熱門話題
#
Bonk 生態迷因幣展現強韌勢頭
#
有消息稱 Pump.fun 計劃 40 億估值發幣,引發市場猜測
#
Solana 新代幣發射平臺 Boop.Fun 風頭正勁
攻擊者是如何從 @GMX_IO 竊取 4200 萬美元的?
通過跨合約重入攻擊,繞過了所有安全檢查。
我們使用 @WakeFramework 重現了這次攻擊。
讓我們來分析一下 ↓

2/ 每個 GMX 合約都有重入保護。攻擊仍然成功了。怎麼會呢?
這次漏洞發生在一個合約的保護已經退出之後,創造了一個操縱 GLP 代幣價格的窗口。
3/ 這次攻擊利用了數據責任的碎片化:
• Vault 處理頭寸,ShortsTracker 追蹤價格
• 攻擊者在重入保護重置後重新進入
• 繞過 ShortsTracker 更新 → 使 GLP 價格膨脹
• 在操控的價格下抽走價值
4/ 閱讀詳細分析並重現場景。完整的操作流程和分支環境可用。
理解這些攻擊是防止它們在您的項目中發生的第一步。
7.41K
熱門
排行
收藏