慢雾余弦:Connext空投不能被盗刷,0x44Af地址是女巫有关的地址

[慢雾余弦:Connext空投不能被盗刷,0x44Af地址是女巫有关的地址]金色财经报道,慢雾创始人余弦在X平台(原推特)表示:有朋友问到我们Connext空投是不是可以被盗刷,我们分析了下目标合约,结论是:不行。并且赞同Connext核心贡献者的这个观点:0x44Af地址是女巫有关的地址,没被Connext抗女巫对抗掉,这个也正常,不可能100%抗女巫的。

其它快讯:

慢雾:Quixotic黑客盗取约22万枚OP,跨链至BNB Chain后转入Tornado Cash:7月1日消息,据慢雾分析,Quixotic黑客盗取了大约22万枚OP(约11.9万美元),然后将其兑换成USDC并跨链到BNB Chain,之后将其兑换成BNB并转入Tornado Cash。[2022/7/1 9:35:31]

慢雾: 警惕比特币RBF风险:据BitMEX消息,比特币于区块高度666833出现陈腐区块,并产生了一笔 0.00062063 BTC 的双花交易。根据 BitMEX提供的交易内容来看,双花的两笔交易的nSequence字段的值都小于0xffffffff -1。慢雾安全团队初步认为此次双花交易有可能是比特币中的RBF交易。[2021/1/20 16:38:01]

慢雾初步分析得出黑客攻击Eminence流程:9月29日消息,区块链安全团队慢雾根据初步分析,得出了黑客攻击Eminence的流程:

1. 攻击者购买了 1500w个DAI,换取约1383650487个EMN,并转移1500w个DAI到EMN 合约中。

2. 拿换取的一半EMN到 eAAVE合约中burn 掉(调用buy函数),换取eAAVE中的通证。eAAVE中调用buy函数时会燃烧EMN合约中的对应代币,但是合约中的DAI没有减少。

3. 把剩余的一半EMN到EMN合约中卖掉,换取1000w个DAI,由于上一步燃烧EMN的时候EMN合约中的DAI的金额没有减少,所以相同份额的EMN能从合约中取回更多的 DAI。

4. 把eAAVE合约中换取的通证卖掉,取回约600w个EMN。

5. 继续把600w个EMN卖掉,换回约660w个DAI。

相关合约:

EMN:0x5ade7ae8660293f2ebfcefaba91d141d72d221e8

Bancor合约:0x16f6664c16bede5d70818654defef11769d40983

eAAVE: 0xc08f38f43adb64d16fe9f9efcc2949d9eddec198

交易分析源头点击原文链接。[2020/9/30]

郑重声明: 慢雾余弦:Connext空投不能被盗刷,0x44Af地址是女巫有关的地址版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-0:613ms