買以太坊 買以太坊
Ctrl+D 買以太坊
ads
首頁 > 聚幣 > Info

CELO:簡析Flexa(AMP):純數字支付網絡_CELT幣

Author:

Time:1900/1/1 0:00:00

作者:TylerSpalding,Fl??exaCEO

來源:cryptopedia

編譯:胡韜,鏈捕手

Flexa是一個多功能的數字支付平臺,提供多項關鍵功能。作為以商家為中心的應用程序,Flexa具有銷售點(POS)硬件兼容性,旨在降低成本、結算時間和欺詐。付款由Flexa的ERC-20代幣Amp進行抵押,該代幣可以作為抵押品獲得額外的Amp作為抵押激勵。Flexa使用“flexcodes”,即為每筆交易生成和掃描的獨特條碼——增強安全性和消費者隱私。Flexa在北美廣為接受,旨在全球擴展并與眾多應用程序和支付選項集成。

安全團隊:獲利約900萬美元,Moola協議遭受黑客攻擊事件簡析:10月19日消息,據Beosin EagleEye Web3安全預警與監控平臺監測顯示,Celo上的Moola協議遭受攻擊,黑客獲利約900萬美元。Beosin安全團隊第一時間對事件進行了分析,結果如下:

第一步:攻擊者進行了多筆交易,用CELO買入MOO,攻擊者起始資金(182000枚CELO).

第二步:攻擊者使用MOO作為抵押品借出CELO。根據抵押借貸的常見邏輯,攻擊者抵押了價值a的MOO,可借出價值b的CELO。

第三步:攻擊者用貸出的CELO購買MOO,從而繼續提高MOO的價格。每次交換之后,Moo對應CELO的價格變高。

第四步:由于抵押借貸合約在借出時會使用交易對中的實時價格進行判斷,導致用戶之前的借貸數量,并未達到價值b,所以用戶可以繼續借出CELO。通過不斷重復這個過程,攻擊者把MOO的價格從0.02 CELO提高到0.73 CELO。

第五步:攻擊者進行了累計4次抵押MOO,10次swap(CELO換MOO),28次借貸,達到獲利過程。

本次遭受攻擊的抵押借貸實現合約并未開源,根據攻擊特征可以猜測攻擊屬于價格操縱攻擊。截止發文時,通過Beosin Trace追蹤發現攻擊者將約93.1%的所得資金 返還給了Moola Market項目方,將50萬CELO 捐給了impact market。自己留下了總計65萬個CELO作為賞金。[2022/10/19 17:32:31]

Flexa:數字支付

安全團隊:LPC項目遭受閃電貸攻擊簡析,攻擊者共獲利約45,715美元:7月25日,據成都鏈安“鏈必應-區塊鏈安全態勢感知平臺”安全輿情監控數據顯示,LPC項目遭受閃電貸攻擊。成都鏈安安全團隊簡析如下:攻擊者先利用閃電貸從Pancake借入1,353,900個LPC,隨后攻擊者調用LPC合約中的transfer函數向自己轉賬,由于 _transfer函數中未更新賬本余額,而是直接在原接收者余額recipientBalance值上進行修改,導致攻擊者余額增加。隨后攻擊者歸還閃電貸并將獲得的LPC兌換為BUSD,最后兌換為BNB獲利離場。本次攻擊項目方損失845,631,823個 LPC,攻擊者共獲利178 BNB,價值約45,715美元,目前獲利資金仍然存放于攻擊者地址上(0xd9936EA91a461aA4B727a7e3661bcD6cD257481c),成都鏈安“鏈必追”平臺將對此地址進行監控和追蹤。[2022/7/25 2:36:51]

Flexa是一家總部位于紐約市的金融科技公司,通過為商家和消費者解決摩擦和高支付成本的問題,構建支付的未來。對于商家,Flexa提供各種支付集成和插件,以使用現有的銷售點(POS)硬件和軟件實現數字資產的接受。Flexa為應用程序開發人員提供了一個嵌入式軟件開發工具包(SDK),可以無縫地釋放從數字錢包到忠誠度應用程序等一切事物的價值。對于消費者而言,Flexa支持數十種數字貨幣在美國和加拿大的數千家商店。Flexa的使命是最終為世界各地的任何商店、使用任何貨幣的任何應用程序啟用數字資產支付。

