Back to Blog

Web3安全事件周报 | 2026年3月16日-3月22日

March 25, 2026
18 min read

在过去一周(2026/03/16 - 2026/03/22)内,BlockSec 检测并分析了七起攻击事件,估计总损失约为 8270 万美元。下表总结了这些事件,详细分析见后续章节。

日期 事件 类型 估计损失
2026/03/15* Venus 事件 捐赠攻击与市场操纵 ~$215万
2026/03/17 dTRINITY 事件 精确度损失 ~$25.7万
2026/03/17 Fun.xyz 事件 访问控制问题 ~$8.5万
2026/03/18 Keom 事件 业务逻辑缺陷 ~$3.5万
2026/03/18 ShiMama 事件 访问控制问题 ~$3.5万
2026/03/19 BlindBox 事件 业务逻辑缺陷 ~$9.9万
2026/03/22 Resolv 事件 私钥泄露 ~$8000万

*Venus 事件未包含在上周报告中,此处为完整性考虑而列出。


1. Venus 事件

简要总结

2026 年 3 月 15 日,Venus Protocol 在 BNB Chain 上的 THE (Thena) 市场遭遇了捐赠攻击市场操纵相结合的攻击,导致约 215 万美元的坏账。THE 市场的供应上限仅适用于铸造路径,而直接向市场捐赠代币仍会增加 cash 并推高 exchangeRate。攻击者随后利用此被抬高的抵押品价值借入流动性资产,同时推高 THE 代币的市场价格,最终在头寸强制清算后给协议留下坏账。

背景

Venus 是一个 Compound V2 分叉的借贷协议。在 THE 市场中,用户存入 THE 并获得 vTHE 代币。exchangeRate 决定了每个 vTHE 代表的市场底层资产的多少,其核心公式为:

exchangeRate = (cash + borrows - reserves) / totalSupply

其中,cash 是市场的底层代币余额,borrows 是总未偿债务,reserves 是协议拥有的储备,totalSupply 是总 vTHE 供应量。THE 市场还有一个旨在限制总抵押品敞口的供应上限。

漏洞分析

此次事件涉及针对 vTHE 市场合约(0x86e0...739f)的两个复合型攻击向量。

捐赠攻击

协议直接从市场合约的原始代币余额中派生 cash,这使其容易受到捐赠攻击。任何直接将 THE 转入 vTHE 市场合约的操作都会增加 cash,从而提高 exchangeRate。攻击者利用这一点将 exchangeRate 推高了约 3.81 倍,从而放大了其现有 vTHE 头寸的抵押品价值。

市场操纵

THE 代币的链上流动性较差,使得其现货价格容易受到相对温和的买盘压力操纵。协议的预言机旨在拒绝与参考价格偏差过大的价格,在攻击期间约 37 分钟内成功拒绝了极端价格。然而,持续的买盘最终将 THE 代币的价格推高至约 0.51 美元,约为其攻击前价格的两倍,预言机最终接受了这个价格。

这两种向量相互加强。捐赠攻击推高的 exchangeRate 放大了每个 vTHE 单位的抵押品价值,而操纵的 THE 代币价格进一步推高了借款能力。两者结合,使得攻击者能够以一个超出供应上限 3.67 倍的头寸借入约 1490 万美元。

攻击分析

以下分析基于示例攻击交易 0xce6e3e...1f5fb0e

  • 步骤 1:一个与攻击者相关的钱包在约九个月内通过 77 笔与 TornadoCash 相关的交易接收了 7447 ETH。这些 ETH 被存入 Aave,借出约 992 万美元的稳定币,用于建立约 1220 万 THEvTHE 头寸,约占 1450 万 THE 供应上限的 84%。

  • 步骤 2:在第一次攻击交易中,六个地址将约 3600 万 THE 直接转入 vTHE 市场合约。攻击合约还借入了 158 万 USDC,重新存入,然后借出约 460 万 THE 并直接转入 vTHE。这使得 exchangeRate 提高了约 3.81 倍。

