SlowMist
SlowMist|2025年05月24日 09:15
5月22日,LP协议@CetusProtocol被利用,损失超过230M。 攻击者精心设计了一个导致溢出的调用,但仍然绕过了检查,使他们能够将少量代币兑换成大量流动性资产。怎么用? 核心问题在于get_delta_a函数。其checked_shlw逻辑未能正确检测到溢出,导致对所需haSUI的严重误判。 ➡️因此,该协议大大低估了攻击者需要添加多少haSUI——让他们几乎不付出任何代价就耗尽了资产。 ➕使用我们的链上AML和跟踪工具@MistTrack_io,我们还分析了接收跨链资金的EVM地址:0x890…4919b。 完整帖子在这里: https://slowmist.medium.com/slowmist-2300万个细胞的分析-hack-ee569af040f2 SUI鲸鱼利用Web3安全MisTrack
+5
曾提及
分享至:

脈絡

熱門快訊

APP下載

X

Telegram

Facebook

Reddit

複製鏈接

熱門閱讀