cream 这波漏洞操作挺复杂
发布于 3 年前 作者 crypto 734 次浏览 来自 7*24快讯

读了两遍没完全理清楚。。

  1. 攻击者使用Alpha Homora从IronBank借入sUSD。
  2. 攻击者通过两笔交易来完成任务,每次将资金借给IronBank获得cySUSD。
  3. 攻击者从Aave v2获得了180万美元的USDC闪电贷款,并使用Curve将USDC换成了sUSD。
  4. 攻击者把一部分sUSD用于偿还闪电贷款,一部分借给IronBank,使得他们可以继续获得cySUSD。
  5. 最终攻击者获得了数额巨大的cySUSD ,并从IronBank借到了13.2万枚WETH、360万枚USDC 、560万枚USDT、420万枚DAI。
  6. 稳定币已转入Aave v2,随后向 IronBank 部署者转入1000ETH、向Homora部署者转入1000 ETH,向Tornado 转入220ETH 、向Tornado grant转入100ETH,还有大约1.1 万枚ETH在攻击者钱包地址中。
欢迎使用OKX交易所
3 回复

这么高深的技术,一般人是玩不转的,必须深入了解各个项目

答案留给时间吧,慢慢来,慢慢发展,一切有序推进

感谢楼主分享,很棒的帖子,讓我們可以學習之餘還可以賺幣,財富自由

回到顶部