  • 步骤 3:在随后的交易中,攻击者借入了包括 CAKEBNBBTCBUSDC 在内的流动性资产。攻击者继续用借入的资产购买 THE 并向 vTHE 捐赠更多 THE,形成一个循环,增加了头寸的借款能力和 THE 代币的市场价格。
  • 步骤 4:THE 代币价格从约 0.2 美元上涨,币安价格来源一度接近 4 美元。协议的预言机拒绝了约 37 分钟的极端价格,最终接受了约 0.51 美元的价格。

  • 步骤 5:到北京时间 20:42,攻击者的头寸达到约 5320 万 THE,约占供应上限的 3.67 倍,总借款敞口约 1490 万美元。

  • 步骤 6:头寸随后发生大规模清算。约 4200 万 THE 抵押品通过 254 个清算地址的 8048 次清算交易被清算。随着持续抛售,THE 代币跌至约 0.22 美元。清算所得无法覆盖全部债务,导致 Venus 产生约 215 万美元的净坏账。

结论

此事件未揭示新的漏洞。它表明,一个众所周知的攻击向量,如果执行得当,可以压倒协议的整个风险栈,当每个层级都假设其他层级会自行处理时。在链上数月前就已出现警告信号,但检测与干预之间的差距却未得到解决。通过流动性感知风险参数、自动熔断器和头寸级别监控来弥合这一差距,是此次事件留给其他借贷协议的核心教训。

如需详细分析,请参阅我们的深度分析文章 [1]。

参考文献


2. dTRINITY 事件

简要总结

2026 年 3 月 17 日,以太坊上的 Aave V3 分叉借贷协议 dTRINITY 的 dLEND 借贷市场被利用,导致约 25.73 万美元的损失。根本原因是 Aave V3 分叉固有的空置市场漏洞。当一个储备金的流动性接近于零时,重复的闪电贷保费累积会将 liquidityIndex 推至一个极端值。一旦储备金会计被扭曲,攻击者就利用了存取路径中的精确度损失来夸大抵押品,借入 dUSD,并收回存入的 cbBTC,从而实现净利润。

背景

dTRINITY 包含 dUSD 稳定币系统和 dLEND,后者是 Aave V3 的一个分叉借贷市场。在核心 L2Pool 合约(0xfda3...e19e84)中,每种资产都有自己的储备金,储备金会计基于缩放后的余额和储备金水平 liquidityIndex。用户的当前底层余额通过缩放余额乘以储备金的标准化收益得出。

闪电贷保费通过 cumulateToLiquidityIndex() 添加到储备金会计中,其中:

nextLiquidityIndex = ((amount / totalLiquidity) + 1) * reserve.liquidityIndex

totalLiquidity 变得非常小时,每次保费累积都会以异常快的速度推高 liquidityIndex

漏洞分析

攻击的关键条件是 dLEND-cbBTC 市场(0x504d...3acc)中储备金接近空置。一旦储备金压缩到一个缩放份额,闪电贷保费就不再分配给有意义的供应基数。因此,重复的闪电贷导致 liquidityIndex 极快地上升。

liquidityIndex 被放大后,底层到缩放的转换进入了极端舍入状态。在这种状态下,一笔小额存款可以铸造一个额外的份额,而一笔大额提款仍然只能销毁一个份额。这种不对称性允许攻击者夸大 aCbBTC 抵押品,并从另一个储备金中借入真实的 dUSD,因为健康检查是在 Pool 层面进行的,而损坏的 cbBTC 储备金直接影响了跨资产的借款能力。

