背景介绍
four.meme 是一个 Binance Academy 孵化的一个类似于 pump.fun 的 memecoin launchpad 。平台遭受遭受黑客攻击。损失约 180,000 USD 。攻击交易为:
https://bscscan.com/tx/0xd9177f643e29fea98a609a9a82cd97bb843f914e3eddf4fbaa6f0da7b5824f3d
攻击及事件分析
背景知识在之前的分析中已经详细描述,具体详情可以访问之前的文章查看。
零时科技 || Four.meme 攻击事件分析
攻击步骤1:
攻击交易hash为:
https://bscscan.com/tx/0x5a3abc55b60fbf73f186e153293325feaf06945f9033b7a11f07da6ff72554e4
在步骤1中,攻击者利用 buyTokenAMAP 将指定的 token 转给还未创建的 PancakeSwap PairWBNB-MubaraKing ,buyTokenAMAP 的描述如下:
可以看到,该函数可以用 BNB 和 BEP20 Token 为指定地址购买 meme coin 。攻击者使用 buyTokenAMAP 的原因主要是因为当 Token 在内盘交易时,无法通过 transfer 自由转账。而且,由于 PancakeSwap Pair 的地址是可预测的,所以攻击者提前算好了 PancakeSwap PairWBNB-MubaraKing 的地址。导致攻击者在项目迁移到 DEX 前就完成了向 Pair 转账 meme coin 的操作。
我们可以看到,这笔交易所在的区块为 47556809 ,区块时间为 2025-03-17 22:54:53 (UTC) 。
攻击步骤2:
攻击交易hash为:
https://bscscan.com/tx/0xf5d95531a1dd612f5e1c65b513d227360a66287e35f67e6e04a97321d3faae14
https://bscscan.com/tx/0xd9177f643e29fea98a609a9a82cd97bb843f914e3eddf4fbaa6f0da7b5824f3d
当Token在内盘完成交易目标,即 Bonding Curve Process 达到 100% 会将内盘迁移到PancakeSwap 上,即外盘。攻击者利用 MEV 进行 sandwich 攻击,将迁移交易夹在中间,通过向 Pair 添加流动性,再等官网添加完流动性后便撤回流动性,再将手中的 MubaraKing 兑换为 WBNB 从而获取巨额利润。
在攻击交易1中,攻击者通过 PancakeSwap Factory 创建了 PancakeSwap Pair WBNBMubaraKing,由于在攻击步骤1中,已经利用 buyTokenAMAP 向这个 Pair 中转入了MubaraKing ,所以此时 Pair 的 MubaraKing 的余额为 4,620,000,000,000
随后,攻击者又转入 87.9 WBNB ,使用 mint 获取 LP Token 完成提前添加流动性。
在攻击交易2中,攻击者先利用 burn 撤回自己添加的流动性,获得了 87.9 WBNB 和157,784,147,190,821,450,996,866,034 MubaraKing ,
随后,又利用 PancakeSwap 将手中的 MubaraKing 兑换为 20 WBNB ,最终完成攻击。
这些交易的区块号为 47561733 ,区块时间为 2025-03-18 03:01:05 (UTC )。
总结
本次漏洞的成因是:
1. 在内盘交易时,可以利用 buyTokenAMAP 向没法发起交易的地址转账,绕过了内盘不可 transfer 的限制,导致提前添加了流动性。
2. Four.meme 在内盘的 bondingcurve process 为100%,向DEX进行迁移时,没有考虑到已经被提前添加了流动性的情况。导致迁移后随攻击者利先撤回提前添加的流动性,再用手中的 memecoin 将池子中的 WBNB 掏空完成攻击。建议项目方在设计经济模型和代码运行逻辑时要多方验证,合约上线前审计时尽量选择多个审计公司交叉审计。
白话区块链|同步全球区块链资讯、区块链快讯、区块链新闻
本站所有文章数据来源:金色财经
本站不对内容真实性负责,如需转载请联系原作者
如需删除该文章,请发送本文链接至oem1012@qq.com