Telegram Web
https://twitter.com/PeckShieldAlert/status/1595733314953875456?11

这人用的 permit/transferFrom 偷币,跟传统的 approve/transferFrom 不一样
如果用户再授权别人就会把 nonce 用掉,之前的授权就失效了,养不了鱼
所以他尽快提取,链上也留下了提交无效签名的记录,本地都没检测过签名
今天大家都被 ankr aBNBc 刷屏了,据说是私钥漏了被升级加了后门无限 mint
这人把 aBNBc 池子掏光后,又有个人用 10 BNB 换巨量 aBNBc,再存到别的 DeFi 协议换取有价值代币,掏空借贷协议
再晚的人试图复刻第二个人的操作,他们不 mint 却用真金白银的 BNB 换空气币。这时候通过 pancakeswap 不断出货空气币,就能慢慢收取他们的 BNB
也能小挣一笔,后来用这个方法卖空气币的太多,太卷了无法盈利,我就退了
现在 Pancakeswap 前端如果你输入 0x8E5dB810457eE0Ff1b6D54F90255c1C0e4e69cD9 会提示:这个币已经被黑,你是否清醒,真的要买吗?

频道主地址喜提 Ankr Exploiter 标签,不要啊井茶 🤣
谷歌魅力时刻
最近有个博主下载到假的OBS木马被掏空钱包
不过这个钓鱼也太逊了,波场压根不用Metamask,恐怕钓上来的都是鳕鱼吧 🤮
https://www.binance.com/en/amp/support/announcement/3885bb403410477bafd95b09ddb6a1b2

他妈的,转U收费可以理解,转TRX收费是什么鬼?它不是合约实现的啊。
OK也开收了,真就一起捞钱?
建议:别用波场了,用Arbitrum
————————
更新:现在币安和OKX都revert回去了,限制10笔提U免费,之后收费
https://twitter.com/jump_/status/1624043862942711808
Analysis

TL;DR int64 整数溢出
有问题的是Binance chain,不是Binance smart chain,虽然两个代币是一样的
一种常见的误解是EVM兼容链=魔改geth,币安链和波场是自己写的+嵌入了以太坊。L2同理,不能认为和以太坊一样可靠。
关于十几天前被疯狂扫爆的通缩币

通缩币计算余额的方式是 tAmount = rAmount * tSupply / rSupply (t: token, r: reflection)

第一种攻击方式 deliver
(不知道管理员进行了什么操作)流动池占有的 rAmount 比 _getCurrentSupply 返回的 rSupply 还大。攻击者获取大量代币后调用 deliver 降低 rSupply,使流动池的余额增加一千倍,从而掏空 WBNB

第二种攻击方式 burn
改这个代码的人不懂,单纯是写错了。burn 函数会使 tSupply 扣除 rAmount 的份额,t 是十亿数量级,r 是 uint256 数量级,可以使流动池余额变成 1。由于小数点舍入,挑选 rAmount 的数值可以使持有代币比例从 99:1 变成 199:1,从而获取流动池中大部分的 WBNB

为什么 BSC 被疯狂扫爆呢,除了盘子多还有一个原因是 DODO Private Pool flashloan 不需要手续费,就算借1万个BNB盈利1个BNB都行。BSC 上有将近 8000 个 reflection token 的合约,攻击盈利至少有百万级别
2024/11/17 10:41:04
Back to Top
HTML Embed Code: