热门话题
#
Bonk 生态迷因币展现强韧势头
#
有消息称 Pump.fun 计划 40 亿估值发币,引发市场猜测
#
Solana 新代币发射平台 Boop.Fun 风头正劲
攻击者是如何从 @GMX_IO 中窃取 4200 万美元的?
通过跨合约重入攻击,绕过了所有安全检查。
我们使用 @WakeFramework 复现了这次攻击。
让我们来分析一下 ↓

2/ 每个 GMX 合约都有重入保护。然而,攻击仍然成功了。怎么回事?
这个漏洞发生在一个合约的保护已经退出之后,创造了一个操纵 GLP 代币价格的窗口。
3/ 攻击利用了数据责任的碎片化:
• Vault 处理头寸,ShortsTracker 跟踪价格
• 攻击者在重入保护重置后重新进入
• 绕过 ShortsTracker 更新 → 使 GLP 价格膨胀
• 在操纵的价格下抽走价值
4/ 阅读详细分析并重现场景。完整的操作流程和分叉环境可用。
理解这些攻击是防止它们在您的项目中发生的第一步。
7.4K
热门
排行
收藏