警惕隐蔽的 Rug Pull,合约存储引起的跑路盘
背景
从 DeFi 之夏到现在,我们在遭受各种漏洞、后门、跑路等层出不穷的手段洗礼后,总算学会了在 DEX 上参与新项目前,应先检查代币合约的权限、代币的持仓分布及合约的代码以保护自己的资产安全。但相对的,坏人们的作恶手段也更加高明与隐蔽。近期,慢雾安全团队收到来自 PancakeSwap 社区用户的求助,其参与项目时观察到,在项目代币没有任何增发记录的情况下,恶意用户使用未被记录的大量增发代币卷走了池子中的资金。慢雾安全团队跟进分析此事件并将结果分享如下:
攻击细节
恶意代币 IEGT 在 BSC 上的部署地址是 0x8D07f605926837Ea0F9E1e24DbA0Fb348cb3E97D[1]。我们通过区块浏览器观察其 Holders,发现在 dead 与 pair 地址持有大量 IEGT 代币的情况下,合约记录的 totalSupply 仍为 5,000,000。
通过进一步查看这些代币的来源可以发现,这些代币在0x00002b9b0748d575CB21De3caE868Ed19a7B5B56 中只有转出记录而没有转入记录。
我们都知道,EIP20标准[2]规定了代币转移时必须实现 Transfer 事件,包括在代币铸造时,从 0x0 地址进行转移也必须进行事件记录。区块浏览器依赖这些标准的事件记录进行数据统计。因此,当在区块浏览器中发现其代币总额与实际数量不匹配时,则表明代币在进行增发时并未进行事件记录,导致区块浏览器只统计了转账后相关地址的余额变化,而没有任何代币增发记录。据此,我们可以确定代币合约中必然存在增发代币的恶意代码。
此代币合约的代码是开源的,想来是项目方为了增加项目的可信度。接下来我们对其源码进行分析。一般来说,进行代币增发最简单的方式就是实现一个直接增加指定地址余额的方法。在当前合约中是通过定义一个 _balances 映射,对用户的代币余额进行记录。但经过检查,合约中并未实现对指定地址的 _balances 进行修改的代码。
既然没有发现直接增加余额的代码,那么项目方又是如何进行增发的呢?我们回顾下智能合约的基础知识,可以知道用户代币余额的变化本质上就是修改了合约在链上存储的数据状态。因此,只要修改特定地址的 _balances 在合约中对应存储的插槽数据,即可修改其代币余额。
我们先简单回顾下 EVM 中计算合约数据存储位置的基础知识,对于映射类型 _balances 来说,其会根据其键值 k 与其所占据位置 p 进行 keccak256 后得到偏移量,作为其存储的插槽位置,即 keccak256(k,p)。通过分析 IEGT 合约的数据存储位置,我们可以发现其 _balances 参数所在位置为 slot0,那么用户的余额存储位置即为 keccak256(address,0) 。
带入恶意地址进行计算,可以得到其余额存储位置为 0x9d1f25384689385576b577f0f3bf1fa04b6829457a3e65965ad8e59bd165a716。随后查找此插槽数据变化,可以发现其在合约部署时已被修改为一个巨大的值。
因此,我们可以确定在 IEGT 合约部署初始化时,项目方就隐蔽地增发了大量的代币,为 Rug 做好准备。接下来我们跟进其初始化函数,分析发现其在进行 _pathSet 操作时,通过内联汇编对合约存储进行了修改,并且未对代码进行格式化处理,以降低其可读性。
跟进计算发现 y 值为 2b9b0748d575cb21de3cae868ed19a7b5b56,通过两次 mstore 将内存 0~64 字节的位置填充为 00000000000000000000000000002b9b0748d575cb21de3cae868ed19a7b5b56,而恶意增加代币余额的地址为0x00002b9b0748d575CB21De3caE868Ed19a7B5B56。可以发现恶意用户通过构造一连串的数据,计算使得正好可以得到其控制的目标地址。因此,我们也可以从编译后的字节码中发现此计算后未进行填充的“地址”。
紧接着通过 keccak256 对内存 0~64 字节的数据进行哈希后,正好得到恶意用户的余额存储插槽位置 0x9d1f25384689385576b577f0f3bf1fa04b6829457a3e65965ad8e59bd165a716,这也正是合约中将 _balances 置于 slot0 位置的原因,这极大方便了在内联汇编中计算余额实际的存储位置。然后使用 sstore 将合约中此存储位置的值修改为当前时间的 6 次方,此时即完成了对指定地址的余额修改。随后的内联汇编操作类似,在此不做赘述。
