Forwarded from Hacker News
Joint Statement by the Department of the Treasury, Federal Reserve, and FDIC (🔥 Score: 158+ in 16 minutes)
Link: https://readhacker.news/s/5A3eZ
Comments: https://readhacker.news/c/5A3eZ
Link: https://readhacker.news/s/5A3eZ
Comments: https://readhacker.news/c/5A3eZ
U.S. Department of the Treasury
Joint Statement by the Department of the Treasury, Federal Reserve, and FDIC
WASHINGTON, DC -- The following statement was released by Secretary of the Treasury Janet L. Yellen, Federal Reserve Board Chair Jerome H. Powell, and FDIC Chairman Martin J. Gruenberg: Today we are taking decisive actions to protect the U.S. economy by strengthening…
https://vxtwitter.com/MetaSleuth/status/1635856097067294722
这些骗子会固定转账 数额/1e6 的 USDT,今天分享一个利用该机制和骗子程序BUG获利数千U的小故事:
波场是可以免费上链的,每天1500带宽点数,即使没有U你也可以发送
但这样会失败 REVERT。如果创建交易时指定一个极小的 feeLimit 值(比如1即0.000001 TRX),交易状态就会变为 OUT_OF_ENERGY
骗子程序通过扫描最新区块获取所有转账,他很可能写的 != "REVERT" 而不是 == "SUCCESS",导致这种伪造交易可以通过。向波场链发送假转账,骗子可能发U回来。
你可能觉得,费这么大工夫就为了每天获取零点几U值得吗?这时候骗子程序又一个可怕BUG来了:他不仅会发U,还会按照同样逻辑发送TRX到转账发起者的地址上。根据链上记录,每个仿冒地址激活后将被打入10 TRX,不够还会再补,实际测试每次套利成功都能盈利9.5TRX,而成本只有360个带宽点即0.36TRX
使用收集的500个波场地址自动进行转账,即可坐收丰厚利润。这个程序跑到第三天,BUG就被修复了
这些骗子会固定转账 数额/1e6 的 USDT,今天分享一个利用该机制和骗子程序BUG获利数千U的小故事:
波场是可以免费上链的,每天1500带宽点数,即使没有U你也可以发送
transfer(address,uint256)
消息上链但这样会失败 REVERT。如果创建交易时指定一个极小的 feeLimit 值(比如1即0.000001 TRX),交易状态就会变为 OUT_OF_ENERGY
骗子程序通过扫描最新区块获取所有转账,他很可能写的 != "REVERT" 而不是 == "SUCCESS",导致这种伪造交易可以通过。向波场链发送假转账,骗子可能发U回来。
你可能觉得,费这么大工夫就为了每天获取零点几U值得吗?这时候骗子程序又一个可怕BUG来了:他不仅会发U,还会按照同样逻辑发送TRX到转账发起者的地址上。根据链上记录,每个仿冒地址激活后将被打入10 TRX,不够还会再补,实际测试每次套利成功都能盈利9.5TRX,而成本只有360个带宽点即0.36TRX
使用收集的500个波场地址自动进行转账,即可坐收丰厚利润。这个程序跑到第三天,BUG就被修复了
vxTwitter - View original tweet for full quality
MetaSleuth (@MetaSleuth)
🧐After the zero transfer scam, we first find a new similar phishing method that is rampant nowadays!! Here is the summary: 👇
1. After monitoring a user initiates a large transfer to a certain address (usually above $10,000), the scammer will forge an address…
1. After monitoring a user initiates a large transfer to a certain address (usually above $10,000), the scammer will forge an address…
恶俗·茶话会 / 万象更新
关于十几天前被疯狂扫爆的通缩币 通缩币计算余额的方式是 tAmount = rAmount * tSupply / rSupply (t: token, r: reflection) 第一种攻击方式 deliver (不知道管理员进行了什么操作)流动池占有的 rAmount 比 _getCurrentSupply 返回的 rSupply 还大。攻击者获取大量代币后调用 deliver 降低 rSupply,使流动池的余额增加一千倍,从而掏空 WBNB 第二种攻击方式 burn 改这个代码的人不懂,单纯是写错了。burn…
Twitter
SafeMoon 被攻击了,损失 890万u。
他用的可升级合约,然后新版的合约中有一个很蠢的漏洞: 销毁函数没有做权限检查,任何人可以调用它销毁其他人的代币。
黑客销毁了交易所 LP 中的代币,然后用很少 safemoon 就卷走了其中的BNB。
不过这笔交易好像被 mev 机器人抢跑了😂
他用的可升级合约,然后新版的合约中有一个很蠢的漏洞: 销毁函数没有做权限检查,任何人可以调用它销毁其他人的代币。
黑客销毁了交易所 LP 中的代币,然后用很少 safemoon 就卷走了其中的BNB。
不过这笔交易好像被 mev 机器人抢跑了😂
https://twitter.com/mudit__gupta/status/1642844239733071872
以下的thread说明是mev-boost服务端的bug:
https://twitter.com/samczsun/status/1642848556590723075
以下的thread说明是mev-boost服务端的bug:
https://twitter.com/samczsun/status/1642848556590723075
X (formerly Twitter)
Mudit Gupta (@Mudit__Gupta) on X
A rogue validator on Flashbot seems to be exploiting MEV bots. Over 25m USD already stolen.
