Odaily星球日報訊 據 Boesin 分析,Four.Meme 攻擊者在代幣啟動前利用 0x5c952063c7fc8610ffdb798152d69f0b9550762b 合約的 0x7f79f6df 函數購買少量代幣,並將代幣發送到交易池添加流動性以獲取流動性份額,這導致此時交易池的代幣價格極高。當代幣正式啟動時,項目方會按正常價格添加流動性,此時會有大量的代幣被轉入交易池,但得到的流動性份額並不高。隨後,攻擊者移除流動性得到大量代幣,然後將其拋售,以此獲利。此後,Four.Meme 表示將對受影響用戶進行補償,並提供損失提交表單以收集相關信息,未來將公佈具體賠償方案。
Boesin:Four.Meme攻擊者通過操控交易順序和流動性池狀態獲利
Odaily星球日報訊 據 Boesin 分析,Four.Meme 攻擊者在代幣啟動前利用 0x5c952063c7fc8610ffdb798152d69f0b9550762b 合約的 0x7f79f6df 函數購買少量代幣,並將代幣發送到交易池添加流動性以獲取流動性份額,這導致此時交易池的代幣價格極高。當代幣正式啟動時,項目方會按正常價格添加流動性,此時會有大量的代幣被轉入交易池,但得到的流動性份額並不高。隨後,攻擊者移除流動性得到大量代幣,然後將其拋售,以此獲利。 此後,Four.Meme 表示將對受影響用戶進行補償,並提供損失提交表單以收集相關信息,未來將公佈具體賠償方案。