BSC Flash Loan Attack: The Three Copycats

Μια σειρά επιθέσεων έθεσε σε κίνδυνο πολλές εργασίες του Binance Smart Chain (BSC) στοMay After PancakeBunny, τα 3 forks του - - AutoShark, Merlin Labs και PancakeHunny - - επίσης επιτέθηκαν χρησιμοποιώντας συγκρίσιμες μεθόδους. Ο PancakeBunny υπέστη την πιο ακριβή επίθεση από τους 4, με συνολικές ζημιές σχεδόν 45 εκατομμυρίων δολαρίων. Σε αυτήν την ανάρτηση, ο Δρ Chiachih Wu, επικεφαλής της ομάδας ασφαλείας Blockchain Amber Group, επεξεργάζεται τις πληροφορίες πίσω από τις επιθέσεις στα 3 copycats.

Αντιγραφές

Το AutoShark δέχθηκε επίθεση 5 ημέρες μετά την PancakeBunny, ακολουθούμενη από την Merlin Labs και την PancakeHunny, αντίστοιχα. Το παρακάτω είναι μια ανάλυση των ζητημάτων και των πιθανών μεθόδων επίθεσης για αυτές τις 3 διχαλωτές εργασίες.

Στη συνάρτηση SharkMinter.mintFor (), η ποσότητα των ικανοποιητικών διακριτικών SHARK που κόβονται (δηλαδή, mintShark) προέρχεται από το sharkBNBAmount που υπολογίζεται από το tokenTo SharkBNB () στη γραμμή 1494. Ωστόσο, το tokenTo SharkBNB () παραπέμπει στην παρούσα ισορροπία flip, που το καθιστά ευαίσθητο σημείο. Θα μπορούσε κανείς να υποθέσει ότι η ποσότητα των μαρκών που λήφθηκαν στη γραμμή 1492 αντιστοιχεί στην ποσότητα του υπολοίπου. Ακόμα, ένα κακό αστέρι μπορεί να ελέγξει την ισορροπία flip απλώς στέλνοντας σε μερικά flip tokens ακριβώς πριν από την κλήση getReward () και έμμεσα σπάζοντας το σκεπτικό του tokenTo SharkBNB ().

Στην υποκείμενη εφαρμογή του tokenTo SharkBNB (), υπάρχει '& rsquo; είναι μια άλλη επιφάνεια επιθέσεων. Όπως εμφανίζεται στο παραπάνω bit κώδικα, _ flipTo SharkBNBFlip () απαλλάσσει τη ρευστότητα από το ApeSwap (γραμμή 1243) ή το PantherSwap (γραμμή 1262) και μετατρέπει τα διακριτικά LP σε SHARK + WBNB. Αργότερα, το createFlipTo ken () δημιουργείται για να μετατρέψει SHARK + WBNB σε μάρκες SHARK-BNB LP.

Αποκτήστε 110 Μπόνους Futures USDT εντελώς δωρεάν!

Στο εσωτερικό createFlipTo ken (), τα τρέχοντα υπόλοιπα SHARK και WBNB του SharkMinter (ποσόADesired, numberBDesired) χρησιμοποιούνται για την παραγωγή διακριτικών LP και η ποσότητα των μαρκών LP επιστρέφει στο mintFor () ως sharkBNBAmount.

Το σε αυτό,

Συγκριτικά, το κακό αστέρι μπορεί να μετακινήσει το SHARK + WBNB στο SharkMinter για να ελέγξει την ποσότητα των μαρκών που θα κοπούν. Το κενό της Labs Labs στο PancakeHunny αντιστοιχεί σε αυτό που ανακαλύφθηκε στο AutoShark, επειδή το κακό αστέρι μπορεί να ελέγξει τη δημιουργία οφέλους HUNNY με μάρκες HUNNY και WBNB.

The to AutoShark και PancakeHunny, Ωστόσο '& rsquo; Το _ getReward () έχει μια πιο εμφανή ευπάθεια.

