慢雾:PAID Network攻击者直接调用mint函数铸币

点击图片查看原图
  • 发布日期:2021-03-06
  • 有效期至:长期有效
  • 区块快讯区域:全国
  • 浏览次数54
  • 留言咨询
详细说明
慢雾科技发文对于PAID Network遭攻击事件进行分析。文章中指出,在对未开源合约进行在反编译后发现合约的 mint 函数是存在鉴权的,而这个地址,正是攻击者地址(0x187...65be)。由于合约未开源,无法查看更具体的逻辑,只能基于现有的情况分析。慢雾科技分析可能是地址(0x187...65be)私钥被盗,或者是其他原因,导致攻击者直接调用 mint 函数进行任意铸币。 此前报道,PAID Network今天0点左右遭到攻击,增发将近6000万枚PAID代币,按照当时的价格约为1.6亿美元,黑客从中获利2000ETH。

该企业最新区块快讯
 
更多>最新产品信息:
联系方式

您还没有登录,请登录后查看详情

推荐资讯
区链圈
玻璃之家 | 建材头条 | 电器头条 | 水电之家 | 钢铁头条 | 防盗之家 | 板材头条 | 暖气头条 | 安防之家 | 机械头条 | 老姚之家 | 灯饰之家 | 电气之家 | 全景头条 | 照明之家 | 防水之家 | 防盗之家 | 区快洞察 | 锦州建材 | 丹东建材 | 本溪建材 | 抚顺建材 | 鞍山建材 | 西安建材 | 商洛建材 | 安康建材 | 榆林建材 | 汉中建材 | 延安建材 | 渭南建材 | 咸阳建材 | 宝鸡建材 | 铜川建材 | 兰州建材 | 甘南建材 | 临夏建材 |
建材 | 720全景 | 企业之家 | 移动社区 | 关于我们  |  联系我们  |  网站地图 | 排名推广 | RSS订阅 | sitemap | 粤ICP备14017808号
(c)2015-2018 Bybc.cn SYSTEM All Rights Reserved
Powered by 区块联盟