攻击分析

此次利用由两次交易组成:0x8d33d6...40ae71390xbec4c8...4fc33260

交易 1: liquidityIndex 操纵

  • 步骤 1:从 Morpho Blue 借入 cbBTC

  • 步骤 2:将 cbBTC 存入 dLEND-cbBTC 以铸造 100 个缩放份额。

  • 步骤 3:提取 99 个份额单位,只留下 1 个份额,将 dLEND-cbBTC 储备金压缩至近乎空置的缩放供应状态。

  • 步骤 4:将 80,000,000 单位 cbBTC(即 0.8 cbBTC)直接转入 dLEND-cbBTC 的 aToken。

  • 步骤 5:执行 150 次 Pool.flashLoan() 调用,将保费累积到储备金会计中,将 liquidityIndex 推高至 6,226,621,999,999,999,999,999,999,979,728,276

  • 步骤 6:通过重复的存款和提款循环提取剩余的储备金现金。

  • 步骤 7:偿还闪电贷。

交易 2: 利润实现

  • 步骤 1:再次从 Morpho Blue 借入 cbBTC

  • 步骤 2:将约 7.72 cbBTC 存入已操纵的储备金中,以建立一个被夸大的 aCbBTC 抵押品头寸。

  • 步骤 3:利用夸大的抵押品从 dLEND-dUSD 市场借入 257,328 dUSD
  • 步骤 4:通过重复的存款/提款循环继续提取 cbBTC
  • 步骤 5:偿还 Morpho 闪电贷,并将借入的 dUSD 转给攻击者的 EOA。

结论

此事件是 Aave V3 分叉协议中已广泛记录的空置市场攻击的又一例。这种模式已在多个协议中出现,且缓解措施已确立。在储备金初始化期间强制执行最低供应阈值,可防止储备金进入索引增长失控的状态。因此,分叉 Aave V3 的协议应将储备金启动视为一项关键操作,并确保在部署时锁定有意义的流动性,而不是依赖有机存款来稳定索引。


3. Fun.xyz 事件

简要总结

2026 年 3 月 17 日,Polygon 上的结账基础设施协议 Fun.xyz 被利用,损失约 8.57 万美元。根本原因是旧的 CheckoutPool 暴露了一个关键函数 bridge(),该函数缺乏访问控制,并且未将桥接调用数据绑定到预期的接收者。此漏洞允许攻击者将执行重定向到受信任的结算路径,并将资金转移到攻击者控制的智能账户。

背景

CheckoutPool 是 Fun.xyz 结账基础设施中的核心结算合约。在正常流程中,用户通过 deposit() 创建结账,受信任的操作员将其推进到 bridge()execute() 等结算路径。对于桥接操作,bridge() 根据调用者提供的 bridgeParams.targetbridgeParams.callData 执行外部调用。

漏洞分析

根本原因是旧的 CheckoutPool(0x1304...2ec01a)通过 bridge() 函数暴露了一个敏感的结算路由路径,而没有适当的访问控制,并且未能将外部提供的桥接调用数据与预期接收者进行验证。具体而言:

  • 旧的实现未在 bridge() 上强制执行 onlyOperator,允许任何外部调用者在通过 deposit() 创建结账后调用该函数。

  • bridge() 将调用者提供的 bridgeParams 传递给 _bridgeToRecipient(),后者在未将接收者与结账记录进行验证的情况下执行外部调用。

一个额外的操作条件使此次利用成为可能:在攻击发生时,旧的 CheckoutPool 仍然保留 CheckoutPaymaster 中的操作员权限。这使得构造的 bridge() 调用能够触及 CheckoutPaymaster.activateAndCall(),后者随后调用新的 CheckoutPool.execute() 路径,将资金转移到攻击者控制的地址。

攻击分析

以下分析基于攻击交易 0x957bcf...1f4f5a

  • 步骤 1:创建 ERC-4337 智能账户 0xb648,并将其指定为外部 UserOperation 中的发送者和支付者。

  • 步骤 2:在旧的和新的 CheckoutPool 中调用 deposit(),在新的 CheckoutPool 中创建一个具有 85,730 USDC 结算金额的结账记录。

