财经新闻 brandnews
您现在的位置:首页 > 财经新闻 > 慢雾:PAID Network攻击者直接调用mint函数铸币

区块链新闻

ClonTrader创新金融服务模式,为投资者开拓多元选择 ClonTrader创新金融服务模式,为投资者开拓多元选择

(2025年4月9日,香港)近日,全球领先的金融科技平台ClonTrader正式发布其最新战略规划,旨在凭借创新...

  • 臭臭!体味可能让你丧失参赛资格?

    你是否曾想过,扑克桌上的“异味问题”竟然会成为赛事总监的一大困扰? 根据EV官网报导 (evpk1.com),近日锦标赛赛事总监 Matt Savage 分享了一个令全球赛事总监头疼的难题——如何应对选手身上的体味问题。 这...

  • 全球化与合规双驱动:BYDFi正式加入韩国CODEVASP联盟

    BYDFi加密货币交易所于2024年11月27日完成了里程碑式的合规突破—正式入驻韩国CODEVASP联盟。此举不仅大大提升了BYDFi在韩国市场的合规可信度,也展现了平台在国际化加密货币交易所合规领域上的持续努力。与此同时...

  • Candy Club推出奖励全新范式,开启区块链游戏新时代

    奖励加密游戏玩家的新范式——Candy Gold Candy Club是全球首家接受超过83种加密货币的社交加密游戏平台,近期上线新版本推出Candy Gold, 是一个可持续的ingame奖励计划,旨在奖励加密项目和gamefi工会,NFT社区...

区块链技术

区块链技术和元数据粉碎如何迎来新时代 区块链技术和元数据粉碎如何迎来新时代

  自爱德华·斯诺登(EdwardSnowden)吹响了高度机密的全球监控计划以来,已经有将近7年的时间,煽动...

慢雾:PAID Network攻击者直接调用mint函数铸币

发布时间:2021/03/07 财经新闻 浏览:340

慢雾科技发文对于PAID Network遭攻击事件进行分析。文章中指出:在对未开源合约进行在反编译后发现合约的 mint 函数是存在鉴权的,而这个地址,正是攻击者地址(0x187…65be)。由于合约未开源,无法查看更具体的逻辑,只能基于现有的情况分析。慢雾科技分析可能是地址(0x187…65be)私钥被盗,或者是其他原因,导致攻击者直接调用 mint 函数进行任意铸币。此前报道,PAID Network今天0点左右遭到攻击,增发将近6000万枚PAID代币,按照当时的价格约为1.6亿美元,黑客从中获利2000ETH。

姓 名:
邮箱
留 言: