K線
數據鏈上
VIP
市值
API
排行
CoinOSNew
CoinClaw🦞
語言
  • 简体中文
  • 繁体中文
  • English
全球行情資料應用程式領跑者,致力於更有效率地提供有價值的資訊。

功能

  • 即時行情
  • 特色功能
  • AI網格

服務

  • 資訊內容
  • 開放數據(API)
  • 機構服務

軟體下載

  • PC版
  • Android版
  • iOS版

聯絡我們

  • 聊天室
  • 商務信箱
  • 官方信箱
  • 官方驗證通道

加入社區

  • Telegram
  • Twitter
  • Discord

© Copyright 2013-2026. All rights reserved.

简体繁體English
|舊版
BTCBTC
💲75395.01
+
4.06%
ETHETH
💲2357.82
+
8.31%
SOLSOL
💲95.46
+
4.42%
XRPXRP
💲1.60
+
11.11%
USDCUSDC
💲0.9999
-
0%
DOGEDOGE
💲0.1042
+
7%

DeFi项目R0AR近日因合约后门被盗约78万美元

PANews
PANews|2025年04月22日 13:38
Web3安全公司GoPlus在X平台表示,4月16日,以太坊上的DeFi项目R0AR(@th3r0ar)因合约后门,被盗约78万美元,项目方于今天发布了事件报告(报告中表明资金已追回,但尚未公开地址和交易hash)。这是一次典型的合约后门事件,提醒用户请注意防范后门合约(0xBD2Cd7),不要与该合约进行任何交互。 合约(R0ARStaking)在部署的时候就留了后门,恶意地址(0x8149f)一开始就内置了大额的$1R0R可供提取。恶意地址先进行了小额的deposit()和harvest(),并为执行恶意EmergencyWithdraw()做准备。根据合约中代码逻辑(如下图所示),因为rewardAmount>r0arTokenBalance(合约余额), 所以rewardAmount被赋值为合约中代币余额,然后将合约中全部代币转给了恶意地址(0x8149f), 同理,将LP Token合约中的全部lpToken也转给了恶意地址。 最后再将userInfo.amount设置为0。合约中的userInfo是一个Mapping结构,其地址是通过userInfo 的key(uid和msg.sender) Hash计算出来的动态地址,由此推断,此次后门是合约部署前就使用恶意地址计算出来的。
+5
曾提及
|
APP下載
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

複製鏈接

|
APP下載
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

複製鏈接

脈絡

05月22日 13:37【以太坊基金会再转储100MM】
05月22日 13:34【慢雾余弦已拿到Cetus黑客一些痕迹】
05月22日 13:16【庆祝披萨节日,河马原型挂了,sui的cetus被盗】
05月22日 13:07【Token Hub跨链桥被盗200万个BNB】
05月22日 12:54【Sui生态项目被盗1.5亿,币价稳】
05月22日 12:50【奖学金用于引入以太坊核心开发新人才】
05月22日 12:40【攻击者将USDC兑换为23K ETH并转移】
05月22日 12:32【攻击者将被盗SUI资产存入suilendprotocol】
05月22日 12:27【Cetus黑客事件已造成超2.6亿美元损失】
05月22日 12:26【Sui网络Cetus被盗约2亿美元】

熱門快訊

|
APP下載
Windows
Mac
分享至:

X

Telegram

Facebook

Reddit

複製鏈接

APP下載
Windows
Mac

X

Telegram

Facebook

Reddit

複製鏈接

熱門閱讀