Asymetrix通過一種公正透明的機制,將所有質押者的收益集中分配給其中的少數幸運者,使他們獲得超額收益,而其他質押者則僅保本,不獲得任何收益。
對于資金規模有限的個人投資者而言,ETH質押所能帶來的年化收益率一般僅為5%左右,這難以激發他們的投資興趣。他們涉足加密貨幣市場的目的往往是尋求更高的回報率。Asymetrix為他們提供了這樣一種機會,即通過一種公正透明的機制,將所有質押者的收益集中分配給其中的少數幸運者,使他們獲得超額收益,而其他質押者則僅保本,不獲得任何收益。
Beosin:UVT項目被黑客攻擊事件簡析,被盜資金已全部轉入Tornado Cash:金色財經報道,據Beosin EagleEye 安全預警與監控平臺檢測顯示,UVT項目被黑客攻擊,涉及金額為150萬美元。攻擊交易為0x54121ed538f27ffee2dbb232f9d9be33e39fdaf34adf993e5e019c00f6afd499
經Beosin安全團隊分析,發現攻擊者首先利用開發者部署的另一個合約的具有Controller權限的0xc81daf6e方法,該方法會調用被攻擊合約的0x7e39d2f8方法,因為合約具有Controller權限,所以通過驗證直接轉走了被攻擊合約的所有UVT代幣,Beosin安全團隊通過Beosin Trace進行追蹤,發現被盜資金已全部轉入Tornado Cash。[2022/10/27 11:48:46]
用戶將質押的 ETH (stETH) 存入由智能合約支持的公共池中,一旦用戶向 Asymetrix 協議存款,智能合約就會以 1:1 的比例鑄造 PST(Pool Share Token)并將其發送到用戶的錢包。PST 代幣反映了用戶在協議中的份額,并且是提款所必需的。在當前版本的協議中,最低存款金額為 0.1 stETH。然而,存款不一定必須是 0.1 stETH 的倍數(即 0.11234 stETH 是可以接受的)。
Beosin:ULME代幣項目遭受黑客攻擊事件簡析:金色財經報道,10月25日,據Beosin EagleEye 安全預警與監控平臺檢測顯示,ULME代幣項目被黑客攻擊,目前造成50646 BUSD損失,黑客首先利用閃電貸借出BUSD,由于用戶前面給ULME合約授權,攻擊者遍歷了對合約進行授權的地址,然后批量轉出已授權用戶的BUSD到合約中,提高價格ULME價格,然后黑客賣掉之前閃電貸借出的ULME,賺取BUSD,歸還閃電貸獲利離場。Beosin安全團隊建議用戶用戶取消BUSD對ULME合約的授權并及時轉移資金減少損失。[2022/10/25 16:38:21]
公共池每24小時產生一次收益;該池產生的收益由協議定期(目前每周一次)在池參與者之間隨機且不對稱地分配;
慢霧:Inverse Finance遭遇閃電貸攻擊簡析:據慢霧安全團隊鏈上情報,Inverse Finance遭遇閃電貸攻擊,損失53.2445WBTC和99,976.29USDT。慢霧安全團隊以簡訊的形式將攻擊原理分享如下:
1.攻擊者先從AAVE閃電貸借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子獲得5,375.5個crv3crypto和4,906.7yvCurve-3Crypto,隨后攻擊者把獲得的2個憑證存入Inverse Finance獲得245,337.73個存款憑證anYvCrv3Crypto。
2.接下來攻擊者在CurveUSDT-WETH-WBTC的池子進行了一次swap,用26,775個WBTC兌換出了75,403,376.18USDT,由于anYvCrv3Crypto的存款憑證使用的價格計算合約除了采用Chainlink的喂價之外還會根據CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的實時余額變化進行計算所以在攻擊者進行swap之后anYvCrv3Crypto的價格被拉高從而導致攻擊者可以從合約中借出超額的10,133,949.1個DOLA。
3.借貸完DOLA之后攻擊者在把第二步獲取的75,403,376.18USDT再次swap成26,626.4個WBTC,攻擊者在把10,133,949.1DOLAswap成9,881,355個3crv,之后攻擊者通過移除3crv的流動性獲得10,099,976.2個USDT。
4.最后攻擊者把去除流動性的10,000,000個USDTswap成451.0個WBT,歸還閃電貸獲利離場。
針對該事件,慢霧給出以下防范建議:本次攻擊的原因主要在于使用了不安全的預言機來計算LP價格,慢霧安全團隊建議可以參考Alpha Finance關于獲取公平LP價格的方法。[2022/6/16 4:32:58]
