Hvordan tappet angripere 42 millioner dollar fra @GMX_IO? Gjennom gjeninntreden på tvers av kontrakter som omgikk enhver sikkerhetssjekk. Vi gjenskapte angrepet ved hjelp av @WakeFramework. La oss bryte det ned ↓
2/ Hver GMX-kontrakt hadde reentrancy guards. Angrepet lyktes uansett. Hvordan? Utnyttelsen skjedde ETTER at en kontrakts vakt allerede hadde gått ut, og skapte et vindu for å manipulere GLP-tokenpriser.
3/ Angrepet utnyttet fragmentert dataansvar: • Vault håndterer posisjoner, ShortsTracker sporer priser • Angriperen kommer inn igjen etter at reentrancy-vakten er tilbakestilt. • Omgår ShortsTracker-oppdatering → blåser opp GLP-prisen • Tapper verdi til manipulerte priser
4/ Les den detaljerte analysen og reprodusere scenariet. Full gjennomgang og gaffelmiljø tilgjengelig. Å forstå disse angrepene er det første trinnet for å forhindre dem i prosjektet ditt.
7,4K