Polymarket verfügt über einen bekannten Exploit, bei dem Angreifer incrementNonce() auf der CTF-Börse verwenden, um verlorene Aufträge zu stornieren, nachdem sie bereits im Off-Chain-Auftragsbuch abgeglichen wurden. Dies wurde am 19. Februar öffentlich bekannt gegeben und hat Händler Tausende gekostet.

Wenn Sie Bots auf den BTC-5-Minuten-Märkten von Polymarket betreiben, haben Sie möglicherweise „Ghost Fills“ erlebt – Aufträge, die auf dem CLOB übereinstimmen, aber nie in der Kette abgewickelt werden.

Der Exploit: Bösewichte rufen incrementNonce() im CTF-Exchange-Vertrag auf, um ihre verlorenen Aufträge nach dem Abgleich ungültig zu machen. Es bleiben weiterhin nur Gewinnerseiten.

Ich habe Nonce Guard entwickelt – ein kostenloses Open-Source-Überwachungstool, das:

  • Überwacht Polygonblöcke in Echtzeit auf incrementNonce()-Aufrufe
  • Erstellt Blacklists für Exploiter-Adressen
  • Gibt universelle Warnungen aus (Datei/Socket/Webhook), die jeder Bot verarbeiten kann
  • Inklusive Kontrahentenprüfung

Repo: https://github.com/TheOneWhoBurns/polymarket-nonce-guard

MIT-lizenziert. Funktioniert mit jedem Polymarket-Bot.

Built an open-source tool to detect a known Polymarket exploit (incrementNonce ghost fills)
byu/Vanadium_Hydroxide inCryptoCurrency

Leave A Reply