Memestake通缩模型闪电贷攻击分析-ODAILY_FUN:MUNDO价格

事件背景

北京时间7月20日,有消息称Sanshu项目方旗下的Memestake项目遭受闪电贷攻击,损失高达10余万美金。知道创宇区块链安全实验室对此事件展开复盘分析。

事件跟踪

攻击时间:2021-07-2019:23:20攻击者地址:0x0333E323E61aa8aFA38A1623604A165dCB9F4fEC攻击交易哈希:a):https://etherscan.io/tx/0x628174eccf05e94a3385f882805124b5d8718a0c9906c6cd0c573e5d6f56c9d2

PEPE周涨幅超70%,表现优于其他Meme币:金色财经报道,CoinGecko数据显示,在比特币(BTC)引领的加密市场反弹中,Pepecoin(PEPE)在过去24小时内飙升了40%,周涨幅扩大至70%以上,表现优于SHIB、FLOKI和DOGE等其他Meme币。数据显示,Pepecoin(PEPE)过去24小时的交易量达到8亿美元。跟踪PEPE的期货合约清算额超过1300万美元。[2023/6/23 21:55:19]

Memeland:Season 1 of Raids已正式上线:金色财经报道,NFT 项目 Memeland 在社交媒体宣布 Season 1 of Raids 已正式上线,与试点季期间相比,正式版发生了一些关键变化,主要包括:每个加入 Season 0(试点季)的用户可以获得 69 EXP(经验值),每个加入突袭(Raid)的用户也均能赢得“战利品(Booty)”,Booty 值 = Raid 积点/ Raid 总积点,据悉,第一季的 Booty 战利品总价值将为 4 万 USDC。[2023/5/14 15:01:59]

b):https://etherscan.io/tx/0x00edd68087ee372a1b6e05249cc6c992bb7b8478cc0ddc70c2a1453428285808

约4.97万亿枚Token销毁提案获批后,Meme项目FLOKI涨超19%:1月30日消息,基于BNB区块链的Meme项目FLOKI Token销毁提案已获得批准,该提案计划在2月9日执行Token销毁操作,总计约4.97万亿枚FLOKI,价值约合5500万美元。

此外,FLOKI社区还通过了另一项提案,将交易税率从3%降至0.3%,并将于2月3日执行。或受此消息影响,FLOKI价格在过去24小时内涨超19%,现报价0.00002366美元,过去7天涨幅达到98.6%。[2023/1/30 11:36:31]

过去一个月meme币经济增长24%至181亿美元:8月13日消息,过去的一个月里,大量加密资产价格有所上涨,基于meme的加密资产价格也有所上升。53天前的6月21日,主流meme币市值一度达到145亿美元,此后,meme币经济增长24.82%,8月13日达到181亿美元。

狗狗币在meme币中市值仍然最高,目前约为97亿美元。市值第二大的meme币是Shiba Inu(SHIB),8月13日的市值为74.2亿美元。

此外,第三大meme币资产BABYDOGE在上个月的收益超过了狗狗币和SHIB,过去30天内上涨了21.4%。目前BABYDOGE的市值仍远远低于前两名,8月13日的市值为2.45亿美元。(Bitcoin.com)[2022/8/13 12:23:27]

c):https://etherscan.io/tx/0xa945b1857630e730bd3fac6459c82dee44da45e35cfbbd6dfb7b42146e8dde41

事件分析

如上图所示,攻击者按照攻击交易a->b->c流程发起攻击并获得收益离场,攻击复盘如下:

1.如a交易所示,攻击者先从uniswap中用weth兑换2091514065454个KEANU代币并抵押到Memestake合约(0x35C674C288577Df3e9b5dafEF945795b741c7810)中。2.如b交易所示,攻击者再利用闪电贷借取KEANU代币,并不断调用Memestake合约的deposit和withdraw函数用以消耗Memestake合约的KEANU代币,而这里就是漏洞的利用点:KEANU代币为通缩模型代币,即每笔交易会扣除2%的代币用于给其他持币用户分红。

但是Memestake中deposit和withdraw函数记录的都是转账发起者所支付的值,即用户抵押100个KEANU代币,实际到账合约的只有98个KEANU代币,但是提取的时候还是归还给用户100个KEANU代币,所以随着攻击者不停的抵押提取,合约的KEANU代币余额就越来越小。

当合约的KEANU代币余额变少时,影响了单位KEANU代币可兑换的MFUND代币数量(accMfundPerShare变量),即攻击者可以获得第一步抵押KEANU代币抵押所产生的巨额奖励MFUND代币。

3.如c交易所示,攻击者调用withdraw函数取出第一步抵押产生的MFUND代币,并归还第二步闪电贷借用的KEANU代币,并将巨额的MFUND代币再swap成WETH和SANSHU代币套利离场。

事件总结

本次闪电贷的攻击主要利用的还是通缩模型代币与传统挖矿合约逻辑不匹配导致的结果,项目方没有充分考虑到通缩模型带来的代币分红损失,导致了挖矿合约的代币余额越来越少,最终酿成了超额铸造了奖励代币MFUND的错误。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-3:440ms