K线
数据链上
VIP
市值
API
排行
CoinOSNew
CoinClaw🦞
语言
  • 简体中文
  • 繁体中文
  • English
全球行情数据应用领跑者,致力于更高效地提供有价值的信息。

功能

  • 实时行情
  • 特色功能
  • AI网格

服务

  • 资讯内容
  • 开放数据(API)
  • 机构服务

软件下载

  • PC版
  • Android版
  • iOS版

联系我们

  • 聊天室
  • 商务邮箱
  • 官方邮箱
  • 官方验证通道

加入社区

  • Telegram
  • Twitter
  • Discord

© Copyright 2013-2026. All rights reserved.

简体繁體English
|旧版
BTCBTC
💲74138.33
+
1.14%
ETHETH
💲2320.38
+
2.52%
SOLSOL
💲94.57
+
1.21%
XRPXRP
💲1.52
+
3.4%
USDCUSDC
💲0.9999
-
0.01%
DOGEDOGE
💲0.1009
-
0.39%

DeFi项目R0AR近日因合约后门被盗约78万美元

PANews
PANews|2025年04月22日 13:38
Web3安全公司GoPlus在X平台表示,4月16日,以太坊上的DeFi项目R0AR(@th3r0ar)因合约后门,被盗约78万美元,项目方于今天发布了事件报告(报告中表明资金已追回,但尚未公开地址和交易hash)。这是一次典型的合约后门事件,提醒用户请注意防范后门合约(0xBD2Cd7),不要与该合约进行任何交互。 合约(R0ARStaking)在部署的时候就留了后门,恶意地址(0x8149f)一开始就内置了大额的$1R0R可供提取。恶意地址先进行了小额的deposit()和harvest(),并为执行恶意EmergencyWithdraw()做准备。根据合约中代码逻辑(如下图所示),因为rewardAmount>r0arTokenBalance(合约余额), 所以rewardAmount被赋值为合约中代币余额,然后将合约中全部代币转给了恶意地址(0x8149f), 同理,将LP Token合约中的全部lpToken也转给了恶意地址。 最后再将userInfo.amount设置为0。合约中的userInfo是一个Mapping结构,其地址是通过userInfo 的key(uid和msg.sender) Hash计算出来的动态地址,由此推断,此次后门是合约部署前就使用恶意地址计算出来的。
+5
曾提及
|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

脉络

05月22日 13:37【以太坊基金会再转储100MM】
05月22日 13:34【慢雾余弦已拿到Cetus黑客一些痕迹】
05月22日 13:16【庆祝披萨节日,河马原型挂了,sui的cetus被盗】
05月22日 13:07【Token Hub跨链桥被盗200万个BNB】
05月22日 12:54【Sui生态项目被盗1.5亿,币价稳】
05月22日 12:50【奖学金用于引入以太坊核心开发新人才】
05月22日 12:40【攻击者将USDC兑换为23K ETH并转移】
05月22日 12:32【攻击者将被盗SUI资产存入suilendprotocol】
05月22日 12:27【Cetus黑客事件已造成超2.6亿美元损失】
05月22日 12:26【Sui网络Cetus被盗约2亿美元】

热门快讯

|
APP下载
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

复制链接

APP下载
Windows
Mac

X

Telegram

Facebook

Reddit

复制链接

热门阅读