  • 步骤 3:在旧的 CheckoutPool 中调用 bridge(),并使用恶意的 bridgeParams:将 bridgeParams.target 设置为 CheckoutPaymaster,并将 bridgeParams.callData 编码为调用 activateAndCall(),并将外部 UserOperation 作为其内部载荷。

  • 步骤 4:在新的 CheckoutPool(0x1929...0215)中触及 execute(),将 85,730 USDC 转移到 0xb648,该地址在外部 UserOperation 中被指定为 ops[0].sender
  • 步骤 5:进入 EntryPoint.handleOps():由于 0xb648 同时充当发送者和支付者,账户验证和支付者验证均由攻击者控制,从而允许攻击者获利 85,730 USDC

结论

此事件是由旧的 CheckoutPool 在其 bridge() 路径上缺乏访问控制和调用数据到接收者绑定所导致的,造成了约 8.57 万美元的损失。为防止类似事件发生,协议应在敏感路由和结算流程中强制执行严格的访问控制,确保外部提供的载荷与协议派生的接收者保持一致,并在已部署修复的替换合约后移除过时的合约的信任权限关系。


4. Keom 事件

简要总结

2026 年 3 月 18 日,Polygon zkEVM 上的 Compound V2 分叉借贷协议 Keom 被利用,造成约 3.5 万美元损失。根本原因是 redeemFresh()(由 redeemUnderlying() 调用)中错误的会计逻辑。该函数将份额减少限制在用户实际余额范围内,但未相应地重新计算底层提款金额。这种不匹配允许攻击者提取的资产远远超过其份额应允许的金额。

背景

Keom 是一个从 Compound V2 分叉的借贷协议。用户将 ETH 存入市场并获得 kETH。当用户赎回时,协议使用当前汇率将 kETH 份额兑换回 ETH。协议存在两个赎回入口点:redeem() 用于按份额金额赎回,redeemUnderlying() 用于按所需底层金额赎回。

漏洞分析

缺陷位于 kETH 市场(www.oklink.com/polygon-zkevm/address/0x4c6e83b9f7e8835f583be748de899c5881fbc403/contract)的 redeemFresh() 中,该函数由 redeemUnderlying() 调用。用户控制的 redeemAmountIn 首先被赋值给 redeemAmount,然后通过当前汇率用于计算 redeemTokens。如果 redeemTokens 超过赎回者的余额,函数会将其限制为 accountTokens[redeemer]。然而,在此限制后并未重新计算 redeemAmount,它仍然等于原始的 redeemAmountIn。这使得赎回者能够提取全部 redeemAmount 的底层资产,而只销毁相应份额的一小部分。

如下面的代码片段所示,redeemFresh() 还通过 redeemAllowed() 执行健康检查。在 Compound V2 设计中,redeemAllowed() 检查 markets[cToken].accountMembership[redeemer],只有当账户进入该 cToken 市场时才调用流动性检查;否则,该检查会被完全跳过。由于 redeemAmountIn 由攻击者控制且可以任意设置,如果 kETH 仍被视为抵押品,流动性检查将失败。这意味着仅靠会计缺陷无法直接利用,除非首先绕过健康检查。

攻击分析

以下分析基于攻击交易 0x4ccde7...03d9dfd8

  • 步骤 1:仅使用 0.001 ETH 调用 mint(),获得最小的 kETH 余额。
  • 步骤 2:调用 exitMarket() 清除账户在 kETH 市场的会员资格,以便 redeemAllowed() 完全绕过流动性检查(如漏洞分析中所述)。

  • 步骤 3:调用 redeemUnderlying() 提取市场全部 ETH 余额(约 38.6 ETH),利用错误的会计逻辑从市场中吸取 ETH

结论

此事件是由一个会计漏洞引起的,该漏洞在将 redeemTokens 限制为用户实际余额后未能重新计算 redeemAmount,导致约 3.5 万美元的损失。赎回逻辑在任何限制或调整后都必须重新计算所有依赖值,以保持份额与底层资产的不变性。Compound V2 分叉应仔细审查此路径,因为其他衍生品中可能存在类似缺陷。


