這一陣子在開發智慧合約的過程學到不少東西,其中智慧合約底層的opcode讓我學到很多
鏈上如果發生駭客事件通常都是透過opcode分析原因,像tenderly的simulation 功能也是
用這個方式來模擬tx執行過程。
大家對於DEX或是Lending挖礦應該都很熟悉,是把自己的資產質押進去當流動性來獲利,
最害怕遇到駭客攻擊或是rug,我目前只有用監控池子流動性的方式來預防特殊事件,例如
池子合約流動性低於閥值就發出流動性贖回tx拿回自己的資產。
這種方式遇到激進的駭客攻擊或是rug根本沒
用,1個tx就直接抽走流行性了,我就在想如果透過geth debug api直接監控txpool內的
tx,偵測到自己正在流動性挖礦的池或是質押池出現抽乾流動性opcode,直接發出搶跑交
易先一步把自己的流動性贖回來。
理論上應該是可行,只能夠準確抓出token 從池子transfer出來的 opcode就可以判斷,實際
上我還在研究怎麼寫,以上提供參考。
----
Sent from BePTT on my iPhone 14 Pro
--