🎉 親愛的廣場小夥伴們,福利不停,精彩不斷!目前廣場上這些熱門發帖贏獎活動火熱進行中,發帖越多,獎勵越多,快來 GET 你的專屬好禮吧!🚀
1️⃣ #TokenOfLove# |廣場音樂節打 CALL
爲偶像打 CALL,Gate 廣場送你直達 Token of Love!泫雅、SUECO、DJ KAKA、CLICK#15 —— 你最想 pick 誰?現在在廣場帶上 歌手名字 + TokenOfLove 標籤發帖應援,就有機會贏取 20 張音樂節門票。
詳情 👉 https://www.gate.com/post/status/13214134
2️⃣ #GateTravel旅行分享官# |曬旅程贏好禮
廣場家人們注意啦,Gate Travel 已經上線。帶話題發帖,分享你的 Gate Travel 旅行體驗、心願清單、使用攻略或趣味見聞,就有機會獲得旅行露營套裝、速乾套裝、國際米蘭旅行小夜燈等好禮!
詳情 👉 https://www.gate.com/post/status/13172887
3️⃣ #内容挖矿# |發帖還能賺錢
廣場長期活動進行中,最高可享 10% 手續費返佣!發布優質內容,如行情解析、交易觀點等,吸引更多用戶點讚和評論。若用戶在互動後 180 分鍾內完成現貨或合約交易,你將獲得最高 10% 的手續費返佣!
詳情 👉 https://www.gate.
BNO攻擊事件原理分析
北京時間2023年7月18日,Ocean BNO遭受閃電貸攻擊,攻擊者已獲利約50萬美元。
SharkTeam對此事件第一時間進行了技術分析,並總結了安全防範手段,希望後續項目可以引以為戒,共築區塊鏈行業的安全防線。
一、 事件分析
攻擊者地址:
0xa6566574edc60d7b2adbacedb71d5142cf2677fb
攻擊合約:
0xd138b9a58d3e5f4be1cd5ec90b66310e241c13cd
被攻擊合約:
0xdCA503449899d5649D32175a255A8835A03E4006
攻擊交易:
0x33fed54de490797b99b2fc7a159e43af57e9e6bdefc2c2d052dc814cfe0096b9
攻擊流程:
(1)攻擊者(0xa6566574)通過pancakeSwap閃電貸借取286449 枚BNO。
(2)隨後調用被攻擊合約(0xdCA50344)的stakeNft函數質押兩個nft。
(3)接著調用被攻擊合約(0xdCA50344)的pledge函數質押277856枚BNO幣。
(4)調用被攻擊合約(0xdCA50344)的emergencyWithdraw函數提取回全部的BNO
(5)然後調用被攻擊合約(0xdCA50344)的unstakeNft函數,取回兩個質押的nft並收到額外的BNO代幣。
(6)循環上述過程,持續獲得額外的BNO代幣
(7)最後歸還閃電貸後將所有的BNO代幣換成50.5W個BUSD後獲利離場。
二、漏洞分析
本次攻擊的根本原因是:被攻擊合約(0xdCA50344)中的獎勵計算機制和緊急提取函數的交互邏輯出現問題,導致用戶在提取本金後可以得到一筆額外的獎勵代幣。
合約提供emergencyWithdraw函數用於緊急提取代幣,並清除了攻擊者的allstake總抵押量和rewardDebt總債務量,但並沒有清除攻擊者的nftAddtion變量,而nftAddition變量也是通過allstake變量計算得到。
而在unstakeNft函數中仍然會計算出用戶當前獎勵,而在nftAddition變量沒有被歸零的情況下,pendingFit函數仍然會返回一個額外的BNO獎勵值,導致攻擊者獲得額外的BNO代幣。
三、安全建議
針對本次攻擊事件,我們在開發過程中應遵循以下注意事項:
(1)在進行獎勵計算時,校驗用戶是否提取本金。
(2)項目上線前,需要向第三方專業的審計團隊尋求技術幫助。