BSC Flash Loan Attack: The Three Copycats

Série útoků ohrozila řadu úkolů Binance Smart Chain (BSC) v květnu Po PancakeBunny byly napadeny jeho 3 úkoly vidlice - AutoShark, Merlin Labs a PancakeHunny - využívající srovnatelné metody. PancakeBunny utrpěl nejdražší útok ze 4, který zaznamenal celkové škody téměř 45 milionů USD. V tomto příspěvku Dr. Chiachih Wu, vedoucí bezpečnostního týmu skupiny Amber Group Blockchain, rozvíjí informace za útoky na 3 copycats.

Napodobitelé

AutoShark byl napaden 5 dní po PancakeBunny, následovaný Merlin Labs a PancakeHunny. Následuje analýza problémů a možných metod útoku u těchto 3 vidlicových úkolů.

Ve funkci SharkMinter.mintFor () je množství vyhovujících tokenů SHARK, které mají být vyraženy (tj. MintShark), odvozeno od sharkBNBAmount vypočítaného tokenTo SharkBNB () na řádku 1494. TokenTo SharkBNB () však odkazuje na současnou rovnováhu flipu, to z něj dělá náchylný bod. Dalo by se předpokládat, že množství tokenů získaných na řádku 1492 odpovídá množství flipového zůstatku. Špatná hvězda stále může ovládat rovnováhu flipu pouze tím, že odešle některé flipové tokeny těsně před voláním getReward () a nepřímo prolomí úvahy tokenTo SharkBNB ().

V základní aplikaci tokenTo SharkBNB () existuje '& rsquo; je další útočná plocha. Jak je zobrazeno ve výše uvedeném kódu, _ flipTo SharkBNBFlip () se zbaví likvidity z ApeSwap (řádek 1243) nebo PantherSwap (řádek 1262) a transformuje LP tokeny na SHARK + WBNB. Později se vygeneruje funkce generateFlipTo ken (), která transformuje SHARK + WBNB na LP tokeny SHARK-BNB.

Získejte 110 USDT Futures Bonus zcela zdarma!

Uvnitř generateFlipTo ken () se současné SHARK a WBNB zůstatky SharkMinter (amountADesired, amountBDesired) používají k výrobě LP tokenů a množství LP tokenů se vrací zpět do mintFor () jako sharkBNBAmount.

Na to,

Ve srovnání může špatná hvězda přesunout SHARK + WBNB do SharkMinteru, aby ovládala množství tokenů SHARK, které mají být vyraženy. Mezera v Merlin Labs v PancakeHunny odpovídá tomu, co bylo objeveno v AutoShark, protože špatná hvězda může ovládat HUNNY těžit z těžby pomocí HUNNY a WBNB tokenů.

The to AutoShark a PancakeHunny, nicméně '& rsquo; _ getReward () má zjevnější zranitelnost.

Dokonce i kódový bit nad programy, které performanceFee mohou být řízeny zůstatkem CAKE, což nepřímo ovlivňuje těžbu výhod MERL.

Při reprodukci modifikátor nonContract eliminuje bleskové půjčky. Útok

Bez použití dohody může špatná hvězda stále těžit z několika hovorů. Konkrétně AutoShark Později replikujte hack AutoShark, vyžadujeme zpočátku nějaké tokeny SHARK-BNB-LP od PantherSwap. , přepneme 0.5 WBNB na SHARK (řádek 58) a přesuneme zbytek WBNB s těmi žetony SHARK do PantherSwap pro těžbu tokenů SHARK-BNB-LP (řádek 64). Poznámka k,

Přečíst článek:  Seznamy Sovryn na AscendEX

Převádíme tyto LP tokeny do AutoShark '& rsquo; s Smlouva StrategyCompoundFLIP (řádek 69) pro příjem výhod. že jsme záměrně vložili polovinu LP tokenů do řádku 69. Ve druhé akci je přimět getReward () vstoupit do dohody SharkMinterBesides U výše uvedeného bitového kódu chápeme, že odměnu lze získat pomocí funkce made () (řádek 2 ).

Proto 30% výhody (tj. PerformanceFee) musí být vyšší než 1,000 1668 (tj. DUST), aby se aktivovala funkce SharkMinter.mintFor () na řádku 76. Protože v našem používání kódu přesuneme některé LP tokeny na smlouva StrategyCompoundFLIP na řádku XNUMX k obejití performanceFee>> DUST check a aktivaci mincovny

V () volání.

K ovládání SharkMinter vyžadujeme velké množství WBNB + SHARK, využíváme PantherSwap '& rsquo; s 100k WBNB pomocí flash-swapu používá linku 81.

Flash-swap zpětné volání, pancakeCall (), vyměníme polovinu WBNB za SHARK a pošleme SHARK se zbývajícími 50,000 XNUMX WBNB k dohodě SharkMinter, abychom kontrolovali těžbu výhod.

V další akci je aktivovat getReward (), když SharkMinter dostane tokeny WBNB + SHARK k vyražení velkého množství SHARK volajícímu. Poslední akcí je transformace SHARK na WBNB, výplata flash půjčky a vyhrání zbývajících WBNB tokenů .

