🚨 V4 交換路由器由 z0r0z 提供 - 損失 $42.6K (2026-03-03) 類型:ABI 編碼 / 授權繞過 UniswapV4Router04 中的 swap(bytes,uint256) 函數使用內聯組合語言,並硬編碼了 calldata 偏移量 (calldataload(164)) 來驗證交換數據中的付款人等於 msg.sender。這假設標準 ABI 編碼,其中 bytes 參數的偏移量始終為 0x40。一名攻擊者製作了非標準(但有效)的 ABI 編碼 calldata,將 bytes 偏移量設置為 0xc0,將他們自己的地址放在位置 164,以通過授權檢查,而實際解碼的 bytes 數據包含受害者的地址作為付款人。這使得攻擊者能夠從一個已批准路由器的受害者錢包(EIP-7702 授權的 EOA)中提取 42,607 USDC,並通過 Uniswap V4 的 ETH/USDC 池將其兌換為 21.2 ETH。 交易: 受害者: 路由器: 我們已經聯繫了 @z0r0zzz,但該合約不可升級且無法暫停。撤銷對 UniswapV4Router04 的授權!