BSC Flash Loan Attack: I tre imitatori

Una serie di attacchi ha messo a rischio numerose attività Binance Smart Chain (BSC) a maggio Dopo PancakeBunny, le sue 3 attività fork —– AutoShark, Merlin Labs e PancakeHunny —– sono state anch'esse attaccate utilizzando metodi simili. PancakeBunny ha subito l'attacco più costoso dei 4, che ha visto quasi $ 45 milioni di danni complessivi. In questo post, il dott. Chiachih Wu, capo del team di sicurezza Blockchain di Amber Group, elabora le informazioni dietro gli attacchi ai 3 imitatori.

imitazioni

AutoShark è stato aggredito 5 giorni dopo PancakeBunny, seguito rispettivamente da Merlin Labs e PancakeHunny. Quella che segue è un'analisi dei problemi e dei possibili metodi di attacco per queste 3 attività biforcute.

Nella funzione SharkMinter.mintFor(), la quantità di token SHARK soddisfacenti da coniare (cioè, mintShark) deriva da sharkBNBAmount calcolato da tokenTo SharkBNB() nella riga 1494. Tuttavia, tokenTo SharkBNB() fa riferimento all'attuale saldo di flip, che lo rende un punto suscettibile. Si potrebbe presumere che la quantità di gettoni ottenuta nella riga 1492 corrisponda alla quantità del flip balance. Tuttavia, una cattiva stella potrebbe controllare il bilanciamento del flip semplicemente inviando alcuni token flip appena prima della chiamata getReward() e rompendo indirettamente il ragionamento di tokenTo SharkBNB().

Nell'applicazione sottostante di tokenTo SharkBNB(), c'è'& rsquo; s un'altra superficie di attacco. Come mostrato nel bit di codice sopra, _ flipTo SharkBNBFlip() elimina la liquidità da ApeSwap (riga 1243) o PantherSwap (riga 1262) e trasforma i token LP in SHARK+WBNB. Successivamente, il generateFlipTo ken() viene evocato per trasformare SHARK+WBNB in ​​token SHARK-BNB LP.

Ottieni un Bonus Futures di 110 USDT totalmente gratuito!

All'interno di generateFlipTo ken(), gli attuali saldi SHARK e WBNB di SharkMinter (amountADesired, quantitàBDesired) sono utilizzati per produrre token LP e la quantità di token LP è tornata a mintFor() come sharkBNBAmount.

Il su quello,

Rispetto alla cattiva stella potrebbe spostare SHARK + WBNB in ​​SharkMinter per controllare la quantità di token SHARK da coniare.

Il per AutoShark e PancakeHunny, Pero' & rsquo; _ getReward() ha una vulnerabilità più evidente.

Anche il bit di codice sopra programma che la performanceFee potrebbe essere controllata dal saldo di CAKE, che influisce indirettamente sui vantaggi del MERL conio.

Riproducendosi, il modificatore non contrattuale elimina i prestiti lampo. Attacco

Senza un accordo, la cattiva stella potrebbe ancora beneficiare di diverse chiamate. In particolare AutoShark Successivamente replicare l'hack di AutoShark, è necessario inizialmente ottenere alcuni token SHARK-BNB-LP da PantherSwap. , cambiamo 0.5 WBNB in ​​SHARK (riga 58) e spostiamo il resto WBNB con quei token SHARK in PantherSwap per coniare token SHARK-BNB-LP (riga 64). Nota su,

Leggi l'articolo:  Il token di scambio Leonicorn ($ LEOS) è ora scambiato su BitMart

Poi trasferiamo quei token LP in AutoShark'& rsquo; s Accordo StrategyCompoundFLIP (riga 69 ) per ricevere benefici. che depositiamo deliberatamente solo metà dei token LP nella riga 69. Nella seconda azione è far entrare getReward() nell'accordo SharkMinter Inoltre Per il bit di codice sopra, capiamo che la ricompensa può essere recuperata dalla funzione made() (riga 2 ).

Pertanto, il 30% del beneficio (es. performanceFee) deve essere superiore a 1,000 (es. DUST) per attivare SharkMinter.mintFor() nella riga 1668. Poiché, nel nostro utilizzo del codice, spostiamo alcuni token LP in l'accordo StrategyCompoundFLIP nella riga 76 per bypassare la performanceFee > > controllare DUST e attivare la menta

In() chiamata.

Se abbiamo bisogno di una grande quantità di WBNB+SHARK per controllare SharkMinter, utilizziamo PantherSwap'& rsquo; s 100k WBNB per mezzo di un flash-swap impiega la linea 81.

Il callback flash-swap, pancakeCall(), scambiamo metà del WBNB in ​​SHARK e inviamo lo SHARK con i rimanenti 50,000 WBNB all'accordo SharkMinter per controllare il conio del beneficio.

L'azione successiva consiste nell'attivare getReward() quando SharkMinter ottiene i token WBNB+SHARK per coniare una grande quantità di SHARK al chiamante. L'ultima azione consiste nel trasformare SHARK in WBNB, pagare il prestito flash e vincere i token WBNB rimanenti .

