财经新闻 brandnews
您现在的位置:首页 > 财经新闻 > 慢雾:PAID Network攻击者直接调用mint函数铸币

区块链新闻

笔误?BYDFi 在圣詹姆斯公园讲述 BUIDL 背后的故事 笔误?BYDFi 在圣詹姆斯公园讲述 BUIDL 背后的故事

维多利亚(塞舌尔),2025 年 9 月 30 日——作为纽卡斯尔联队官方合作伙伴,BYDFi 于 9 月 28 日俱乐部在...

  • ClonTrader创新金融服务模式,为投资者开拓多元选择

    (2025年4月9日,香港)近日,全球领先的金融科技平台ClonTrader正式发布其最新战略规划,旨在凭借创新技术和先进交易系统,为全球投资者搭建多元化金融服务体系,助力投资者精准把握财富机遇。 获政府授权...

  • 臭臭!体味可能让你丧失参赛资格?

    你是否曾想过,扑克桌上的“异味问题”竟然会成为赛事总监的一大困扰? 根据EV官网报导 (evpk1.com),近日锦标赛赛事总监 Matt Savage 分享了一个令全球赛事总监头疼的难题——如何应对选手身上的体味问题。 这...

  • 全球化与合规双驱动:BYDFi正式加入韩国CODEVASP联盟

    BYDFi加密货币交易所于2024年11月27日完成了里程碑式的合规突破—正式入驻韩国CODEVASP联盟。此举不仅大大提升了BYDFi在韩国市场的合规可信度,也展现了平台在国际化加密货币交易所合规领域上的持续努力。与此同时...

区块链技术

区块链技术和元数据粉碎如何迎来新时代 区块链技术和元数据粉碎如何迎来新时代

  自爱德华·斯诺登(EdwardSnowden)吹响了高度机密的全球监控计划以来,已经有将近7年的时间,煽动...

慢雾:PAID Network攻击者直接调用mint函数铸币

发布时间:2021/03/07 财经新闻 浏览:371

慢雾科技发文对于PAID Network遭攻击事件进行分析。文章中指出:在对未开源合约进行在反编译后发现合约的 mint 函数是存在鉴权的,而这个地址,正是攻击者地址(0x187…65be)。由于合约未开源,无法查看更具体的逻辑,只能基于现有的情况分析。慢雾科技分析可能是地址(0x187…65be)私钥被盗,或者是其他原因,导致攻击者直接调用 mint 函数进行任意铸币。此前报道,PAID Network今天0点左右遭到攻击,增发将近6000万枚PAID代币,按照当时的价格约为1.6亿美元,黑客从中获利2000ETH。

姓 名:
邮箱
留 言: