攻击事件概述

近日,BSC链上一个未具名的USDC-OCA流动性池遭到攻击,黑客成功盗取了约42.2万枚USDC。攻击的核心在于OCA代币的通缩机制漏洞,攻击者通过调用sellOCA函数,在交易的同时移除池中等量OCA代币,导致池内价格异常上涨。

攻击过程解析

整个攻击过程由三笔交易完成。第一笔交易用于实施攻击操作,而后两笔主要用于支付区块构建者的额外贿赂。攻击者向48club-puissant-builder支付了总计约43枚BNB和69枚BNB作为报酬,最终获利约34万美元。

其他相关异常

  • 同一区块内,有一笔位于position52的交易失败。
  • 初步怀疑该失败交易可能是攻击者进行的抢先交易尝试。