1.漏洞简介https://twitter.com/NumenAlert/status/1626447469361102850https://twitter.com/bbbb/status/16263926052643512352.相关地址或交易攻击交易:https://bscsca
闪电贷攻击+业务逻辑漏洞:PlatypusFinance事件分析北京时间2023年2月17日凌晨,Avalanche上的DeFi平台PlatypusFinance遭遇闪电贷攻击,被盗走约850万美元。SharkTeam第一时间对此事件进行了技术分析,并总结了安全防范手段,希望后续项目可
2023年2月17日安全公司CertiKAlert发推:AAVE上发生一起闪电贷攻击,导致稳定币交易项目Platypus损失了900万美元的资产。
北京时间2023年1月31日,BEVO代币被攻击,总共损失45000美元,导致BEVO代币的价格下跌了99%。有趣的是,这个事件中还出现了抢跑。被攻击的原因在于deliver方法。
deliver
北京时间2023年2月3日,BSC链与ETH链上Orion Protocol受到黑客攻击,攻击者获利约300万美元,攻击者地址为0x837962b686fd5a407fb4e5f92e8be86a230484bd,被盗资金已转移至Tornado.Cash混币平台。
介绍如何快速进行闪电贷的三种工具,以及一些闪电贷的攻击案例和预防
polygon链上去中心化借贷协议BONQ受到黑客攻击,攻击者获得了1.13亿个WALTB和9865万个BEUR
2023年2月1日,BONqDAO遭到预言机攻击。攻击者通过预言机操纵技术完全改变了AllianceBlock的$ALBT代币价格,估计损失约1.2亿美元。
1.漏洞简介https://twitter.com/BlockSecTeam/status/16200748737952645122.相关地址或交易攻击交易:https://bscscan.com/tx/0x7360f073c246db7f28a65ace03045736f4b06d2
1.漏洞简介https://twitter.com/blocksecteam/status/16156258976710041612.相关地址或交易攻击交易:0xfde10ad92566f369b23ed5135289630b7a6453887c77088794552c2a3d1ce8
2022年,监测到Web3领域超过167次重大攻击,各类攻击总损失约36亿美元,较2021年增长47.4%。其中,10起安全事件单次损失超过1亿美元21起安全事件的攻击和损失从1000万美元到1亿美元不等。
UTC时间2023年1月15日下午05:43:37,根据Numen的链上监测,Jarvis_Network项目遭到攻击,损失663101个MATIC。
UPStkn事件 漏洞分析
攻击者利用StakingPool合约中没有对意料之外的值做处理,循环利用获得大量Token,最后通过Pancake砸盘获利。
攻击者主要是通过多次调用skim方法触发转帐来增发Three-Body代币到Lp合约,然后通过重复以下两步操作:(1)转帐大于0.1 USDT。 (2)调用addLiquidity方法。将Lp合约中的Three-Body代币掏空。最后卖出Three-Body代币,归还闪电贷。
ORT事件 漏洞分析
概述今年,黑客从加密应用程序中窃取了超过20亿美元。随着加密生态系统的发展和吸引更多恶意行为者,问题只会变得更糟。有些事情必须改变。是时候后退一步,反思过去的错误,并改变我们处理这个行业安全问题的方式了。
根据SharkTeam链上分析平台ChainAegis数据,2022年Web3领域共发生了431起安全事件,平均每天发生1.2起,损失金额总计38亿美元。总的来看,2022年全年Web3安全事件仍呈高发态势,年增长率为59.09%,整体形式仍十分严峻。2022年度,合约漏洞与RugPull事件
在本文中,我将解释如何使用一些智能合约安全工具(Mythril、MythX、Slither、Manticore、Security、SmartCheck)来查找和利用以太坊智能合约中的安全漏洞。文章将涵盖基本原理和高级技术,例如测试安全属性、比较这些安全工具。
此次攻击主要是在代币在转帐时没考虑到tax可能被收取两次的情况导致代币增发造成的
扫一扫 - 使用登链小程序
41 篇文章,410 学分
74 篇文章,302 学分
30 篇文章,260 学分
158 篇文章,165 学分
11 篇文章,164 学分