据SlowMist监测,Four.meme**遭到攻击者利用**发布前漏洞窃取流动性。
攻击者通过Four.meme的0x7f79f6df函数在**发布前购买少量**,并利用该功能将**发送至尚未创建的PancakeSwap交易对地址。
这使攻击者能够在不需要转移尚未发布**的情况下创建交易对并添加流动性,绕过了Four.meme**发布前的转账限制(MODE_TRANSFER_RESTRICTED)。
**,攻击者以非预期价格添加流动性,成功窃取了资金池流动性。
攻击者通过Four.meme的0x7f79f6df函数在**发布前购买少量**,并利用该功能将**发送至尚未创建的PancakeSwap交易对地址。
这使攻击者能够在不需要转移尚未发布**的情况下创建交易对并添加流动性,绕过了Four.meme**发布前的转账限制(MODE_TRANSFER_RESTRICTED)。
**,攻击者以非预期价格添加流动性,成功窃取了资金池流动性。

