# **如何获利** ![Web3安全警示丨 链上打新局中局,交税的狙击机器人](https://img.gateio.im/social/moments-c456a1f85a9e9c7b97e284303a7593ae) 利用上述的漏洞,攻击者地址2(👹0x5100)直接调用拥有特权的攻击合约(🔪0xc403)的“swapExactETHForTokens”完成RugPull。“swapExactETHForTokens”函数中,攻击合约(🔪0xc403)为Uniswap V2 Router授予了代币转账权限,然后直接调用Router的代币兑换函数,用9,990亿个ZhongHua代币兑换出了池子中的5.88个ETH。 实际上,除了上述这笔进行RugPull的交易之外,项目方还通过攻击合约(🔪0xc403)在中途出售过11次代币,累计获得9.64ETH;加上最后一笔RugPull交易,共计获得15.52ETH。而成本不过是用于添加流动性的1.5个ETH、用于部署合约的少量手续费以及用于诱导打新机器人而进行主动兑换所花费的少量ETH。 甚至项目方中途还用不同的EOA地址去调用该攻击合约(🔪0xc403)进行代币出售,看上去是不同的sender在出售代币,以伪装其不断套现的真实意图。 ![Web3安全警示丨 链上打新局中局,交税的狙击机器人](https://img.gateio.im/social/moments-1f568d66127fc09206e0c28cdbb82238) #
  • Konu
  • Sabitle