NSWAP:Popcornswap合约解析+教你如何避免大部分土矿风险_imex币跌

最近惊闻BSC上2个土矿又跑路了,金额在千万级别,有一个矿朋友还中招了,实在是看不下去,和大家谈谈,如何避免大部分土矿的坑。

土矿一般来讲,抽走资金一般这几个步骤:

通过高APY吸引你冲动梭哈,毕竟高APY都是真金白银支撑的,收益这么高大户早来了,正所谓的收益越高,风险越大

通过一些“所谓的”安全措施让你觉得风险很低

盗取资金之后马上换为非erc代币或者无法冻结的代币,然后等待混币机会逃走

看到了这个步骤,你应该明白了,如果能够做到:

不开源的土矿一律不碰,不管他APY写的多么诱人

开源的土矿,如果要参与,一定是在diff合约,检查变量参数之后,少量资金参与。

那么相信你能规避大部分风险,下面简单讲一下怎么diff合约,怎么检查参数,以及一些衍生的思考。

数据:Popsicle Finance黑客攻击事件损失超过2000万美元:据BlockSec安全团队统计,在Popsicle Finance黑客攻击事件中,攻击者共计获利超过2000万美元,其中包括2560 WETH、96.2 WBTC、16万DAI、539万USDC、498万USDT、1.05万UNI,攻击者在获利后将全部资产转成ETH,并拆分成小额用TornadoCash实施分散。

据此前报道,跨链收益率提升平台Popsicle Finance团队成员表示,Popsicle Finance遭到黑客攻击,目前仅有Sorbetto Fragola一款产品受到影响。团队将在几周内修复漏洞并对受损用户进行赔偿。此前Popsicle Finance曾与跨链交易平台Multichain.xyz以及Tether合作推出跨链USDT封装代币fUSDT。[2021/8/4 1:33:49]

第一步:diff

DeFi协议Popsicle Finance遭到攻击,团队已开启调查:8月4日消息,DeFi协议PopsicleFinance遭到攻击,团队成员表示,正在进行调查,将商议如何向此次受影响用户进行赔付。目前只有SorbettoFragola受到影响。[2021/8/4 1:33:09]

这里以在线对比工具?https://www.diffchecker.com/?为例

注意一点,diff的合约需要是你真实要转币进去的合约地址

首先拿到原版的MasterChef代码:

https://bscscan.com/address/0x73feaa1ee314f8c655e354234017be2193c9e24e#code

接着这里以popcornswap为例:

SERO联合创始人Jason Pope:NFT出圈可以促进多样化的商品模型进入加密货币市场:金色财经现场报道,4月10日,金色财经主办的共为创新大会“DeFi的创新进阶”专场于上海举办,会上SERO联合创始人、基金会理事成员Jason Pope分享表示,加密货币市场里token其本身的属性或者说token的经济模型比较单一,其应用空间也有限,而NFT出圈后,可以看到很多多样化的商品模型被带入到了加密货币市场里,进行融合应用。[2021/4/10 20:05:52]

https://bscscan.com/address/0x584527ded17aceb3dc617c40b04e8fe9afc57096#code

分别吧代码复制到两边,开始diff

这里我保存了diff结果,可以直接点这个link:https://www.diffchecker.com/VqaCP3DK

微博大V:币安智能链上的DeFi项目popcornswap跑路了:今日,微博大V“超级比特币”表示:币安智能链上又一个DeFi土矿popcornswap跑路了。据金色财经发现,有用户在社区表示,该项目用的是cake的LP,合约开源但没有审计,不到两小时就卷了LP跑路,目前在钱包里躺了40000多个BNB没有动作了。金色财经再此提醒用户,挖矿有风险,投入需谨慎。[2021/1/31 18:29:37]

像结果中字符串的修改,或者//后的内容都可以忽略

如上图这种,可以忽略

如果是原版添加的代码,土狗删除的,一般也不重要,重点是土狗和原版代码不同的地方:

