team finance锁定的交易对的从v2迁移v3过程中, 因为检查不当导致构造利用任意的交易对可以迁移其他交易对。攻击hash:0xe8f17ee00906cd0cfb61671937f11bd3d26cdc47c1534fedc43163a7e89edc6f 0xb2e3ea72d353da43a2ac9a8f1670fd16463ab370e563b9b5b26119b2601277ce攻击者合约: 0xCFF07C4e6aa9E2fEc04DAaF5f41d1b10f3adAdF4攻击者地址:0x161cebB807Ac181d5303A4cCec2FC580CC5899Fd 0xEB2423fBeb5d94Cd83136A74341a39a2487Fb3cb分析过程:准备工作 0xe8f17ee00906cd0cfb61671937f11bd3d26cdc47c1534fedc43163a7e89edc6f 准备工作做了两个事情 1、获取交易费用 2、锁定Token 0x2d4ABfDcD1385951DF4317f9F3463fB11b9A31DF 获取锁定id 1...