针对BSV网络昨晚出现210MB大小区块,慢雾余弦发文表示,公链主网的发展,一定是进化的发展,这对接入主网的节点各方面的性能要求也会越来越高,大趋势都是如此。当然如果节点在这方面跟不上,短期来说确实会造成一些不稳定性困扰,但长期来说,如果这是一条价值公链,这些节点都会跟上。压测是一件非常有意思且有意义的事,任何人都可以做,包括作恶者,这是任何一条链都无法逃避的事实,压测对主网的进化是个很正面的事,哪怕这个过程可能带来一些意想不到的困扰。今早消息,慢雾团队曾评价BSV内测事件称,客观来说这是一次成功的压测,压测持续了约2小时(2000~23:00),未造成区块回滚,且不影响正常交易。这次的压测,我们也暂无收到合作的各大交易所的异常反馈,比起对上一次4月份的BSV“压测”反应来看,这次要温和多了。看得出整个BSV生态对这次“压测”持有正面积极的态度。
慢雾初步分析得出黑客攻击Eminence流程:9月29日消息,区块链安全团队慢雾根据初步分析,得出了黑客攻击Eminence的流程:
1. 攻击者购买了 1500w个DAI,换取约1383650487个EMN,并转移1500w个DAI到EMN 合约中。
2. 拿换取的一半EMN到 eAAVE合约中burn 掉(调用buy函数),换取eAAVE中的通证。eAAVE中调用buy函数时会燃烧EMN合约中的对应代币,但是合约中的DAI没有减少。
3. 把剩余的一半EMN到EMN合约中卖掉,换取1000w个DAI,由于上一步燃烧EMN的时候EMN合约中的DAI的金额没有减少,所以相同份额的EMN能从合约中取回更多的 DAI。
4. 把eAAVE合约中换取的通证卖掉,取回约600w个EMN。
5. 继续把600w个EMN卖掉,换回约660w个DAI。
相关合约:
EMN:0x5ade7ae8660293f2ebfcefaba91d141d72d221e8
Bancor合约:0x16f6664c16bede5d70818654defef11769d40983
eAAVE: 0xc08f38f43adb64d16fe9f9efcc2949d9eddec198
交易分析源头点击原文链接。[2020/9/30]
分析 | 慢雾预警:ADX合约设计疑似存在“后门”风险:安全公司慢雾发布安全预警称,ADX合约设计疑似存在“后门”风险。具体细节为:在合约中grantVestedTokens方法写了转账是否可以允许被revoke ,可以在grants这个mapping中或者tokenGrant中查到用户生成的这个TokenGrant到底允不允许revoke, 如果是允许revoke则要慎重,用户可以通过revokeTokenGrant撤回,这样holder就会受到损失,代币可能会回到原本用户的余额上或者 转到0xdead, 这取决于burnsOnRevoke的值。
ADX项目业务设计比较特殊,如果在对接交易所的话,没有说明对接的方式,以及一些特殊方法的调用和判断,会造成交易所损失,请交易所注意对接时候相关细节处理。[2019/5/10]
动态 | 慢雾安全团队发布门罗币攻击严重漏洞预警:慢雾安全团队注意到,门罗币修复新型假充值攻击漏洞,问题出现在钱包处理隐身地址(stealth address)收款的校验机制上。隐身地址是门罗币匿名的关键机制之一,如果使用了这个机制来接收用户的匿名转账,攻击者可以向隐身地址发起恶意构造的重复转账,交易所钱包没对这些重复转账进行正确性校验的话,就可能会导致“假充值”攻击发生,从而造成严重损失。[2018/9/27]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。