ForesightNews消息,據慢霧安全團隊情報,2022年12月14日,BNBChain上項目NimbusPlatform遭到攻擊,攻擊者獲利約278枚BNB。攻擊過程如下:1.攻擊者首先在8天前執行了一筆交易,把20枚BNB換成NBU_WBNB再換成GNIMB代幣,然后把GNIMB代幣轉入Staking合約作質押,為攻擊作準備。2.在8天后正式發起攻擊交易,首先通過閃電貸借出75477枚BNB并換成NBU_WBNB,然后再用這些NBU_WBNB代幣將池子里的絕大部分NIMB代幣兌換出。3.接著調用Staking合約的getReward函數進行獎勵的提取,獎勵的計算是和rate的值正相關的,而rate的值則取決于池子中NIMB代幣和GNIMB代幣的價格,由于NIMB代幣的價格是根據上一步閃電貸中被操控的池子中的代幣數量來計算的,導致其由于閃電貸兌換出大量的代幣而變高,最后計算的獎勵也會更多。4.攻擊者最后將最后獲得的GNIMB代幣和擁有的NIMB代幣換成NBU_WBNB代幣后再換成BNB,歸還閃電貸獲利。此次攻擊的主要原因在于計算獎勵的時候僅取決于池子中的代幣數量導致被閃電貸操控,從而獲取比預期更多的獎勵。慢霧安全團隊表示,建議在進行代幣獎計算時應確保價格來源的安全性。
慢霧:NEXT空投領取資格檢查通過默克爾證明進行,沒有資格領取空投的用戶無法繞過檢查領取他人空投:金色財經報道,據慢霧區情報,有部分賬戶的NEXT代幣被claim到非預期的地址,慢霧安全團隊跟進分析后分享簡析如下:
用戶可以通過NEXTDistributor合約的claimBySignature函數領取NEXT代幣。其中存在recipient與beneficiary角色,recipient角色用于接收claim的NEXT代幣,beneficiary角色是有資格領取NEXT代幣的地址,其在Connext協議公布空投資格時就已經確定。
在用戶進行NEXT代幣claim時,合約會進行兩次檢查:一是檢查beneficiary角色的簽名,二是檢查beneficiary角色是否有資格領取空投。在進行第一次檢查時其會檢查用戶傳入的recipient是否是由beneficiary角色進行簽名,因此隨意傳入recipient地址在未經過beneficiary簽名的情況下是無法通過檢查的。如果指定一個beneficiary地址進行構造簽名即使可以通過簽名檢查,但卻無法通過第二個對空投領取資格的檢查。
空投領取資格檢查是通過默克爾證明進行檢查的,其證明應由Connext協議官方生成,因此沒有資格領取空投的用戶是無法繞過檢查領取他人的空投的。[2023/9/5 13:19:43]
慢霧:Transit Swap事件中轉移到Tornado Cash的資金超過600萬美元:金色財經報道,慢霧 MistTrack 對 Transit Swap 事件資金轉移進行跟進分析,以下將分析結論同步社區:
Hacker#1 攻擊黑客(盜取最大資金黑客),獲利金額:約 2410 萬美元
1: 0x75F2...FFD46
2: 0xfa71...90fb
已歸還超 1890 萬美元的被盜資金;12,500 BNB 存款到 Tornado Cash;約 1400 萬 MOONEY 代幣和 67,709 DAI 代幣轉入 ShibaSwap: BONE Token 合約地址。
Hacker#2 套利機器人-1,獲利金額:1,166,882.07 BUSD
0xcfb0...7ac7(BSC)
保留在獲利地址中,未進一步轉移。
Hacker#3 攻擊模仿者-1,獲利金額:356,690.71 USDT
0x87be...3c4c(BSC)
Hacker#4 套利機器人-2,獲利金額:246,757.31 USDT
0x0000...4922(BSC)
已全部追回。
