Rubriques tendance
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Comment les attaquants ont-ils siphonné 42 millions de dollars de @GMX_IO ?
Grâce à une réentrance inter-contrats qui a contourné chaque vérification de sécurité.
Nous avons reproduit l'attaque en utilisant @WakeFramework.
Décomposons cela ↓

2/ Chaque contrat GMX avait des protections contre la réentrance. L'attaque a réussi quand même. Comment ?
L'exploitation a eu lieu APRÈS que la protection d'un contrat ait déjà été désactivée, créant une fenêtre pour manipuler les prix des tokens GLP.
3/ L'attaque a exploité la responsabilité des données fragmentées :
• Vault gère les positions, ShortsTracker suit les prix
• L'attaquant réentre après que la protection contre la réentrance se réinitialise
• Contourne la mise à jour de ShortsTracker → gonfle le prix de GLP
• Épuise la valeur à des prix manipulés
4/ Lisez l'analyse détaillée et reproduisez le scénario. Guide complet et environnement forké disponibles.
Comprendre ces attaques est la première étape pour les prévenir dans votre projet.
7,41K
Meilleurs
Classement
Favoris