The validator takes a sandwich bundle from the MEV bot and replaces the victim transaction with it's own that exploits the MEV bot instead.
Here's how it works -
The validator takes a sandwich bundle from the MEV bot and replaces the victim transaction with it's own that exploits the MEV bot instead.
Here's how it works -
恶俗·茶话会 / 万象更新
关于十几天前被疯狂扫爆的通缩币 通缩币计算余额的方式是 tAmount = rAmount * tSupply / rSupply (t: token, r: reflection) 第一种攻击方式 deliver (不知道管理员进行了什么操作)流动池占有的 rAmount 比 _getCurrentSupply 返回的 rSupply 还大。攻击者获取大量代币后调用 deliver 降低 rSupply,使流动池的余额增加一千倍,从而掏空 WBNB 第二种攻击方式 burn 改这个代码的人不懂,单纯是写错了。burn…
Twitter
wo62gg (@wo62gg) / Twitter
攻击漏洞挣点零花钱
https://vxtwitter.com/spreekaway/status/1643313471180644360
sentiment.xyz 被黑,归类为 Price Oracle Manipulation
项目方自己实现了
通过 Balancer Pool 余额、其中代币价格加权估计LP代币价值,计算总价值除以LP总量
攻击者先用大量资金 join pool,产生LP代币,再触发 exit pool
退出时,Balancer先销毁LP,总量减少;再触发ETH转账fallback,贷出协议内代币;最后才会更新所有余额
在第二步时totalSupply已减少,而余额未更新,所以LP价值虚高
sentiment.xyz 被黑,归类为 Price Oracle Manipulation
项目方自己实现了
0x16F3ae9C1727ee38c98417cA08BA785BB7641b5B
(WeightedBalancerLPOracle)通过 Balancer Pool 余额、其中代币价格加权估计LP代币价值,计算总价值除以LP总量
攻击者先用大量资金 join pool,产生LP代币,再触发 exit pool
退出时,Balancer先销毁LP,总量减少;再触发ETH转账fallback,贷出协议内代币;最后才会更新所有余额
在第二步时totalSupply已减少,而余额未更新,所以LP价值虚高
vxTwitter / fixvx
💖 314 🔁 75
💖 314 🔁 75
Spreek (@spreekaway)
looks like @sentimentxyz exploited for ~500k on arbitrum
恶俗·茶话会 / 万象更新
https://vxtwitter.com/spreekaway/status/1643313471180644360 sentiment.xyz 被黑,归类为 Price Oracle Manipulation 项目方自己实现了 0x16F3ae9C1727ee38c98417cA08BA785BB7641b5B (WeightedBalancerLPOracle) 通过 Balancer Pool 余额、其中代币价格加权估计LP代币价值,计算总价值除以LP总量 攻击者先用大量资金 join pool,产生LP代币,再触发…
另外这个协议官网竟然写着 undercollaterized borrowing,胆子很大嘛
更新:team把BalancerController功能删除到只剩exit,可见这个Balancer不能用了
更新:team把BalancerController功能删除到只剩exit,可见这个Balancer不能用了
https://twitter.com/SlowMist_Team/status/1644936375924584449
应该没得抢了。想抢的不用自己写,直接把别人的合约 bytecode复制一份 deploy 即可参与抢钱
0是WETH,1是Router,5是owner,6是收币的地址
应该没得抢了。想抢的不用自己写,直接把别人的合约 bytecode复制一份 deploy 即可参与抢钱
0是WETH,1是Router,5是owner,6是收币的地址
https://vxtwitter.com/anciliainc/status/1647374021745606656
[AI Smart Contract Auditor]'s contract rekt
[AI Smart Contract Auditor]'s contract rekt
vxTwitter / fixvx
💖 7 🔁 2
💖 7 🔁 2
Ancilia, Inc. (@AnciliaInc)
@0x0Audits 2/ the root cause is hacker deposit borrowed 0x0 token from a "flashloan" (e.g. execute()) back into the pool. By doing this, the flashloan is considered paid, meanwhile, the hacker's balance on the pool increased. hacker later withdraw the 0x0…
https://vxtwitter.com/jack40268111/status/1628320875098390530
这位朋友电脑被黑了,黑客把他的U全部转入了一个叫 whiteBIT 的乌克兰🇺🇦交易所,他报警立案没有任何用!
