金色財經報道,根據區塊鏈安全審計公司Beosin旗下Beosin?EagleEye安全風險監控、預警與阻斷平臺監測顯示,BNB鏈上的sDAO項目遭受漏洞攻擊,Beosin分析發現由于sDAO合約的業務邏輯錯誤導致,getReward函數是根據合約擁有的LP代幣和用戶添加的LP代幣作為參數來計算的,計算的獎勵與用戶添加LP代幣數量正相關,與合約擁有總LP代幣數量負相關,但合約提供了一個withdrawTeam的方法,可以將合約擁有的BNB以及指定代幣全部發送給合約指定地址,該函數任何人都可調用。而本次攻擊者向其中添加了LP代幣之后,調用withdrawTeam函數將LP代幣全部發送給了指定地址,并立刻又向合約轉了一個極小數量的LP代幣,導致攻擊者在隨后調用getReward獲取獎勵的時候,使用的合約擁有總LP代幣數量是一個極小的值,使得獎勵異常放大。最終攻擊者通過該漏洞獲得的獎勵兌換為13662枚USD離場。BeosinTrace追蹤發現被盜金額仍在攻擊者賬戶,將持續關注資金走向。
Beosin:Palmswap被攻擊是因為添加和刪除流動性的計算方法有問題:7月25日消息,Beosin Alert發推稱,Palmswap被攻擊是因為添加和刪除流動性的計算方法有問題,當攻擊者添加流動資金時,USDP和PLP之間的匯率為 1:1。 然而,當移除相同數額的PLP時,攻擊者能夠將其兌換為1.9 倍的USDP,從而獲利。
此前消息,Palmswap遭攻擊,損失超90萬美元。[2023/7/25 15:56:43]
Beosin:UVT項目被黑客攻擊事件簡析,被盜資金已全部轉入Tornado Cash:金色財經報道,據Beosin EagleEye 安全預警與監控平臺檢測顯示,UVT項目被黑客攻擊,涉及金額為150萬美元。攻擊交易為0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499
經Beosin安全團隊分析,發現攻擊者首先利用開發者部署的另一個合約的具有Controller權限的0xc81daf6e方法,該方法會調用被攻擊合約的0x7e39d2f8方法,因為合約具有Controller權限,所以通過驗證直接轉走了被攻擊合約的所有UVT代幣,Beosin安全團隊通過Beosin Trace進行追蹤,發現被盜資金已全部轉入Tornado Cash。[2022/10/27 11:48:46]
巧克力COCO智能合約已通過Beosin(成都鏈安)安全審計:據官方消息,Beosin(成都鏈安)近日已完成巧克力coco智能合約項目的安全審計服務。據介紹,巧克力COCO是基于波場底層打造的一個去中心化開放金融底層基礎設施。結合波場TICP跨鏈協議,訂單簿DEX,智能挖礦等等功能的創新和聚合,進而打造全面去中心化金融平臺。巧克力COCO無ICO、零預挖且零私募,社區高度自治。合約地址:THTpbtqfoGmL6HwqaGrWKd7aJAcUTbCnoC審計報告編號:202010042149[2020/10/5]
在這項研究中,我分析了40個足球迷代幣的價格表現,以及哪些因素對其成功最重要。一如既往,請記住這不是一項學術研究。 什么是足球迷代幣? 足球迷代幣是為代幣持有者提供特定利益的實用代幣.
1900/1/1 0:00:00周末歐美休息之時,幣圈卻沒有迎來什么振奮人心的好消息,相反,灰度的母公司DCG似乎也出現了流動性危機,知情人士表示,DCG欠子公司Genisis超11億美元,并要求不要披露.
1900/1/1 0:00:00?公眾號:財圈小風 所有平臺均為,由于平臺限制,圖片未能展現出來,大家可以到公眾平臺閱讀此文 介紹 市場周期很奇怪。不是因為它們沒有道理,而是因為很難相信它們有道理.
1900/1/1 0:00:00HOT/USD似乎已經恢復了下行路徑。然而,技術指標似乎表明正在回升微乎其微的利潤。如果這被證明是真的,它最終可能會在Holo中產生一些有趣的東西.
1900/1/1 0:00:00另一天,另一個加密貨幣奇才像伊卡洛斯一樣銷毀,隨后將其項目與數十億投資者的資金一起拖入深淵。SBF,或Sam-BankedFried,有很多東西,但他沒有飛得離太陽太近,不,先生.
1900/1/1 0:00:00受FTX崩潰影響的用戶現在還有另一個主要問題需要處理,因為負責后續黑客攻擊的黑客已經開始操縱ETH的價格。由于黑客在市場上拋售ETH,該資產的價格在短短幾個小時內下跌了7%以上.
1900/1/1 0:00:00