilidades em detalhes, como elas podem ser exploradas e métodos para corrigi-las. Ele também discute as lições aprendidas com a descoberta dessas vulnerabilidades durante os processos de auditoria e verificação formal dos sistemas ZK, além de propor as melhores práticas para garantir a segurança do sistema ZK.