Beosin: Polygon チェーン上の LibertiVault コントラクトが、リエントラントの脆弱性により攻撃されました
2023-07-11 10:35
デイリーニュース Beosin の子会社である Beosin EagleEye の監視によると、Polygon チェーン上の LibertiVault コントラクトが攻撃され、約 29 万米ドル相当の約 123 ETH と 56,234 USDT を失い、イーサリアムチェーンでは 35 ETH と 96,223 USDT が失われました。約1,600万米ドル相当、総額45万米ドル以上。技術スタッフが分析した結果、この攻撃は LibertiVault 契約の再入可能脆弱性によって引き起こされたことが判明しました。 1. 攻撃者はフラッシュ ローンを使用して 500 万 USDT を借り、LibertiVault コントラクトのデポジット機能を呼び出してプレッジします。プレッジ ロジックは、プレッジされたトークンの一部を交換に使用し、鋳造コインの量を計算します。計算は次のとおりです。契約が入金される前の残高に対する入金されたトークンの量の比率。 2. 為替操作スワップはハッカーのコントラクトをコールしますが、このときハッカーは初めてコール デポジットを再入力し、2 回目にこの関数を再入力して 250 万 USDT をコントラクトにデポジットします。 3. 2 回目のリエントリー後、契約は前の契約の USDT 残高に対する 250 万 USDT の比率に従ってハッカーのためにコインを鋳造します。最初のリエントリーのデポジット機能が完了した後、ハッカーはさらに 250 万 USDT をそれにデポジットします。 。 4. この時点で、外部デポジット機能での交換操作が完了し、契約は契約 USDT 残高に対する 250 万 USDT の比率に従ってコインを鋳造します。 5. 問題は 4 番目の点で、論理的に言えば、2 回目の契約残高の計算は、前回の残高に、最初に入力した 250 万の残高を加えたものをパラメータとして計算する必要がありますが、ここでは、リエントリーの場合、契約残高は最初に取得されているためパラメータは変更されず、元の残高が引き続き計算に使用されるため、ハッカーのために大量のバウチャートークンが鋳造されることになります。 6. 最後に、ハッカーはバウチャー トークンを削除し、フラッシュ ローンの利益を返しました。
2025-11-29 15:34
サハラは一時50%以上下落し、現在は0.03898ドルで取引されている。
2025-11-29 11:30
プラネットイブニングニュース
2025-11-29 11:21
北京ビジネスデイリー:暗号通貨取引は小紅書、淘宝網、仙遊に浸透し、一般人にとっての「狩猟の罠」となっている。
2025-11-29 11:10
マチ兄弟はイーサリアムのロングポジションを追加し、合計を8400 ETHにし、HYPEとETHの売り注文も複数出しました。
2025-11-29 10:46
ステーブルコインプロトコル STBL が報酬請求機能の開始を発表。
2025-11-29 15:34
サハラは一時50%以上下落し、現在は0.03898ドルで取引されている。
2025-11-29 11:30
プラネットイブニングニュース
2025-11-29 11:21
北京ビジネスデイリー:暗号通貨取引は小紅書、淘宝網、仙遊に浸透し、一般人にとっての「狩猟の罠」となっている。
2025-11-29 11:10
マチ兄弟はイーサリアムのロングポジションを追加し、合計を8400 ETHにし、HYPEとETHの売り注文も複数出しました。
2025-11-29 10:46
ステーブルコインプロトコル STBL が報酬請求機能の開始を発表。
Odailyプラネットデイリーアプリをダウンロード
一部の人々にまずWeb3.0を理解させよう