至此,我们知道了项目方是在合约初始化时,通过内联汇编的方式修改了指定地址余额,隐蔽地增发了大量未被其他用户获悉的代币,导致用户在参与项目时被 Rug。
追踪分析
通过 MistTrack[3]分析此次事件获利地址为 BSC 链上 0x000000481F40f88742399A627Cbc2Afb6Ec34FeD 与 0x00002b9b0748d575CB21De3caE868Ed19a7B5B56,共计获利 114 万 USDT,获利地址转移 USDT 的手续费来源为 Binance 交易所提款。
目前资金转移情况如下图:
此外,恶意合约创建者的手续费地址 0xb795ad917DAF9A1c98eE18E03E81FBBfb6D54355 同样存在大量痕迹。
总结
此次事件中,项目方开源合约代码以增加用户信任度,通过未格式化的代码降低代码可读性,并且使用内联汇编来编写直接修改用户余额存储插槽数据的代码,提高了代码分析门槛。其使用种种手段隐藏作恶痕迹,最后将池子席卷一空。可以发现,在用户的安全意识越来越强的情况下,作恶者的手段也越发隐蔽与高明。据 SlowMist Hacked[4]统计,截止目前,由于 Rug Pull 导致的损失金额接近 5 亿美元。因此,用户在参与新项目时应着重分析其合约中是否存在可疑的代码,尽量不参与合约未开源且未经过审计的项目。MistTrack 团队也将持续跟进并监控此事件。
1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
2.本文版权归属原作所有,仅代表作者本人观点,不代表本站的观点或立场
您可能感兴趣
-
比特币重回 10 万美元,市场情绪逐步回暖
最近,以色列对伊朗核设施发动先发制人的打击,随后伊朗展开反击,中东地区局势骤然升温,导致加密货币市场以及全球股市剧烈波动。比特币一度暴跌至 104,000 美元,引发投资者恐慌情绪,但仅仅几天后,价格
-
PENGU上演10倍奇迹,胖企鹅成加密IP最大赢家?
原创|Odaily星球日报(@OdailyChina)作者|Wenser(@wenser 2010 )时隔 3 个多月,胖企鹅生态 Meme 币 PENGU 在行情多变的加密市场上演了一出“ 10 倍
-
稳定币法案或许能解决国债问题,却可能酝酿影子银行风险
为应对未来十年需额外举债15万亿美元的严峻挑战,美国正寻求新的债务买家。作者:德里克·霍斯特梅尔据一些估算,美国财政部在未来十年内还需要额外借入15万亿美元来偿还联邦债务,而每当有人出售债务,就必须有
-
TechFlowhttps://www.techflowpost.com
加密新手生存指南 加密资产市场总会有下一次机会。撰文:Alertforalpha编译:白话区块链让我们面对现实:作为一个新手,如果你不小心,加密投资可能会毁掉你。大多数加密相关内容要么是炒作,要么是技术术语,这篇指南两
-
蚂蚁数科 Layer2 区块链 Jovay 测试网正式上线
深潮 TechFlow 消息,7 月 15 日,Jovay 测试网正式上线,作为蚂蚁数科专为机构级应用场景打造的区块链平台,旨在服务包括 RWA 在内的各种应用场景。Jovay通过并行执行架构、渐进式
-
Perplexity CEO 的生存法则:如何在 AI 巨头围剿中杀出血路?
"你唯一的模式就是速度。你必须比所有人都更快地创新。这就像以极高的速度跑一场马拉松。"2025年,AI应用开发变得前所未有的容易,但创业公司的生存却越来越难。不是因为技术门槛太高,而是因为OpenAI
-
以太坊未来两年路线图有哪些价格支撑?
作者:Haotian 基于以太坊未来两年的技术路线图,分享若干「技术突破」可能....为价格带来支撑的方向(E 卫兵特供): 1)zkEVM layer1 集成 实施时间线:2025 年 Q4-202
-
HashKey OTC Global 2025年前半年收入跃升246%,营收与交易量实现强劲增长
HashKey OTC Global是一家合规的交易平台,专注于为专业和机构投资者提供定制化的数字资产现货交易服务。HashKey集团旗下场外交易平台HashKey OTC Global今日宣布,20
- 成交量排行
- 币种热搜榜