PANews 22 de abril, la empresa de seguridad Web3 GoPlus declaró en la plataforma X que el 16 de abril, el proyecto DeFi R0AR (@th3r0ar) en Ethereum fue robado por aproximadamente 780,000 dólares debido a una puerta trasera en el contrato. El equipo detrás del proyecto publicó hoy un informe sobre el incidente (el informe indica que los fondos han sido recuperados, pero aún no se han hecho públicas la DIRECCIÓN y el hash de la transacción). Este es un caso típico de un incidente de puerta trasera en el contrato, que recuerda a los usuarios que deben tener cuidado con los contratos de puerta trasera (0xBD2Cd7) y no interactuar con dicho contrato.
El contrato (R0ARStaking) deja una puerta trasera cuando se implementa, y la dirección maliciosa (0x8149f) tiene una gran cantidad de $1R0R incorporada al principio para su retiro. La dirección maliciosa primero realiza una pequeña cantidad de deposit() y harvest() para prepararse para la ejecución del EmergencyWithdraw() malicioso. De acuerdo con la lógica de código del contrato (como se muestra en la figura siguiente), debido a que rewardAmountr0arTokenBalance (saldo del contrato), rewardAmount se asigna como saldo de token en el contrato y, a continuación, todos los tokens del contrato se transfieren a la dirección maliciosa (0x8149f) y, de manera similar, todos los lpTokens del contrato de LP Token también se transfieren a la dirección malintencionada. Por último, establezca userInfo.amount en 0. El userInfo del contrato es una estructura de asignación y su dirección es una dirección dinámica calculada a partir del hash de la clave userInfo (uid y msg.sender).
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
El proyecto DeFi R0AR fue robado recientemente por un valor de aproximadamente 78,000 dólares debido a una puerta trasera en el contrato.
PANews 22 de abril, la empresa de seguridad Web3 GoPlus declaró en la plataforma X que el 16 de abril, el proyecto DeFi R0AR (@th3r0ar) en Ethereum fue robado por aproximadamente 780,000 dólares debido a una puerta trasera en el contrato. El equipo detrás del proyecto publicó hoy un informe sobre el incidente (el informe indica que los fondos han sido recuperados, pero aún no se han hecho públicas la DIRECCIÓN y el hash de la transacción). Este es un caso típico de un incidente de puerta trasera en el contrato, que recuerda a los usuarios que deben tener cuidado con los contratos de puerta trasera (0xBD2Cd7) y no interactuar con dicho contrato. El contrato (R0ARStaking) deja una puerta trasera cuando se implementa, y la dirección maliciosa (0x8149f) tiene una gran cantidad de $1R0R incorporada al principio para su retiro. La dirección maliciosa primero realiza una pequeña cantidad de deposit() y harvest() para prepararse para la ejecución del EmergencyWithdraw() malicioso. De acuerdo con la lógica de código del contrato (como se muestra en la figura siguiente), debido a que rewardAmountr0arTokenBalance (saldo del contrato), rewardAmount se asigna como saldo de token en el contrato y, a continuación, todos los tokens del contrato se transfieren a la dirección maliciosa (0x8149f) y, de manera similar, todos los lpTokens del contrato de LP Token también se transfieren a la dirección malintencionada. Por último, establezca userInfo.amount en 0. El userInfo del contrato es una estructura de asignación y su dirección es una dirección dinámica calculada a partir del hash de la clave userInfo (uid y msg.sender).