本文系链捕手原创文章,作者为LonersLiu。
加密货币巨大的价格变动吸引着投机者,期货合约这种自带的杠杆机制放大了波动的倍数,受财富效应吸引了不少交易者更青睐交易期货产品。
随着去年DeFi的兴起,去中心化交易的来势汹汹不只体现在现货市场上,衍生品领域也出现了dYdX、Injective、Hegic等应用。截止1月19日,dYdX累计支持11个交易对,锁仓资金规模约1590万美元。而今天上线火币的去中心化衍生品协议InjectiveProtocol,其代币更是达到了50%以上的涨幅。
据了解,InjectiveProtocol的CEOEricChen毕业于纽约大学的计算机系,在大学期间他就对加密技术感兴趣,认识了同样对区块链感兴趣的AlbertChon。Albert后面成为了InjectiveProtocol的联合创始人及CTO,他曾在斯坦福大学的DanBoneh门下学习计算机科学,后在亚马逊和OpenZeppelin担任要职,是ERC-1178标准的开创者之一。
Beosin:EthTeamFinance项目遭受到了漏洞攻击事件简析:据Beosin EagleEye 安全预警与监控平台检测显示,ETH链上的EthTeamFinance项目遭受漏洞攻击,攻击合约0xCFF07C4e6aa9E2fEc04DAaF5f41d1b10f3adAdF4通过LockToken合约的migrate函数没有正确验证_id和params的漏洞,将WTH,CAW,USDC,TSUKA代币从V2流动性池非法升级到V3流动性池,并且通过sqrtPriceX96打乱V3流动池的Initialize的价格,从而获取大量refund套利。共计套利了约1300多万美元。[2022/10/27 11:49:12]
他们作为志同道合的朋友,一起开展了对VDF的研究,最后发展成了InjectiveProtocol。去年12月23日,CoinbaseCustody已经支持INJ的存币与提币行为。最近的消息显示,InjectiveProtocol还成功入选了芝加哥DeFi联盟第三期加速器成长赛道。
安全团队:获利约900万美元,Moola协议遭受黑客攻击事件简析:10月19日消息,据Beosin EagleEye Web3安全预警与监控平台监测显示,Celo上的Moola协议遭受攻击,黑客获利约900万美元。Beosin安全团队第一时间对事件进行了分析,结果如下:
第一步:攻击者进行了多笔交易,用CELO买入MOO,攻击者起始资金(182000枚CELO).
第二步:攻击者使用MOO作为抵押品借出CELO。根据抵押借贷的常见逻辑,攻击者抵押了价值a的MOO,可借出价值b的CELO。
第三步:攻击者用贷出的CELO购买MOO,从而继续提高MOO的价格。每次交换之后,Moo对应CELO的价格变高。
第四步:由于抵押借贷合约在借出时会使用交易对中的实时价格进行判断,导致用户之前的借贷数量,并未达到价值b,所以用户可以继续借出CELO。通过不断重复这个过程,攻击者把MOO的价格从0.02 CELO提高到0.73 CELO。
第五步:攻击者进行了累计4次抵押MOO,10次swap(CELO换MOO),28次借贷,达到获利过程。
本次遭受攻击的抵押借贷实现合约并未开源,根据攻击特征可以猜测攻击属于价格操纵攻击。截止发文时,通过Beosin Trace追踪发现攻击者将约93.1%的所得资金 返还给了Moola Market项目方,将50万CELO 捐给了impact market。自己留下了总计65万个CELO作为赏金。[2022/10/19 17:32:31]
作为币安Labs第一期孵化的八个项目之一,该项目早期获得币安Labs孵化器领投,去年7月完成了私募轮融资,具体金额未公开。本轮投资机构包括PanteraCapital、QCPSoteria、Axia8Ventures、OK战略合作投资机构K42、金氪资本等,Compound战略负责人CalvinLiu、FindoraCEOCharlesLu、前DRW合伙人JoshFelker等个人参投。根据非小号的数据显示,目前INJ的价格相比种子轮价格已经上涨了100多倍,可谓是国产之光。
慢雾:Inverse Finance遭遇闪电贷攻击简析:据慢雾安全团队链上情报,Inverse Finance遭遇闪电贷攻击,损失53.2445WBTC和99,976.29USDT。慢雾安全团队以简讯的形式将攻击原理分享如下:
1.攻击者先从AAVE闪电贷借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子获得5,375.5个crv3crypto和4,906.7yvCurve-3Crypto,随后攻击者把获得的2个凭证存入Inverse Finance获得245,337.73个存款凭证anYvCrv3Crypto。
