3月18日,慢雾监测显示,攻击者利用Four.meme函数(0x7f79f6df)购买少量代币,并向未创建的PancakeSwap交易对地址发送代币。随后,攻击者创建交易对、添加流动性,绕过Four.meme Token的转账限制,以不当价格注入流动性,最终窃取池内资金。
免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如有疑问请发送邮件至:bangqikeconnect@gmail.com