Riproducendo il nostro esperimento, la stella cattiva inizia con 1 WBNB. attacco

Con l'aiuto di prestiti flash, guadagna denaro da più di 1,000 WBNB che vengono restituiti in un'unica operazione. In PancakeHunny Tuttavia, la teoria dietro l'attacco PancakeHunny assomiglia all'attacco AutoShark. Quindi, in breve, abbiamo bisogno di inviare una grande quantità di HUNNY+WBNB a HunnyMinter prima di partire con getReward().

Per, l'accordo token HUNNY ha un sistema di sicurezza chiamato antiWhale per evitare trasferimenti di grandi quantità.

In, i prestiti flash non funzionano qui. Lib bypassa antiWhale, sviluppiamo diversi accordi per bambini e avviamo diverse chiamate CakeFlipVault.deposit() tramite accordi dichiarati. diviso in 116 parti e spostato in 10

All'interno accordi Lib nella riga 122 seguito da

Dopo che prepare() richiede ciascuno di essi.Lib prepare(), autorizziamo() il CakeFlipVault a investire i token LP ed evocare CakeFlipVault.deposit() per rendere possibile che il successivo getReward() richieda il conio di token HUNNY soddisfacenti.

Nel preparare 10 accordi Lib, l'accordo primario ripete ciascuno di essi per: 1) scambiare WBNB con la quantità ottimale consentita di HUNNY; 2) trasferire WBNB+HUNNY a HunnyMinter; 3) attivare getReward() tramite lib.trigger(); e 4) scambiare HUNNY con WBNB.

Riproduzione dell'attacco di Merlin Labs

Come completamento, la cattiva stella con 10 WBNB realizza circa 200 WBNB da 10 esecuzioni di 10 operazioni di accordi Merlin Labs. Tuttavia, come indicato in precedenza, l'account di proprietà esterna ha il modificatore noContract per eliminare gli attacchi di prestito flash. Quindi, potremmo utilizzare uno script per attivare l'attacco con diversi accordi avviati da un EOA (

Leggi l'articolo:  L'elenco dei necrologi di BTC del 2021 ha accelerato quest'anno, 41 presunti decessi di Bitcoin registrati

Simile) indirizzo.

La giusta distinzione è che qualcuno potrebbe essere in testa alla cattiva stella'& rsquo; accordo di s per prendere i guadagni.

  1. Passando all'attacco AutoShark, è necessario preparare un numero sufficiente di LINK e WBNB (riga 23), utilizzarli per coniare token WBNB-LINK-LP (riga 34) e depositare token LP nell'accordo VaultFlipCake (riga 38).
  2. Le azioni di manipolazione di permanenza sono: A WBNB a CAKE (linea 42).
  3. Attivare il conio MERL inviando CAKE a VaultFlip
  4. Accordo Swapping Cake (linea 50).

Come getReward() nella riga 55 (viene coniata una grande quantità di token MERL).

In MERL torna a WBNB e duplica più volte le azioni di cui sopra.

A proposito di Amber Group

Amber Group ha sottolineato in precedenza, se qualcuno esegue l'azione 3 subito dopo l'azione 2, quell'individuo potrebbe sbarazzarsi di una grande quantità di MERL.Hong Kong il nostro esperimento, la cattiva stella inizia con 10 WBNB e parte con circa 165 WBNB duplicando il 4 azioni 10 volte.Taipei è un fornitore leader mondiale di criptovalute in tutto il mondo e sempre con un'esistenza a Seoul, Vancouver, Founded eAmber Group Nel 2017, Amber Group serve oltre 500 clienti istituzionali e ha effettivamente scambiato cumulativamente su 500 miliardi di dollari in oltre 100 scambi elettronici, con oltre 1.5 miliardi di dollari in proprietà in gestione. Serie 2021, per 100 milioni di dollari raccolti in

B finanziamento e finì per essere l'attuale unicorno FinTech del valore di oltre $ 1 miliardo. (*) maggiori dettagli, si prega di consultare www.ambergroup.io.(*)

Ogni trader che fa trading di criptovaluta sull'exchange Binance vuole sapere dell'imminente pumping nel valore delle monete al fine di realizzare enormi profitti in un breve periodo di tempo.
Questo articolo contiene istruzioni su come scoprire quando e quale moneta parteciperà al prossimo”Pump”. Ogni giorno, la comunità su Canale di Telegram Crypto Pump Signals for Binance Segnali per Binance pubblica 10 segnali gratuiti sul prossimo “Pump” e rapporti di successo “Pumps” che sono stati completati con successo dagli organizzatori della comunità VIP.
Guarda un video su come scoprire la prossima criptovaluta pump e guadagnare enormi profitti.
Questi segnali di trading aiutano a guadagnare enormi profitti in poche ore dopo aver acquistato le monete pubblicate sul canale Telegram. Stai già realizzando un profitto usando questi segnali di trading? In caso contrario, provalo! Ti auguriamo buona fortuna nel trading di criptovaluta e desideriamo ricevere lo stesso profitto degli abbonati VIP del Crypto Pump Signals for Binance Segnali per il canale Binance.
John Lesley/ autore dell'articolo

John Lesley è un trader esperto specializzato in analisi tecniche e previsioni del mercato delle criptovalute. Ha oltre 10 anni di esperienza con una vasta gamma di mercati e asset - valute, indici e materie prime. John è l'autore di argomenti popolari sui principali forum con milioni di visualizzazioni e lavora sia come analista che come trader professionista sia per i clienti che per lui stesso.

Lascia un Commento