📢 #Gate广场征文活动第二期# 正式啓動!
分享你對 $ERA 項目的獨特觀點,推廣ERA上線活動, 700 $ERA 等你來贏!
💰 獎勵:
一等獎(1名): 100枚 $ERA
二等獎(5名): 每人 60 枚 $ERA
三等獎(10名): 每人 30 枚 $ERA
👉 參與方式:
1.在 Gate廣場發布你對 ERA 項目的獨到見解貼文
2.在貼文中添加標籤: #Gate广场征文活动第二期# ,貼文字數不低於300字
3.將你的文章或觀點同步到X,加上標籤:Gate Square 和 ERA
4.徵文內容涵蓋但不限於以下創作方向:
ERA 項目亮點:作爲區塊鏈基礎設施公司,ERA 擁有哪些核心優勢?
ERA 代幣經濟模型:如何保障代幣的長期價值及生態可持續發展?
參與並推廣 Gate x Caldera (ERA) 生態周活動。點擊查看活動詳情:https://www.gate.com/announcements/article/46169。
歡迎圍繞上述主題,或從其他獨特視角提出您的見解與建議。
⚠️ 活動要求:
原創內容,至少 300 字, 重復或抄襲內容將被淘汰。
不得使用 #Gate广场征文活动第二期# 和 #ERA# 以外的任何標籤。
每篇文章必須獲得 至少3個互動,否則無法獲得獎勵
鼓勵圖文並茂、深度分析,觀點獨到。
⏰ 活動時間:2025年7月20日 17
Poolz遭算術溢出攻擊 多鏈損失66.5萬美元
Poolz 遭遇算術溢出漏洞攻擊,損失達 66.5 萬美元
近日,一起針對跨鏈平台 Poolz 的攻擊事件引發了業界關注。攻擊者利用智能合約中的算術溢出漏洞,成功從以太坊、BNB Chain 和 Polygon 等多個網路上竊取了大量代幣,造成的損失估計約爲 66.5 萬美元。
據鏈上數據顯示,此次攻擊發生在 2023 年 3 月 15 日凌晨。攻擊者獲取了多種代幣,包括 MEE、ESNC、DON、ASW、KMON、POOLZ 等。目前,部分被盜資金已被兌換成 BNB,但尚未轉移到其他地址。
攻擊者主要利用了 Poolz 智能合約中 CreateMassPools 函數的漏洞。該函數允許用戶批量創建流動性池並提供初始流動性。問題出在 getArraySum 函數上,該函數用於計算轉入代幣的數量。攻擊者通過精心構造的輸入數據,使得累加結果超出 uint256 類型的範圍,導致溢出後返回值變爲 1。
這種算術溢出使得攻擊者只需轉入 1 個代幣,就能在系統中記錄一個遠超實際數量的巨額流動性。隨後,攻擊者通過調用 withdraw 函數輕鬆提取了大量未經授權的代幣。
爲防範類似事件再次發生,安全專家建議開發者使用較新版本的 Solidity 進行合約編譯,因爲新版本會自動進行溢出檢查。對於使用較舊版本 Solidity 的項目,可以考慮引入 OpenZeppelin 的 SafeMath 庫來解決整數溢出問題。
此事件再次凸顯了智能合約安全審計的重要性,特別是在處理大數值計算時需要格外謹慎。對於 DeFi 項目而言,全面的安全測試和定期的代碼審查是確保用戶資金安全的關鍵措施。