Grim Finance 被黑簡析:攻擊者通過閃電貸借出 WFTM 與 BTC 代幣:據慢霧區情報,2021 年 12 月 19 日,Fantom 鏈上 Grim Finance 項目遭受攻擊。慢霧安全團隊進行分析后以簡訊的形式分享給大家。

1. 攻擊者通過閃電貸借出 WFTM 與 BTC 代幣,并在 SpiritSwap 中添加流動性獲得 SPIRIT-LP 流動性憑證。

2. 隨后攻擊者通過 Grim Finance 的 GrimBoostVault 合約中的 depositFor 函數進行流動性抵押操作,而 depositFor 允許用戶指定轉入的 token 并通過 safeTransferFrom 將用戶指定的代幣轉入 GrimBoostVault 中,depositFor 會根據用戶轉賬前后本合約與策略池預期接收代幣(預期接收 want 代幣,本次攻擊中應為 SPIRIT-LP)的差值為用戶鑄造抵押憑證。

3. 但由于 depositFor 函數并未檢查用戶指定轉入的 token 的合法性,攻擊者在調用 depositFor 函數時傳入了由攻擊者惡意創建的代幣合約地址。當 GrimBoostVault 通過 safeTransferFrom 函數調用惡意合約的 transferFrom 函數時,惡意合約再次重入調用了 depositFor 函數。攻擊者進行了多次重入并在最后一次轉入真正的 SPIRIT-LP 流動性憑證進行抵押,此操作確保了在重入前后 GrimBoostVault 預期接收代幣的差值存在。隨后 depositFor 函數根據此差值計算并為攻擊者鑄造對應的抵押憑證。

4. 由于攻擊者對 GrimBoostVault 合約重入了多次,因此 GrimBoostVault 合約為攻擊者鑄造了遠多于預期的抵押憑證。攻擊者使用此憑證在 GrimBoostVault 合約中取出了遠多于之前抵押的 SPIRIT-LP 流動性憑證。隨后攻擊者使用此 SPIRIT-LP 流動性憑證移除流動性獲得 WFTM 與 BTC 代幣并歸還閃電貸完成獲利。

此次攻擊是由于 GrimBoostVault 合約的 depositFor 函數未對用戶傳入的 token 的合法性進行檢查且無防重入鎖,導致惡意用戶可以傳入惡意代幣地址對 depositFor 進行重入獲得遠多于預期的抵押憑證。慢霧安全團隊建議:對于用戶傳入的參數應檢查其是否符合預期,對于函數中的外部調用應控制好外部調用帶來的重入攻擊等風險。[2021/12/19 7:49:04]

Flexa應用程序的工作原理

慢霧:Polkatrain 薅羊毛事故簡析:據慢霧區消息,波卡生態IDO平臺Polkatrain于今早發生事故,慢霧安全團隊第一時間介入分析,并定位到了具體問題。本次出現問題的合約為Polkatrain項目的POLT_LBP合約,該合約有一個swap函數,并存在一個返傭機制,當用戶通過swap函數購買PLOT代幣的時候獲得一定量的返傭,該筆返傭會通過合約里的_update函數調用transferFrom的形式轉發送給用戶。由于_update函數沒有設置一個池子的最多的返傭數量,也未在返傭的時候判斷總返傭金是否用完了,導致惡意的套利者可通過不斷調用swap函數進行代幣兌換來薅取合約的返傭獎勵。慢霧安全團隊提醒DApp項目方在設計AMM兌換機制的時候需充分考慮項目的業務場景及其經濟模型,防止意外情況發生。[2021/4/5 19:46:39]

當需要進行購買時,你的應用程序會生成一個稱為“flexcode”的獨特條形碼,參與的零售商可以掃描該條形碼以立即授權和保證您的交易。然后Flexa以可兌換的虛擬貨幣或他們選擇的法定貨幣向商家付款。同時,Flexa的SpendSDK會從應用程序內的數字錢包中扣除等量的加密貨幣。

Flexa的即時支付授權是通過Amp實現的,Amp是由Flexa和ConsenSys共同開發的。作為一種固定供應、基于以太坊的ERC-20兼容代幣,Amp作為眾包抵押品來完全分散支付風險,為每筆成功的支付交易提供更多Amp代幣獎勵那些提供抵押品的人。任何人都可以將Amp質押到Flexa加密網絡上的應用程序,并且可以實時鎖定任何質押的Amp代幣,以在等待確認時確保支付交易的安全。通過這種方式,Flexa可以立即保證以任何貨幣支付,并直接擴展分布式賬本技術的好處到商家-消費者支付交互。

