Phân tích tấn công flash loan JulSwap và theo dõi sự cố
创宇区块链安全实验室
2021-05-31 03:37
本文约903字,阅读全文需要约4分钟
Vào ngày 28 tháng 5, JulSwap, giao thức DEX trên chuỗi BSC và giao thức thanh khoản tự động, đã bị tấn công bởi các khoản vay chớp nhoáng.

tiêu đề phụ

Vào ngày 28 tháng 5 năm 2021, có thông báo rằng JulSwap, giao thức DEX trên chuỗi BSC và giao thức thanh khoản tự động, đã bị tấn công bởi các khoản vay chớp nhoáng.Biết Phòng thí nghiệm bảo mật chuỗi khối Chuangyutiêu đề phụ

phân tích sự kiện

Giao dịch của kẻ tấn công:

https://bscscan.com/tx/0x1751268e620767ff117c5c280e9214389b7c1961c42e77fc704fd88e22f4f77a
Địa chỉ hợp đồng tấn công:
0x7c591aab9429af81287951872595a17d5837ce03 

Địa chỉ hợp đồng tấn công:

1. Thông qua hồ sơ giao dịch, có thể thấy kẻ tấn công đã mượn 70.000 mã thông báo JULB thông qua khoản vay nhanh, sau đó gọi cặp giao dịch JULB-WBNB để trao đổi lấy 1.400 BNB, lúc này có 1.400 WBNB trong tài khoản hợp đồng tấn công

2. Sau đó, hợp đồng tấn công gọi hàm addBNB của hợp đồng JulProtocolV2 (0x41a2F9AB325577f92e8653853c12823b35fb35c4) để khai thác thế chấp. Chức năng của chức năng này là bằng cách chuyển WBNB, hợp đồng sẽ tính toán cần bao nhiêu mã thông báo JULB để thêm khai thác thanh khoản, sau đó ghi lại số lượng WBNB đã chuyển để khai thác thế chấp. Mã chức năng như sau.

4. Sau đó, kẻ tấn công sử dụng số WBNB còn lại để đổi lấy JULB. Vì một lượng lớn thanh khoản mã thông báo JULB được thêm vào cặp nên chỉ cần 363 WBNB để đổi lấy 70.000 mã thông báo JULB để trả nợ. , có 885-363= 522 WBNB còn lại trong hợp đồng và cuối cùng chuyển các WBNB này đến địa chỉ ví và kẻ tấn công hoàn thành một khoản vay chênh lệch chớp nhoáng.

tiêu đề phụ

theo dõi sự kiện


创宇区块链安全实验室
作者文库