慢雾安全团队建议DApp 开发者在移植其他协议的代码时,需充分了解移植协议的架构,并充分考虑移植协议和自身项目的兼容性,并且需要通过专业安全审计机构的审计后才上线,防止资金损失情况的发生。
通过错误的元素获取了错误的收益。
本次攻击的核心在于cheapSwap函数中未进行K值检查,导致攻击者可以通过一次兑换过程中进行多次兑换操作以获得额外的代币。
此次攻击的核心问题在于“通缩性代币”与构架参考自SUSHI的MasterChef合约不兼容导致的。
DeFi 收益聚合器PancakeBunny 再次被攻击 。
智能 合约安全审计入门系列之自毁函数。
多听多看多辨别。
北京时间2021年12月19日,Grim Finance官方发推文称平台被外部攻击者利用,攻击者盗币价值超过3000万美元
本次攻击事件是经典的利用闪电贷进行套利的案例,我们建议先对项目在DeFi各种场景下的攻击面进行推演,排查可能的攻击面,对项目进行优化和加固。
空手套白狼 —— Popsicle 被黑分析
智能合约安全审计入门系列之溢出漏洞。
损失共计超6.1亿美元!
本次攻击可能源于DAO Maker 受害合约的管理员私钥泄露。
目前已经发现黑客正在通过社工的多种诈骗手段,来盗取用户的数字资产,例如伪造钱包域名,伪装成客服人员等诈骗手段。
又是不兼容问题?
谁造成了天价手续费?
慢雾安全团队建议在访问Gnosis Safe Multsig 应用的时候要确保是官网的网站,并且在调用之前要仔细检查调用的内容,及早的识别出钓鱼网站和恶意的交易数据。
北京时间2021年11月30日,MonoX官方发推文称MonoX智能合约被攻击,导致MONO代币购买池中的MONO代币外,其他所有资产被盗
千万美元被盗 —— DeFi 平台 MonoX Finance 被黑分析
2021年10⽉27⽇晚,DeFi借贷协议Cream Finance再次遭受⿊客闪电贷攻击,被盗取CreamLP代币和其他多种ERC-20代币,攻击者在两个⼩时内共计盗⾛价值1.15亿美元的资⾦。
扫一扫 - 使用登链小程序
378 篇文章,1929 学分
209 篇文章,370 学分
187 篇文章,334 学分
65 篇文章,271 学分
115 篇文章,235 学分