北京时间 2022 年 5 月 16 日,知道创宇区块链安全实验室?监测到多链 DeFi 协议 FEG 遭到闪电贷攻击,攻击者窃取 144 ETH 和 3280 BNB,损失约 130 万美元。
5 月 17 日,多链 DeFi 协议 FEG 再次受到攻击,攻击者窃取 291 ETH 和 4343 BNB,损失约 190 万美元,其中 BSC 130 万美元,以太坊链 60 万美元。
该协议在 BSC 和 Ether 上都被攻击了,下面的图分别是两链上的攻击事件交易哈希。本次攻击事件主要原因是 swapToSwap() 函数中 path 地址可被攻击者控制。
MASK基金会地址两天内将400万枚MASK转出至CEX:6月24日消息,据链上分析师余烬监测,两天时间MASK基金会地址转出至CEX的MASK已达400万枚(1520万美元)。
150万枚由基金会直接转至3个Binance存款地址。250万枚通过0x157地址转给DWF Labs:其中165万枚转入DWF Labs的OKX存款地址,85万枚转入DWF Labs的Binance存款地址。[2023/6/24 21:57:31]
攻击合约:0x9a843bb125a3c03f496cb44653741f2cef82f445
攻击者地址:0x73b359d5da488eb2e97990619976f2f004e9ff7c
漏洞合约地址:
BSC: 0x818e2013dd7d9bf4547aaabf6b617c1262578bc7
Ether: 0xf2bda964ec2d2fcb1610c886ed4831bf58f64948
攻击 tx:
BTC巨鲸1LQoW两天内累计增持1497枚BTC:9月8日消息,Tokenview链上数据显示,比特币鲸鱼1LQoWist8KkaUXSPKZHNvEyfrEkPHzSsCd今日增持1019枚BTC,近两天内累计增持1497枚BTC。当前该鲸鱼地址余额为137,401.78BTC,持有量排名第三。[2022/9/8 13:16:19]
BSC:0x77cf448ceaf8f66e06d1537ef83218725670d3a509583ea0d161533fda56c063
Ether:0x1e769a59a5a9dabec0cb7f21a3e346f55ae1972bb18ae5eeacdaa0bc3424abd2
1.攻击者 0x73b3 调用事先创建好的攻击合约 0x9a84 从 DVM 中闪电贷借出 915.842 WBNB,接着将其中的 116.81 WBNB 兑换成 115.65 fBNB。
以太坊在两天内销毁了新币发行量的36%:金色财经报道,自以太坊改进提案(EIP)1559激活以来,该网络已从流通中移除或“销毁”了超过5000枚ETH,价值约1400万美元,占同期新币发行总量的36%。[2021/8/7 1:39:59]
2.攻击者 0x73b3 通过攻击合约 0x9a84 创建了 10 个合约以便后面利用漏洞。
3.攻击者 0x73b3 将第一步中兑换得到的 fBNB 通过函数 depositInternal() 抵押到 FEGexPRO 合约 0x818e 中。
4.攻击者 0x73b3 调用 depositInternal() 和 swapToSwap() 函数使得 FEGexPRO 合约 0x818e 授权 fBNB 给第二步创建好的合约,重复多次调用授权 fBNB 给创建的 10 个合约。
Dash通过新预算周期提案 将在两天内支付5311.95 DASH:11月26日,Dash官方发推宣布,已成功通过一个Dash预算周期提案,5311.95 DASH将在2天内支付给所有在DAO项目中投票的相关方。[2020/11/26 22:10:12]
5、由于上一步中已经将攻击者 0x73b3 创建的 10 个合约都已授权,攻击者用这些已被授权的合约调用 transferFrom() 函数将 FEGexPRO 合约 0x818e 每次转走 113.452 fBNB。
6、攻击者 0x73b3 又从 PancakePair 的 LP 交易对 0x2aa7 中借出 31217683882286.007 的 FEG 和 423 WBNB 并重复上面的 第三步、第四步和第五步,最终获得 。
