SharkTeam:AzukiDAO攻击事件分析
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
7月3日,AzukiDAO遭到攻击,攻击者获利约6.9万美元。SharkTeam对此事件进行了技术分析,总结了安全防范手段,建议严格校验签名的重复利用,并寻求第三方审计团队的帮助。SharkTeam是一个提供智能合约审计、链上分析和应急响应等服务的安全团队。
🎯
关键要点
- 7月3日,AzukiDAO遭到攻击,攻击者获利约6.9万美元。
- SharkTeam对事件进行了技术分析,并总结了安全防范手段。
- 攻击者地址为0x85D231C204B82915c909A05847CCa8557164c75e和0x8eadc7cc0a77594e3fa999e80e1ccb7f4e1c04e0。
- 被攻击合约地址为0x8189AFBE7b0e81daE735EF027cd31371b3974FeB。
- 攻击者通过调用合约的claim函数,重复提取了31250个Bean Token,最终获利36个eth。
- 攻击的根本原因是合约未能正确验证签名的有效性,导致重复提取。
- 建议在开发过程中严格校验签名的重复利用,并寻求第三方审计团队的帮助。
- SharkTeam致力于保护Web3世界的安全,提供智能合约审计、链上分析和应急响应等服务。
➡️