http://www.7klian.com

揭破ETC的51%进攻者的操纵行为,如何偷取总代价807K的ETC

1. 0x439ff9e3a81a4847d0c2041c06e5a272883f69f2,在2020年7月29日至30日的22笔生意业务中从0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f吸收了353K ETC
进攻者的挖矿勾当
· 功效,从生意业务所0x63a8取出的所有资金都回到了生意业务所0x63a8,这些生意业务被确认,因为没有人知道正在蒙受的进攻。
· 在进攻期间,这笔钱通过1-3其中间地点被退回生意业务所0x63a8。

4. 在重组和非重组链中,不只区块,生意业务,转移,智能合约和事件也有所差异。
2. 所有生意业务均源自地点0x63a8ab05ae4a3bed92580e05e7dce3b268b54a7f

从0x1e3a5208db53be56b6340f732ec526b4bdc37981地点开始的Coinpath API陈诉

将未重组链和重组链的数据团结起来,我们可以看到,在非重组链中,看到资金回到生意业务所:

第三笔生意业务(代价194100 ETC)(TX)

· 来自Open Ethereum节点的非重组链(每个矿工都在该节点上事情)

第四笔生意业务(代价97710 ETC)(TX)

2. 7月31日16:36。进攻者通过从Nicehash提供者daggerhashimoto以双倍价值购置哈希功率来开始挖掘区块。挖矿的总本钱约为17.5 BTC(〜192,000美元)

譬喻下面的事务显示了进攻者是如何将钱分一小部门转回生意业务所的:

1. 7月29日至31日。进攻者从生意业务所提取约807K的ETC到几个钱包。
我们此刻有了两个数据集,我们在Bitquery Explorer接口和GraphQL API中果真了这些数据集:

此刻,让我们看一下这些步调的具体信息,以及矿工如何可以或许得到高出807K ETC(560万美元)的收入。
1. 高度沟通,但哈希差异,因为这些区块的内容差异。
看一下这些生意业务:

非重组链中的生意业务

第五笔生意业务(代价:84490 ETC)(TX)

请留意,前五笔ETC生意业务金额较高。让我们逐一查抄这些生意业务。

从重组链和非重组链收集数据
功效,矿工将所有的采矿嘉奖金(13K等)发送到了地点0x401810b54720faad2394fbe817dcdeae014066a1

第一次生意业务(值353005 ETC)(Tx)

1. 金额以数千为单元的ETC

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。