【MetaTrust:Ethereum上合约ENF ETHLEV被攻击原因是合约的“提款”函数中存在逻辑问题】

【MetaTrust:Ethereum上合约ENFETHLEV被攻击原因是合约的“提款”函数中存在逻辑问题】2023年08月09日06点23分老不正经报道,根据MetaTrustAlert发贴表示,Ethereum上的合约ENF_ETHLEV遭到攻击,漏洞的根据原因是“EFVault”合约的“提款”函数中存在逻辑问题,该函数允许用户在ENF_ETHLEV余额少于预期份额时烧毁用户的ENF_ETHLEV余额。此前报道,部署在Ethereum上的合约ENF_ETHLEV遭到攻击。截止至现在,遭受攻击损失金额已达约288ETH,价值约536,000美元。所有代币已被入新的钱包(0xee4b3d)。

相关推荐

封面图片

【Ancilia:ParaSpace被攻击的根本原因发生在0xddde3合约的函数scaledBalanceOf()上】

【Ancilia:ParaSpace被攻击的根本原因发生在0xddde3合约的函数scaledBalanceOf()上】2023年03月17日04点34分老不正经报道,据Web3网络安全公司Ancilia报道,NFT借贷协议ParaSpace被攻击的根本原因发生在合约0xddde38696fbe5d11497d72d8801f651642d62353的函数scaledBalanceOf()上,该函数用于通过supply()函数计算用户的抵押品。然而,通过在函数getPooledApeByShares()中操纵APE代币的数量可以使scaledBalanceOf()返回一个大额值。用户可以拥有大量抵押品,并使用它来借更多的资产。

封面图片

【BlockSec:SellToken遭攻击,攻击者利用StakingRewards合约的Claim()函数问题获利】

【BlockSec:SellToken遭攻击,攻击者利用StakingRewards合约的Claim()函数问题获利】2023年05月14日10点05分5月14日消息,BlockSec发推称,SellToken再次遭遇攻击,根本原因是StakingRewards合约的Claim()函数没有正确验证输入参数,使得攻击者可以通过一个伪造的代币来获得更多的奖励。StakingRewards合约将其视为USDT,攻击者通过控制假代币和QiQi交易对,获得了超额奖励。

封面图片

【BlockSec:Exactly Protocol被攻击的根本原因是#insufficient_check】

【BlockSec:ExactlyProtocol被攻击的根本原因是#insufficient_check】2023年08月18日11点22分8月18日消息,BlockSec发推称,DeFi借贷协议ExactlyProtocol被攻击的根本原因是#insufficient_check,攻击者通过直接传递未经验证的虚假市场地址,并将_msgSender更改为受害者地址,从而绕过DebtManager合约杠杆函数中的许可检查。然后,在不受信任的外部调用中,攻击者重新进入DebtManager合约中的crossDeleverage函数,并从_msgSender种盗取抵押品。

封面图片

【Beosin:Polygon链上LibertiVault合约遭遇攻击分析】

【Beosin:Polygon链上LibertiVault合约遭遇攻击分析】2023年07月11日06点28分老不正经报道,据Beosin旗下BeosinEagleEye监测显示,Polygon链上LibertiVault合约遭遇攻击,损失约123ETH和56,234USDT价值约29万美元,以及以太坊链上35ETH和96223USDT价值约16万美元,总共超45万美元。技术人员分析发现,本次攻击是由于LibertiVault合约存在重入漏洞所导致。1、攻击者使用闪电贷借出500万USDT,调用LibertiVault合约deposit函数进行质押,其质押逻辑会将质押的代币一部分用于兑换,然后再计算铸币数量,铸币数量是根据和合约本次存入代币量与合约存入之前的余额比例来进行计算的。2、而兑换操作swap会调用黑客的合约,此时黑客第一次重入调用deposit,并在此函数中二次重入,向合约打入250万USDT。3、二次重入结束后,合约会按照250万USDT与之前合约的USDT余额比值为黑客铸币,第一次重入的deposit函数运行结束后,黑客又向其中打入了250万USDT。4、此时,执行完了外层deposit函数中的兑换操作,合约又会按照250万USDT与合约USDT余额比值进行铸币。5、问题就出在第四点,按理来说,第二次计算合约余额应该是之前的余额加上第一次打入的250万余额来作为本次计算的参数,但这里是使用的重入的形式,合约余额在最开始就已经获取了,所以参数并未改变,还是使用的原来的余额进行计算,导致给黑客铸了大量的凭证代币。6、最后黑客移除凭证代币,归还闪电贷获利。

封面图片

【安全团队:DFX Finance存在严重漏洞遭攻击,攻击者获利逾23万美元】

【安全团队:DFXFinance存在严重漏洞遭攻击,攻击者获利逾23万美元】2022年11月11日03点15分11月11日消息,据慢雾安全团队情报,ETH链上的DFXFinance项目遭到攻击,攻击者获利约231,138美元。慢雾安全团队以简讯形式分享如下:1.攻击者首先调用了名为Curve的合约中的viewDeposit函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱。2.紧接着继续Curve合约的flash函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的flashCallback函数回调了合约的deposit函数进行存款。3.存款函数外部调用了ProportionalLiquidity合约的proportionalDeposit函数,在该函数中会将第二步中借来的资金转移回Curve合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证。4.由于利用重入了存款函数来将资金转移回Curve合约中,使得成功通过了闪电贷还款的余额检查。5.最后调用withdraw函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约2,283,092,402枚XIDR代币和99,866枚USDC代币获利。此次攻击的主要原因在于Curve合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。

封面图片

【安全机构:0VIX 被攻击的根本原因是通缩代币的价格计算存在缺陷】

【安全机构:0VIX被攻击的根本原因是通缩代币的价格计算存在缺陷】2023年04月28日08点04分老不正经报道,安全机构BlockSec发推称,Polygon生态项目0VIXProtocol被黑客攻击的根本原因是通缩代币的价格计算存在缺陷。具体来说,vGHST是GHST的权益代币,借贷平台为vGHST提供了一个市场(ovGHST),ovGHST价格预言机取决于vGHST到GHST的转换率。攻击者首先在合约0x49c6中借入大量vGHST以提高相应的借入金额。之后,他转了一大笔钱给vGHST合约。这会影响从vGHST到GHST的转化率。因此,合约0x49c6变得资不抵债,攻击者通过清算该合约获利。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人