🔥 WCTC S8 全球交易赛正式开赛!
8,000,000 USDT 超级奖池解锁开启
🏆 团队赛:上半场正式开启,预报名阶段 5,500+ 战队现已集结
交易量收益额双重比拼,解锁上半场 1,800,000 USDT 奖池
🏆 个人赛:现货、合约、TradFi、ETF、闪兑、跟单齐上阵
全场交易量比拼,瓜分 2,000,000 USDT 奖池
🏆 王者 PK 赛:零门槛参与,实时匹配享受战斗快感
收益率即时 PK,瓜分 1,600,000 USDT 奖池
活动时间:2026 年 4月 23 日 16:00:00 -2026 年 5 月 20 日 15:59:59 UTC+8
⬇️ 立即参与:https://www.gate.com/competition/wctc-s8
#WCTCS8
我一直在关注这个来自 Resolve 的攻击者的操作过程,整个过程非常有趣。这个家伙一开始就用 100K USDC 作为抵押,铸造了 50 million 的 USR——基本上是在利用协议中的一个漏洞。随后他把其中的 35 million USR 换成了 wstUSR,可能是为了尝试规避追踪。
最激进的动作是在之后:他不断地用 wstUSR 兑换 USDC 和 USDT,仿佛在尝试分散流动性。最终,他成功积累了不少 USDT,然后转向以太坊,买入了大约 4,55 million 的 ETH。所有这些都发生在 3 月,而且速度非常快。
引人注意的是,攻击者如何把一切都如此协调地推进——看起来非常有计划。这类智能合约攻击也清楚表明,在上线之前进行充分审计是多么重要。无论如何,这确实是一个有趣的研究案例,展示了如何利用协议设计中的缺陷,尤其是在涉及不受限的铸造时。