Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Como é que os atacantes drenaram $42M de @GMX_IO?
Através de reentrância entre contratos que contornou todas as verificações de segurança.
Reproduzimos o ataque usando @WakeFramework.
Vamos analisar isso ↓

2/ Cada contrato GMX tinha guardas de reentrância. O ataque teve sucesso de qualquer maneira. Como?
A exploração ocorreu DEPOIS que a guarda de um contrato já havia saído, criando uma janela para manipular os preços dos tokens GLP.
3/ O ataque explorou a responsabilidade fragmentada dos dados:
• O Vault lida com posições, o ShortsTracker rastreia os preços
• O atacante reentra após a reposição do guarda de reentrância
• Ignora a atualização do ShortsTracker → inflaciona o preço do GLP
• Drena o valor a preços manipulados
4/ Leia a análise detalhada e reproduza o cenário. Passo a passo completo e ambiente bifurcado disponível.
Entender esses ataques é o primeiro passo para evitá-los em seu projeto.
7,41K
Top
Classificação
Favoritos