我一直在关注这个来自 Resolve 的攻击者的操作过程,整个过程非常有趣。这个家伙一开始就用 100K USDC 作为抵押,铸造了 50 million 的 USR——基本上是在利用协议中的一个漏洞。随后他把其中的 35 million USR 换成了 wstUSR,可能是为了尝试规避追踪。



最激进的动作是在之后:他不断地用 wstUSR 兑换 USDC 和 USDT,仿佛在尝试分散流动性。最终,他成功积累了不少 USDT,然后转向以太坊,买入了大约 4,55 million 的 ETH。所有这些都发生在 3 月,而且速度非常快。

引人注意的是,攻击者如何把一切都如此协调地推进——看起来非常有计划。这类智能合约攻击也清楚表明,在上线之前进行充分审计是多么重要。无论如何,这确实是一个有趣的研究案例,展示了如何利用协议设计中的缺陷,尤其是在涉及不受限的铸造时。
USDC0.01%
ETH-3.29%
查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 赞赏
  • 评论
  • 转发
  • 分享
评论
请输入评论内容
请输入评论内容
暂无评论