Boesin:Four.Meme攻击者通过操控交易顺序和流动性池状态获利

robot
摘要生成中

Odaily星球日报讯 据 Boesin 分析,Four.Meme 攻击者在代币启动前利用 0x5c952063c7fc8610ffdb798152d69f0b9550762b 合约的 0x7f79f6df 函数购买少量代币,并将代币发送到交易池添加流动性以获取流动性份额,这导致此时交易池的代币价格极高。当代币正式启动时,项目方会按正常价格添加流动性,此时会有大量的代币被转入交易池,但得到的流动性份额并不高。随后,攻击者移除流动性得到大量代币,然后将其抛售,以此获利。 此后,Four.Meme 表示将对受影响用户进行补偿,并提供损失提交表单以收集相关信息,未来将公布具体赔偿方案。

查看原文
本页面内容仅供参考,非招揽或要约,也不提供投资、税务或法律咨询。详见声明了解更多风险披露。
  • 赞赏
  • 评论
  • 分享
评论
0/400
暂无评论
交易,随时随地
qrCode
扫码下载 Gate.io APP
社群列表
简体中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • ไทย
  • Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)