区块链网络消息,慢雾团队发布了 Spartan Protocol 被攻击过程的简报,具体如下: 攻击者通过闪电贷先从 PancakeSwap 中借出 WBNB。 在 WBNB-SPT1 的池子中,先使用借来的一部分 WBNB 不断的通过 swap 兑换成 SPT1,导致兑换池中产生巨大滑点。 攻击者将持有的 WBNB 与 SPT1 向 WBNB-SPT1 池子添加流动性获得 LP 凭证,但是在添加流动性的时候存在一个滑点修正机制,在添加流动性时将对池的滑点进行修正,但没有限制最高可修正的滑点大小,此时添加流动性,由于滑点修正机制,获得的 LP 数量并不是一个正常的值。 随后继续进行 swap 操作将 WBNB 兑换成 SPT1,此时池子中的 WBNB 增多 SPT1 减少。 swap 之后攻击者将持有的 WBNB 和 SPT1 都转移给 WBNB-SPT1 池子,然后进行移除流动性操作。 在移除流动性时会通过池子中实时的代币数量来计算用户的 LP 可获得多少对应的代币,由于步骤 5,此时会获得比添加流动性时更多的代币。 在移除流动性之后会更新池子中的 baseAmount 与 tokenAmount,由于移除流动性时没有和添加流动性一样存在滑点修正机制,移除流动性后两种代币的数量和合约记录的代币数量会存在一定的差值。 因此在与实际有差值的情况下还能再次添加流动性获得 LP,此后攻击者只要再次移除流动性就能再次获得对应的两种代币。 之后攻击者只需再将 SPT1 代币兑换成 WBNB,最后即可获得更多的 WBNB。 免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻 ChainNews 立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。 —- 编译者/作者:区块链网络 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
慢雾发布 Spartan Protocol 被攻击过程简报
2021-05-02 区块链网络 来源:链闻
- 上一篇:陆百川5.2比特币日内策略内参
- 下一篇:陆百川5.2以太坊日内策略内参
LOADING...
相关阅读:
- 被盗3000万美金全面复盘BSC链上首次闪电贷攻击2021-05-02
- 币安智能链上DeFi的采用达到了新高2021-05-02
- NEW—Defi之道算法稳定币EFT"破圈而来",下波红利就隐藏其中2021-05-01
- 中国加密货币交易所Hotbit在尝试网络攻击后崩溃但失败了2021-05-01
- NEW—Defi之道|算法稳定币EFT“破圈而来”下波红利就隐藏其中2021-05-01