从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-44445 2. 漏洞类型:其他类型(Other) 3. 漏洞描述: - 漏洞描述:状态操纵漏洞,如一个关键状态(决定利润)可以被黑客在复杂的跨合约交互中操纵。 - 受影响的产品:部署在BSC上的智能合约,地址为0x5813d7818c9d8f29a9a96b00031ef576e892def4。 - 受影响的组件:从易受攻击的代币对合约0x5813d7818c9d8f29a9a96b00031ef576e892def4中应转移的代币金额。 4. 攻击类型:远程(Remote) 5. 攻击向量:通过部署攻击者合约来执行攻击逻辑。 6. 参考链接: - BSC扫描地址:https://bscscan.com/address/0x5813d7818c9d8f29a9a96b00031ef576e892def4 - GitHub仓库:https://github.com/shuo-young/DeFiHackLabs/blob/main/src/test/2023-12/MAMO_exp.sol - GitHub仓库:https://github.com/SunWeb3Sec/DeFiHackLabs/blob/main/src/test/2023-12/MAMO_exp.sol 7. 发现者:Shuo Yang(InPlusLab, SYSU) 8. 建议描述: - BSC智能合约0x5813d7818c9d8f29a9a96b00031ef576e892def4(MAMO和BUSDT代币对合约)允许远程攻击者通过首先借入大量资金来执行状态操纵攻击,然后使用这些资金来增加代币对的代币余额,从而导致利润增加。 这些信息可以帮助理解漏洞的性质、影响范围以及如何利用漏洞进行攻击。