RFB漏洞

  • Archime
  • 更新于 2022-12-07 21:16
  • 阅读 2784

RFB漏洞

1. RFB漏洞简介

https://twitter.com/BlockSecTeam/status/1599991301650649088

1.png

2. 相关地址或交易

攻击交易: https://bscscan.com/tx/ 0xcc8fdb3c6af8bb9dfd87e913b743a13bbf138a143c27e0f387037887d28e3c7a 攻击合约:0xd5de2914bc6d2f005228a04289e8d518c710a049 攻击账号:0x5f7db41e2196080f397cdcf8dd58e8adfdaf2ade 被攻击合约:0x26f1457f067bf26881f311833391b52ca871a4b5

3. 获利分析

2.png

4. 攻击过程&漏洞原因

在RFB函数转账时,满足条件if(sender == pair) 将会调用randMod函数随机获取奖励:

3.png 具体的随机数实现为: uint randnum = uint(keccak256(abi.encodePacked(block.number,block.timestamp,buyer,_balances[pair]))); 获取奖励的条件为:if(randnum%(10*luckyMultiplier) == 8)

4.png 攻击者只需不断转账后查看是否获利,未获利则直接回滚即可。最终结果显示为50次中有两次获利:

5.png

6.png

点赞 0
收藏 1
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

0 条评论

请先 登录 后评论
Archime
Archime
0x96C4...508C
江湖只有他的大名,没有他的介绍。