據慢霧區情報,靚號黑客地址之一已經獲取到ParaSwapDeployer和QANplatformDeployer私鑰權限。黑客從ParaSwapDeployer地址獲取到約1千美元,并在QANplatformDeployer地址做了轉入轉出測試。
慢霧:ERC721R示例合約存在缺陷,本質上是由于owner權限過大問題:4月12日消息,據@BenWAGMI消息,ERC721R示例合約存在缺陷可導致項目方利用此問題進行RugPull。據慢霧安全團隊初步分析,此缺陷本質上是由于owner權限過大問題,在ERC721R示例合約中owner可以通過setRefund Address函數任意設置接收用戶退回的NFT地址。
當此退回地址持有目標NFT時,其可以通過調用refund函數不斷的進行退款操作從而耗盡用戶在合約中鎖定的購買資金。且示例合約中存在owner Mint函數,owner可在NFT mint未達總供應量的情況下進行mint。因此ERC721R的實現仍是防君子不防小人。慢霧安全團隊建議用戶在參與NFTmint時不管項目方是否使用ERC721R都需做好風險評估。[2022/4/12 14:19:58]
慢霧MistTrack對0xf358..7036分析后發現,黑客同樣盜取了TheSolaVerseDeployer及其他多個靚號的資金。截止目前,黑客已經接收到超過17萬美元的資金,資金沒有進一步轉移,地址痕跡有UniswapV3、Curve、TraderJoe,PancakeSwap、OpenSea和Matcha。慢霧MistTrack將持續監控黑客地址并分析相關痕跡。
慢霧:Polkatrain 薅羊毛事故簡析:據慢霧區消息,波卡生態IDO平臺Polkatrain于今早發生事故,慢霧安全團隊第一時間介入分析,并定位到了具體問題。本次出現問題的合約為Polkatrain項目的POLT_LBP合約,該合約有一個swap函數,并存在一個返傭機制,當用戶通過swap函數購買PLOT代幣的時候獲得一定量的返傭,該筆返傭會通過合約里的_update函數調用transferFrom的形式轉發送給用戶。由于_update函數沒有設置一個池子的最多的返傭數量,也未在返傭的時候判斷總返傭金是否用完了,導致惡意的套利者可通過不斷調用swap函數進行代幣兌換來薅取合約的返傭獎勵。慢霧安全團隊提醒DApp項目方在設計AMM兌換機制的時候需充分考慮項目的業務場景及其經濟模型,防止意外情況發生。[2021/4/5 19:46:39]
慢霧:Lendf.Me攻擊者剛歸還了126,014枚PAX:慢霧安全團隊從鏈上數據監測到,Lendf.Me攻擊者(0xa9bf70a420d364e923c74448d9d817d3f2a77822)剛向Lendf.Me平臺admin賬戶(0xa6a6783828ab3e4a9db54302bc01c4ca73f17efb)轉賬126,014枚PAX,并附言\"Better future\"。隨后Lendf.Me平臺admin賬戶通過memo回復攻擊者并帶上聯系郵箱。此外,Lendf.Me攻擊者錢包地址收到一些受害用戶通過memo求助。[2020/4/20]
Tags:TRASWAPPLOMINTRAILPawswapXplosive Ethereum郭家毅gemini女友染染姓什么
作者:藍風 自21年NFTSummer開始,NFT市場經歷了一波瘋狂的牛市,直到今年5月,隨著加密市場的整體走熊,NFT領域也步入了自爆發以來的第一個熊市.
1900/1/1 0:00:00原文標題:《PBS:NeutralizingtheDarkForest》作者:pseudotheos 編譯:DeFi?之道 Domothy和我合著了這篇文章.
1900/1/1 0:00:00鏈捕手消息,MovetoEarn應用STEPN已開啟GMTEarning,通過30級Sneaker參與運動可挖取GMT收益.
1900/1/1 0:00:00原文:《Post-Merge時代:以太坊新共識的破局重生》撰文:FrankFan、0xCryptolee,ArcaneLabs“只要勇于做出承諾,世界自會助你鏟除不可逾越之障礙.
1900/1/1 0:00:00作者:MarioGabriele,TheGeneralist創始人?原文標題:《TheWisdomList:SamBankman-Fried》編譯:Tia.
1900/1/1 0:00:00原文作者:Jack(0x137),BlockBeats「我們顯卡已經全賣了,沒有恐慌。」在BlockBeats與多位礦工的對話中,這個觀點代表了大部分以太坊礦工.
1900/1/1 0:00:00