Habe FlipsideAI die BAL-Exploits-Transaktion gegeben. Es hat die decodierten Spuren durchforstet, um zu identifizieren, wie der Exploit funktionierte, und eine Websuche durchgeführt. Interessante Überprüfung. "⚠️ DER EXPLOIT: Der Angreifer behauptete, dass der Angriffsvertrag die Gelder besitzt, indem er op.sender auf die Adresse seines Vertrags setzt. Der Vault überprüfte, ob diese Adresse ein Guthaben hatte (hatte es - Poolmittel), aber hat nie msg.sender == op.sender verifiziert." @flipsidecrypto Bericht hier: