
SlowMist|2025年05月24日 09:15
5月22日,LP协议@CetusProtocol被利用,损失超过230M。
攻击者精心设计了一个导致溢出的调用,但仍然绕过了检查,使他们能够将少量代币兑换成大量流动性资产。怎么用?
核心问题在于get_delta_a函数。其checked_shlw逻辑未能正确检测到溢出,导致对所需haSUI的严重误判。
➡️因此,该协议大大低估了攻击者需要添加多少haSUI——让他们几乎不付出任何代价就耗尽了资产。
➕使用我们的链上AML和跟踪工具@MistTrack_io,我们还分析了接收跨链资金的EVM地址:0x890…4919b。
完整帖子在这里:
https://slowmist.medium.com/slowmist-2300万个细胞的分析-hack-ee569af040f2
SUI鲸鱼利用Web3安全MisTrack
分享至:
脈絡
熱門快訊
APP下載
X
Telegram
複製鏈接