# APE Coin空投機制漏洞導致套利事件分析2022年3月17日,有監控系統檢測到了涉及APE Coin的可疑交易活動。經過深入分析,發現這與APE Coin的空投機制存在漏洞有關。問題的核心在於,APE Coin空投資格的判定僅基於用戶在特定時刻是否持有BYAC NFT。這種機制被證明存在漏洞,因爲攻擊者可以通過閃電貸等方式臨時操縱持有狀態。具體攻擊過程如下:1. 攻擊準備: 攻擊者以106 ETH購買了一個編號爲1060的BYAC NFT,並將其轉移至攻擊合約。2. 借入閃電貸並兌換BYAC NFT: 攻擊者通過閃電貸借入大量BYAC Token,隨後將這些Token兌換成5個BYAC NFT(編號分別爲7594、8214、9915、8167和4755)。3. 利用BYAC NFT領取空投: 攻擊者使用6個NFT(包括之前購買的1060號和新兌換的5個)領取空投,共獲得60,564個APE tokens。4. 將BYAC NFT再次兌換爲Token: 爲了償還閃電貸,攻擊者將所有BYAC NFT(包括自己的1060號)重新兌換成BYAC Token。這一步不僅償還了貸款,還產生了額外的14 ETH收益。最終,攻擊者獲利60,564個APE token,價值約50萬美元。扣除成本(106 ETH購買NFT減去14 ETH出售收益),攻擊者仍然獲得了可觀的利潤。這一事件凸顯了基於瞬時狀態進行空投的風險。當操縱狀態的成本低於空投收益時,就會出現套利機會。對於未來的空投活動,項目方需要考慮更加安全和公平的分發機制,以防止類似的漏洞被利用。
APE Coin空投漏洞曝光 黑客套利50萬美元
APE Coin空投機制漏洞導致套利事件分析
2022年3月17日,有監控系統檢測到了涉及APE Coin的可疑交易活動。經過深入分析,發現這與APE Coin的空投機制存在漏洞有關。
問題的核心在於,APE Coin空投資格的判定僅基於用戶在特定時刻是否持有BYAC NFT。這種機制被證明存在漏洞,因爲攻擊者可以通過閃電貸等方式臨時操縱持有狀態。
具體攻擊過程如下:
最終,攻擊者獲利60,564個APE token,價值約50萬美元。扣除成本(106 ETH購買NFT減去14 ETH出售收益),攻擊者仍然獲得了可觀的利潤。
這一事件凸顯了基於瞬時狀態進行空投的風險。當操縱狀態的成本低於空投收益時,就會出現套利機會。對於未來的空投活動,項目方需要考慮更加安全和公平的分發機制,以防止類似的漏洞被利用。