尊敬的BCEX用戶:
????????BATT,Rating於開放充提當天舉行的電報群直播活動已經結束,獎勵均已發放完畢,請獲獎用戶登錄賬戶進行查看。
歡迎大家繼續參與BCEX其他活動:HSC排名賽:https://www.bcex.top/Event_Activity/?ranking_coin=hsc感謝您的支持與關註!歡迎關註BCEX官方社區Twitter:https://twitter.com/BCEXofficialFacebook:https://www.facebook.com/bcexofficial?Telegram中文群:@bcex_officialTelegram英文群:@bcex_enTelegrame推薦下載APP:https://being.ooo/bcex_officialBCEX?2018年7月2日
安全团队:Rubic被攻击事件简析:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Rubic项目被攻击,Beosin安全团队分析发现RubicProxy合约的routerCallNative函数由于缺乏参数校验,_params可以指定任意的参数,攻击者可以使用特定的integrator来让RubicProxy合约可以几乎零成本的调用自己传入的函数data。攻击者通过调用routerCallNative函数,把所有授权给RubicProxy合约的USDC全部通过transferFrom转入了0x001B地址,被盗资金近1100个以太坊,通过Beosin Trace追踪发现被盗资金已经全部转入了Tornado cash。[2022/12/25 22:06:32]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。