金色財經報道,根據區塊鏈安全審計公司Beosin旗下BeosinEagleEye安全風險監控、預警與阻斷平臺監測顯示,2022年11月29日,SEAMAN合約遭受漏洞攻擊。Beosin分析發現是由于SEAMAN合約在每次transfer函數時,都會將SEAMAN代幣兌換為憑證代幣GVC,而SEAMAN代幣和GVC代幣分別處于兩個交易對,導致攻擊者可以利用該函數影響其中一個代幣的價格。攻擊者首先通過50萬BUSD兌換為GVC代幣,接下來攻擊者調用SEAMAN合約的transfer函數并轉入最小單位的SEAMAN代幣,此時會觸發合約將能使用的SEAMAN代幣兌換為GVC,兌換過程是合約在BUSD-SEAMAN交易對中將SEAMAN代幣兌換為BUSD,接下來在BUSD-GVC交易對中將BUSD兌換為GVC,攻擊者通過多次調用transfer函數觸發_splitlpToken()函數,并且會將GVC分發給lpUser,會消耗BUSD-GVC交易對中GVC的數量,從而抬高了該交易對中GVC的價格。最后攻擊者通過之前兌換的GVC兌換了50.7萬的BUSD,獲利7781BUSD。BeosinTrace追蹤發現被盜金額仍在攻擊者賬戶,將持續關注資金走向。
Beosin:BNBChain上DPC代幣合約遭受黑客攻擊事件分析:據Beosin EagleEye平臺監測顯示,DPC代幣合約遭受黑客攻擊,損失約103,755美元。Beosin安全團隊分析發現攻擊者首先利用DPC代幣合約中的tokenAirdop函數為滿足領取獎勵條件做準備,然后攻擊者使用USDT兌換DPC代幣再添加流動性獲得LP代幣,再抵押LP代幣在代幣合約中。前面的準備,是為了滿足領獎條件。然后攻擊者反復調用DPC代幣中的claimStakeLp函數反復領取獎勵。因為在getClaimQuota函數中的” ClaimQuota = ClaimQuota.add(oldClaimQuota[addr]);”,導致獎勵可以一直累積。最后攻擊者調用DPC合約中claimDpcAirdrop 函數提取出獎勵(DPC代幣),換成Udst離場。目前被盜資金還存放在攻擊者地址,Beosin安全團隊將持續跟蹤。[2022/9/10 13:21:00]
巧克力COCO智能合約已通過Beosin(成都鏈安)安全審計:據官方消息,Beosin(成都鏈安)近日已完成巧克力coco智能合約項目的安全審計服務。據介紹,巧克力COCO是基于波場底層打造的一個去中心化開放金融底層基礎設施。結合波場TICP跨鏈協議,訂單簿DEX,智能挖礦等等功能的創新和聚合,進而打造全面去中心化金融平臺。巧克力COCO無ICO、零預挖且零私募,社區高度自治。合約地址:THTpbtqfoGmL6HwqaGrWKd7aJAcUTbCnoC審計報告編號:202010042149[2020/10/5]
動態 | BEOS 技術白皮書發布:據引力觀察報消息,BM父親 Stan Larimer 發起的區塊鏈項目 BEOS 的技術白皮書于3天前發布。BEOS是一條中間鏈,用于比特股和EOS主網之間產生交互,帶來更大的EOS生態。[2019/2/2]
深耕DID,INTO錢包拿到進入Web3的鑰匙11月7日,全球知名加密媒體Marketwatch.
1900/1/1 0:00:00ALGO/USD在收復其最小損失后未能獲得額外收益。因此,這表明此時缺乏力量。然而,交易技術工具給出了一些好的跡象。為此,讓我們仔細看看.
1900/1/1 0:00:00頭條 BlockFi正式申請破產重組,債權人超10萬目前仍持有2.569億美元現金Odaily星球日報訊加密借貸公司BlockFi及其八家子公司已正式在新澤西州破產法院申請破產重組.
1900/1/1 0:00:0011月30日晚,波場TRON創始人、火必全球顧問委員會成員孫宇晨連線路透社“REUTERSNEXT”領導人峰會,就“加密冬天”的主題回答了記者的諸多采訪問題.
1900/1/1 0:00:00以太幣價格近來呈現疲弱走勢,截稿前現報1,172美元,相較去年峰值失血了71%以上,以太坊總體市值僅剩1,417億美元,而上海升級提款的不確定性更為以太坊長期的價格走勢留下隱憂.
1900/1/1 0:00:00正值2022年卡塔爾世界杯之際,GateNFT推出了「2022夢幻足球」NFT作品集,一經上線,火爆全場.
1900/1/1 0:00:00