安全团队:DeFi项目Novo遭遇的攻击为价格操控攻击

None

相关推荐

封面图片

安全团队:Fortress遭遇攻击的原因为其预言机价格被操控

封面图片

安全团队:HarmonyBridge遭遇攻击原因或为私钥泄露

封面图片

安全团队:Moola协议遭受的攻击或属于价格操纵攻击

封面图片

【安全团队:Numbers Protocol(NUM)项目遭攻击】

【安全团队:NumbersProtocol(NUM)项目遭攻击】2022年11月23日05点37分老不正经报道,据慢雾安全团队情报,2022年11月23日,ETH链上的NumbersProtocol(NUM)代币项目遭到攻击,攻击者获利约13,836美元。慢雾安全团队以简讯形式分享如下:1.攻击者创建了一个恶意的anyToken代币,即攻击合约(0xa68cce),该恶意代币合约的底层代币指向NUM代币地址;2.接着调用Multichain跨链桥的Router合约的anySwapOutUnderlyingWithPermit函数,该函数的功能是传入anyToken并调用底层代币的permit函数进行签名批准,之后兑换出拥有授权的用户的底层代币给指定地址。但是由于NUM代币中没有permit函数且拥有回调功能,所以即使攻击者传入假签名也能正常返回使得交易不会失败,导致受害者地址的NUM代币最终可以被转出到指定的攻击合约中;3.接着攻击者将获利的NUM代币通过Uniswap换成USDC再换成ETH获利;此次攻击的主要原因在于NUM代币中没有permit函数且具有回调功能,所以可以传入假签名欺骗跨链桥导致用户资产被非预期转出。

封面图片

【安全团队:EGD_Finance被黑,代币价格被闪电贷操控】

【安全团队:EGD_Finance被黑,代币价格被闪电贷操控】8月8日消息,据慢雾区消息,BSC上的EGD_Finance项目遭受黑客攻击,导致其池子中资金被非预期的取出。慢雾安全团队进行分析后以简讯的形式分享给大家1.由于EGD_Finance合约中获取奖励的claimAllReward函数在计算奖励时会调用getEGDPrice函数来进行计算EGD的价格,而getEGDPrice函数在计算时仅通过pair里的EGD和USDT的余额进行相除来计算EGD的价格2.攻击者利用这个点先闪电贷借出池子里大量的USDT,使得EGD代币的价格通过计算后变的很小,因此在调用claimAllReward函数获取奖励的时候会导致奖励被计算的更多,从而导致池子中的EGD代币被非预期取出本次事件是因为EGD_Finance的合约获取奖励时计算奖励的喂价机制过于简单,导致代币价格被闪电贷操控从而获利。

封面图片

安全团队:Discover项目正在持续遭到闪电贷攻击

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人