教训:不要在电脑上导入私钥助记词,老老实实用手机walletconnect!
这位朋友电脑被黑了,黑客把他的U全部转入了一个叫 whiteBIT 的乌克兰🇺🇦交易所,他报警立案没有任何用!
教训:不要在电脑上导入私钥助记词,老老实实用手机walletconnect!
vxTwitter / fixvx
💖 0
💖 0
jack (@jack40268111)
币安提币后辛苦钱被盗光,metamask重大漏洞!
求各位大佬帮忙转发扩散一下
2.14日我因为busd被fud,怕busd出事,提币158000usdc到了自己的小狐狸钱包。为了安全,没用老的经常做defi的钱包,特地新建了一个钱包,并下载了密语文件到u盘(这里很诡异,后面再说)
2.20日早上做任务 发现复制的地址会被替换
求各位大佬帮忙转发扩散一下
2.14日我因为busd被fud,怕busd出事,提币158000usdc到了自己的小狐狸钱包。为了安全,没用老的经常做defi的钱包,特地新建了一个钱包,并下载了密语文件到u盘(这里很诡异,后面再说)
2.20日早上做任务 发现复制的地址会被替换
https://twitter.com/evilcos/status/1654710328960364544
除了中心化、所有操作都是O(n)
补充两个点:
1.同一种四个字符的组合只能存在一个币,虽然防止假币,但只要有人抢先注册后来就用不了
2.转账是通过生成transfer信息NFT再转给接收者实现的,NFT只有第一次转移会改变余额状态。如果你花钱买到了用过的NFT,就被骗了
除了中心化、所有操作都是O(n)
补充两个点:
1.同一种四个字符的组合只能存在一个币,虽然防止假币,但只要有人抢先注册后来就用不了
2.转账是通过生成transfer信息NFT再转给接收者实现的,NFT只有第一次转移会改变余额状态。如果你花钱买到了用过的NFT,就被骗了
Twitter
BRC-20 有一种暴力美学在里面。
一张张纸(JSON 格式),纸的内容大概就定义了 4 个字符的 token 名字,加上数量,加上 mint/transfer 等最基本动作,没了。至于算账的问题交给了中心化机构去做(比如 UniSat 市场),因为 BRC-20 自己不算账,BRC-20 就是一张张这么粗暴的纸而已。
一张张纸(JSON 格式),纸的内容大概就定义了 4 个字符的 token 名字,加上数量,加上 mint/transfer 等最基本动作,没了。至于算账的问题交给了中心化机构去做(比如 UniSat 市场),因为 BRC-20 自己不算账,BRC-20 就是一张张这么粗暴的纸而已。
https://twitter.com/0xngmi/status/1660043447913381888
攻击者的手法倒不是他解释的那样。攻击者直接创建0xAF54,0xAF54 create2 0x7DC8,0x7DC8 create提案0xC503,最后一步用的是create只在乎caller和nonce,0x7DC8自毁重建nonce重置,所以创建出来的0xC503地址一样,内容不同
攻击者的手法倒不是他解释的那样。攻击者直接创建0xAF54,0xAF54 create2 0x7DC8,0x7DC8 create提案0xC503,最后一步用的是create只在乎caller和nonce,0x7DC8自毁重建nonce重置,所以创建出来的0xC503地址一样,内容不同
Twitter
tldr of tornado governance hack:
1. hacker makes a proposal that executes code from a contract
2. users vote for the proposal since contract code looks good, proposal passes
3. hacker self-destructs contract and deploys malicious one in same address
4. 2nd…
1. hacker makes a proposal that executes code from a contract
2. users vote for the proposal since contract code looks good, proposal passes
3. hacker self-destructs contract and deploys malicious one in same address
4. 2nd…