2.接下来攻击者在CurveUSDT-WETH-WBTC的池子进行了一次swap,用26,775个WBTC兑换出了75,403,376.18USDT,由于anYvCrv3Crypto的存款凭证使用的价格计算合约除了采用Chainlink的喂价之外还会根据CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的实时余额变化进行计算所以在攻击者进行swap之后anYvCrv3Crypto的价格被拉高从而导致攻击者可以从合约中借出超额的10,133,949.1个DOLA。
3.借贷完DOLA之后攻击者在把第二步获取的75,403,376.18USDT再次swap成26,626.4个WBTC,攻击者在把10,133,949.1DOLAswap成9,881,355个3crv,之后攻击者通过移除3crv的流动性获得10,099,976.2个USDT。
4.最后攻击者把去除流动性的10,000,000个USDTswap成451.0个WBT,归还闪电贷获利离场。
针对该事件,慢雾给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/6/16 4:32:58]
DeFi领域已经诞生了大量围绕订单簿处理的去中心交易协议,但相比而言Injective是唯一一个实现layer2的衍生品DEX,并且有基于Cosmos和以太坊网络研发自有公链InjectiveChain,以解决链上交易效率问题。
慢雾:Polkatrain 薅羊毛事故简析:据慢雾区消息,波卡生态IDO平台Polkatrain于今早发生事故,慢雾安全团队第一时间介入分析,并定位到了具体问题。本次出现问题的合约为Polkatrain项目的POLT_LBP合约,该合约有一个swap函数,并存在一个返佣机制,当用户通过swap函数购买PLOT代币的时候获得一定量的返佣,该笔返佣会通过合约里的_update函数调用transferFrom的形式转发送给用户。由于_update函数没有设置一个池子的最多的返佣数量,也未在返佣的时候判断总返佣金是否用完了,导致恶意的套利者可通过不断调用swap函数进行代币兑换来薅取合约的返佣奖励。慢雾安全团队提醒DApp项目方在设计AMM兑换机制的时候需充分考虑项目的业务场景及其经济模型,防止意外情况发生。[2021/4/5 19:46:39]
利用可验证的延迟函数(VDF)来执行公平的交易排序共识,通过强制时间延迟,解决交易中公平的问题和以太坊中存在的高矿工费会被优先打包的问题,同时借助CosmosIBC,让InjectiveDEX支持跨链交易;另一方面,占领去中心化衍生品赛道,开发InjectiveDerivativesProtocol,让用户自由创建和交易衍生品市场。
InjectiveProtocol会从设计理念、市场需求、风险可控性、数据资源、到甚至是创意性来评估一个衍生品的上架要求以及考虑合作的做市商研究是否能做到足够的流动性等。后期会逐步的转向社区治理,比如投票筛选交易市场的发行/上线等。
流动性方面,InjectiveProtocol借鉴了中心化交易平台的成功案例,一开始会采取挂单手续费返还(MakeOrderRebate),挂单不但不需要付费,还可以拿到从基金会中划拨的代币。而且因为特殊节点机制,也允许去中心化的推荐人激励(ReferralBonus)。
与绝大多数中心化平台不同的是,Injective平台的收入则将100%回归到持有者手中,且全过程在链上进行,透明化接受全体用户的监督。大部分中心化交易所通常将利润的20%至30%进行回购销毁,例如,火币将平台现货和合约收入的20%用于回购销毁HT,OKEx选择一次性销毁未发行的70%OKB,但仅币币交易手续费30%用于继续回购销毁OKB,币安则是将平台利润20%用于回购销毁BNB。
实际上,由于手续费的不透明,用户只能被告知交易量和销毁金额,却当不了监督员,无法监督交易所是否真实履约。
当然,InjectiveProtocol在创新方面也做了很多尝试,InjectiveProtocol已经在其SolsticePro测试网上启动特斯拉股票衍生品交易,目前还支持推特股票衍生品交易,计划未来几周在Injective上添加更多的的股票衍生品。
对于衍生品市场未来的变化,有行业人士认为,相较于币圈其他概念,DeFi版块无疑是需求量最大、真实需求最高的应用之一,尤其是以Uniswap为代表的DEX发展的很好,「这期间也有DEX将目光投向了衍生品市场,不过目前来看,他们在DeFi生态中的地位显得很弱势,根据Coingecko的数据显示,dYdX的BTC永续合约交易量不到100万美元,占整个衍生品市场份额极低,还处于初级探索阶段。」
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。