PeckShield Inc.
PeckShield Inc.|2025年07月11日 00:02
GMX V1漏洞对Arbitrum的事后分析已经出来,我们想分享我们的想法: 1) 攻击的入口点是https://github.com/gmx-io/gmx合约/blob/master/contents/core/OrderBook.sol L874,而不是L764。 2) 在利用可重入性的同时,被利用的bug与@GMX_IO向@ColliderVC支付的早期(2022年)100万bug奖金具有相同的性质(URL:https://www.collider.vc/post/gmx-granted-million-dollar-bug-bounty-to-collider-the-bug-aftermath),即两个密切相关的状态的非原子更新,即全球空头规模和全球平均空头价格。 另一个问题仍然存在:这个bug是在2022年修复100万bug奖金的补丁中引入的吗?
+4
曾提及
分享至:

脈絡

熱門快訊

APP下載

X

Telegram

Facebook

Reddit

複製鏈接

熱門閱讀