Як зловмисники вивели з @GMX_IO $42 млн? Завдяки повторному входженню за перехресним контрактом, який обійшов усі перевірки безпеки. Ми відтворили атаку за допомогою @WakeFramework. Давайте розберемо все по поличках ↓
2. Кожен контракт GMX мав охоронців повторного входу. Атака все одно вдалася. Як? Експлойт стався ПІСЛЯ того, як охорона одного контракту вже вийшла, створивши вікно для маніпулювання цінами на токени GLP.
3. Атака використовувала фрагментарні дані: • Сховище обробляє позиції, ShortsTracker відстежує ціни • Зловмисник знову входить після скидання захисту повторного входу • Обходить оновлення ShortsTracker → підвищує ціну GLP • Виснажує вартість за маніпульованими цінами
4. Прочитайте детальний аналіз і відтворіть сценарій. Доступне повне проходження та розгалужене оточення. Розуміння цих атак є першим кроком до їх запобігання у вашому проекті.
7,42K