Starlink事件 漏洞分析

  • Archime
  • 更新于 2023-02-22 15:49
  • 阅读 3370

1.漏洞简介https://twitter.com/NumenAlert/status/1626447469361102850https://twitter.com/bbbb/status/16263926052643512352.相关地址或交易攻击交易:https://bscsca

1. 漏洞简介

https://twitter.com/NumenAlert/status/1626447469361102850 https://twitter.com/bbbb/status/1626392605264351235

1.png

2. 相关地址或交易

攻击交易: https://bscscan.com/tx/0x146586f05a4513136deab3557ad15df8f77ffbcdbd0dd0724bc66dbeab98a962 攻击账号:0x187473cf30e2186f8fb0feda1fd21bad9aa177ca 攻击合约:0xd1b5473ffbadd80ff274f672b295ba8811b32538
被攻击合约:Starlink 0x518281f34dbf5b76e6cdd3908a6972e8ec49e345

3. 获利分析

2.png

4. 攻击过程&漏洞原因

查看攻击交易过程,发现攻击合约反复调用Starlink. transfer 、Cake-LP. Skim、Cake-LP. Sync这三个步骤,且调用完后查看了Cake-LP、0xd1b5473ffbadd80ff274f672b295ba8811b32538合约的Starlink余额。

3.png

4.png 从中可发现Cake-LP的Starlink余额正急剧减少,势必导致池子的价格失衡。查看原因发现,当调用池子Cake-LP的skim函数时,会将池子中的代币转给地址0x9cbb175a448b7f06c179e167e1afeffb81e51dfa。

5.png 在多次重复操作后可查看到池子的Starlink代币数量仅为558单位,攻击者可以使用少量Starlink代币换取全部WBNB代币:

6.png 攻击者归还闪电贷,离场。

点赞 0
收藏 0
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

1 条评论

请先 登录 后评论
Archime
Archime
0x96C4...508C
江湖只有他的大名,没有他的介绍。