목록전체 글 (54)
Tyojong
코드 분석https://github.com/rabbitholegg/quest-protocol/blob/8c4c1f71221570b14a0479c216583342bd652d8d/contracts/Erc20Quest.sol#L102-L104withdrawFee 함수는 퀘스트가 종료된 후 프로토콜 수수료를 수령인 주소로 송금하도록 설계되어있다.여기서 말하는 "퀘스트"는 RabbitHole 프로젝트에서 진행하는 온체인 과제(미션)나 참여 이벤트를 가리킨다.RabbitHole은 사용자들에게 특정 작업이나 활동을 수행하도록 미션을 제공하고, 사용자가 이를 완수하면 Proof(증명서)를 발급한 뒤, 보상(리워드 토큰 등)을 지급하는 시스템을 운영한다. 이 함수는 호출 횟수를 제한하는 보호장치가 없어서 여러 번 호출이..
코드 분석https://github.com/code-423n4/2024-07-benddao/blob/117ef61967d4b318fc65170061c9577e674fffa1/src/libraries/logic/IsolateLogic.sol#L477 2024-07-benddao/src/libraries/logic/IsolateLogic.sol at 117ef61967d4b318fc65170061c9577e674fffa1 · code-423n4/2024-07-benddaoContribute to code-423n4/2024-07-benddao development by creating an account on GitHub.github.comIsolateLogic.sol은 BendDAO에서 NFT 담보 대출과..
코드 분석영향 받는 코드https://github.com/code-423n4/2025-03-nudgexyz/blob/main/src/campaign/NudgeCampaign.solhttps://github.com/code-423n4/2025-03-nudgexyz/blob/main/src/campaign/NudgeCampaignFactory.solhttps://github.com/code-423n4/2025-03-nudgexyz/blob/main/src/campaign/NudgePointsCampaigns.sol nudgexyz 깃허브 readme(문서)를 확인해보면 SWAP_CALLER_ROLE 권한을 Li.fi의 Executor에게 부여한다고 명시되어 있다. NudgeCampaign.sol 파일의 ha..
코드 분석src/Curve.solhttps://github.com/dfx-finance/protocol-v2/commit/46fa13bc20931f5a1219f869bb917d23e4b3bfba#diff-62a4aebbbaa70a4a8b5bb698da5667a06b92df96eeabdaf46942600791d12849 Revert "Audit/combined (#70)" (#72) · dfx-finance/protocol-v2@46fa13bThis reverts commit 33a77747542e69f87862893ba460bd03384ecf56.github.comcurve.sol파일은 DFX finance에서 실시간 환율을 반영하여 법정화폐 스테이블코인으로 효율적으로 교환할 수 있도록 도와주는 코드이다..
개요심각도 : High언어 : Solidity취약점 유형 : Missing Access Control이 리포트는 Subsquid 프로젝트에서 Pashov Audit Group이 발견한 tSQD의 registerTokenOnL2 함수에 접근 제어가 없어서 공격자가 브릿지 토큰을 손상시킬 수 있는 취약점에 대해 설명한다. tSQD 토큰을 Ethereum(L1)에서 Arbitrum(L2)로 브릿지 할 때, registerTokenOnL2 함수가 L2 토큰 주소 (12CustomTokenAddress)를 설정한다.이 함수에 접근 제어(권한 제한)가 없기 때문에 아무나 함수를 호출하여 임의의 L2 토큰 주소를 지정할 수 있다. 호출이 되면 gateway 내 L2 토큰 주소를 바꿀 수 없으므로, 브릿지 토큰이 영구..
개요심각도 : High언어 : Solidity프로토콜 : Virtuals Protocol취약점 유형 : Access Control Issue, Logic Bug이 리포트는 Virtuals Protocol에서 Code4rena가 발견한 공개적으로 누구나 Contribution NFT를 *mint할 수 있는 기능이 여러 연쇄적 시스템 오작동과 자금손실로 이어지는 문제에 대해 설명한다. *mint : 디지털 자산(특히 NFT)을 블록체인에 새롭게 발행(등록)하는 과정을 의미한다. ContributionNft::mint 함수가 외부에서 누구나 호출할 수 있도록 공개되어 있다.프론트엔드에서 제안(proposal)을 제출하면서 해당 NFT를 mint하는 것이 정상 플로우지만, 실제로는 제안자가 직접 임의의 값(co..
개요심각도 : High언어 : Solidity프로토콜 : Licredity취약점 유형 : Logic Bug이 리포트는 Licredity 프로토콜에서 Cyfrin이 발견한 자체 트리거(back-run)되는 _afterSwap 후킹 로직으로 인해 LP(유동성 공급자) 수수료 채굴(fee farming)이 가능한 취약점에 대해 설명한다. 코드핵심 트리거 코드 (Licredity::_afterSwap)if (sqrtPriceX96 base (반대) -balanceDelta.amount0(), MAX_SQRT_PRICE_X96 ); balanceDelta = poolManager.swap(poolKey, params, "");}가격이 1이하로 내려가면(일반적으로 sqrtPr..
개요심각도 : High언어 : Solidity취약점 유형 : Logic Bug이 리포트는 NUTS Finance 프로젝트에서 MixBytes가 발견한 ChainlinkCompositedOracleProvider의 price() 함수 정밀도(precision) 및 스케일(scaling) 처리 로직 결함에 대한 취약점에 대해 설명한다. price() 함수가 고정소수점 정밀도를 잘못 처리한다. 여러 번 피드(oracle feed)를 합성할 때, 각 피드가 inverted(역산) 여부에 따라 두 가지 로직을 따르게 만든다. 영향 받는 코드1. isInverted == true (역산 oracle 피드)누적값(accumulator)에 (10^assetDecimals) * (10^feed.decimals()) / ..
개요심각도 : Medium언어 : Solidity취약점 유형 : Logic Bug이 보고서는 Funnel 프로젝트의 FunnelVaultUpgradeable 컨트랙트가 HyperCore로 트랜잭션을 전송할 수 없는 구조적 결함에 대해 설명한다. 취약점 설명FunnelVaultUpgradeable 컨트랙트에서 sendNativeTokenToLayer1() 함수는 HyperEVM에서 HyperCore로 HYPE 토큰을 브릿지 전송한다.HyperCore로 브릿지한 뒤, 자금은 HyperCore 네트워크 상 FunnelVaultUpgradeable가 HyperEVM에서 HyperCore로 트랜잭션을 생성·전송하는 메커니즘을 구현하지 않았다.즉, HyperCore로 들어간 자금을 HyperCore에서 실제 이체하..
개요심각도 : Medium언어 : Solidity취약점 유형 : Logic Bug이 보고서는 Funnel 프로젝트에서 Pashov Audit Group이 발견한 swapTokens 함수의 토큰 스왑 시, out 토큰이 네이티브(예: ETH)일 때 SwapX 라우터의 수수료를 적절히 처리하지 않는 취약점에 대해 설명한다. swapTokens 함수가 SwapX 라우터를 통해 토큰을 스왑할 때, out 토큰이 네이티브(예: ETH)라면 SwapX 라우터는 실제로 사용자의 수신 금액에서 수수료를 공제(fee)한다.하지만 swapTokens 함수(및 FunnelVault)는 swap 결과로 반환받는 out amount(토큰 수량)가 수수료 제하기 전의 값이라고 잘못 가정한다.실제로 사용자 지갑에는 수수료가 제해진..