Flexa:加密采用IRL

Flexa模型對交易雙方都有利。對于加密貨幣持有者而言,Flexa將數字資產帶入現實世界,進一步確立了加密貨幣作為貨幣的憑證,并以對商品和服務的直接招標的形式釋放價值。對于商家而言,Flexa的眾多優勢包括降低成本、加快結算速度、消除欺詐以及進入不斷增長的加密市場。

在美國,大約86%的零售支付發生在實體店線下。在這些支付交易中占據加密貨幣的重要市場份額一直是主流采用的關鍵。然而,大多數支持零售數字支付的嘗試都創造了具有挑戰性的用戶體驗,而忽略了無數的商家要求。隨著公眾越來越多地接受數字資產作為貨幣,有一些關鍵實施使Flexa成為將數字貨幣與實體零售商成功整合的最有前途的方法。

首先,Flexa是一個完全以商家為中心的支付平臺。Flexa結合了熟悉的技術,例如向后兼容的條碼、ISO8583消息傳遞和閉環支付軌道,同時消除了加密貨幣處理的監管困難——有效地消除了自定義IT工作和合規義務作為采用加密支付的障礙。Flexa的各種插件和集成通常可以消除支付交易中傳統上根深蒂固的幾個中間商,大大降低了接受成本,同時比以往任何時候都更快地進行支付。

其次,Flexa從全新的角度處理支付欺詐。到2021年,由于卡片丟失或被盜、偽造以及無卡交易造成的損失,支付卡交易造成的全球欺詐損失可能超過120億美元。Flexa的專有flexcodes對每次購買都是獨一無二的,在提高安全性的同時保持完整的用戶隱私。由于分布式網絡用于驗證交易以及去中心化支付抵押的新方法,因此傳統類型的支付欺詐已不再可能。

Flexa在過去幾年取得了顯著增長,并已成為領先的數字支付平臺。Flexa的數字資產到法定貨幣的橋梁被區塊鏈行業的許多人認為是該技術真正使用和成功的關鍵。在Flexa加密網絡上,支付快速、安全且費用最低,最終為商家提供了一種有意義、可用且有價值的傳統支付網絡替代方案。我們可能曾經夢想使用加密貨幣購買冰淇淋蛋卷或最新版的俠盜獵車手,Flexa正在實現這一愿景——并為資產類別開辟了一個全新的實用世界。

Tags:LEXFLEXCELCELOREFLEXflex幣改成什么幣CELT幣celo幣價格預測

聚幣
COI:全方位了解 Gitcoin:公共物品募資的技術方案和當前弱點_gstcoin能源幣

原標題:GitcoinandChampioningPublicGoodsontheOpenWeb作者:EshitaNandini 編譯:王欣.

1900/1/1 0:00:00
SOL:新公鏈崛起,解讀未來多鏈發展格局_以太坊最新價格分析

文章作者:ct_zpy 文章翻譯:Blockunicorn在這個時候,很明顯未來是多鏈的。在過去的兩年里,我們看到替代的第一層區塊鏈的數量大幅增加.

1900/1/1 0:00:00
TOK:ENS創始人:不只有.eth,要做全球每一個數字資源的域名服務商_Mothership

來源:TheDefiant 編譯:Kxp,律動 繼2019年后,Web3.0這個概念再次被提及,并被迅速傳播,就在幾天前,互聯網KOL潘亂主持了一場關于Web2.0與Web3.0的討論.

1900/1/1 0:00:00
CRY:NFT 數據提供商將出售附帶數據和資產價值的 CryptoPunk NFT_CRYPT

鏈捕手消息,首個附帶數據和資產價值的NFTCryptoPunk#5671將于2022年1月1日開始發售,價格為420.69ETH.

1900/1/1 0:00:00
OLA:淺析SolanaFM:Solana生態的The Graph_SOLA

作者:Azuma 12月25日,Solana?數據索引器SolanaFM宣布完成了由Coinhako、EtherscanVentures聯合領投的天使輪融資.

1900/1/1 0:00:00
ETA:Meta新任CTO:我們專注于實現與區塊鏈、Web 3“深度兼容”_NFT

鏈捕手消息,Meta正專注于與區塊鏈技術“深度兼容”。Meta即將上任的首席技術官AndrewBosworth在一份內部文件中表示:“我的總體方針是,要與區塊鏈保持深度兼容性.

1900/1/1 0:00:00
ads