ChainCatcher 消息,据 SlowMist 监测,Four.meme 代币遭到攻击者利用代币发布前漏洞窃取流动性。攻击者通过 Four.meme 的 0x7f79f6df 函数在代币发布前购买少量代币,并利用该功能将代币发送至尚未创建的 PancakeSwap 交易对地址。这使攻击者能够在不需要转移尚未发布代币的情况下创建交易对并添加流动性,绕过了 Four.meme 代币发布前的转账限制(MODETRANSFERRESTRICTED)。最终,攻击者以非预期价格添加流动性,成功窃取了资金池流动性。
慢雾:Four.meme 代币遭到黑客利用代币发布前漏洞窃取流动性
ChainCatcher 消息,据 SlowMist 监测,Four.meme 代币遭到攻击者利用代币发布前漏洞窃取流动性。 攻击者通过 Four.meme 的 0x7f79f6df 函数在代币发布前购买少量代币,并利用该功能将代币发送至尚未创建的 PancakeSwap 交易对地址。 这使攻击者能够在不需要转移尚未发布代币的情况下创建交易对并添加流动性,绕过了 Four.meme 代币发布前的转账限制(MODETRANSFERRESTRICTED)。 最终,攻击者以非预期价格添加流动性,成功窃取了资金池流动性。