wbtc买卖成本的收取,慢雾剖析攻击过程
本文摘要:这种攻击的重要是AMM的滑动点。

有关参考链接如下

寿司师收费买卖:

https://以太币erscan.io/tx/0x90fb0c9976361f537330a5617a404045ffb3fef5972cf67b531386014eeae7a9

brh3geforfunction的逻辑如下:

依据bridgefor的逻辑不难发现,假如没手工设置特定货币的桥,则默认桥为w以太币。也就是说,假如没设置过桥,默认状况是将手续费转换为湿费。Digg没通过立根桥设置相应的桥梁。

但这里还有一个问题,就是在交换过程中,假如买卖对没有,交换过程就会失败。在这种攻击中,pgg-wet刚开始并没有,因此攻击者提前创建pgg-wet事务对,然后添加少量的流动性。此时,假如有手续费交换,依据上述不变商品的特征,因为迪格威思的流动性较低,即迪格威思的手续费上限非常小,而在寿司店兑换的手续费金额相对较大,这种交换将致使一个巨大的滑动点。交换的过程将使pgg w以太币到pgg w以太币的买卖价格上涨,pgg w以太币的pgg服务费收入将全部归pgg w以太币买卖。通过察看pgg-w以太币买卖对的流动性,大家发现当流动性最高时,2800USD以下的流动性最高。这一结果也可以通过公式的推导得到验证。

攻击者在sushimaker中完成买卖成本转换后,wet到pg-in-pg-wet买卖对的价格被抬高,使得少量的wet可以转换成很多的Digg,而Digg的金额恰恰是Digg wbtc买卖对买卖成本收入的大多数。

这种攻击与sushiswap的首次攻击相似,它操纵买卖对的交换价格来产生收益。但过程不同。首次攻击是由于攻击者借助LP token本身和其他token创建新的买卖对,并通过操纵初始流动性操纵新买卖对的价格来获利。然而,这种攻击借助了Digg没办法控制攻击者是不是创建买卖对和控制初始买卖价格的优势,致使了成本交换过程中的巨大滑动点。攻击者仅需用少量的Digg和w以太币来提供初始流动性即可获得巨额收益。

这种攻击的重要是AMM的滑动点。黑客在处置成本交换的过程中从巨大的滑动点获利。

原题:怎么样用恒积停电?苏轼第二次袭击事件全貌浅谈

2021年1月27日,依据慢雾区情报,苏轼第三遭到袭击。这一次,问题是pgg-wbtc事务对的处置成本是由攻击者通过特殊方法收取的。接到情报后,慢雾安保小组立即介入有关事件剖析。以下是这次袭击的细则。

Sushimaker是sushiswap协议的要紧组成部分。用于收取每对掉期买卖的手续费。通过设置每一个令牌的路由,将不同买卖对的服务费最后转换成sushi令牌并反馈给sushi令牌持有者。这个过程发生在寿司制造商的合同上。

常数积的公式非常简单。在不收取手续费的状况下,常数积的公式为

也就是说,每笔买卖都遵循这个公式,买卖前后K值维持不变。在交换过程中,因为K的值维持不变,所以公式是如此的

其中X表示要供应的代币,Y表示要购买的代币,那样每次可以交换的代币数目将如下所示(具体的派生过程将不演示:D)

从公式中可以看出,输出令牌y的交换量上限取决于y令牌的数目,而与X令牌的数目无关。反之,假如要卖出的X代币数目大,而Y代币数目少,那样很多的X代币只能换成少量的Y代币代币,交换价格会与正常买卖价格有非常大的偏离,这就是所谓的滑动点,也是这次攻击的重要。

2021年11月30日,因为寿司制造者的问题,寿司店发生了一块攻击事件(详见:小伯达寿司店攻击始末简析)。此攻击与首次攻击类似,但过程不同。与旧合约相比,在新合约中,服务费会通过bridgefor功能为不同买卖对中的代币找到具体的交换路径,然后进行交换。

攻击者套利:

Digg w以太币流动性详细情况:
https://www.sushiswap.fi/pair/0xf41e354eb138b328d56957b36b7f814826708724

寿司是首次被攻击https://mp.weixin.qq.com/s/-Vp9bPSqxE0yw2hk青奥会