Při reprodukci našeho experimentu začíná špatná hvězda 1 WBNB. Záchvat

S pomocí bleskových půjček vydělává peníze z více než 1,000 XNUMX WBNB vrácených v jedné dohodě. PancakeHunny Nicméně teorie za útokem PancakeHunny se podobá útoku AutoShark. Proto krátce, před odesláním getReward () potřebujeme vyslat velké množství HUNNY + WBNB na HunnyMinter.

To, HUNNY token agreement has a security system called antiWhale to prevent big amount purchases.

V tomto případě flash půjčky nefungují. Lib bypass antiWhale, vytvoříme několik dětských dohod a zahájíme několik volání CakeFlipVault.deposit () pomocí uvedených dohod. Lib výše uvedené využívá kódový bit, LP tokeny shromážděné na řádku 116 jsou rozdělena na 10 částí a přesunuta na 10

Dohody uvnitř Lib v řádku 122 následované

Poté, co je příprava () vyžaduje každý z nich. Lib Prep (), autorizujeme () CakeFlipVault investovat LP tokeny a vykouzlit CakeFlipVault.deposit (), aby bylo možné pro pozdější getReward () vyžaduje razení splňující HUNNY tokeny.

Při přípravě 10 dohod Lib primární smlouva opakuje každou z nich na: 1) výměnu WBNB za optimální povolené množství HUNNY; 2) převod WBNB + HUNNY do HunnyMinter; 3) aktivujte getReward () pomocí lib.trigger (); a 4) vyměňte HUNNY zpět na WBNB.

Reprodukce útoku Merlin Labs

Na konci špatná hvězda s 10 WBNB vydělá kolem 200 WBNB z 10 běhů 10 operací dohod Merlin Labs. Jak již bylo uvedeno dříve, externě vlastněný účet má modifikátor noContract, který eliminuje útoky na flash výpůjčky. K aktivaci útoku můžeme použít skript několika dohodami zahájenými z EOA (

Přečíst článek:  Mars4: Vysoce tekuté dolary MARS4 a marťanské terénní NFT generující příjmy

Podobná) adresa.

Jediný rozdíl je v tom, že někdo by mohl postavit špatnou hvězdu dopředu “& rsquo; obchod s převzetím výdělku.

  1. Výměnou za útok AutoShark požadujeme připravit dostatečné LINK a WBNB (řádek 23), využít je k razení tokenů WBNB-LINK-LP (řádek 34) a uložení LP tokenů do dohody VaultFlipCake (řádek 38).
  2. Manipulace se zbývajícími akcemi jsou: Do WBNB do CAKE (řádek 42).
  3. Spuštění ražby MERL odesláním CAKE na VaultFlip
  4. Dohoda o záměně dortu (řádek 50).

Jako getReward () na řádku 55 (je vyraženo velké množství MERL tokenů).

V MERL zpět na WBNB a několikrát duplikovat výše uvedené akce.

O společnosti Amber Group

Amber Group již dříve poukázala na to, že pokud někdo provede akci 3 hned po akci 2, může se tento jedinec zbavit velkého množství MERL. Hongkong, náš experiment, špatná hvězda začíná 10 WBNB a odchází s přibližně 165 WBNB duplikováním 4 akce 10krát. Taipei je přední světový poskytovatel kryptofinancování, který působí po celém světě a po celou dobu existence v Seoul, Vancouver, Founded a Amber Group. V roce 2017 Amber Group poskytuje služby více než 500 institucionálním zákazníkům a ve skutečnosti kumulativně obchoduje 500 miliard USD na více než 100 elektronických burzách, s více než 1.5 miliardami USD ve správě. Series 2021, Za vyzvednutí 100 milionů $ v

Financování B a skončilo jako současný jednorožec FinTech v hodnotě přes 1 miliardu USD. (*) více podrobností naleznete na www.ambergroup.io. (*)

Každý obchodník, který obchoduje s kryptoměnou na burze Binance, chce vědět o nadcházejícím pumphodnoty mincí, aby se v krátkém časovém období dosáhlo obrovských zisků.
Tento článek obsahuje pokyny o tom, jak zjistit, kdy a která mince se zúčastní příští „Pump“. Komunita každý den Telegramový kanál Crypto Pump Signals for Binance Signály pro Binance zveřejňuje 3–4 bezplatné signály o nadcházejícím „Pump"A zprávy o úspěšných"Pumps “, které byly úspěšně dokončeny organizátory VIP komunity.
Tyto obchodní signály pomáhají vydělat 5% až 45% zisk během několika hodin po zakoupení mincí zveřejněných na telegramovém kanálu „Crypto Pump Signals for Binance Signály pro Binance “. Vyděláváte již zisk pomocí těchto obchodních signálů? Pokud ne, zkuste to! Přejeme vám hodně štěstí při obchodování s kryptoměnou a přejeme si získat stejný zisk jako VIP uživatelé Crypto Pump Signals for Binance Signály pro kanál Binance.
John Lesley/ autor článku

John Lesley je zkušený obchodník specializující se na technickou analýzu a předpovídání trhu s kryptoměnami. Má více než 10 let zkušeností se širokou škálou trhů a aktiv - měnami, indexy a komoditami. John je autorem populárních témat na hlavních fórech s miliony zobrazení a pracuje jako analytik a profesionální obchodník pro klienty i sám.

Napsat komentář