Nhóm bảo mật Beosin đã phân tích cuộc tấn công Trộm cắp gas trên FTX, lấy một trong các giao dịch tấn công làm ví dụ (0x8eb73bd5c08318a4cfd233940c3a58744830cda999e59ecbc56f094618a931d69), kẻ tấn công lần đầu tiên triển khai hợp đồng tấn công (0xCba9b1Fd696F6932C254DAc2) trên chuỗi. Địa chỉ ví nóng FTX sẽ chuyển một lượng tiền nhỏ đến địa chỉ hợp đồng tấn công và sử dụng hợp đồng tấn công (0xCba9...7FD3) để tạo các hợp đồng phụ theo đợt. Vì một số lượng lớn hợp đồng được tạo ra trong suốt cuộc tấn công và mỗi khi hợp đồng phụ được thực thi, hợp đồng phụ sẽ tự hủy. Tiếp theo, hàm dự phòng() của hợp đồng phụ khởi tạo một yêu cầu đúc cho hợp đồng Xen. Trong hàm tiếp theo, hàm requestRank() vượt qua giới hạn thời gian (tối thiểu 1 ngày) để đúc. Điều kiện đúc là chỉ phí gas cuộc gọi được thanh toán và không có chi phí nào khác. Và hàm ClaimMintReward() là hàm trích xuất, hàm này chỉ phán đoán xem có đạt đến giới hạn thời gian hay không (giới hạn thời gian do hacker đặt là giá trị tối thiểu là 1 ngày) , và sau đó nó có thể được trích xuất vô điều kiện. Nhưng trong quá trình gọi này, người khởi tạo giao dịch là địa chỉ ví nóng FTX, vì vậy Gas trong toàn bộ quá trình gọi được thanh toán bằng địa chỉ ví nóng FTX và địa chỉ đúc Xen là địa chỉ của kẻ tấn công. Ba bước đầu tiên được lặp lại nhiều lần và trong mỗi lần lặp lại, các mã thông báo hết hạn sẽ được rút và các yêu cầu đúc mới được bắt đầu cùng một lúc. Tính đến thời điểm viết bài, thông qua theo dõi Beosin Trace, người ta thấy rằng sàn giao dịch FTX đã mất 81ETH và hacker đã đổi XEN Token lấy ETH thông qua DODO và Uniswap.