揭秘 TGBS 代幣價格操縱 - 攻擊分析

本文為機器翻譯
展示原文

TGBS 代幣已被利用,並且由於 TGBS 代幣合約中的漏洞,代幣對已被耗盡,導致該代幣對中的 TGBS 代幣餘額被銷毀。所利用資金的估計總價​​值約為 15 萬美元。

概述

攻擊者地址:

https://bscscan.com/address/0xff1db040e4f2a44305e28f8de728dabff58f01e1

攻擊交易: https://bscscan.com/tx/0xa0408770d158af99a10c60474d6433f4c20f3052e54423f4e590321341d4f2a4

漏洞合約(TGBS代幣): https://bscscan.com/address/0xedecfa18cae067b2489a2287784a543069f950f4

漏洞利用分析

查看漏洞交易,我們可以看到攻擊者的攻擊合約反覆向自己轉移 1 wei 的 TGBS 代幣。為了進一步分析攻擊,我們應該檢查 TGBS 代幣合約的transfer函數。

_transfer函數中,我們可以注意到_burnPool內部函數被呼叫以進行正常傳輸。

這意味著,對於正常的轉賬, _swapPair TGBS 代幣餘額的 0.3% 的少量將被定期銷毀。如果攻擊者能夠重複觸發_burnPool ,他們就可以有效操縱_swapPair中的 TGBS 代幣價格並從中獲利。但是,我們可以看到_burnPool函數受到_burnBlock變數的保護,每次呼叫函數時,該變數都會與block.number進行比較並增加。

唯一重置_burnBlock值的函數是setBurnBlock ,該函數只能由合約所有者呼叫。

透過對最近呼叫setBurnBlock函數的交易進行進一步分析,我們發現該函數是由合約所有者在2024-03-06 06:24:25中呼叫的。攻擊發生於 2024-03-06 07:27:55(大約在管理員呼叫setBurnBlock之後 1 小時)。攻擊發生後, _burnBlock被管理員於 2024-03-06 07:38:37 重設回正常值。

結論

我們仍然不清楚這個漏洞是否是一種跑路。但是,在任何情況下都不建議在沒有任何安全意識或向使用者公開的情況下呼叫可以更改重要內部變數值的函數。

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論