随笔分类 -  【漏洞分析】

摘要:背景信息 20260413,Ethereum 链上的 Hyperbridge 协议遭受了验证绕过攻击,攻击者绕过了 MMR 证明检查,获取到了 Ethereum 链上 DOT 代币的铸币权限。随后通过增发了 1 Billion DOT 代币进行抛售,获取 110.8 ETH (约 22 万美元)。 阅读全文
posted @ 2026-04-15 22:26 ACai_sec 阅读(152) 评论(0) 推荐(0)
摘要:背景 20260109,ETH 链上的 Truebit Protocol 遭受了黑客攻击,损失约 2600 万美元。漏洞原因是计算购买 TRU 代币所需要的 ETH 数量的计算公式设计存在缺陷,购买大量 TRU 代币时会因为 0.6.10 版本没有防溢出机制而发生上溢出得到 0 值,使得攻击者可以以 阅读全文
posted @ 2026-01-10 15:43 ACai_sec 阅读(690) 评论(0) 推荐(0)
摘要:背景 FPC 是 BPE-20 项目,实现了复杂的交易机制,包括买卖手续费、流动性池燃烧机制、限制交易频率、限制交易数量等功能。漏洞产生的原因是当用户卖出代币时,合约会从流动性池中燃烧代币(而非从卖出者余额中燃烧),导致池子中 FPC 代币数量减少,价格抬高。 项目方应该是为了加上流动性池燃烧机制, 阅读全文
posted @ 2026-01-08 19:56 ACai_sec 阅读(653) 评论(0) 推荐(0)
摘要:背景信息 20251217,Yearn 距离上次被攻击不到一个月,又被攻击了。这次被攻击的是自动化收益优化金库 yTUSD。攻击的原因是因为 yTUSD 协议错误配置了相关的衍生品代币地址,导致攻击者可以通过该代币操纵 share 价格,套取超额的 yTUSD 代币。 Exploit TX:http 阅读全文
posted @ 2025-12-17 23:28 ACai_sec 阅读(1010) 评论(0) 推荐(0)
摘要:背景信息 20251205,@USPD_io 项目由于部署 ERC1967Proxy 合约时没有执行初始化函数,被黑客抢先进行初始化获取了管理员和升级权限,在时机成熟后利用合约的特权铸造大量 USPD 进行获利,获利金额高达 1M USD。 Alert:https://x.com/USPD_io/s 阅读全文
posted @ 2025-12-05 23:02 ACai_sec 阅读(1056) 评论(0) 推荐(0)
摘要:背景介绍 DRLVaultV3 就是一个基于 USDC 的 Uniswap V3 [WETH, USDC] 流动性收益协议:用户只需要存 USDC 和取 USDC,项目方(operator)负责所有添加流动性、调仓、收手续费的复杂操作,最终收益和本金都以 USDC 形式归用户所有。 造成本次事件的原 阅读全文
posted @ 2025-11-24 22:33 ACai_sec 阅读(1067) 评论(0) 推荐(0)
摘要:20251123,攻击者利用 CATERC20 合约中签名验证过程中没有检查非零地址签名的漏洞,调用 registerChain 函数设置了其他链的代币合约。使得跨链代币增发,抛售代币进行获利。 Hacker:https://bscscan.com/txs?a=0xb13A503dA5f368E48 阅读全文
posted @ 2025-11-23 19:54 ACai_sec 阅读(103) 评论(0) 推荐(0)
摘要:攻击背景介绍 2025.11.03,Balancer V2 的 可组合稳定池(Composable Stable Pools)遭到了黑客攻击,攻击者首先通过 batchSwap 操作用 BPT 兑换出大量 WETH 和 osETH(大幅度移除 Pool 中的流动性),然后通过精度丢失问题减少 Poo 阅读全文
posted @ 2025-11-18 01:17 ACai_sec 阅读(376) 评论(1) 推荐(2)
摘要:攻击背景介绍 2023.08.27(没错是 2023 不是 2025),Balancer V2 的稳定币池遭到了黑客攻击,导致多条链上价值约 368k 美元的资产被盗。黑客利用 rounding down(精度丢失)问题操纵 bb-a-USDC 的价格,从稳定币池中兑换出大量资产。 攻击交易之一:h 阅读全文
posted @ 2025-11-14 21:27 ACai_sec 阅读(263) 评论(0) 推荐(0)
摘要:背景信息 Alert:https://x.com/TenArmorAlert/status/1968502320645177731 TX:https://app.blocksec.com/explorer/tx/bsc/0xc2066e0dff1a8a042057387d7356ad7ced76ab 阅读全文
posted @ 2025-09-19 22:12 ACai_sec 阅读(262) 评论(0) 推荐(1)
