Tim keamanan Beosin menganalisis serangan pencurian Gas di FTX, mengambil salah satu transaksi serangan sebagai contoh (0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a931d69), penyerang pertama kali menyebarkan kontrak serangan (0xCba9b1Fd696F6932C254DAc2) pada rantai. Alamat hot wallet FTX akan mentransfer sejumlah kecil dana ke alamat kontrak serangan, dan menggunakan kontrak serangan (0xCba9...7FD3) untuk membuat sub-kontrak secara berkelompok. Karena sejumlah besar kontrak dibuat selama penyerangan, dan setiap kali sub-kontrak dijalankan, sub-kontrak akan hancur dengan sendirinya. Selanjutnya, fungsi fallback() dari sub-kontrak memulai permintaan pencetakan ke kontrak Xen. Dalam fungsi berikut, fungsi claimRank() melewati batas waktu (minimum 1 hari) untuk pencetakan. Kondisi pencetakan adalah bahwa hanya biaya gas panggilan dibayar, dan tidak ada biaya lain. Dan fungsi claimMintReward() adalah fungsi ekstraksi, yang hanya menilai apakah batas waktu tercapai (batas waktu yang ditetapkan oleh peretas adalah nilai minimum 1 hari) , dan kemudian dapat diekstraksi tanpa syarat. Namun dalam proses pemanggilan ini, inisiator transaksi adalah alamat hot wallet FTX, sehingga Gas dalam seluruh proses pemanggilan dibayar oleh alamat hot wallet FTX, dan alamat pencetakan Xen adalah alamat penyerang. Tiga langkah pertama diulang beberapa kali, dan selama setiap pengulangan, token yang kedaluwarsa ditarik dan permintaan pencetakan baru dimulai pada waktu yang bersamaan. Pada saat publikasi, melalui pelacakan Jejak Beosin, ditemukan bahwa pertukaran FTX kehilangan 81ETH, dan peretas menukar Token XEN dengan ETH melalui DODO dan Uniswap.