Trendande ämnen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Hur tömde angriparna 42 miljoner dollar från @GMX_IO?
Genom återinträde mellan kontrakt som kringgick varje säkerhetskontroll.
Vi återskapade attacken med hjälp av @WakeFramework.
Låt oss bryta ner det ↓

2/ Varje GMX-kontrakt hade återinträdesvakter. Attacken lyckades i alla fall. Hur?
Exploateringen inträffade EFTER att ett kontrakts vakt redan hade lämnat, vilket skapade ett fönster för att manipulera GLP-tokenpriserna.
3/ Attacken utnyttjade fragmenterat dataansvar:
• Vault hanterar positioner, ShortsTracker spårar priser
• Angriparen går in igen efter att reentrancy guard återställs
• Kringgår ShortsTracker-uppdateringen → blåser upp GLP-priset
• Dränerar värde till manipulerade priser
4/ Läs den detaljerade analysen och återskapa scenariot. Fullständig genomgång och gafflad miljö tillgänglig.
Att förstå dessa attacker är det första steget för att förhindra dem i ditt projekt.
7,57K
Topp
Rankning
Favoriter