本文來自TheBlock、CointelegraphOdaily星球日報譯者|余順遂
據TheBlock報道,DeFi協議PickleFinance在周六的一個漏洞中損失近2000萬美元的DAI。據悉,該漏洞利用涉及PickleFinance的DAIpJar策略,該策略利用Compound協議通過DAI存款來獲得收益。來自該漏洞的資金已被轉移到地址0x70178102AA04C5f0E54315aA958601eC9B7a4E08。根據Cointelegraph報道,就PickleFinance因漏洞損失近2000萬美元一事,白帽黑客、DeFiItaly聯合創始人EmilianoBonassi表示,攻擊者部署了“邪惡Jar”,這是一種具有傳統Jar的相同界面、但是卻作惡的智能合約。隨后,攻擊者在他的“邪惡Jar”和真正的cDAIJar之間交換了資金,偷走價值2000萬美元的存款。
AAC PASS加密星球今日上線USDT質押功能:據官方消息,AAC PASS加密星球今日上線USDT質押功能,用戶可選擇質押主鏈代幣AAC或USDT獲得行星族、衛星族、流星族。
USDT質押功能的上線使用戶擁有了更多選擇,讓用戶獲得AAC PASS更加便捷,有利于AAC PASS加密星球的生態繁榮。[2022/10/26 11:44:51]
官方回應:鼓勵LP從Jar中提取資金,直到問題解決
11月22日,PickleFinance發推稱,有報道說我們的DAIPickleJar策略已被利用。我們正在積極調查此事,并將提供進一步的更新。我們鼓勵所有LP從Jar中提取資金,直到問題得到解決。具體操作如下:
“網易星球”日活用戶已達百萬量級,“黑鉆”競拍活動遭玩家質疑:自“網易星球”2月初上線以來,因網易品牌加持,獲得極大關注,上線不到24小時,已有數萬人注冊成為“星球居民”。據“網易星球”產品負責人顧費勇透露,目前“網易星球”日活用戶已達百萬量級。然而網易星球本次黑鉆競拍活動引發諸多爭議,有網友質疑星球官方團隊有后臺操縱拍賣和數據造假的嫌疑。“網易星球”產品負責人對此表示了否認。[2018/3/28]
1)從農場解押:訪問https://vfat.tools/pickle/,連接您的錢包。向下滾動找到您的農場,然后單擊UNSTAKE。這也將申領您的Pickle獎勵。您現在必須從您的Jar里解押。2)從Jar取款:訪問https://github.com/pickle-finance/contracts#pickle-jars-pjars,找到您的Jar,然后單擊“PickleJar”列表下的藍色鏈接。
網易星球正式登陸蘋果應用商店:3月13日,區塊鏈手機應用網易星球正式登陸蘋果應用商店。此前,由于被蘋果取消信任證書,網易星球方面曾表示iOS版本尚沒有正式上架,網易方面正在積極協調處理,今日網易正式獲得蘋果信任證書在蘋果商店正式上架。[2018/3/13]
3)在代表Jar的Etherscan頁面上,單擊CONTRACT->WRITECONTRACT->CONNECTTOWEB3。您會看到一個彈出框。點擊“OK”。如果它不能連接,再次點擊“CONNECTTOWEB3”,然后就會連接。4)進入Option15,點擊藍色按鈕“WRITE”。然后像平常一樣完成您的Metamask交易。5)對所有需要提取資金的Jar重復這個過程。后續更新
玩家網回應網易星球 愿拿出2000萬做賠償:玩家網回應網易:網易星球打著區塊鏈的旗號,收集用戶隱私信息,用戶上傳個人信息得到的黑鉆卻不讓自由交易,是違法的,玩家網保留追究網易法律責任的權利,建議網易下架星球產品或者開放黑鉆提現和交易。網易星球永久下架后,玩家網將第一時間拿出2000萬賠償因網易不誠信導致的客戶損失,交易黑鉆盈利客戶不必歸還盈利。[2018/2/10]
