【Beosin:Palmswap被攻击是因为添加和删除流动性的计算方法有问题】

【Beosin:Palmswap被攻击是因为添加和删除流动性的计算方法有问题】2023年07月25日10点45分7月25日消息,BeosinAlert发推称,Palmswap被攻击是因为添加和删除流动性的计算方法有问题,当攻击者添加流动资金时,USDP和PLP之间的汇率为1:1。然而,当移除相同数额的PLP时,攻击者能够将其兑换为1.9倍的USDP,从而获利。此前消息,Palmswap遭攻击,损失超90万美元。

相关推荐

封面图片

KyberSwap 攻击者再次转移 400 枚 cbETH,并向 Uniswap 添加流动性

KyberSwap攻击者再次转移400枚cbETH,并向Uniswap添加流动性据PeckShield监测,KyberSwap攻击者地址再次将400枚cbETH(约合98.89万美元)转至0x9760开头地址并向Uniswap添加流动性。今日早些时候KyberSwap攻击者地址已转移约115枚cbETH(价值约28.7万美元)到0x9760开头地址并添加流动性至Uniswap。

封面图片

【KyberSwap攻击者再次转移400枚cbETH,并向Uniswap添加流动性】

【KyberSwap攻击者再次转移400枚cbETH,并向Uniswap添加流动性】2024年01月31日01点07分老不正经报道,据PeckShield监测,KyberSwap攻击者地址再次将400枚cbETH(约合98.89万美元)转至0x9760开头地址并向Uniswap添加流动性。今日早些时候KyberSwap攻击者地址已转移约115枚cbETH(价值约28.7万美元)到0x9760开头地址并添加流动性至Uniswap。

封面图片

【Solana生态流动性服务协议Crema Finance疑似遭遇攻击,团队正在调查】

【Solana生态流动性服务协议CremaFinance疑似遭遇攻击,团队正在调查】7月3日消息,Solana生态流动性服务协议CremaFinance在推特上表示,其协议疑似遭遇黑客攻击。团队暂时中止了该项目,目前正在进行调查,并将尽快公布事件进展。此前6月17日消息,CremaFinance完成540万美元私募轮融资。据悉,Crema作为Solana生态流动性服务协议,部署了集中流动性做市商(CLMM)算法以允许用户在指定的价格范围内添加流动性。

封面图片

Solana生态流动性服务协议Crema Finance疑似遭遇攻击,团队正在调查

Solana生态流动性服务协议CremaFinance疑似遭遇攻击,团队正在调查7月3日消息,Solana生态流动性服务协议CremaFinance在推特上表示,其协议疑似遭遇黑客攻击。团队暂时中止了该项目,目前正在进行调查,并将尽快公布事件进展。此前6月17日消息,CremaFinance完成540万美元私募轮融资。据悉,Crema作为Solana生态流动性服务协议,部署了集中流动性做市商(CLMM)算法以允许用户在指定的价格范围内添加流动性。

封面图片

【Tinyman遭遇攻击,官方要求移除流动性并计划部署新合约】

【Tinyman遭遇攻击,官方要求移除流动性并计划部署新合约】1月2日消息,基于Algorand的自动做市商(AMM)Tinyman发推称,1月1日/2日,TinymanPools发生一起攻击事件。该攻击利用合约中一个以前未知的漏洞,并允许攻击者从其无权访问的池中提取资产。到目前为止,攻击已经在多个池中执行,但是并非所有池都遭受攻击。作为一个无需信任的协议,Tinyman使用不可更改的合约。不幸的是,这意味着现有资金池没有快速解决此问题的能力。Tinyman将修复该问题,部署新版本的合约,并制定迁移计划。与此同时,Tinyman认为最好的行动计划是要求社区从所有Tinyman池中移除所有流动性。Tinyman将在未来几天发布一份详细的事故报告。

封面图片

【安全公司:ElasticSwap项目被攻击,攻击者共获利约85.4万美元】

【安全公司:ElasticSwap项目被攻击,攻击者共获利约85.4万美元】2022年12月13日02点00分12月13日消息,据区块链安全审计公司Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,ElasticSwap被攻击,由于合约中的添加流动性与移除流动性的计算方式不一致,在添加流动性功能中使用常规的恒定K值算法,但在移除流动性功能中直接获取了当前池子中两种代币的余额进行计算,攻击者首先添加流动性,之后再将一定数量的USDC.E转入TIC-USDC交易池中,此时计算出应转给攻击者的USDC.E数量已经在基础上乘以了LP代币数量即数倍,之后攻击者再调用移除流动性方法获利22454枚AVAX(约合290,328美元)。同时,以太坊链上ElasticSwap下的AMPL-USDC池子也被同样的手法攻击,攻击者获利约445枚ETH(约合564,000美元),截止目前两笔获利资金均存放在攻击者账户。第一笔攻击tx:https://snowtrace.io/tx/0x782b2410fcc9449ead554a81f78184b6f9cca89f07ea346bc50cf11887cd9b18;第一笔攻击者账户:0x25fDe76A52D01c83E31d2d3D5e1d2011ff103c56。第二笔攻击tx:https://etherscan.io/tx/0xb36486f032a450782d5d2fac118ea90a6d3b08cac3409d949c59b43bcd6dbb8f;第二笔攻击者账户:0xbeadedbabed6a353c9caa4894aa7e5f883e32967。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人