Hacker#5 套利機器人-3,獲利金額:584,801.17 USDC
0xcc3d...ae7d(BSC)
USDC 全部轉移至新地址 0x8960...8525,后無進一步轉移。
Hacker#6 攻擊模仿者-2,獲利金額:2,348,967.9 USDT
0x6e60...c5ea(BSC)
Hacker#7 套利機器人-4,獲利金額:5,974.52 UNI、1,667.36 MANA
0x6C6B...364e(ETH)
通過 Uniswap 兌換為 30.17 ETH,其中 0.71 支付給 Flashbots,剩余 ETH 未進一步轉移。[2022/10/6 18:41:10]
慢霧:DOD合約中的BUSD代幣被非預期取出,主要是DOD低價情況下與合約鎖定的BUSD將產生套利空間:據慢霧區情報,2022 年 3 月 10 日, BSC 鏈上的 DOD 項目中鎖定的 BUSD 代幣被非預期的取出。慢霧安全團隊進行分析原因如下:
1. DOD 項目使用了一種特定的鎖倉機制,當 DOD 合約中 BUSD 數量大于 99,999,000 或 DOD 銷毀數量超過 99,999,000,000,000 或 DOD 總供應量低于 1,000,000,000 時將觸發 DOD 合約解鎖,若不滿足以上條件,DOD 合約也將在五年后自動解鎖。DOD 合約解鎖后的情況下,用戶向 DOD 合約中轉入指定數量的 DOD 代幣后將獲取該數量 1/10 的 BUSD 代幣,即轉入的 DOD 代幣數量越多獲得的 BUSD 也越多。
2. 但由于 DOD 代幣價格較低,惡意用戶使用了 2.8 個 BNB 即兌換出 99,990,000 個 DOD。
3. 隨后從各個池子中閃電貸借出大量的 BUSD 轉入 DOD 合約中,以滿足合約中 BUSD 數量大于 99,999,000 的解鎖條件。
4. 之后只需要調用 DOD 合約中的 swap 函數,將持有的 DOD 代幣轉入 DOD 合約中,既可取出 1/10 轉入數量的 BUSD 代幣。
5. 因此 DOD 合約中的 BUSD 代幣被非預期的取出。
本次 DOD 合約中的 BUSD 代幣被非預期取出的主要原因在于項目方并未考慮到 DOD 低價情況下與合約中鎖定的 BUSD 將產生套利空間。慢霧安全團隊建議在進行經濟模型設計時應充分考慮各方面因素帶來的影響。[2022/3/10 13:48:45]
對于加密貨幣市場來說,周三是一個看跌的交易日,美聯儲鷹派加息導致納斯達克指數和加密貨幣市場出現虧損。 重要見解: 對于加密貨幣前十名來說,這是一個復雜的星期三會議.
1900/1/1 0:00:00GMX有一個漂亮的商業模式。該協議使散戶交易流民主化,協議LP和GMX持有者可以像高頻交易做市商和KenGriffin一樣獲取利潤.
1900/1/1 0:00:00Gate.io上架全新的保本型結構型理財產品——區間智贏。每日觀測市場價位,只要價格仍在區間內,就能賺取超高年化收益填表報名活動時間:北京時間2022/12/16-12/2418:00(UTC).
1900/1/1 0:00:00加密貨幣市場突然出現的購買壓力鼓勵XRP價格從旗形形態看漲突破。這種模式由長桿的牛市反彈市場和兩條向下傾斜趨勢線之間的小修正面組成。因此,技術升級提供了一個方向性反彈目標,距離與桿的長度相同.
1900/1/1 0:00:00原文作者:BenGiove原文編譯:深潮TechFlow2022年無疑是加密貨幣歷史上的多事之秋。在這一年里,隨著價格的暴跌重新洗盤,這個行業發生了巨大的變化.
1900/1/1 0:00:00由于烏云籠罩了加密貨幣行業,雪崩價格在整個11月經歷了艱難的連勝。盡管如此,今天整個加密貨幣市場似乎都有積極的情緒。繼美國勞工統計局公布的CPI數據后,比特幣和以太坊利好.
1900/1/1 0:00:00