根據用戶在協議的 TVL 中站的比例,所有用戶都會收到 ASX 代幣獎勵作為初始分配。
慢霧簡析Qubit被盜原因:對白名單代幣進行轉賬操作時未對其是否是0地址再次進行檢查:據慢霧區情報,2022 年 01 月 28 日,Qubit 項目的 QBridge 遭受攻擊損失約 8000 萬美金。慢霧安全團隊進行分析后表示,本次攻擊的主要原因在于在充值普通代幣與 native 代幣分開實現的情況下,在對白名單內的代幣進行轉賬操作時未對其是否是 0 地址再次進行檢查,導致本該通過 native 充值函數進行充值的操作卻能順利走通普通代幣充值邏輯。慢霧安全團隊建議在對充值代幣進行白名單檢查后仍需對充值的是否為 native 代幣進行檢查。[2022/1/28 9:19:19]
在中獎的情況下,用戶會自動以 PST(等同于 stETH 的金額)的形式獲得獎勵,因此用戶的余額會增加,這會自動增加進一步抽獎的幾率。因此,沒有必要每次都去領取獎勵。它將自動執行。
由于協議會隨著時間的推移累積收益,因此一個基本指標是用戶的 stETH 在池中的時間以及它為協議產生了多少收益。否則,加密巨鯨可能會在最后一刻以大筆存款進入協議,從而獲得巨大的賠率,并從小用戶那里“竊取”收益。
因此,影響賠率的第一個指標是TWAB(時間加權平均余額)。該指標顯示用戶對抽獎之間產生的池總收益的貢獻。如果兩次抽獎間隔為一周,一個用戶在池中質押了100stETH一周(即100%時間),那么它的TWAB值就是100。TWAB值決定用戶手里彩票的數量,彩票的總數量為池中所有用戶的TWAB值/最低存款數取整,用戶按照其TWAB值占總的比例來獲得相應數量的彩票,之后所有的彩票都會被進行散列化處理來獲得唯一id,協議向CHainlink VRF發送請求貨的隨機數,對返回隨機數取模來保證在門票數量范圍內,一旦出現符合要求的隨機數,則與彩票列表進行匹配,選出獲獎人。
協議采用AXS代幣作為治理代幣,通過持有AXS代幣,用戶可以參與治理過程,在那里他們可以對影響協議操作和性能的各種參數和策略提出和投票。例如,用戶可以決定有多少用戶將在每周抽獎中獲得收益的份額,收益將如何在他們之間分配,協議的資金將如何管理和分配,以及協議中應該實現哪些其他功能或改進。
AXS token應該是Asymetrix協議的治理token,也是捕獲協議增長價值的工具。但是,從目前的文檔來看,該協議并沒有明確的商業模式或收費結構,也沒有從協議產生的收益中收取任何費用。這意味著協議收益分配的所有利潤都給了將stETH存入協議的用戶,而AXS代幣持有者不會從協議的收入中獲得任何獎勵或股息。這也意味著AXS代幣在協議中沒有強烈的需求或效用,其價值完全取決于投機或治理參與。
該協議允許持有少量ETH的人加入令人興奮的LSDfi世界,在那里他們可以通過不對稱的收益分布享受高回報和隨機性。該協議也很容易使用,因為用戶只需要將stETH存入智能合約并等待每周的抽獎。然而,該協議的代幣經濟學設計上仍有很大改進空間,因為ASX代幣沒有明確的價值主張或激勵機制來協調用戶、開發人員和治理參與者的利益。
Go2 Mars Capital
個人專欄
閱讀更多
金色早8點
Odaily星球日報
金色財經
Block unicorn
DAOrayaki
曼昆區塊鏈法律
昨晚,Binance 宣布上線 Launchpool 新項目 Maverick Protocol(MAV).
1900/1/1 0:00:00作者:霧海,PANews自從比特幣鏈上協議 Ordinals 被推出,隨后被開發者 domo 提出的 brc 20 概念引爆.
1900/1/1 0:00:00在過去的一個月內,加密行業在快速發展,OKX Ventures 見證了行業的快速發展:BTC 生態繼續快速發展,OKX 引入 BRC-30 的概念.
1900/1/1 0:00:00區塊鏈最突出的用途——加密貨幣和 DeFi——加密貨幣、DeFi 和 Web3 的其他部分構成了超乎想象的犯罪工具的基礎。對于犯罪分子來說,加密貨幣的監管真空使得他們能夠犯下前所未有的危險錯誤.
1900/1/1 0:00:00作者:Nancy,PANews盡管不久前美國證券交易委員會(SEC)起訴幣安和CEO趙長鵬引發了市場恐慌,但該訴訟案進入調解階段或意味著雙方更大幾率達成和解.
1900/1/1 0:00:00我們會走向經濟崩潰,還是會迎來 Meme 幣以及無聊猿 NFT 等資產的復蘇?經過近一年半的加息,就在昨天,美聯儲終于宣布停止加息.
1900/1/1 0:00:00