当前位置:首页区块链基于BSC链的evodefi攻击分析

基于BSC链的evodefi攻击分析

前言

该微博称,6月10日,BSC链上的evoDeFi项目遭到闪电贷款攻击。我们知道创宇区块链安全实验室是第一个跟踪和分析事件的实验室。

分析

攻击者:
0x8a0a1eb0bae23e4e95608e3aad7fa25b0d907c6c
攻击契约:
0x1cb6d29c52fd993103eadd0c01209ba000e92459
攻击发送:
0x7c3b7f082a5c92b03a878ff5d7c7e645ce3bcd37908b936b318c4f3cc3880

基于BSC链的evodefi攻击分析

分包合同1:
0x5ed40ec8bd35134f273ec8ceae1170b783fd8c9
分包合同2:
0xc3ca2b0da8fae38b343ec3dcdbec79255c19f397
分包合同3:
0x79b105423e72e8ae9f4b7972f61fb1126c49a034
分包合同4:
0X00A8B07A2087BD612996D4C693C385C5C12
分包合同5:
0X7C5D8EC1ED40FD6C670FC552A4D48BBE262
分包合同6:
0x78e480357852a2610951437e764702b8188b36d2
主厨:
0xf1f8e3ff67e386165e05b2b795097e95aac899f0

攻击过程

通过pancake闪贷贷款273360.811 Gen

将所有Gen转移到sub contract并调用sub contract 0x6ead30df方法

调用MasterChef的存款功能来注册所有Gen

调用MasterChef的depositnft函数生成gennft

调用MasterChef的updatepower函数进行更新,由于updatepower函数的设计缺陷,没有更新rewarddebt

调用MasterChef的提现功能,将所有已质押的gen进行赎回,奖金发放是由于上一步更新缺陷造成的

所有有利可图的发电机将通过分包合同转移函数转移回攻击合同0x1cb6

通过6个分包合同重复上述2-7步,利润总额为455576.855 Gen

基于BSC链的evodefi攻击分析1

总结

由于MasterChef合同中函数更新逻辑的设计缺陷,导致奖励的扣除部分没有更新,从而导致攻击者套利。BSC链上频繁发生攻击事件,因此需要对协议的安全性给予足够的重视。

温馨提示:

文章标题:基于BSC链的evodefi攻击分析

文章链接:https://www.btchangqing.cn/284408.html

更新时间:2021年06月16日

本站大部分内容均收集于网络,若内容若侵犯到您的权益,请联系我们,我们将第一时间处理。

基于BSC链的evodefi攻击分析2
区块链

所有的货币都是“代币”吗?

2021-6-16 3:46:35

区块链

DeFi 如何应对前端托管风险?了解 ICP 与 IPFS 托管方案

2021-6-16 6:15:54

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索