珊瑚的WRAM被盗,大海联系了科学家,进行了深度解读,过程如下: 上面是转账的返回记录。 这个合约里有两个函数,buyram和mint,如下图: buyram查到的合约RAM数,前后两次是一样的,没有变化。 mint查的是最新数据, 所以第二次mint返回的 WRAM 代币,是累计了第一次返回的数量,相当于多返回了一次 WRAM 代币,攻击者通过合约第一次转15EOS,返回28 WRAM,第二次转账15 EOS多打了一倍的币,比如上面15EOS,第二次返回了 57 WRAM,应该是28。 风险提示:大海只介绍信息,不推荐任何项目,币圈属于高风险投资,请不要以大海的描述作为投资依据,请把握风险。投资是生活的一部分,大海提醒不要幻想一夜暴富,在任何投资领域都不建议借贷,刷信用卡去投资。 数字货币常用行情软件、媒体平台、交易所、钱包下载链接地址请点击 进群讨论,请加我微信,扫下面。或者添加 qkxdjx 微信 微信公众号:“区块链知识园 ” 关注。扫描下面二维码。 —- 编译者/作者:大海定投 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
大海解读珊瑚 WRAM 合约漏洞导致13万EOS损失,合约设计mint 函数有重放问题。
2020-09-11 大海定投 来源:区块链网络
- 上一篇:海风8.28币圈咨讯
- 下一篇:海风藤9.03币圈咨讯
LOADING...
相关阅读:
- 海风藤9.03币圈咨讯2020-09-11
- 海风8.28币圈咨讯2020-09-11
- 海风藤8.30币圈咨讯2020-09-11
- 海风藤9.08币圈咨讯2020-09-11
- 海风藤9.05币圈咨讯2020-09-11