攻击者是如何从 @GMX_IO 中窃取 4200 万美元的? 通过跨合约重入攻击,绕过了所有安全检查。 我们使用 @WakeFramework 复现了这次攻击。 让我们来分析一下 ↓
2/ 每个 GMX 合约都有重入保护。然而,攻击仍然成功了。怎么回事? 这个漏洞发生在一个合约的保护已经退出之后,创造了一个操纵 GLP 代币价格的窗口。
3/ 攻击利用了数据责任的碎片化: • Vault 处理头寸,ShortsTracker 跟踪价格 • 攻击者在重入保护重置后重新进入 • 绕过 ShortsTracker 更新 → 使 GLP 价格膨胀 • 在操纵的价格下抽走价值
4/ 阅读详细分析并重现场景。完整的操作流程和分叉环境可用。 理解这些攻击是防止它们在您的项目中发生的第一步。
7.4K