Ακόμα και λίγο πάνω από τα προγράμματα που το PerformanceFee μπορεί να ελέγχεται από το υπόλοιπο του CAKE, το οποίο επηρεάζει έμμεσα τα οφέλη του MERL.

Αναπαραγωγή, ο τροποποιητής χωρίς σύμβαση εξαλείφει τα δάνεια flash. Attack

Για να μην χρησιμοποιήσετε τη συμφωνία, το κακό αστέρι μπορεί να εξακολουθήσει να ωφελείται μέσω πολλών κλήσεων. Συγκεκριμένα, το AutoShark Αργότερα αναπαράγει το hack του AutoShark, πρέπει πρώτα να λάβουμε κάποια μάρκες SHARK-BNB-LP από το PantherSwap. , αλλάζουμε 0.5 WBNB σε SHARK (γραμμή 58) και μεταφέρουμε τα υπόλοιπα WBNB με αυτά τα κουπόνια SHARK στο PantherSwap για να κόβουμε μάρκες SHARK-BNB-LP (γραμμή 64). Σημείωση για,

Διάβασε το άρθρο:  Δώστε ζωή στη στρατηγική της μπάρας στον χώρο κρυπτογράφησης

Το μεταφέρουμε αυτά τα διακριτικά LP στο AutoShark '& rsquo; s StrategyCompoundFLIP συμφωνία (γραμμή 69) για τη λήψη παροχών. ότι σκόπιμα απλώς καταθέσαμε τα μισά από τα κουπόνια LP στη γραμμή 69. Στη δεύτερη ενέργεια είναι να κάνουμε το getReward () να συνάψει τη συμφωνία SharkMinter Εκτός από το παραπάνω bit bit, καταλαβαίνουμε ότι η επιβράβευση μπορεί να ανακτηθεί από τη συνάρτηση made () (γραμμή 2 ).

Επομένως, το 30% του οφέλους (δηλ., PerformanceFee) πρέπει να είναι υψηλότερο από 1,000 (δηλ., DUST) για να ενεργοποιήσει το SharkMinter.mintFor () στη γραμμή 1668. Δεδομένου ότι, κατά τη χρήση του κώδικα, μεταφέρουμε ορισμένα μάρκες LP στο η συμφωνία StrategyCompoundFLIP στη γραμμή 76 για παράκαμψη της απόδοσηςFee>> DUST ελέγξτε και ενεργοποιήστε το νομισματοκοπείο

Στην κλήση ().

Χρειαζόμαστε πολύ WBNB + SHARK για τον έλεγχο του SharkMinter, χρησιμοποιούμε το PantherSwap '& rsquo; s 100k WBNB μέσω γραμμής 81 flash-swap.

Με την επανάκληση flash-swap, pancakeCall (), ανταλλάσσουμε το ήμισυ του WBNB σε SHARK και στέλνουμε το SHARK με τα υπόλοιπα 50,000 WBNB στη συμφωνία SharkMinter για τον έλεγχο του οφέλους.

Στην επόμενη ενέργεια είναι να ενεργοποιήσετε το getReward () όταν ο SharkMinter παίρνει τα κουπόνια WBNB + SHARK για να κόψει μια μεγάλη ποσότητα SHARK στον καλούντα. Με την τελευταία ενέργεια είναι να μετατρέψετε το SHARK σε WBNB, να πληρώσετε το δάνειο flash και να κερδίσετε τα διακριτικά WBNB που παραμένουν .

Αναπαράγοντας το πείραμά μας, το κακό αστέρι ξεκινά με 1 WBNB. Επίθεση

Με τη βοήθεια των flash δανείων, βγάζει χρήματα από περισσότερα από 1,000 WBNB που επιστρέφονται σε μία συμφωνία. Στο PancakeHunny Ωστόσο η θεωρία πίσω από την επίθεση PancakeHunny μοιάζει με την επίθεση AutoShark. Επομένως, σύντομα, πρέπει να στείλουμε πολλά HUNNY + WBNB στο HunnyMinter πριν ξεκινήσουμε το getReward ().

