免责声明:金色财经所有资讯仅代表作者个人观点,不构成任何投资理财建议。请确保访问网址为(jinse.cn) 举报

    BEOSIN安全团队对ZERO攻击事件的分析

    初步分析:zero代币数量被异常增发,导致pair交易池中的USDT被换空。

    GlaULHmqt2ySL8PFFA4meZP1FXnqQkmS0WPQiYq4.png

    通过代币暴跌前后定位到该攻击交易:

    0xbdf554683812b552c59dbbe32f5882ee35118f3ccbe7fd23448c0ea8c229b14f

    通过分析攻击交易的其中一个攻击地址,发现攻击者在九天前,攻击者向多个攻击地址转入0个zero代币。

    fgyr8Re7mnNpFsSU4OZ3y87TbNFp2KjpEuHQ5ctb.png

    结合代码,攻击者转入零数量的代币会把新的地址置为老用户,下一次转账将享受利息。这里用字母表示(A-->B转账)

    kue4nFMUYQwWt5ibqH3uWR4p0z4x3MIM7nzQoiII.png

    九天后,攻击者利用闪电贷,借出pair池子中的zero代币,给老地址转入zero代币(Pair-->B)。因为该账户余额为零,导致不会更新_interestTime。然后第二次,利用该地址转账,将触发B地址利息分红。(B-->C转账,将触发B的分红)

    CnycWaAeBsFnPKGV9AKA9Ar41WwJ88IWSfrhB1ag.png

    正确写法应该如下

    KmasnlY5zb1UJhwgGMAslHnHojwRIhFm2KUHMKA0.png

    被盗资金目前存放在以下地址,我们将对以下进行追踪。

    0xce60e4afa51e74cae7969d5cf74ab6c1772efea6

    0xf116a01c44b1a89e95146df62844e046cdb27f58

    jinse.cn 4
    好文章,需要你的鼓励
    jinse.cn 4
    好文章,需要你的鼓励
    参与评论
    0/140
    提交评论
    文章作者: / 责任编辑:

    声明:本文系金色财经原创稿件,版权属金色财经所有,未经授权不得转载,已经协议授权的媒体下载使用时须注明"稿件来源:金色财经",违者将依法追究责任。

    提示:投资有风险,入市须谨慎。本资讯不作为投资理财建议。

    金色财经 > 鲁伯特之泪 > BEOSIN安全团队对ZERO攻击事件的分析
    • 寻求报道
    • 金色财经中国版App下载
      金色财经APP
      iOS & Android
    • 加入社群
      Telegram
    • 意见反馈
    • 返回顶部
    • 返回底部