利用 EIP-7702 的 EOA 代碼委託的有趣 BSC 交易。
以下是利用 EIP-7702 的 EOA 代碼委託的有趣 BSC 交易。初步分析表明,疑似強制交換攻擊造成了 $350K 的損失,但合約中的硬編碼 tx.origin (0xbf073e9eb8a345d2e33e70c6e1f60b0cb6e85f9a) 驗證揭示了可能的自我編排的蜜罐。 通過 tx.origin 執行的關鍵步驟: 1. 初始價格縱:在多個 EIP-7702 EOA 之間進行多次 CSM→USDT 掉期(每個都繞過了單筆交易金額限制)以使 CSM 貶值。 2. CSM 累積:使用 USDT 購買 CSM。 3. 反向價格縱:在多個 EIP-7702 EOA 之間進行多次 USDT→CSM 掉期以抬高 CSM。 4. 利潤實現:將累積的 CSM 兌換成 USDT 以獲取利潤。 其中一個 TX:
查看原文
本頁面內容由第三方提供。除非另有說明,OKX 不是所引用文章的作者,也不對此類材料主張任何版權。該內容僅供參考,並不代表 OKX 觀點,不作為任何形式的認可,也不應被視為投資建議或購買或出售數字資產的招攬。在使用生成式人工智能提供摘要或其他信息的情況下,此類人工智能生成的內容可能不準確或不一致。請閱讀鏈接文章,瞭解更多詳情和信息。OKX 不對第三方網站上的內容負責。包含穩定幣、NFTs 等在內的數字資產涉及較高程度的風險,其價值可能會產生較大波動。請根據自身財務狀況,仔細考慮交易或持有數字資產是否適合您。