上图为关键差异,土狗修改了原版的migrator方法,还增加了个一个叫做preUpgrade的函数。

看到这里,如果你对合约一无所知,安全期间,就可以直接关闭页面保平安了。

新加坡区块链创业项目PopulStay(潮箱)在东京的首次亮相:新加坡区块链创业项目PopulStay(潮箱)在东京的首次亮相开启路演,在路演现场Populstay(潮箱)项目获得了日本Softbank投资部, MooreManagement, YJCapital等投资机构的关注,并与瑞士的数字资产和交易所Lykke达成了初步的合作意向。在技术合作方面,与顶级区块链技术研发机构德国XIAM达成技术对接意向。同时也被三菱東京UFJ銀行邀请参加明年1月的区块链加速器。[2018/2/27]

这里简单分析一下差异,首先migrate方法,这个是sushiswap继承的代码,原版代码就有将池子里钱掏空的可能性。

popcorn这里,新的preUpgrade方法,是public的,代表所有人都能调用,就是一个非常可疑的点,理论上在migrator设置为恶意地址的时候能够让migrator掏空所有的钱。

第二步:检查变量

点击土狗合约的这个按钮:

检查migrator,owner等变量:

可以看到migrator是0,owner是一个timelock地址,土狗的一种套路是,声称自己有timelock,给出了合约地址,但owner并不是timelock的地址,那明显就是局了。

当然timelock合约,也可以做小动作,所以也需要做diff操作,这里他的timelock没有问题,就不赘述了

那么完成了上面两步,很多资深矿工可能会觉得,timelock有的,合约变量没问题,虽然有代码存在风险,但是有timelock啊,没事,冲tmd,对低级土狗而言,可能确实就无风险了,但很可惜,popcornswap是一个略高级的土狗。看我下面分解盗币过程:

项目方通过调用:

https://bscscan.com/tx/0x38f75296e3343228c0309f8c99a24ca4f4812372f2b032f38ce25ac5a992b768

preUpgrade方法,让自己的地址有了合约里token的transferFrom权限

看前面的代码可以发现,preUpgrade确实又这个功能,但他只会给migrator这个权限,而migrator又是0,修改migrator需要经过时间锁,那么他是怎么做到的呢?

答案是:项目方在部署合约后,加timelock之前,把migrator改成了自己的地址,并通过preUpgrade提前获取了里面所有token的allowance,然后再改回migrator,添加时间锁。

因为这些tx混在项目方添加池子的tx中,普通人根本不可能去检查一个池子之前的每一个tx,所以popcornswap得以在2小时内盗取2mil的代币。

这个作案手法也引起了我的思考,目前并没有有效的工具,能够查出一个合约地址里,tokenallow给其他地址的情况,因此非常难发现问题。普通的用户,没有能力,也不太可能发现这个端倪,甚至我相信在本次事件中,一些对合约代码有所了解的土矿老司机也一并翻车。

那么popcornswap的解析就讲到哪里,下面是我个人的一些思考,以及私货

后续思考

本次作案手法曝光之后,相信未来的土矿也很有可能利用类似的手法进行盗币,而对普通用户而言防不胜防,事实上最近2天bsc上就有2个矿翻车,金额还都不小。

作为交易所公链,不管是bsc,还是heco,他们的核心竞争力是什么?是去中心化吗?

我个人认为不是的。

bsc,heco等,他们最大的优势应该是1.低手续费2.交易所公信力背书

以bsc为例,作为一个类似DPos的设计公链,跨链桥非去中心化,以及上面的大部分资产都是币安发放的情况下,即使代码开源,谈何去中心化?

个人认为,反而应该反其道行之,引入类似EOS的仲裁机制,最大程度的保证用户在链上的的财产安全才是生存之道。

本次popcornswap事件以及最新翻车的土矿,币安目前都还在踢皮球阶段,要求用户去报案或者说我们在监视黑客地址等等,而不是想办法帮用户挽回损失,长此以往,当土矿跑路越来越多的情况下,请问币安,谁还会去用BSC?

如果类似事件在Heco或者其他交易所公链发生,而他们拥有类似的安全机制,保证了用户的资产安全,这样大部分散户才敢放心的在上面继续使用,毕竟,你作为交易所背书的公链,优势不是,也不可能会是去中心化。

希望所有交易所公链技术团队三思,通过代码升级保证自己公链的安全性来差异化竞争,也许还不太晚。

原标题:Popcornswap合约解析+教你如何避免大部分土矿风险

作者:iNexusPro

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-8:817ms