Phalcon:Astrid | Restaking Pool由于提款功能存在缺陷而受到攻击

2023-10-29 10:36:58

金色财经报道,交易浏览器Phalcon在社交媒体X(原推特)上称,Astrid | Restaking Pool由于提款功能存在缺陷而受到攻击。withdraw ()函数的参数(即代币地址和代币数量)是可操作的。 开发过程展开如下: 1. 创建了 3 个假代币:A、B和C。 2. 使用假代币1提现并领取stETH。 3. 使用假代币2提现并领取rETH。 4. 使用假代币3提现并领取cbETH。 5. 将stETH、rETH、cbETH转换为ETH。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
13:47
Phalcon:TrustPad协议被攻击是由于质押逻辑中的几个设计缺陷
金色财经报道,交易浏览器Phalcon在社交媒体X(原推特)上称,TrustPad协议被攻击是由于质押逻辑中的几个设计缺陷,即通过不受信任的外部调用操纵锁定期来获取待定奖励。LaunchpadLockableStake合约的receiveUpPool函数中,如果账户未锁定,则会设置depositLockStart时间。然后攻击者操纵它立即存款(通过 receiveUpPool 函数)并提款以积累待处理的奖励。此外,另一个函数stakePendingRewards允许攻击者将累积的待奖励转换为质押金额,从而允许攻击者在以后的交易中以TPAD代币的形式提取质押奖励并出售代币以获取利润。
13:32
Phalcon:BSC上SHIBA的ICO项目因锁定机制不当而受到攻击
金色财经报道,Phalcon在X平台发文表示,系统检测到BSC上的SHIBA ICO项目因锁定机制不当而受到攻击。攻击者用20枚BNB购买了5.077亿锁定的SHIBA。然而,锁定的SHIBA可以使用batchTransferLockToken函数转移到PancakePair,这使得攻击者可以绕过指定的锁定期。在这种情况下,攻击者可以立即从PancakePair交换出BNB,从而获利101.7枚BNB。
13:15
Phalcon:TaoPad受到多个交易的攻击
金色财经报道,Phalcon在X平台发文称,TaoPad受到多个交易的攻击。
02:09
BlockSec:Hope.money由于精度丢失问题而受到攻击
金色财经报道,BlockSec在社交媒体表示,以太坊上的Hope.money由于精度丢失(precision loss)问题而受到攻击,最近发生了多起此类袭击事件,建议开发商对这些事件进行排查,并及时进行自查。 BlockSec表示,攻击者首先在HopeLend建仓,通过闪贷借入2,000 WBTC,池合约中的闪电贷功能将闪电贷费用添加到储备金的流动性指数中。攻击者操纵了hEthWBTC合约的流动性指数(从1e27到7,560,000,001e27),导致最终的精度损失。然后,攻击者从其他市场借入了大量资产。最后,由于精度损失,攻击者可以赎回所有WBTC抵押品。
10:15
Phalcon:Polygon上存在针对Endblock的攻击,攻击者获利约1.8万美元
金色财经报道,Phalcon在X平台发文称,已检测到Polygon上存在针对Endblock的攻击,攻击者获利约1.8万美元。
19:33
Euler Finance的捐赠和清算中存在逻辑缺陷导致被攻击
金色财经报道,据PeckShield分析,Euler Finance 由于其捐赠和清算的逻辑缺陷,其在以太坊上的一系列交易中被利用(黑客交易地址),导致项目损失约1.97 亿美元。具体而言,donateToReserves 需要确保捐赠者仍然有超额抵押,清算需要确保从借款到抵押资产的“正确”转换率。此外,共有两名黑客参与了攻击:0x5F2…8B8c 和 0xBcA…7c5C。
Copyright © 2018-2022 211COIN版权所有.