JUL:JulSwap闪电贷攻击分析及事件后续

事件起因

2021年5月28日,有消息称BSC链上DEX协议、自动化的流动性协议的JulSwap遭到闪电贷攻击,知道创宇区块链安全实验室第一时间展开分析并将攻击结果简讯分享给大家,供参考研究。

事件分析

攻击者交易:https://bscscan.com/tx/0x1751268e620767ff117c5c280e9214389b7c1961c42e77fc704fd88e22f4f77a攻击合约地址:0x7c591aab9429af81287951872595a17d5837ce03

Doodles聘请前Billboard高管Julian Holguin担任CEO,之后将公布下一阶段发展:金色财经消息,NFT项目Doodles周五宣布,已聘请前Billboard高管Julian Holguin担任CEO。Holguin于2012年加入Billboard担任品牌合作副总裁,此前他曾在BBC、NBC和New York Daily News任职。

Doodles是一个拥有10,000个NFT的社区和集合,该项目表示:“Julian将与通过音乐、游戏和娱乐扩展Doodles IP的创始人一起工作,同时将文化深度融入产品中。在接下来的几周里,我们将向您介绍Doodles的下一阶段,开创性的项目、变革性的合作伙伴关系以及全面的愿景和路线图”。[2022/5/7 2:56:06]

动态 | 曾被指控参与金字塔局的Julian Hosp正为其新项目寻求募资:TenX(PAY)创始人Julian Hosp曾被指控抛售220万PAY枚代币,并参与了澳大利亚的金字塔局Lyoness。但根据其于11月14日发布的推文,Hosp正在为他的新产品Defi Blockchain从机构及合格投资者处寻求750万美元募资。(Bitcoin Exchange Guide)[2019/11/18]

1.通过交易记录可以看出攻击者通过闪电贷借到70000个JULB代币,然后调用JULB-WBNB的交易对进行兑换得到1400个BNB,这时攻击合约中就有了1400个WBNB。2.随后攻击合约调用JulProtocolV2合约的addBNB函数进行抵押挖矿。该函数的功能就是通过转入WBNB,合约会计算出相应需要多少JULB代币进行添加流动性挖矿,随后会记录转入的WBNB的数量用于抵押挖矿,函数代码如下所示。

动态 | TenX事件跟进:Julian Hosp确与资金盘LYONESS项目有关:据推特用户Andy Neu给Fintelegram的最新爆料信息,Julian Hosp确与资金盘LYONESS项目有关,且关系不一般。目前Julian Hosp对此没有任何回应。[2018/10/5]

3.由于闪电贷兑换了WBNB,所以JulProtocolV2合约错误的计算出了14.4w个JULB代币能与515个WBNB去交易对中添加流动性,并把lp代币转入了JulProtocolV2合约。此时攻击合约还剩下885个WBNB。4.攻击者再用剩下的WBNB兑换为JULB,由于pair中添加了大量的JULB代币的流动性,所以在兑换时只需要363个WBNB就可以兑换出7w个JULB代币用于还贷,合约还剩下885-363=522个WBNB,最后把这些WBNB转入钱包地址,攻击者就完成了一次闪电贷套利。

事件后续

JULBSWAP的CEO在twitter中发推文称此次事件由于闪电贷造成的兑换套利,官方将在后续更换新的版本并尝试开始回购JULB代币用于补偿用户。后续事件如果有新进展,实验室将会持续跟进,同时我们提醒各大项目方在defi项目中一定要做好代码审计测试,特别是在一些原有功能需求的更改上一定要做好数据测试和安全控制。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-1:50ms