[Beosin:JPEG'd 遭受攻击原因为重入攻击]金色财经报道,据Beosin安全团队分析,JPEG'd 项目遭遇攻击的根本原因在于重入,攻击者在调用remove_liquidity函数移除流动性时通过重入add_liquidity函数添加流动性,由于余额更新在重入进add_liquidity函数之前,导致价格计算出现错误。
此前报道,JPEG'd项目遭遇攻击,损失至少约1000万美元。
与AI-X代币关联的EOA地址将200枚ETH转至Tornado Cash:8月20日消息,CertiK在社交平台上表示,与Arbitrum链上AI-X代币关联的EOA地址0x918将200枚ETH转至Tornado Cash。[2023/8/20 18:11:45]
安全团队:EOA地址从Tornado Cash中提取0.8 BNB出售19万美元WTO代币:金色财经报道,据CertiK官方推特发布消息称,EOA地址(0x56d)从Tornado Cash中提取0.8 BNB,并以19万美元的价格出售WTO代币。流动性池目前已经耗尽。[2023/7/23 15:52:45]
CertiK:EOA地址已将20枚ETH转入Tornado Cash:金色财经报道,据CertiK官方推特发布消息称,EOA地址(0xe971和0xae87)已将20枚ETH(约3.67万美元)转入Tornado Cash。这两个地址的资金都来自被大量出售的STU代币,导致其价格骤跌99.9%。[2023/6/29 22:07:49]
郑重声明: Beosin:JPEG'd 遭受攻击原因为重入攻击版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。