Προς, η συμφωνία διακριτικών HUNNY διαθέτει ένα σύστημα ασφαλείας που ονομάζεται antiWhale για να αποφευχθούν μεγάλες μεταφορές ποσότητας.

Στο, τα δάνεια flash δεν λειτουργούν εδώ. Lib bypass antiWhale, αναπτύσσουμε πολλές συμφωνίες για παιδιά και ξεκινάμε αρκετές κλήσεις CakeFlipVault.deposit () μέσω δηλωμένων συμφωνιών. Λίβες τα παραπάνω κάνουν χρήση του bit bit, τα token LP που συλλέγονται στη γραμμή 116 είναι χωρίζεται σε 10 μέρη και μετακινήθηκε σε 10

Οι συμφωνίες Inside Lib στη γραμμή 122 ακολουθούνται από

Μετά την προετοιμασία () απαιτεί καθένα από αυτά. Η προετοιμασία του Lib (), εξουσιοδοτούμε () το CakeFlipVault να επενδύσει τα κουπόνια LP και να δημιουργήσει το CakeFlipVault.deposit () για να καταστεί δυνατή η μεταγενέστερη getReward () απαιτεί την κοπή των ικανοποιητικών κουπονιών HUNNY.

Κατά την προετοιμασία 10 συμφωνιών Lib, η κύρια συμφωνία επαναλαμβάνει καθένα από αυτά για: 1) ανταλλαγή WBNB στη βέλτιστη επιτρεπόμενη ποσότητα HUNNY. 2) μεταφορά WBNB + HUNNY στο HunnyMinter. 3) ενεργοποιήστε το getReward () μέσω του lib.trigger (); και 4) ανταλλαγή HUNNY πίσω στο WBNB.

Αναπαραγωγή Merlin Labs Attack

Ως ολοκλήρωση, το κακό αστέρι με 10 WBNB δημιουργεί περίπου 200 WBNB από 10 διαδρομές από 10 πράξεις συμφωνιών Merlin Labs. Ωστόσο, επισημαίνεται προηγουμένως, ο λογαριασμός εξωτερικής ιδιοκτησίας έχει τον τροποποιητή noContract για την εξάλειψη των επιθέσεων δανεισμού flash. Το, θα μπορούσαμε να χρησιμοποιήσουμε ένα σενάριο για να ενεργοποιήσουμε την επίθεση με αρκετές προσφορές που ξεκίνησαν από ένα EOA (

Διάβασε το άρθρο:  Ο Gavin Andresen δημοσιεύει τη θεωρία του πιθανού μέλλοντος κρυπτογράφησης: Οι φάλαινες κλείνουν το δίκτυο BTC το έτος 2100

Παρόμοια) διεύθυνση.

Η μόνη διάκριση είναι ότι κάποιος μπορεί να τρέξει το κακό άστρο ' συμφωνία για να πάρει τα κέρδη

  1. Ανταλλάξετε την επίθεση AutoShark, πρέπει να προετοιμάσουμε επαρκή LINK και WBNB (γραμμή 23), να τα χρησιμοποιήσουμε για να κόβουμε κουπόνια WBNB-LINK-LP (γραμμή 34) και να καταθέσουμε μάρκες LP στη συμφωνία VaultFlipCake (γραμμή 38).
  2. Οι χειρισμοί ενεργειών διαμονής είναι: Προς το WBNB στο CAKE (γραμμή 42).
  3. Ενεργοποίηση της κοπής MERL στέλνοντας CAKE στο VaultFlip
  4. Συμφωνία ανταλλαγής κέικ (γραμμή 50).

Όπως getReward () στη γραμμή 55 (μια μεγάλη ποσότητα μαρκών MERL κόβεται)

Στο MERL επιστρέψτε στο WBNB και επαναλάβετε τις παραπάνω ενέργειες αρκετές φορές.

