【成都链安:WienerDogeToken遭遇闪电贷攻击事件分析】

【成都链安:WienerDogeToken遭遇闪电贷攻击事件分析】 据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,WienerDogeToken遭受闪电贷攻击。成都链安安全团队对此事件进行了简要分析,分析结果如下:攻击者通过闪电贷借贷了2900个BNB,从WDOGE和BNB的交易对交换了5,974,259,851,654个WDOGE代币,然后将4,979,446,261,701个代币重新转入了交易对。这时攻击者再调用skim函数,将交易对中多余的WDOGE代币重新提取出来,由于代币的通缩性质,在交易对向攻击地址转账的过程中同时burn掉了199,177,850,468个代币。这时交易对的k值已经被破坏,攻击者利用剩下WDOGE代币将交易对内的2,978个BNB成功swap出来,并且将获利的78个BNB转到了获利地址。 这次攻击事件中,攻击者利用了代币的通缩性质,让交易对在skim的过程中burn掉了一部分交易对代币,破坏了k值的计算。成都链安安全团队建议项目上线前最好进行安全审计,通缩代币在与交易对的交互时尽量将交易对加入手续费例外。

相关推荐

封面图片

【成都链安:Li.Finance遭受攻击事件分析】

【成都链安:Li.Finance遭受攻击事件分析】 据成都链安链必应-区块链安全态势感知平台舆情监测显示,DEX聚合协议Li.Finance遭黑客攻击损失约60万美元,关于本次攻击,成都链安团队第一时间进行了分析发现:被攻击合约中的swapAndStartBridgeTokensViaCBridge函数中存在call注入攻击,可通过构造恶意的数据(_swapData)控制call调用的参数。在本次攻击事件中,攻击者恶意构建callTo地址为对应的代币合约地址,并调用代币合约的transferFrom函数转走受害地址的代币。

封面图片

【成都链安:bDollar项目遭受价格操控攻击,目前攻击者获利2381BNB存放于攻击合约中】

【成都链安:bDollar项目遭受价格操控攻击,目前攻击者获利2381BNB存放于攻击合约中】 据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,bDollar项目遭受价格操控攻击。攻击者地址:0x9dadbd8c507c6acbf1c555ff270d8d6ea855178e 攻击交易eth:0x9b16b1b3bf587db1257c06bebd810b4ae364aab42510d0d2eb560c2565bbe7b4 攻击合约:0x6877f0d7815b0389396454c58b2118acd0abb79a 目前攻击者获利2381BNB,存放于攻击合约中。

封面图片

【安全公司:MultiChainCapital遭受闪电贷攻击,黑客获利约10ETH】

【安全公司:MultiChainCapital遭受闪电贷攻击,黑客获利约10ETH】 据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,MultiChainCapital项目遭受闪电贷攻击(攻击交易:0xf72f1d10fc6923f87279ce6c0aef46e372c6652a696f280b0465a301a92f2e26),黑客利用通缩代币未将pair排除例外地址,使用deliver函数造成代币增发,最后通过swap函数将增发的代币兑换获利10ETH,目前资金存在黑客地址未转出。Beosin Trace将持续对资金流向进行监控。

封面图片

【Inverse Finance再次遭受闪电贷漏洞攻击】

【Inverse Finance再次遭受闪电贷漏洞攻击】 Inverse Finance 再次遭受闪电贷漏洞攻击,攻击者利用 Tether (USDT) 和 Wrapped Bitcoin (WBTC) 窃取了 126 万美元。 最新的利用通过使用闪电贷款来操纵协议货币市场应用程序使用的流动性提供者 (LP) 代币的价格预言。这使得攻击者可以借用比他们发布的抵押品数量更多的协议稳定币DOLA,让他们将差额收入囊中。 金色财经此前报道,Inverse Finance遭遇攻击损失4,300枚ETH,约合1496万美元。

封面图片

【BurgerSwap更新闪电贷细节,共被盗走4400枚WBNB、140万枚USDT等代币】

【BurgerSwap更新闪电贷细节,共被盗走4400枚WBNB、140万枚USDT等代币】 官方消息,BSC链上首个自动做市商BurgerSwap更新闪电贷细节,5月28日03:00左右,BurgerSwap BSC链上遭遇闪电贷攻击,720万美元通过14笔交易被盗。攻击者创造假币(非标准BEP-20代币)并创建BURGER交易对。通过调整路由,攻击者创建BURGER到假币再到WBNB路由,通过BURGER/假币交易对,攻击者通过假币重新进入BurgerSwap并操纵交易对合约中reserve0和reserve1的数量,导致价格发生变化。然后再次重新进入交易并交易回WBNB,获取额外输入的WBNB数量。攻击者通过闪电贷共盗走4400枚WBNB (160万美元)、2.2万枚BUSD (2.2万美元)、2.5枚ETH(6800美元)、140万枚USDT(140万美元)、43.2万枚BURGER(320万美元)、14.2万枚xBURGER(100万美元)、9.5万ROCKS。 此前消息,BurgerSwap官方承认经历闪电贷攻击,目前已暂停Swap和BURGER的生成,以避免进一步的损失。技术团队正在处理这个问题,稍后将发布解决方案。目前总损失约为700万美元,官方将努力弥补用户的所有损失。 http://www.bishijie.com/kuaixun_974800

封面图片

【Beosin:BSC链上的gala.games项目遭受攻击事件简析】

【Beosin:BSC链上的gala.games项目遭受攻击事件简析】 根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,BSC链上的gala.games项目遭受攻击,Beosin分析发现由于pNetwork项目的bridge配置错误导致pTokens(GALA) 代币增发,累计增发55,628,400,000枚pTokens(GALA),攻击者已经把部分pTokens(GALA) 兑换成12,976个BNB,攻击者(0x6891A233Bca9E72A078bCB71ba02aD482A44e8C1)累计获利约434万美元。Beosin Trace追踪发现被盗金额还存在攻击者地址中。 第一笔攻击交易:0x4b239b0a92b8375ca293e0fde9386cbe6bbeb2f04bc23e7c80147308b9515c2e 第二笔攻击交易:0x439aa6f526184291a0d3bd3d52fccd459ec3ea0a8c1d5bf001888ef670fe616d

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人