Gate 廣場|2/27 今日話題: #BTC能否重返7万美元?
🎁 帶話題發帖,抽 5 位幸運兒送出 $2,500 仓位體驗券!
Jane Street 被起訴後,持續多日的“10 點砸盤”疑似消失。BTC 目前在 $67,000 附近震盪,這波反彈能否順勢衝回 $70,000?
💬 本期熱議:
1️⃣ 你認為訴訟與“10 點拋壓”消失有關嗎?市場操縱阻力是否減弱?
2️⃣ 衝擊 $70K 的關鍵壓力區在哪?
3️⃣ 你會在當前價位分批布局,還是等待放量突破再進場?
分享觀點,瓜分好禮 👉️ https://www.gate.com/post
📅 2/27 16:00 - 3/1 12:00 (UTC+8)
PancakeSwap V2 OCA/USDC 池在 BSC 被駭,涉及 $422k - Coinfea
在BSC上的OCA/USDC PancakeSwap V2流動性池遭遇可疑交易被利用。此次攻擊導致近50萬美元的USDC市值在單一交易中被抽走。
根據區塊鏈安全平台的報告,攻擊者利用了sellOCA()的通縮性漏洞,使其能夠操控池子的儲備。最終攻擊者獲得的金額約為42.2萬美元。
此次漏洞利用涉及閃電貸款和閃電交換,並結合多次調用OCA的swapHelper函數。在交換過程中,直接從流動性池中移除OCA代幣,人工抬高OCA的配對價格,從而實現USDC的抽取。
黑客抽走PancakeSwap V2 OCA/USDC
據報導,攻擊通過三筆交易完成。第一筆用於執行漏洞利用,後兩筆則作為額外的建設者賄賂。“總共支付了43 BNB和69 BNB給48club-puissant-builder,預估最終利潤約為34萬美元,”Blocksec Phalcon在X上提及此事件時寫道,並補充同一區塊中的另一筆交易也在位置52失敗,可能是被攻擊者搶先執行。
PancakeSwap的閃電貸款允許用戶在無抵押的情況下借取大量加密資產;但借款金額加上手續費必須在同一交易區塊內償還。這些貸款主要用於幣安智能鏈上的套利和清算策略,通常由PancakeSwap V3的閃電交換功能提供。
2025年12月,一次漏洞使攻擊者能從PancakeSwap的DMi/WBNB流動性池中提取約138.6 WBNB,淨賺約12萬美元。該攻擊展示了如何結合閃電貸款與通過sync()和回調函數操控AMM對的內部儲備,從而徹底耗盡流動性池。
攻擊者首先建立了漏洞合約,並調用f0ded652()函數,這是合約的專用入口點,之後合約從Moolah協議請求約102,693 WBNB的閃電貸款。收到閃電貸款後,合約啟動onMoolahFlashLoan(…)回調。
回調的第一步是查詢PancakeSwap池中的DMi代幣餘額,以準備操控對的儲備。值得注意的是,漏洞並不在閃電貸款本身,而是在PancakeSwap合約中,允許通過閃電交換和sync()的組合來操控儲備,且未對惡意回調進行防護。