警報!我們的系統數小時前在 #BSC 上檢測到一筆針對 MT-WBNB 交易池的可疑交易,估計造成約 24.2 萬美元的損失。根本原因在於買方限制機制存在缺陷:在通縮模式下,正常買入操作會回退,而路由器/交易對則被列入白名單,這使得攻擊者可以通過路由器互換和流動性移除繞過限制,從該交易對中獲取 MT。 攻擊者隨後出售 MT 以積累 pendingBurnAmount,並調用 distributeFees() 直接從該交易對銷燬 MT,人為地拉高價格,然後再將 MT 兌換回 WBNB 以獲利。此外,允許前 0.2 MT 轉賬繞過買方限制的推薦規則也使攻擊者能夠啟動攻擊。 攻擊交易號:app.blocksec.com/phalcon/explo...… 🟦 由 #PhalconSecurity 發現,🟦 通過 #PhalconExplorer 分析。
本文為機器翻譯
展示原文
來自推特
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論
分享



