Przekazałem FlipsideAI transakcję związaną z exploitem BAL. Przeanalizowali zdekodowane ślady, aby zidentyfikować, jak działał exploit i porównali to z wynikami wyszukiwania w sieci. Interesująca analiza. "⚠️ EXPLOIT: Napastnik twierdził, że kontrakt atakujący posiada środki, ustawiając op.sender na adres swojego kontraktu. Skarbiec sprawdził, czy ten adres miał saldo (miał - środki w puli), ale nigdy nie zweryfikował, czy msg.sender == op.sender." @flipsidecrypto Raport tutaj: