Argomenti di tendenza
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Come hanno fatto gli attaccanti a drenare 42 milioni di dollari da @GMX_IO?
Attraverso la reentrancy cross-contract che ha eluso ogni controllo di sicurezza.
Abbiamo riprodotto l'attacco utilizzando @WakeFramework.
Analizziamo il tutto ↓

2/ Ogni contratto GMX aveva delle protezioni contro la reentrancy. L'attacco ha avuto successo comunque. Come?
L'exploit è avvenuto DOPO che la protezione di un contratto era già uscita, creando una finestra per manipolare i prezzi dei token GLP.
3/ L'attacco ha sfruttato la responsabilità dei dati frammentati:
• Vault gestisce le posizioni, ShortsTracker monitora i prezzi
• L'attaccante rientra dopo il ripristino della guardia di reentrancy
• Elude l'aggiornamento di ShortsTracker → gonfia il prezzo di GLP
• Svuota valore a prezzi manipolati
4/ Leggi l'analisi dettagliata e riproduci lo scenario. Walkthrough completo e ambiente forkato disponibili.
Comprendere questi attacchi è il primo passo per prevenirli nel tuo progetto.
7,42K
Principali
Ranking
Preferiti