قام فريق الأمن Beosin بتحليل هجوم سرقة الغاز على FTX ، مع أخذ إحدى معاملات الهجوم كمثال (0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a931d69) ، نشر المهاجم عقد الهجوم أولاً (0xCba9b1Cd4F69). سينقل عنوان المحفظة الساخنة FTX مبلغًا صغيرًا من الأموال إلى عنوان عقد الهجوم ، ويستخدم عقد الهجوم (0xCba9 ... 7FD3) لإنشاء عقود من الباطن على دفعات. نظرًا لأنه يتم إنشاء عدد كبير من العقود خلال الهجوم ، وفي كل مرة يتم فيها تنفيذ العقد من الباطن ، فإن العقد من الباطن سوف يدمر ذاتيًا. بعد ذلك ، تبدأ الوظيفة الاحتياطية () للعقد من الباطن طلب سك في عقد Xen. في الوظيفة التالية ، تمر وظيفة claimRank () في حد زمني (يوم واحد على الأقل) للسك. شرط سك العملة هو ذلك فقط يتم دفع رسوم الاتصال بالغاز ، ولا توجد تكلفة أخرى. ووظيفة المطالبة MintReward () هي وظيفة استخراج ، والتي تحدد فقط ما إذا كان قد تم الوصول إلى الحد الزمني (الحد الزمني الذي حدده المخترق هو الحد الأدنى لقيمة يوم واحد) ، ومن ثم يمكن استخراجه دون قيد أو شرط. ولكن في عملية الاتصال هذه ، يكون بادئ المعاملة هو عنوان محفظة FTX الساخن ، وبالتالي يتم الدفع للغاز في عملية الاتصال بأكملها من خلال عنوان محفظة FTX الساخن ، وعنوان سك Xen هو عنوان المهاجم. يتم تكرار الخطوات الثلاث الأولى عدة مرات ، وخلال كل تكرار ، يتم سحب الرموز المميزة منتهية الصلاحية وتبدأ طلبات سك جديدة في نفس الوقت. اعتبارًا من وقت النشر ، من خلال تتبع Beosin Trace ، وجد أن بورصة FTX فقدت 81ETH ، وقام المخترق بتبادل XEN Token مقابل ETH من خلال DODO و Uniswap.