🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
Poolz遭算術溢出攻擊 多鏈損失66.5萬美元
Poolz 遭遇算術溢出漏洞攻擊,損失達 66.5 萬美元
近日,一起針對跨鏈平台 Poolz 的攻擊事件引發了業界關注。攻擊者利用智能合約中的算術溢出漏洞,成功從以太坊、BNB Chain 和 Polygon 等多個網路上竊取了大量代幣,造成的損失估計約爲 66.5 萬美元。
據鏈上數據顯示,此次攻擊發生在 2023 年 3 月 15 日凌晨。攻擊者獲取了多種代幣,包括 MEE、ESNC、DON、ASW、KMON、POOLZ 等。目前,部分被盜資金已被兌換成 BNB,但尚未轉移到其他地址。
攻擊者主要利用了 Poolz 智能合約中 CreateMassPools 函數的漏洞。該函數允許用戶批量創建流動性池並提供初始流動性。問題出在 getArraySum 函數上,該函數用於計算轉入代幣的數量。攻擊者通過精心構造的輸入數據,使得累加結果超出 uint256 類型的範圍,導致溢出後返回值變爲 1。
這種算術溢出使得攻擊者只需轉入 1 個代幣,就能在系統中記錄一個遠超實際數量的巨額流動性。隨後,攻擊者通過調用 withdraw 函數輕鬆提取了大量未經授權的代幣。
爲防範類似事件再次發生,安全專家建議開發者使用較新版本的 Solidity 進行合約編譯,因爲新版本會自動進行溢出檢查。對於使用較舊版本 Solidity 的項目,可以考慮引入 OpenZeppelin 的 SafeMath 庫來解決整數溢出問題。
此事件再次凸顯了智能合約安全審計的重要性,特別是在處理大數值計算時需要格外謹慎。對於 DeFi 項目而言,全面的安全測試和定期的代碼審查是確保用戶資金安全的關鍵措施。