Не грози ресерчеру, попивая сок у себя в квартале
Крипто-твиттерянин London Grug опубликовал скриншот декомпилированного контракта и задал вопрос: «Что не так с этим кодом?»
В треде пошли догадки, что селектор функции контракта 0x10 проверяет tx.origin, в то время как остальное проверяет функцию msg.sender.
По мнению London Grug можно было вызвать контракт, пройти проверку и вызвать перемещение токенов WETH у жертвы.
В твиттер тред пришел юзер MevRefund, который заявил, что до сих пор использует этот код и он не содержит критических ошибок.
London Grug опубликовал скриншот с переводом 160 дней назад с адреса MevRefund 51.26 ETH и поблагодарил юзера за Lambo Huracan.
https://twitter.com/CapitalGrug/status/1579866710261534720
Ссылка на перевод ETH: https://etherscan.io/tx/0x933e7864d5a0fef284312e9861608965c177e9b001e2f1ac5c0950837ac4682d