📢 Gate广场 #每周精品内容# 开启公布啦:发现优质内容,探索投资见解!
每周五精选5篇优质帖文发布于广场官号,获得“精选标识”及 $50 合约体验券,助您提升社区曝光度!
🔥 本周社区精选内容来啦! 一起围观大神们的独家见解👇
1.吉川富郎君 | 行情走势深度解析 👉️ https://www.gate.com/post/status/13148533
2.flyawei | 最新消息面解读 👉️ https://www.gate.com/post/status/13211788
3.Crypto eNjoy | ONDO币种全方位分析 👉️ https://www.gate.com/post/status/13086040
4.AngelCrypto | 比特币短线走势研判 👉️ https://www.gate.com/post/status/13205746
5.马克如Mc | 中国稳定币发展趋势深度探讨 👉️https://www.gate.com/post/status/13218350
📜 如何发布符合广场推荐的精品内容帖?
1. 帖文聚焦加密见解,如行业新闻、行情分析、币种推荐、行业趣事等。
2. 结构清晰,内容详实,分析精准,语言有趣易懂,图文并茂。
3. 字数超过30字且内容原创,可附带相关话题、币种标签、交易卡片。
创作者们,请积极发
Arbitrum 公链又一项目发生 Rug Pull,涉及金额约 300 万美元
撰文:Beosin
2022 年 5 月 19 日,据 Beosin-EagleEye 态势感知平台消息,Arbitrum 公链上项目 Swaprum 项目疑是发生 Rug Pull,涉及金额约 300 万美元。
Beosin 安全团队第一时间对事件进行了分析,发现了项目方部署的流动性抵押奖励池存在后门,项目方(Swaprum: Deployer)利用了 add() 后门函数盗取了用户抵押的流动性代币,以达到移除交易池子的流动性获利的目的。
事件相关信息
攻击交易(由于存在大量的攻击交易,这里仅展示部分)
攻击者地址
0xf2744e1fe488748e6a550677670265f664d96627**(Swaprum: Deployer)**
漏洞合约
0x2b6dec18e8e4def679b2e52e628b14751f2f66bc
(TransparentUpgradeableProxy Contract)
0xcb65D65311838C72e35499Cc4171985c8C47D0FC
(Implementation Contract)
攻击流程
为了方便展示我们以其中两笔交易为例:
调用 add 后门函数盗取流动性代币)
移除流动性获利)
2.通过将实现合约反编译后,add() 函数确实存在后门。该后门函数会将合约中的流动性代币转账给_devadd 地址【通过查询_devadd 地址,该地址返回为 Swaprum 项目方地址(Swaprum: Deployer)】。
3.Swaprum 项目方 (Swaprum: Deployer) 利用第一步盗取的流动性代币移除流动性代币从而获取大量的利益。
4.值得注意的是,项目方原本的流动性抵押合约并无漏洞,而是通过升级的方式将正常的流动性抵押奖励合约
(
替换为了含有后门的流动性抵押奖励合约
(
漏洞分析
本次攻击主要原因是Swaprum 项目方利用了代理合约可切换实现合约的功能,将正常的实现合约切换至存在后门函数的实现合约,从而后门函数盗取了用户抵押的流动性资产。
资金追踪
截止发文时,Beosin KYT 反洗钱分析平台发现被盗的约 1628 个 ETH(约 300 万美金)资金已跨链至以太坊上,并且向 Tornado Cash 存入了 1620 个 ETH。