10月11日消息,據BeosinEagleEyeWeb3安全預警與監控平臺監測顯示,QANplatform跨鏈橋項目遭受黑客攻擊。攻擊交易為以下兩筆0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51(bsc),0x048a1a71fd41102c72427cc1d251f4ecbf70558562564306e919f66fd451fe82(eth)。Beosin安全團隊分析發現攻擊者首先使用0x68e8198d5b3b3639372358542b92eb997c5c314地址調用跨鏈橋合約中的bridgeWithdraw函數提取QANX代幣,然后把QANX代幣兌換為相應平臺幣。存放在攻擊者地址上。目前被盜資金中還存放在攻擊者地址,Beosin安全團隊將持續跟蹤。BeosinTrace將對被盜資金進行持續追蹤。
Beosin成為BNB Chain Kickstart Program官方安全審計服務商:據官方消息,近日,區塊鏈安全公司Beosin宣布正式成為BNB ChainKickstart Program官方安全審計服務商。據了解,BNB Chain啟動的“Kickstart Program”計劃,旨在幫助區塊鏈開發人員在業內機構的支持下開始他們的項目。[2023/2/16 12:10:16]
Beosin:SEAMAN合約遭受漏洞攻擊簡析:金色財經報道,根據區塊鏈安全審計公司Beosin旗下Beosin EagleEye 安全風險監控、預警與阻斷平臺監測顯示,2022年11月29日,SEAMAN合約遭受漏洞攻擊。Beosin分析發現是由于SEAMAN合約在每次transfer函數時,都會將SEAMAN代幣兌換為憑證代幣GVC,而SEAMAN代幣和GVC代幣分別處于兩個交易對,導致攻擊者可以利用該函數影響其中一個代幣的價格。
攻擊者首先通過50萬BUSD兌換為GVC代幣,接下來攻擊者調用SEAMAN合約的transfer函數并轉入最小單位的SEAMAN代幣,此時會觸發合約將能使用的SEAMAN代幣兌換為GVC,兌換過程是合約在BUSD-SEAMAN交易對中將SEAMAN代幣兌換為BUSD,接下來在BUSD-GVC交易對中將BUSD兌換為GVC,攻擊者通過多次調用transfer函數觸發_splitlpToken()函數,并且會將GVC分發給lpUser,會消耗BUSD-GVC交易對中GVC的數量,從而抬高了該交易對中GVC的價格。最后攻擊者通過之前兌換的GVC兌換了50.7萬的BUSD,獲利7781 BUSD。Beosin Trace追蹤發現被盜金額仍在攻擊者賬戶(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),將持續關注資金走向。[2022/11/29 21:10:04]
動態 | BEOS 技術白皮書發布:據引力觀察報消息,BM父親 Stan Larimer 發起的區塊鏈項目 BEOS 的技術白皮書于3天前發布。BEOS是一條中間鏈,用于比特股和EOS主網之間產生交互,帶來更大的EOS生態。[2019/2/2]
Tags:EOSGVCSINAMAEOS Se7ensAGVCNew Guinea Singing Inumetamask病
周末,一個新的加密項目成為以太坊交易費用的最大消費者,導致其發行變得通貨緊縮。公眾號:幣圈一級市場阿生所有平臺均為,由于平臺限制,圖片未能展現出來,大家可以到公眾平臺閱讀此文一個名為XENCry.
1900/1/1 0:00:00持續更新中,觀看更多內容~ 10/12 比特幣交易員在本周晚些時候預期的美國通脹月度報告前變得謹慎。其中一個原因可能是,上次公布消費者價格指數數據時,他們被錯誤的定位所燒傷.
1900/1/1 0:00:00由于大約70%的Defi項目都是在以太坊上運行的,因此給以太坊帶來了前所未有的壓力。為了緩解以太坊壓力,并繼續使用以太坊的生態系統,Polygon(Matic)就此誕生了.
1900/1/1 0:00:0010月11日消息,當地時間11日,國際貨幣基金組織發布新一期《全球金融穩定報告》表示,自2022年4月以來,全球金融穩定風險有所增加,風險平衡明顯向下行傾斜.
1900/1/1 0:00:00今日早間,SushiSwap新任“主廚”JaredGrey在推特上遭到了yannickcrypto.eth等多位網友的集體聲討.
1900/1/1 0:00:00尊敬的歐易OKX用戶: 由于BNBSmartChain的網絡升級和硬分叉,BNBSmartChain將于區塊高度22,107.
1900/1/1 0:00:00