avatar
Phalcon
03-10
本文为机器翻译
展示原文

警报!我们的系统数小时前在 #BSC 上检测到一笔针对 MT-WBNB 交易池的可疑交易,估计造成约 24.2 万美元的损失。根本原因在于买方限制机制存在缺陷:在通缩模式下,正常买入操作会回退,而路由器/交易对则被列入白名单,这使得攻击者可以通过路由器互换和流动性移除绕过限制,从该交易对中获取 MT。 攻击者随后出售 MT 以积累 pendingBurnAmount,并调用 distributeFees() 直接从该交易对销毁 MT,人为地拉高价格,然后再将 MT 兑换回 WBNB 以获利。此外,允许前 0.2 MT 转账绕过买方限制的推荐规则也使攻击者能够启动攻击。 攻击交易号:app.blocksec.com/phalcon/explo...… 🟦 由 #PhalconSecurity 发现,🟦 通过 #PhalconExplorer 分析。

来自推特
免责声明:以上内容仅为作者观点,不代表Followin的任何立场,不构成与Followin相关的任何投资建议。
喜欢
收藏
评论