5. ShiMama 事件

简要总结

2026 年 3 月 18 日,BNB Chain 上的通缩代币协议 ShiMama 被利用,造成约 3.5 万美元损失。根本原因是 executePairBurn() 函数缺乏访问控制,允许任何用户触发配对储备金提取和销毁,从而实现价格操纵。

背景

ShiMama Protocol 包含一个链上通缩机制,旨在从 AMM 配对中提取代币并销毁。该机制实现在 ShiMama Protocol 和 ShiMama Token 之间。ShiMama Protocol 中的 executePairBurn() 函数根据调用者提供的 referenceIn 参数计算提取金额:

pullAmt = referenceIn * pairBurnBpOnSell / 10_000

然后,它调用 ShiMama Token 的 forcePullFromPair(),随后是 pair.sync() 和已提取代币的销毁。

漏洞分析

根本原因是 ShiMamaProtocol 合约(0x5049...0b49a)中的 executePairBurn() 缺乏访问控制。该函数可以在没有任何限制的情况下从外部调用,因此任何用户都可以触发特权储备金移动和配对同步。referenceIn 也由调用者控制,并且不与任何实际的卖出金额绑定。在 ShiMamaToken.forcePullFromPair() 中,协议可以直接从 Pancake 配对中移动余额,没有任何约束,从而实现任意储备金提取和即时同步,进而操纵现货价格。

攻击分析

以下分析基于攻击交易 0x13959b...3c20e001

  • 步骤 1:从 Moolah 闪电贷借入 WBNB

  • 步骤 2:将 30.78e18 ShiMama(在早期交易中已预先获取)转入攻击合约。由于直接从 Pancake 配对购买 ShiMama 被禁用,攻击者通过在攻击前在 ShiMama Protocol 中提供和提取流动性来获取 ShiMama

  • 步骤 3:调用 executePairBurn(),从 Pancake 配对中提取 1,311,349,143.96 ShiMama 代币并销毁,从而有效地推高了 ShiMama 的价格。

  • 步骤 4:攻击者在 PancakeSwap 上以该高价将 30.78e18 ShiMama 兑换成 52.98e18 WBNB

  • 步骤 5:偿还闪电贷,留下 52.98 WBNB 作为净利润。

结论

此事件是由 executePairBurn() 缺乏访问控制引起的,该函数暴露了一个未经授权的改变流动性储备金的途径。任何修改储备金的函数都具有经济敏感性,必须严格限制权限。调用者控制的输入必须与协议派生的值绑定,以防止储备金提取的放大。


6. BlindBox 事件

简要总结

2026 年 3 月 19 日,BNB Chain 上的 GameFi 投注协议 BlindBox 被利用,损失约 9.9 万美元。根本原因是弱随机性,允许攻击者预测结果并实现 100% 的胜率。此外,getTwapPrice() 依赖于可操纵的现货价格而不是真正的时间加权平均值,这使得攻击者能够提前抬高池价,并下注比协议预期限制更大的金额。

背景

BlindBox 是一个 GameFi 协议,允许用户通过将 ATM 代币转移到死地址来下注。协议根据后续区块哈希的奇偶校验来确定结果。如果赌注获胜,BlindBox 将从死地址银行向外支付原始 ATM 金额的 1.95 倍。协议使用 getTwapPrice() 来限制每次下注的大小。

漏洞分析

BlindBox 合约(0x1F83...734c59)包含两个漏洞:

