Memestake通縮模型閃電貸攻擊分析
创宇区块链安全实验室
2021-07-23 03:31
本文约1189字,阅读全文需要约5分钟
Memestake 項目遭受閃電貸攻擊,損失高達10 餘萬美金。

事件背景

知道創宇區塊鏈安全實驗室知道創宇區塊鏈安全實驗室對此事件展開復盤分析。

事件跟踪

攻擊者地址:
2021-07-20 19:23:20
攻擊者地址:
0x0333E323E61aa8aFA38A1623604A165dCB9F4fEC
攻擊者地址:
a):https://etherscan.io/tx/0x628174eccf05e94a3385f882805124b5d8718a0c9906c6cd0c573e5d6f56c9d2

b):https://etherscan.io/tx/0x00edd68087ee372a1b6e05249cc6c992bb7b8478cc0ddc70c2a1453428285808

c):https://etherscan.io/tx/0xa945b1857630e730bd3fac6459c82dee44da45e35cfbbd6dfb7b42146e8dde41

事件分析

攻擊者地址:

攻擊交易哈希:
事件分析

如上圖所示,攻擊者按照攻擊交易a->b->c 流程發起攻擊並獲得收益離場,攻擊复盤如下:

但是Memestake 中deposit 和withdraw 函數記錄的都是轉賬發起者所支付的值,即用戶抵押100 個KEANU 代幣,實際到賬合約的只有98 個KEANU 代幣,但是提取的時候還是歸還給用戶100 個KEANU 代幣,所以隨著攻擊者不停的抵押提取,合約的KEANU 代幣餘額就越來越小。

事件總結

事件總結

當合約的KEANU 代幣餘額變少時,影響了單位KEANU 代幣可兌換的MFUND 代幣數量(accMfundPerShare 變量),即攻擊者可以獲得第一步抵押KEANU 代幣抵押所產生的巨額獎勵MFUND 代幣。


创宇区块链安全实验室
作者文库