本文介绍了跨函数重入漏洞,它指的是攻击者利用一个函数打开后门,然后在第一个函数完成之前,通过另一个函数进入。
本文深入探讨了Web3协议和DAO中基于治理的攻击向量,例如内部人员利用其影响力,恶意提案通过审查,或隐藏的升级路径包含后门逻辑。文章分析了治理漏洞的类型,包括治理控制、恶意提案、后门升级路径等,并探讨了现实案例,如Compound和Beanstalk DAO的漏洞。此外,文章还提出了减轻治理风险的策略,旨在为评估DAO和可升级协议中的治理风险提供清晰的框架。
攻击者主要是通过多次调用skim方法触发转帐来增发Three-Body代币到Lp合约,然后通过重复以下两步操作:(1)转帐大于0.1 USDT。 (2)调用addLiquidity方法。将Lp合约中的Three-Body代币掏空。最后卖出Three-Body代币,归还闪电贷。
Hardhat 复现详细解析了 Discover 项目的闪电贷攻击,通过 攻击者合约的分析、交易执行流程的重现,以及时序图展示,完整还原了攻击过程。
文章详细描述了Maia DAO在一次高危漏洞事件中的应对过程,包括漏洞的发现、资金救援操作、以及后续的改进措施。漏洞导致超过120万美元的资金面临风险,最终通过多方面的合作成功进行了救援。文章还总结了从中学到的教训和改进建议。
2024年9月26日BedRockDeFi被攻击损失1.7M我对此进行了分析和PoC编写。本次漏洞的本质是逻辑漏洞。
Cellfram流动性迁移合约存在漏洞被闪电贷攻击。
7.12DoughFinance合约遭受攻击,损失约1.8M。我对这个攻击进行了代码分析和步骤分解,并写了一个基于foundry的poc。
ETAAcademy-Audit 备注:因为代码审计报告的阅读和编写都是英文的,标题也是英文的方便检索到原报告的内容,所以本文也是英文的,方便大家使用,更多精彩内容尽在ETAAcademy-Audit。
💡 EulerFinance攻击事件分析 - Loan Protocol、资不抵债问题、缺乏持仓健康检查