22日下午,慢霧安全團隊表示第一時間跟進了相關事件并進行分析,以下為分析簡略過程:1.項目的Controller合約中的swapExactJarForJar函數允許傳入兩個任意的Jar合約地址進行代幣的兌換,其中的_fromJar、_toJar、_fromJarAmount、_toJarMinAmount都是用戶可以控制的變量,攻擊者利用這個特性,將_fromJar和_toJar都填上自己的地址,_fromJarAmount是攻擊者設定的要抽取合約的DAI的數量,約2000萬DAI。2.使用swapExactJarForJar函數進行兌換過程中,合約會通過傳入的_fromJar合約和_toJar合約的token()函數獲取對應的token是什么,用于指定兌換的資產。而由于_fromJar合約和_toJar合約都是攻擊者傳入的,導致使用token()函數獲取的值也是可控的,這里從_fromJar合約和_toJar合約獲取到的token是DAI。3.此時發生兌換,Controller合約使用transferFrom函數從_fromJar合約轉入一定量的的ptoken,但是由于fromJar合約是攻擊者控制的地址,所以這里轉入的ptoken是攻擊者的假幣。同時,因為合約從_fromJar合約中獲取的token是DAI,然后合約會判斷合約里的資金是否足夠用于兌換,如果不夠,會從策略池中贖回一定量的代幣然后轉到Controller合約中。在本次的攻擊中,合約中的DAI不足以用于兌換,此時合約會從策略池中提出不足的份額,湊夠攻擊者設定的2000萬DAI。4.兌換繼續,Controller合約在從策略池里提出DAI湊夠攻擊者設定的2000萬DAI后,會調用_fromJar的withdraw函數,將攻擊者在第三步轉入的假ptokenburn掉,然后合約判斷當前合約中_toJar合約指定的token的余額是多少,由于_toJar合約指定的token是DAI,Controller合約會判斷合約中剩余DAI的數量,此時由于第三步Controller合約已湊齊2000萬DAI,所以DAI的余額是2000萬。這時Controller合約調用_toJar合約的deposit函數將2000萬DAI轉入攻擊者控制的_toJar合約中。到此,攻擊者完成獲利。總結:此次攻擊中,攻擊者通過調用Controller合約中的swapExactJarForJar函數時,偽造_fromJar和_toJar的合約地址,通過轉入假幣而換取合約中的真DAI,完成了一次攻擊的過程。此外,針對PickleFinance攻擊事件,審計公司Haechi澄清稱,我們10月進行了一次審計,但是攻擊者利用的漏洞發生在新創建的智能合約中,而不是接受安全審計的智能合約中。與此次漏洞攻擊相關的代碼是“controller-v4.sol”中的“swapExactJarForJar”;而此前的安全審計是針對“controller-v3.sol”,不包含“swapExactJarForJar”。在不久的將來,Haechi將發表關于PickleFinance攻擊事件的分析文章。
6天前,ETH2.0信標鏈的質押合約中存入的ETH還只占總目標的19.58%。此時距離信標鏈存款合約地址的發布已經過了15天,但抵押的進展卻沒有人們想象中的樂觀.
1900/1/1 0:00:00編者按:本文來自Cointelegraph中文,作者:KOLLENPOST,Odaily星球日報經授權轉載。隨著大流行改變了全球范圍內人們的交易方式,現金支付已經漸漸被數字支付所取代.
1900/1/1 0:00:00比特幣經歷了本周前三天一波波浪壯闊的拉升之后,上漲趨勢有所停滯。近兩天的市場波動很大,日內RV很大,賣方對沖的很痛苦,而買方longgamma幾乎可以賺到當月期權費的大半.
1900/1/1 0:00:00截至寫稿時為止以太坊已經突破600美元,比特幣在18000美元以上盤旋。如果我們把眼光投向明年,以太坊突破1000美元,比特幣突破20000美元應該是大概率事件了.
1900/1/1 0:00:00編者按:本文來自Cointelegraph中文,作者:JOSEPHYOUNG,Odaily星球日報經授權轉載.
1900/1/1 0:00:00編者按:本文來自金色財經,Odaily星球日報經授權轉載。根據一份美國證券交易委員會的公開文件顯示,身價超過過2000億美元的資產管理公司GuggenheimPartners可能正在向加密貨幣市.
1900/1/1 0:00:00