📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
Poly Network遭黑客攻擊:EthCrossChainManager合約漏洞導致資金損失
Poly Network 遭黑客攻擊事件分析
近日,跨鏈互操作協議 Poly Network 遭受黑客攻擊,引發了廣泛關注。根據安全團隊的分析,此次攻擊並非由於 keeper 私鑰泄露造成,而是攻擊者通過巧妙構造的數據,利用合約漏洞修改了 EthCrossChainData 合約的 keeper 地址。
攻擊原理
攻擊的核心在於 EthCrossChainManager 合約的 verifyHeaderAndExecuteTx 函數可以執行跨鏈交易。由於 EthCrossChainData 合約的所有者是 EthCrossChainManager 合約,因此後者可以調用前者的 putCurEpochConPubKeyBytes 函數來更改 keeper。
攻擊者利用 verifyHeaderAndExecuteTx 函數傳入精心設計的數據,通過內部調用 _executeCrossChainTx 函數,最終執行了 EthCrossChainData 合約的 putCurEpochConPubKeyBytes 函數,將 keeper 角色更改爲攻擊者指定的地址。
完成 keeper 角色替換後,攻擊者便可以隨意構造交易,從合約中提取任意數量的資金。
攻擊過程
攻擊者首先通過 EthCrossChainManager 合約的 verifyHeaderAndExecuteTx 函數調用 putCurEpochConPubKeyBytes 函數,更改了 keeper。
隨後,攻擊者實施了一系列攻擊交易,從合約中提取資金。
由於 keeper 被修改,導致其他用戶的正常交易被拒絕執行。
類似的攻擊也在以太坊網路上進行,攻擊手法相同。
結論
這次攻擊的根本原因在於 EthCrossChainData 合約的 keeper 可以被 EthCrossChainManager 合約修改,而後者的 verifyHeaderAndExecuteTx 函數又能執行用戶傳入的數據。攻擊者正是利用了這一設計缺陷,通過構造特定數據修改了 EthCrossChainData 合約的 keeper 地址,進而實現了攻擊目的。
此事件再次提醒我們,在設計跨鏈協議時需要格外注意權限管理和數據驗證,以防止類似的安全漏洞被利用。同時,也凸顯了定期進行安全審計和漏洞賞金計劃的重要性,以及時發現並修復潛在的安全隱患。