摘要: 漏洞代码 可以看到release函数,释放代币时,是先进行的转账处理,然后在清理的数据,加上token本身是777代币,那么这里就存在重入攻击。 这里主要讲怎么利用ERC777代币重入.首先看到_callTokensToSend函数,由于这里的from地址是该合约地址,那么这里就无法利用。 因为要利 阅读全文
posted @ 2022-03-11 10:52 Deft_hacker 阅读(341) 评论(0) 推荐(0)
摘要: 交易Hash: 0xd6a816cc291b24267c03c23c730a84a2699f32a7cf714c8cbe3e47321c76b08f 黑客地址: 0xa8189407A37001260975b9dA61a81c3Bd9F55908 攻击合约: 0x2ccc076d1de2d88209 阅读全文
posted @ 2022-01-04 16:59 Deft_hacker 阅读(254) 评论(0) 推荐(0)
摘要: 首先通过给到的交易进行分析 0x8e5b2e425f1dbed4289d7aa47a9e7ba01d0b779c0078ed6cafba803b2acf1429 交易看到确实是通过Mdex的pair合约转出WHT代币的,我们知道Mdexpair合约的代码 和uniswap的pair代码基本一致,那么 阅读全文
posted @ 2021-12-01 17:49 Deft_hacker 阅读(670) 评论(0) 推荐(0)
摘要: 先看看源代码: function InStake() external payable{ uint256 MBNBPrice = 0; //当代币余额和合约中的eth都大于零,更新MBNB的价格 if(this.totalSupply() > 0 && (address(this).balance) 阅读全文
posted @ 2021-09-17 09:55 Deft_hacker 阅读(135) 评论(0) 推荐(0)
摘要: 第一步: 安装python3.6版本以上环境。 第二步: 使用pip 安装vyper,pip install vyper 第三步: 开启vyper服务,vyper-serve。 第四步: 打开remix,安装vyper插件。这里我使用的是桌面版。 第一种方式,部署不了,选择用local compil 阅读全文
posted @ 2021-08-12 14:21 Deft_hacker 阅读(274) 评论(0) 推荐(0)
摘要: 攻击信息: 攻击交易: 0x31262f15a5b82999bf8d9d0f7e58dcb1656108e6031a2797b612216a95e1670e 攻击合约: 0x886358f9296de461d12e791bc9ef6f5a03410c64 流程分析: 第一步: 首先通过闪电贷借出16 阅读全文
posted @ 2021-08-10 14:01 Deft_hacker 阅读(184) 评论(0) 推荐(0)
摘要: 攻击信息: 攻击者地址: 0xf9E3D08196F76f5078882d98941b71C0884BEa52 攻击合约: A: 0xdfb6fab7f4bc9512d5620e679e90d1c91c4eade6 B: 0x576Cf5f8BA98E1643A2c93103881D8356C355 阅读全文
posted @ 2021-08-09 15:37 Deft_hacker 阅读(105) 评论(0) 推荐(0)