TK8NXXXXXXXXXXXXXXXXXXXXXXXZkQy
TG17XXXXXXXXXXXXXXXXXXXXXXXkQ9i
因此 Beosin 成都链安号令宽大项目方提高鉴戒予以重视,,查抄本身的合约是否存在上述安详裂痕,并实时举办更新。
据 Beosin 成都链安技能团队阐明,上述问题的发保留在两个方面的原因:
成都链安技能团队阐明发明,该假币裂痕是由于 invest 函数只判定了 msg.tokenvalue,而没有判定 msg.tokenid 是否为真实 BTT 代币的 ID:1002000 所导致。
原文标题:《BTT 假币进攻事件细节披露及修复方案》
修复意见:
现针对此次事件,成都链安技能团队进一步作出深度阐明。
对此,Beosin 成都链安技能团队发起:项目方在收代替币时应同时判定 msg.tokenvalue 和 msg.tokenid 是否切合预期。并给出该裂痕代码修复方法,如下:接着在假币建设完成后,进攻者将四千万建设的假币 BTTx 发送给四个进攻小号 TB9jB76Bk4tk2VhzGAb6t1aCYgW7Z4iicY,TQM4uEWPQvVe2kGbWPZtVLMDFrTLERfmp4,TKp1stjapNqr4pkDQjU9GTitsYBUrKAGkh,TF2EWZJZSokGdtk4fj7PqCmuGpJasVXJ3K
黑客触发 invest 函数后通过 withdraw 函数取到了 BTTBank 嘉奖池的真正的 BTT 代币,最终四个小号将赃款会合转向黑客主账号 TCX1Cay4T3eDC88LWL7vvvLBGvBcE7GAMW
TKHNXXXXXXXXXXXXXXXXXXXXXXXAEzx5
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。