Hur tömde angriparna 42 miljoner dollar från @GMX_IO? Genom återinträde mellan kontrakt som kringgick varje säkerhetskontroll. Vi återskapade attacken med hjälp av @WakeFramework. Låt oss bryta ner det ↓
2/ Varje GMX-kontrakt hade återinträdesvakter. Attacken lyckades i alla fall. Hur? Exploateringen inträffade EFTER att ett kontrakts vakt redan hade lämnat, vilket skapade ett fönster för att manipulera GLP-tokenpriserna.
3/ Attacken utnyttjade fragmenterat dataansvar: • Vault hanterar positioner, ShortsTracker spårar priser • Angriparen går in igen efter att reentrancy guard återställs • Kringgår ShortsTracker-uppdateringen → blåser upp GLP-priset • Dränerar värde till manipulerade priser
4/ Läs den detaljerade analysen och återskapa scenariot. Fullständig genomgång och gafflad miljö tillgänglig. Att förstå dessa attacker är det första steget för att förhindra dem i ditt projekt.
7,57K