Nimbus流动性攻击的完整概述和已实施的解决方案

Nimbus平台遭遇流动性攻击,攻击者利用智能合约零缺失迅速撤走大部分流动性。团队已找到问题根源并修复,全额赔偿受影响的流动性提供者,并加强了安全措施,包括更新智能合约、增加流动性提供者通知系统以及改进开发和测试流程。Nimbus将继续与流动性提供者合作,确保市场的稳定性和可持续性。
摘要由CSDN通过智能技术生成

在这里插入图片描述

Hello Nimbus社区,

今天,我们为您提供了有关此帖子中涉及的NBU交换的最新事件的重要更新:https://nimbusplatform.medium.com/provided-liquidity-and-token-value-update-6c6d3616f000。

我们致力于尽可能透明。因此,在下面,您将对发生的事情以及Nimbus如何解决此情况进行非常详细的描述,包括团队将如何在最近的时间弥补流动资金提供者的潜在损失。

2021年3月1日,NBU兑换交易发生了什么?

如前所述,我们受到套利智能合约的攻击。

但是,我们的分析一直在努力理解的是,智能合约如何才能在几分钟之内达到这样的结果并耗尽几乎所有的流动性?通常,要达到这一目的需要很多交易,并且这些交易要花费更长的时间。但就我们而言,这一切都是瞬间发生的。为什么?

过去几天我们一直在寻找答案。好消息是-我们已经找到了!

我们的分析表明,即使在Zokyo审核了Nimbus智能合约之后,也仍然存在一个零缺失。尽管看起来微不足道,但它使这种情况升级了很多。

以下是逐步展开流动性攻击的方式:

1)2021年3月1日世界标准时间凌晨3:15:17,以下地址0x3a518964ff40ee733d30749a213d2e5c9ffb2b8c进行了初始交易,将1.994E-15 NBU插入到Nimbus交换上的ETH-NBU交换对中。

2)之后,在

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值