初步分析:zero代币数量被异常增发,导致pair交易池中的USDT被换空。
通过代币暴跌前后定位到该攻击交易:
0xbdf554683812b552c59dbbe32f5882ee35118f3ccbe7fd23448c0ea8c229b14f
通过分析攻击交易的其中一个攻击地址,发现攻击者在九天前,攻击者向多个攻击地址转入0个zero代币。
结合代码,攻击者转入零数量的代币会把新的地址置为老用户,下一次转账将享受利息。这里用字母表示(A-->B转账)
九天后,攻击者利用闪电贷,借出pair池子中的zero代币,给老地址转入zero代币(Pair-->B)。因为该账户余额为零,导致不会更新_interestTime。然后第二次,利用该地址转账,将触发B地址利息分红。(B-->C转账,将触发B的分红)
正确写法应该如下
被盗资金目前存放在以下地址,我们将对以下进行追踪。
0xce60e4afa51e74cae7969d5cf74ab6c1772efea6
0xf116a01c44b1a89e95146df62844e046cdb27f58
来源:金色财经