本文将重点分析和复现xSurge的攻击过程。该漏洞利用的代码是重入漏洞的典型代码,但利用过程却不是重入。应该是”最像重入漏洞的套利漏洞”。价格计算机制既然可以从数学上证明存在漏洞,能不能用数学的方法来挖掘此类的漏洞?
重入漏洞的典型代码
利用过程却不是重入
从solidity使用,到opcode原理,再到Geth实现,三个层次解读委托调用的原理与实现
Web3.py 中并没有一个专用 API 来解析的未打包签名交易,但这个功能可以通过py-evm和eth-utils库里的实用工具来构建。
一道Uni V2的组LP题目分享
翻译深入理解EVM系列文章,第一篇是关于函数选择器与字节码/opcode
6月7日开始,以Celsius被曝损失 3.5 万枚 ETH开始,ETH流动性生态乃至整个加密货币市场进入到一个以stETH为中心的流动性囚徒困境之中,而这也造成了对Celsius等加密货币“银行”挤兑现象的发生。
一句话对这个漏洞进行总结:合约中的漏洞是个典型的逻辑漏洞,漏洞主要在Pool合约中的mint方法中,在mint方法中调用calcMint方法计算了铸造xFTM时需要的最少FTM和最少FSM,而合约代码只对FSM进行了销毁,却没有考虑FTM的情况,导致即使用户不输入FTM,也能获得xFTM。
逻辑漏洞
Pool合约
mint
没有考虑FTM
compound的经济模型,包括利息产生机制,利率计算,激励计算和分配
如何在Uniswap上执行闪电兑换(Flash Swaps), 即在一笔利用从 Uniswap
对接 Uniswap V2 兑换代币,并测试验证。