Boesin:Four.Meme攻擊者通過操控交易順序和流動性池狀態獲利

robot
摘要生成中

Odaily星球日報訊 據 Boesin 分析,Four.Meme 攻擊者在代幣啟動前利用 0x5c952063c7fc8610ffdb798152d69f0b9550762b 合約的 0x7f79f6df 函數購買少量代幣,並將代幣發送到交易池添加流動性以獲取流動性份額,這導致此時交易池的代幣價格極高。當代幣正式啟動時,項目方會按正常價格添加流動性,此時會有大量的代幣被轉入交易池,但得到的流動性份額並不高。隨後,攻擊者移除流動性得到大量代幣,然後將其拋售,以此獲利。 此後,Four.Meme 表示將對受影響用戶進行補償,並提供損失提交表單以收集相關信息,未來將公佈具體賠償方案。

查看原文
本頁面內容僅供參考,非招攬或要約,也不提供投資、稅務或法律諮詢。詳見聲明了解更多風險披露。
  • 讚賞
  • 留言
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate.io APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)