摘要:背景信息 Alert:https://x.com/TenArmorAlert/status/1968223320693686423 TX:https://app.blocksec.com/explorer/tx/bsc/0xf92539acf7eadfd4a98925927a52af5349cb13 阅读全文
posted @ 2025-09-17 23:09 ACai_sec 阅读(100) 评论(0) 推荐(0)
摘要:背景 20250730 一名用户在授权并使用 AnyswapV4Router 兑换了 WETH 后,被攻击者通过 AnyswapV4Router 授权漏洞转移走 WETH,前后共计损失 401 WETH。 AnyswapV4Router 是一个支持跨链代币转移、链内代币交换和跨链交换的智能合约。攻击 阅读全文
posted @ 2025-07-30 22:39 ACai_sec 阅读(421) 评论(0) 推荐(0)
摘要:背景 2025 年 7 月 9 日,GMX V1 遭受黑客攻击,损失约 4200 万美元资产。攻击者利用 executeDecreaseOrder 函数发送 ETH 的行为进行重入,绕过 enableLeverage 检查和 globalShortAveragePrices 的更新进行开仓,从而操纵 阅读全文
posted @ 2025-07-18 16:32 ACai_sec 阅读(1135) 评论(0) 推荐(1)
摘要:背景信息 SiloFinance 是一个借贷协议,用户可以进行抵押借贷,也可以授权其他用户使用其借贷额度。本次攻击的原因是 LeverageUsingSiloFlashloanWithGeneralSwap 合约没有对输入参数进行检查,使得攻击者可以通过传入构造恶意参数,盗用对该合约进行授权的用户借 阅读全文
posted @ 2025-06-27 22:10 ACai_sec 阅读(271) 评论(0) 推荐(0)
摘要:背景信息 本次攻击涉及 Bonding 和 LBM 两种代币,用户可以通过 Bonding.buy() 用 USDC 购买 Bonding,当 Bonding 合约中的 USDC 累积超过一定阈值时会触发回购机制将 USDC 兑换成 LBM,随后向 [Bonding, LBM] pool 添加流动性 阅读全文
posted @ 2025-06-21 13:34 ACai_sec 阅读(249) 评论(0) 推荐(0)
摘要:背景信息 项目背景 VaultRouter 合约有用特权身份,可以通过 Usd0PP 合约将 USD0++ 以 1:1 的比例兑换成 USD0,随后通过 UniV3 将 USD0 swap 成 sUSDS,并 deposit 成 usUSDS 发送给用户。 攻击概述 在本次 Usual 攻击事件中, 阅读全文
posted @ 2025-05-30 11:25 ACai_sec 阅读(251) 评论(0) 推荐(0)
摘要:背景信息 攻击交易:https://app.blocksec.com/explorer/tx/bsc/0xd6ba15ecf3df9aaae37450df8f79233267af41535793ee1f69c565b50e28f7da 漏洞合约:https://vscode.blockscan.co 阅读全文
posted @ 2025-01-11 00:59 ACai_sec 阅读(185) 评论(0) 推荐(0)
摘要:背景信息 2024-12-21 11:58:11 (UTC) 准备交易:https://app.blocksec.com/explorer/tx/eth/0x72a252277e30ea6a37d2dc9905c280f3bc389b87f72b81a59aa8f50baebd8eaa 2025-0 阅读全文
posted @ 2025-01-06 10:32 ACai_sec 阅读(337) 评论(0) 推荐(2)
摘要:背景信息 攻击交易:https://app.blocksec.com/explorer/tx/eth/0x9a1d02a7cb9fef11fcec2727b1f9e0b01bc6bcf5542f5b656c84d6400a1b4604 漏洞合约:https://etherscan.io/addres 阅读全文
posted @ 2024-12-05 15:19 ACai_sec 阅读(330) 评论(0) 推荐(1)
摘要:背景信息 2024 年 5 月 6 日,SATURN 代币遭受价格操控攻击,损失 15 BNB。攻击发生的原因是由于 SATURN 代币的代币通缩机制设计不合理,使得攻击者可以通过燃烧池子中的 SATURN 代币来操控价格完成获利。 项目社媒:https://x.com/Saturn_POM 社媒告 阅读全文
posted @ 2024-09-28 18:24 ACai_sec 阅读(433) 评论(0) 推荐(0)