首页 > 芝麻开门 > 正文
gateio

GATE.IO芝麻开门

GATE.IO芝麻开门交易所(原比特儿交易所)是全球前10的交易所,新用户注册可免费领取空投,每月可得50-200U

点击注册 更多线路

更多交易所入口

一站式注册各大交易所、点击进入加密世界、永不失联,币安Binance/欧易OKX/GATE.IO芝麻开门/Bitget/抹茶MEXC/火币Huobi

点击进入 永不失联

Crosswise项目遭受攻击,慢雾分析如下:
1. setTrustedForwarder函数未做权限限制,攻击者可公开调用setTrustedForwarder去更改trustedForwarder 为自己地址。
2. _msg.sender() 中,若满足isTrustedForwarder时会返回用户calldata最后20个字节, 故攻击者构造calldata去绕过transferOwnership的onlyOwner检查,使自己成为合约的Onwer。
3. 攻击者通过CrosswiseRouter用0.01 BNB换出3.71 CRSS。
4. 攻击者通过deposit把1 CRSS存入Crosswise MasterChef。
5. 攻击者调用set函数为MasterChef里的pid为0的池子部署新的特定构造的策略。
6. 攻击者接着调用MasterChef的withdraw函数, 传入指定的pid和需要提款的数量_amount,可以推测出构造的恶意策略里的两个变量为LockedTotal = 99999999与sharesTotal = 1。接着会计算user.amount = user.amount.sub(shareRemoved),shareRemoved是调用的恶意策略里的withdraw函数取得,这也是恶意策略里攻击者让withdraw函数直接返回0的原因。MasterChef合约把池子里的692K CRSS直接转给攻击者。
7. 攻击者把692K CRSS通过CrosswiseRouter合约兑换出547 BNB完成攻击。
此次攻击是由于setTrustedForwarder函数未做权限限制,且在获取调用者地址的函数_msg.sender() 中,写了一个特殊的判断,导致后续owner权限被转移以及后续对池子的攻击利用。

Gate.io - 芝麻交易所,又称芝麻开门交易所,是原比特儿交易所国际版本,是全球第二大交易所 支持人民币OTC交易 让财富更自由一点
文章采集自互联网,本站不对其真实性负责,如需删除,请发送链接至oem1012@qq.com

发表评论

电子邮件地址不会被公开。 必填项已用*标注

文章评论已关闭!

评论信息