Sashimi Swap事件分析

交易Hash:

0xd6a816cc291b24267c03c23c730a84a2699f32a7cf714c8cbe3e47321c76b08f

黑客地址:

0xa8189407A37001260975b9dA61a81c3Bd9F55908

攻击合约:

0x2ccc076d1de2d88209f491c679fa5bde870c384a

首先黑客先通过DVM的pair合约借出399.639个WETH,为后面攻击做准备。

然后创建了三个token,分别是:

A代币地址:

0xf1b43f4e14650ac8c4bb009d9b56eb77c1ae87cd

B代币地址:

0x7a77073c1191f2d2fd31a71c758d44f3de0af831

C代币地址:

0xbacbd121f37557e5ea1d0c4bb67756867866c3fe

用于后面创建交易对。

然后分别添加流动性:

首先用1个“B代币”和1个“C代币”进行1:1添加流动性。

 再用1个WETH代币和1个“C代币”进行1:1添加流动性。

 攻击者把闪电贷借出的WETH兑换为uni,放进自己的“钱包”,第一次获利。

攻击者接着再把1个WETH和1个“B代币”进行1:1添加流动性, 把247个WETH代币和247个“A代币” 进行1:1添加流动性,此时黑客已经花掉了400个WETH代币,

那么下一步准备获利。紧接着,黑客直接调用swapExactTokensForETHSupportingFeeOnTransferTokens函数后获利成功。黑客的兑换路径为:

A => WETH => B => C => WETH。

 

 

我们阅读了代码,发现swapExactTokensForETHSupportingFeeOnTransferTokens函数存在一个严重的逻辑漏洞,都是以第一个pair记录的WETH做计算。

那么就可以把第一个pair中的WETH兑换到其他pair中,从而获利amountOut = balanceBefore.sub(balanceAfter)。

 

 

posted @ 2022-01-04 16:59  Deft_hacker  阅读(254)  评论(0)    收藏  举报