Trendande ämnen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
tankar om @GMX_IO 's bedrift. Att spendera 20 minuter på detta kan rädda dig från en exploatering.
- En återinträdesattack är vanlig i soliditetsbaserade smarta kontrakt och grundorsaken till @GMX_IO hack. Det är inte nytt och inte heller lätt att undvika i EVM-baserade smarta kontrakt
- Sui move: Själva språket designades i en objektcentrerad modell - detta förhindrar att sui move-baserade smarta kontrakt drabbas av sådana risker.
Hjärtligt att se vad som hände med @GMX_IO eftersom det har inspirerat många nya idéers initieringar.
Att använda Defi är riskabelt och jag skulle allvarligt rekommendera att nya defi-byggare kör på ett mer robust språk, eller åtminstone spenderar timmar på att undersöka vad en återinträdesattack är.
Jag skrev också detta och förhoppningsvis hjälper detta:
Vad är Reentrancy Attack och varför sker det inte i Sui Move:

10 juli 00:40
Grundorsaken till denna attack härrör från @GMX_IO v1:s designfel där korta positionsoperationer omedelbart uppdaterar de globala korta genomsnittspriserna (globalShortAveragePrices), vilket direkt påverkar beräkningen av tillgångar under förvaltning (AUM), vilket möjliggör manipulation av GLP-tokenprissättning.
Angriparen utnyttjade denna designsårbarhet genom att utnyttja målvaktens förmåga att aktivera "timelock.enableLeverage" under orderutförandet (en förutsättning för att skapa stora korta positioner). Genom en återinträdesattack etablerade de framgångsrikt massiva korta positioner för att manipulera de globala genomsnittspriserna, artificiellt blåsa upp GLP-priserna inom en enda transaktion och tjäna pengar genom inlösenoperationer.

5,31K
Topp
Rankning
Favoriter