Chuyển giao không an toàn dẫn đến tấn công

Bài viết này được dịch máy
Xem bản gốc

Vào ngày 14 tháng 3 năm 2025, H2O Token đã bị khai thác dẫn đến mất mát khoảng 22.000 đô la. Hãy cùng xem xét cách vụ tấn công này đã xảy ra.

Kẻ tấn công: https://bscscan.com/address/0x8842dd26fd301c74afc4df12e9cdabd9db107d1e

Cảm ơn bạn đã đọc! Đăng ký miễn phí để nhận các bài viết mới và hỗ trợ công việc của tôi.

Hợp đồng tấn công: https://bscscan.com/address/0x03ca8b574dd4250576f7bccc5707e6214e8c6e0d

Hợp đồng dễ bị tổn thương: https://bscscan.com/address/0xe9c4d4f095c7943a9ef5ec01afd1385d011855a1#code

Giao dịch tấn công: https://bscscan.com/tx/0x729c502a7dfd5332a9bdbcacec97137899ecc82c17d0797b9686a7f9f6005cb7

https://bscscan.com/tx/0x994abe7906a4a955c103071221e5eaa734a30dccdcdaac63496ece2b698a0fc3

Phân tích khai thác

H2O là một token BEP-20 được phát sinh từ tiêu chuẩn ERC20 cơ bản. Token này kết hợp cả token H2O2. Một trong những tính năng chính của H2O là một lỗ hổng logic trong việc triển khai transfer() — khi token được chuyển từ cặp, một cơ chế được gọi là _calulate cho phép mint thêm token H2 hoặc O2.

[Phần còn lại của bản dịch tương tự, giữ nguyên các thẻ HTML và nội dung bên trong <> không thay đổi]

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận