以下是与攻击相关的详细信息:
攻击者地址:
0x80826E9801420E19a948b8Ef477Fd20f754932DC
攻击者的合约:
0x6dd3d2fb02b0d7da5dd30146305a14190e6fb892
攻击交易:0x72574fc0f85ed3c6fb78907fc938ce4d407817b1275bbd8b1ddc6de190550bf0
处的合约并未开源。
反编译合约后,识别出的关键函数如下:
攻击涉及利用 oracle 合约的“updateWithSig”功能,该功能通常需要身份验证,但是上述未开源合约就是预言机合约的 Updater。
原文始发于微信公众号(Numen Cyber Labs):Web3 安全 | EDE Finance 损失52万美元事件分析
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论