Telegram Web
https://vxtwitter.com/MetaSleuth/status/1635856097067294722

这些骗子会固定转账 数额/1e6 的 USDT,今天分享一个利用该机制和骗子程序BUG获利数千U的小故事:
波场是可以免费上链的,每天1500带宽点数,即使没有U你也可以发送 transfer(address,uint256) 消息上链
但这样会失败 REVERT。如果创建交易时指定一个极小的 feeLimit 值(比如1即0.000001 TRX),交易状态就会变为 OUT_OF_ENERGY
骗子程序通过扫描最新区块获取所有转账,他很可能写的 != "REVERT" 而不是 == "SUCCESS",导致这种伪造交易可以通过。向波场链发送假转账,骗子可能发U回来。
你可能觉得,费这么大工夫就为了每天获取零点几U值得吗?这时候骗子程序又一个可怕BUG来了:他不仅会发U,还会按照同样逻辑发送TRX到转账发起者的地址上。根据链上记录,每个仿冒地址激活后将被打入10 TRX,不够还会再补,实际测试每次套利成功都能盈利9.5TRX,而成本只有360个带宽点即0.36TRX
使用收集的500个波场地址自动进行转账,即可坐收丰厚利润。这个程序跑到第三天,BUG就被修复了
我趣,Arbitrum 发币空投了,看看你的:

https://arbitrum.foundation/eligibility?address=

后面加上你的地址(必须小写字母)
https://vxtwitter.com/spreekaway/status/1643313471180644360

sentiment.xyz 被黑,归类为 Price Oracle Manipulation
项目方自己实现了 0x16F3ae9C1727ee38c98417cA08BA785BB7641b5B (WeightedBalancerLPOracle)
通过 Balancer Pool 余额、其中代币价格加权估计LP代币价值,计算总价值除以LP总量
攻击者先用大量资金 join pool,产生LP代币,再触发 exit pool
退出时,Balancer先销毁LP,总量减少;再触发ETH转账fallback,贷出协议内代币;最后才会更新所有余额
在第二步时totalSupply已减少,而余额未更新,所以LP价值虚高
https://twitter.com/SlowMist_Team/status/1644936375924584449

应该没得抢了。想抢的不用自己写,直接把别人的合约 bytecode复制一份 deploy 即可参与抢钱
0是WETH,1是Router,5是owner,6是收币的地址
https://twitter.com/evilcos/status/1654710328960364544

除了中心化、所有操作都是O(n)
补充两个点:
1.同一种四个字符的组合只能存在一个币,虽然防止假币,但只要有人抢先注册后来就用不了
2.转账是通过生成transfer信息NFT再转给接收者实现的,NFT只有第一次转移会改变余额状态。如果你花钱买到了用过的NFT,就被骗了
https://twitter.com/0xngmi/status/1660043447913381888
攻击者的手法倒不是他解释的那样。攻击者直接创建0xAF54,0xAF54 create2 0x7DC8,0x7DC8 create提案0xC503,最后一步用的是create只在乎caller和nonce,0x7DC8自毁重建nonce重置,所以创建出来的0xC503地址一样,内容不同
2024/11/17 08:30:53
Back to Top
HTML Embed Code: