简析Clipper:主打小额交易市场的DEX项目

整理:布兰

当前,大多数加密货币交易所都在追求高流动性来使交易者能以较低的滑点执行大宗交易,但这对于散户投资者而言则需要支付更高的交易费用才能激励如此大量的流动性,可他们却无法享受到减少滑点的好处。

在这种情形下,越多的流动性会更加伤害散户投资者。因此对于小额交易,在找到最佳交易价格方面,较低的交易费用胜过略高的滑点。

而Clipper就是专为散户投资者设计的新型去中心化交易所,该协议旨在为交易者提供最优惠的小额交易价格。该项目推出以来得到了PolychainCapital、0xLabs、1inch、DeFiAlliance、RobertLeshner、NavalRavikant等的支持。?

Beosin:SEAMAN合约遭受漏洞攻击简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,2022年11月29日,SEAMAN合约遭受漏洞攻击。Beosin分析发现是由于SEAMAN合约在每次transfer函数时,都会将SEAMAN代币兑换为凭证代币GVC,而SEAMAN代币和GVC代币分别处于两个交易对,导致攻击者可以利用该函数影响其中一个代币的价格。

攻击者首先通过50万BUSD兑换为GVC代币,接下来攻击者调用SEAMAN合约的transfer函数并转入最小单位的SEAMAN代币,此时会触发合约将能使用的SEAMAN代币兑换为GVC,兑换过程是合约在BUSD-SEAMAN交易对中将SEAMAN代币兑换为BUSD,接下来在BUSD-GVC交易对中将BUSD兑换为GVC,攻击者通过多次调用transfer函数触发_splitlpToken()函数,并且会将GVC分发给lpUser,会消耗BUSD-GVC交易对中GVC的数量,从而抬高了该交易对中GVC的价格。最后攻击者通过之前兑换的GVC兑换了50.7万的BUSD,获利7781 BUSD。Beosin Trace追踪发现被盗金额仍在攻击者账户(0x49fac69c51a303b4597d09c18bc5e7bf38ecf89c),将持续关注资金走向。[2022/11/29 21:10:04]

Clipper?目前而言支持稳定币和wBTC或ETH之间的交易,具体是通过以下几种方式优化交易费用和滑点之间的权衡:

慢雾:Avalanche链上Zabu Finance被黑简析:据慢雾区情报,9月12日,Avalanche上Zabu Finance项目遭受闪电贷攻击,慢雾安全团队进行分析后以简讯的形式分享给大家参考:

1.攻击者首先创建两个攻击合约,随后通过攻击合约1在Pangolin将WAVAX兑换成SPORE代币,并将获得的SPORE代币抵押至ZABUFarm合约中,为后续获取ZABU代币奖励做准备。

2.攻击者通过攻击合约2从Pangolin闪电贷借出SPORE代币,随后开始不断的使用SPORE代币在ZABUFarm合约中进行`抵押/提现`操作。由于SPORE代币在转账过程中需要收取一定的手续费(SPORE合约收取),而ZABUFarm合约实际接收到的SPORE代币数量是小于攻击者传入的抵押数量的。分析中我们注意到ZABUFarm合约在用户抵押时会直接记录用户传入的抵押数量,而不是记录合约实际收到的代币数量,但ZABUFarm合约在用户提现时允许用户全部提取用户抵押时合约记录的抵押数量。这就导致了攻击者在抵押时ZABUFarm合约实际接收到的SPORE代币数量小于攻击者在提现时ZABUFarm合约转出给攻击者的代币数量。

3.攻击者正是利用了ZABUFarm合约与SPORE代币兼容性问题导致的记账缺陷,从而不断通过`抵押/提现`操作将ZABUFarm合约中的SPORE资金消耗至一个极低的数值。而ZABUFarm合约的抵押奖励正是通过累积的区块奖励除合约中抵押的SPORE代币总量参与计算的,因此当ZABUFarm合约中的SPORE代币总量降低到一个极低的数值时无疑会计算出一个极大的奖励数值。

4.攻击者通过先前已在ZABUFarm中有进行抵押的攻击合约1获取了大量的ZABU代币奖励,随后便对ZABU代币进行了抛售。

此次攻击是由于ZabuFinance的抵押模型与SPORE代币不兼容导致的,此类问题导致的攻击已经发生的多起,慢雾安全团队建议:项目抵押模型在对接通缩型代币时应记录用户在转账前后合约实际的代币变化,而不是依赖于用户传入的抵押代币数量。[2021/9/12 23:19:21]

第一,将流动资金池上限设置为2000万美元。由于流动性池较小,该协议必须支付较少的费用来激励流动性提供者,最终使日常交易者的交易费用保持在较低水平。?

Harvest.Finance被黑事件简析:10月26号,据慢雾区消息 Harvest Finance 项目遭受闪电贷攻击,损失超过 400 万美元。以下为慢雾安全团队对此事件的简要分析。

1. 攻击者通过 Tornado.cash 转入 20ETH 作为后续攻击手续费;

2. 攻击者通过 UniswapV2 闪电贷借出巨额 USDC 与 USDT;

3. 攻击者先通过 Curve 的 exchange_underlying 函数将 USDT 换成 USDC,此时 Curve yUSDC 池中的 investedUnderlyingBalance 将相对应的变小;

4. 随后攻击者通过 Harvest 的 deposit 将巨额 USDC 充值进 Vault 中,充值的同时 Harvest 的 Vault 将铸出 fUSDC,而铸出的数量计算方式如下:

amount.mul(totalSupply()).div(underlyingBalanceWithInvestment());

计算方式中的 underlyingBalanceWithInvestment 一部分取的是 Curve 中的 investedUnderlyingBalance 值,由于 Curve 中 investedUnderlyingBalance 的变化将导致 Vault 铸出更多的 fUSDC;

5. 之后再通过 Curve 把 USDC 换成 USDT 将失衡的价格拉回正常;

6. 最后只需要把 fUSDC 归还给 Vault 即可获得比充值时更多的 USDC;

7. 随后攻击者开始重复此过程持续获利;

其他攻击流程与上诉分析过程类似。参考交易哈希:0x35f8d2f572fceaac9288e5d462117850ef2694786992a8c3f6d02612277b0877。

此次攻击主要是 Harvest Finance 的 fToken(fUSDC、fUSDT...) 在铸币时采用的是 Curve y池中的报价(即使用 Curve 作为喂价来源),导致攻击者可以通过巨额兑换操控预言机的价格来控制 Harvest Finance 中 fToken 的铸币数量,从而使攻击者有利可图。[2020/10/26]

第二,使用独特的AMM变体来最大限度地减少滑移。Clipper的AMM变体在数学上比恒定产品做市商少,后者是大多数DEX使用的默认AMM模型。此外,Clipper不是为每个资产对维护一个流动性池,而是为任意数量的资产维护一个单一的合并流动性池,这提高了资本效率并降低了相对于池规模的滑点。?

第三,运行高效的链上计算以减少gas费用。该协议使用一种新颖的封闭形式的不变量进行优化,它在链上计算很简单,因此需要较少的gas费用。与Clipper交易大约需要100k单位的gas,与当今大多数领先的DEX相当。?

第四,通过外部预言机更新资产价格。当LP代币的价格相对于它们存入流动性池时发生变化时,就会发生永久性损失。无常损失也伤害了日常交易者,因为他们必须经常支付更高的交易费用来抵消损失并吸引足够的流动性。为了缓解这种情况,Clipper通过考虑来自预言机的外部市场价格来更新其流动性池中的资产价格,而不是完全依赖套利者来修正价格。?

据了解,Clipper项目由ShipyardSoftware发起,该团队构建了一套针对各类加密投资者和特定用例的DEX。Shipyard团队在在线市场、NFT和自动化做市的学术研究方面拥有丰富的经验。

该协议由一个去中心化自治组织管理,该DAO目前由一个多重签名钱包组成,包括Shipyard、Polychain和其他社区成员作为签名者。随着项目的成熟,Clipper打算通过原生代币由社区进行治理。?

Clipper?目前仍处于测试阶段,拥有1700万美元的流动性池,并已与DEX聚合器1inchNetwork集成。未来,Clipper打算扩大其流动性提供者的集合以向社区开放,推出治理令牌,与其他DEX聚合器集成,并扩展到其他链,如Polygon和第2层协议。?

总结来说,Clipper的定位是为向散户投资者提供最佳交易价格,帮助他们更容易进入加密生态系统。

参考资料:https://www.veradiverdict.com/p/dex-for-the-people

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

抹茶交易所Neo N3 主网上线与迁移计划

本文来源于Neo。 时机已至。2021年8月2日17:00:00,Neo?N3主网正式上线。 从Neo创始人张铮文在2018年7月首次公布了Neo3.0年版本的意向起,我们经历了漫长的旅程.

[0:15ms0-2:111ms