攻擊者是如何從 @GMX_IO 竊取 4200 萬美元的? 通過跨合約重入攻擊,繞過了所有安全檢查。 我們使用 @WakeFramework 重現了這次攻擊。 讓我們來分析一下 ↓
2/ 每個 GMX 合約都有重入保護。攻擊仍然成功了。怎麼會呢? 這次漏洞發生在一個合約的保護已經退出之後,創造了一個操縱 GLP 代幣價格的窗口。
3/ 這次攻擊利用了數據責任的碎片化: • Vault 處理頭寸,ShortsTracker 追蹤價格 • 攻擊者在重入保護重置後重新進入 • 繞過 ShortsTracker 更新 → 使 GLP 價格膨脹 • 在操控的價格下抽走價值
4/ 閱讀詳細分析並重現場景。完整的操作流程和分支環境可用。 理解這些攻擊是防止它們在您的項目中發生的第一步。
7.41K