Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
¿Cómo lograron los atacantes drenar $42M de @GMX_IO?
A través de la reentrancia entre contratos que eludió cada verificación de seguridad.
Reprodujimos el ataque utilizando @WakeFramework.
Desglosemos esto ↓

2/ Cada contrato de GMX tenía protectores de reentrada. El ataque tuvo éxito de todos modos. ¿Cómo?
El exploit ocurrió DESPUÉS de que la guardia de un contrato ya había salido, creando una ventana para manipular los precios de los tokens GLP.
3/ El ataque explotó datos fragmentados responsabilidad:
• Vault maneja posiciones, ShortsTracker rastrea precios
• El atacante vuelve a entrar después de que se restablezca la guardia de reentrada
• La actualización de ShortsTracker pasa por alto → infla el precio de GLP
• Drena el valor a precios manipulados
4/ Lea el análisis detallado y reproduzca el escenario. Recorrido completo y entorno bifurcado disponible.
Comprender estos ataques es el primer paso para prevenirlos en su proyecto.
7,41K
Parte superior
Clasificación
Favoritos