Σχετικά με την Amber Group

Η Amber Group επεσήμανε προηγουμένως, εάν κάποιος μπροστά εκτελέσει τη δράση 3 αμέσως μετά τη δράση 2, ότι αυτό το άτομο μπορεί να απαλλαγεί από μια μεγάλη ποσότητα MERL. Χονγκ Κονγκ το πείραμά μας, το κακό αστέρι ξεκινά με 10 WBNB και φεύγει με περίπου 165 WBNB αντιγράφοντας το 4 ενέργειες 10 φορές. Η Ταϊπέι είναι ένας κορυφαίος παγκόσμιος πάροχος χρηματοδότησης κρυπτογράφησης που τρέχει σε όλο τον κόσμο και συνεχώς με την ύπαρξη στη Σεούλ, Βανκούβερ, Ιδρυμένο και Amber Group Το 2017, η Amber Group εξυπηρετεί περισσότερους από 500 θεσμικούς πελάτες και στην πραγματικότητα έχει διαπραγματευτεί σωρευτικά 500 δισεκατομμύρια δολάρια σε 100+ ηλεκτρονικά χρηματιστήρια, με διαχείριση άνω των 1.5 δισεκατομμυρίων $. Σειρά 2021, για τα 100 εκατομμύρια δολάρια

Η χρηματοδότηση B και κατέληξε να είναι ο τρέχων μονόκερος FinTech αξίας άνω του 1 δισεκατομμυρίου δολαρίων. (*) περισσότερες λεπτομέρειες, παρακαλούμε δείτε το www.ambergroup.io. (*)

Κάθε έμπορος που συναλλάσσεται με κρυπτονομίσματα στο χρηματιστήριο Binance θέλει να μάθει για το επερχόμενο pumpστην αξία των κερμάτων προκειμένου να αποκομίσετε τεράστια κέρδη σε σύντομο χρονικό διάστημα.
Αυτό το άρθρο περιέχει οδηγίες για το πώς να μάθετε πότε και ποιο νόμισμα θα συμμετάσχει στο επόμενο "Pump». Κάθε μέρα, η κοινότητα συνεχίζεται Τηλεοπτικό κανάλι Crypto Pump Signals for Binance Σήματα για το Binance δημοσιεύει 1-2 δωρεάν σήματα για το επερχόμενο "Pump"Και αναφέρει επιτυχημένα"Pumps »που ολοκληρώθηκαν με επιτυχία από τους διοργανωτές της VIP κοινότητας.
Αυτά τα σήματα συναλλαγών βοηθούν στο κέρδος από 20% έως 150% σε λίγες μόνο ώρες μετά την αγορά των κερμάτων που δημοσιεύονται στο κανάλι Telegram "Crypto Pump Signals for Binance Signals for Binance ». Κερδίζετε ήδη χρησιμοποιώντας αυτά τα σήματα συναλλαγών; Αν όχι, δοκιμάστε το! Σας ευχόμαστε καλή τύχη στο εμπόριο κρυπτονομισμάτων και επιθυμείτε να λάβετε το ίδιο κέρδος με τους VIP χρήστες του Crypto Pump Signals for Binance Σήματα για το κανάλι Binance. Παραδείγματα μπορούν να προβληθούν σε αυτή τη σελίδα!
Τζον Λέσλεϊ/ συγγραφέας του άρθρου

Ο John Lesley είναι ένας έμπειρος έμπορος που ειδικεύεται στην τεχνική ανάλυση και πρόβλεψη της αγοράς κρυπτογράφησης. Έχει πάνω από 10 χρόνια εμπειρίας με ένα ευρύ φάσμα αγορών και περιουσιακών στοιχείων - νομισμάτων, δεικτών και εμπορευμάτων. Ο John είναι συγγραφέας δημοφιλών θεμάτων σε μεγάλα φόρουμ με εκατομμύρια προβολές και εργάζεται ως αναλυτής και επαγγελματίας έμπορος και για τους δύο πελάτες και ο ίδιος.

Αφήστε μια απάντηση