🚨 $2.5M Exploit @SolvProtocol Double Mint Bug Protokol, mint() ile onERC721Received() arasında çift mint açığı nedeniyle istismar edildi. Saldırgan Attack TX Mağdur Sözleşmesi Nasıl oldu? 🧵👇
Sorun, mint() bir NFT aktardığında ortaya çıkar. Akış: 1️⃣ mint() doSafeTransferIn() çağrıları yapıyor 2️⃣ NFT transferi ERC721'de tetikleniyor Alındı() 3️⃣ Geri çağırma işlemi saldırgana BRO jetonları bastırıyor 4️⃣ Kontrol tekrar mint()'ye dönüyor ve bu da tekrar basıyor Aynı NFT - iki kez basılmış tokenlar burn() BRO'yu tekrar ERC-3525 değerine dönüştürür: sftDeğer = miktar * ondalık / döviz kuru Saldırgan bunu bir döngüyle kötüye kullandı: Nane → Burn → Mint (22 kez) Sonuç: 135 BRO → 567M BRO tek bir NFT kullanarak Saldırgan ardından şunları değiştirdi: BRO → SolvBTCV3 → WBTC → WETH Nihai kâr: 1211 ETH (~$2.5M).
1,41K