动态 | 价值3.8亿美元LTC两天内被转移进41个新钱包 疑似“巨鲸”活动:据ambcrypto消息,11月30日至12月1日期间,41个新钱包地址跻身LTC富豪榜,每个地址拥有约30万枚LTC,共计约1230万枚LTC,占LTC总流通量的20.69%。按转账时的价格计算,价值约为3.8亿美元。因此,LTC的市值在一天内大涨60%。此次资金流动有三种可能性:一是“巨鲸”地址的活动,将资金分拆至多个钱包;二是一些机构投资者将资金转移到自己的账户,但这种说法只是猜测;三是交易所将用户资金转移进冷钱包。[2018/12/6]
7、最后归还闪电贷,将上面攻击获得的所有 WBNB 转入攻击合约 0x9a84 中。
查看 FEGexPRO 合约,我们能看到 depositInternal() 函数和 swapToSwap() 函数的具体逻辑。其中 depositInternal() 函数进行质押,用户的余额受到合约当前代币余额的影响,第一次攻击者正常质押后 balance 也正常增加,而由于当前合约代币余额没变,后面的质押只需要传入最小值调用即可。
通过调用 swapToSwap() 函数传入恶意的 path 地址参数,当前合约代币余额并不会受到影响,IERC20(address(Main)).approve(address(path), amt); 这样就能给 path 地址进行当前合约 fBNB 的授权。
攻击者通过反复调用 depositInternal() 和 swapToSwap()就可以让 FEGexPRO 合约将 fBNB 反复授权给攻击者传入的恶意合约 path 地址。其他地址转走的代币数量就是攻击者第一次质押的代币数量减去手续费的数量。通过查看 Debugger 中的信息,我们可以发现传入的 path 地址参数都是攻击流程中创建的合约地址。
在 16 日的攻击之后,次日攻击者又进行了一次攻击,但更换了攻击地址。
攻击合约:0xf02b075f514c34df0c3d5cb7ebadf50d74a6fb17
攻击者地址:0xf99e5f80486426e7d3e3921269ffee9c2da258e2
漏洞合约:0xa3d522c151ad654b36bdfe7a69d0c405193a22f9
BSC:0xe956da324e16cb84acec1a43445fc2adbcdeb0e5635af6e40234179857858f82
Ether:0c0031514e222bf2f9f1a57a4af652494f08ec6e401b6ae5b4761d3b41e266a59
由于 R0X 漏洞合约 0xa3d5 未开源,我们试着从 Debugger 中进行分析,发现和第一次的攻击流程类似,但还用了 BUY() 辅助存入和 SELL() 函数进行辅助提取。
该次攻击的主要原因是未验证 swapToSwap() 函数中 path 地址参数,导致可以被攻击者任意传入使得 FEGexPRO 合约将自身代币授权给攻击者传入的所有恶意 path 地址。建议合约在开发时要对所有传入的参数进行校验,不要相信攻击者传入的任何参数。
标签:BNBSWAPFEGPATHbnb是哪家银行CheesecakeSwap Tokenfeg币怎么没有市值了PATH价格
控制共享经济资源和/或协议规则的结构,每个 DAO 的运作方式可能不同。一些 DAO 是私有的,而另一些则开放给任何人加入和贡献。对于某些 DAO,活跃的贡献者可以从 DAO 获得报酬.
1900/1/1 0:00:00瓜田宅男一名,游戏经历快三十年了,从最早的掌机《俄罗斯方块》,到windows系统自带的扫雷和蜘蛛纸牌,再到后来的电脑端游《剑仙奇侠1》《三国志英杰传》,再到《红警》《星际争霸》《英雄无敌3》.
1900/1/1 0:00:00来源:老雅痞白人在加密货币社区中占大多数已经不是什么秘密了--毕竟,"加密货币兄弟 "的刻板印象已经存在多年了.
1900/1/1 0:00:00Web3在国内还是起步阶段,但在圈内人眼中,这早已不是一个新概念。 如同现在的互联网世界充斥着复杂架构一样,平台、应用程序、服务器及延伸的种种行业,这些Web2.0时代已经存在的事物,对于区块链.
1900/1/1 0:00:00都说web3互联网的数据是归还给用户的,那如果数据都在用户那儿,那还有什么数据可以被其他企业使用呢?以及这些数据会怎样被合约、应用使用?用户留在区块链上的数据,相比于互联网的数据,很少.
1900/1/1 0:00:00元宇宙的预言和趋势分析元宇宙实际上早已来到了人间,来到了商业领域。一、五连冠和EDG前不久,EDG获得《英雄联盟》S11总决赛冠军,这场决赛,据统计有4.5亿人次观看.
1900/1/1 0:00:00