  1. 弱随机性:当结算时间超过 256 个区块时,blockhash(bet.blockNum + 2) 返回零。然后协议回退到源自 block.prevrandaobetIdblock.timestamp 的随机性。由于可以在提交交易之前在链下模拟这些输入,因此攻击者只能在计算结果有利时调用 settle(),从而实现确定性获胜。
  1. 可操纵的价格限制:协议使用 getTwapPrice() 来限制下注大小。然而,该函数没有实现真正的时间加权平均价格;相反,它读取 ATM/USDT 池中的现货价格。这使得攻击者可以通过在下注前操纵池价来绕过限制。

攻击分析

以下步骤说明了攻击模式。步骤 2 和 3 构成了一个配对序列(例如,betId=5,284),攻击者重复此配对多次以累积利润。

  • 步骤 1:操纵 ATM/USDT 池,抬高 ATM 现货价格,以便 getTwapPrice() 允许在下一步进行更大金额的下注。

  • 步骤 2:通过将抬高的额度 ATM 金额转移到死地址(例如,0x4be049...3af12c)来下大注。

  • 步骤 3:等待超过 256 个区块过去,以便 blockhash 返回零,回退路径激活。攻击者随后在链下模拟结果,并在计算结果有利的区块(例如,0x68eedc...718ce8)才调用 settle()

结论

此事件是由于可预测的随机性和可操纵的现货价格作为 TWAP 输入造成的,导致约 9.9 万美元的损失。为降低类似风险,协议应移除任何在 blockhash 窗口过期后变得可预测的结算路径,并用抵抗短期储备操纵的定价源替换 getTwapPrice()


7. Resolv 事件

简要总结

2026 年 3 月 22 日,以太坊上的稳定币协议 Resolv 遭遇了基础设施密钥泄露,导致未经授权执行特权兑换完成逻辑。在此事件中,攻击者滥用特权函数铸造了超过 8000 万枚无抵押 USR。其影响超出了直接铸币事件,因为由此产生的 USR 脱钩触发了 Resolv 资产被用作抵押品的更广泛的连锁反应。

背景

Resolv 是一个稳定币协议,其中 USR 的发行取决于抵押品支持的兑换结算。其兑换完成流程 completeSwap() -> mint() -> transfer() 直接影响 USR 的流通供应量,因此依赖于授权的完整性和抵押品的完整性。在正常运行中,Resolv 合约(0xa27a...5861)中的 completeSwap() 只能由特权基础设施密钥(代码中命名为 SERVICE_ROLE)调用,并且是在相应的抵押品存款已验证之后。

漏洞分析

此次事件是由于特权密钥泄露,调用了受信任的结算逻辑并达到了 USR 铸币路径,而没有等效的抵押品流入。一旦攻击者获得了对特权签名授权的控制,completeSwap() 路径就无法提供链上铸币先决条件强制执行;抵押品验证完全依赖于链下授权。这使得控制平面泄露直接转化为供应完整性失败。

攻击分析

结论

此次事件凸显了稳定币安全依赖于硬性的链上铸币先决条件,而不仅仅是受信任的操作员角色。值得注意的是,此次事件的影响远远超出了 8000 万美元的未经授权 USR 铸造。由于 Resolv 资产被广泛用作多个借贷协议的抵押品,价格脱钩引发了更广泛的连锁反应。正如 Chaos Labs 报道的那样,链上策展者使用的自动化收益寻求配置缺乏实时风险控制,并继续将新资本导向已经受损的市场。最初只是一个局部利用,很快升级为跨协议的连锁反应事件,给借贷协议留下了数百万美元的坏账。


关于 BlockSec

BlockSec 是一家全栈区块链安全和加密合规提供商。我们构建的产品和服务旨在帮助客户在协议和平台的整个生命周期中进行代码审计(包括智能合约、区块链和钱包)、实时拦截攻击、分析事件、追踪非法资金,并满足 AML/CFT 义务。

BlockSec 已在知名会议上发表了多篇区块链安全论文,报告了多个 DeFi 应用的零日攻击,阻止了多次黑客攻击并挽回了超过 2000 万美元的损失,并保障了数十亿美元的加密货币。

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.