💙 Gate廣場 #Gate品牌蓝创作挑战# 💙
用Gate品牌藍,描繪你的無限可能!
📅 活動時間
2025年8月11日 — 8月20日
🎯 活動玩法
1. 在 Gate廣場 發布原創內容(圖片 / 視頻 / 手繪 / 數字創作等),需包含 Gate品牌藍 或 Gate Logo 元素。
2. 帖子標題或正文必須包含標籤: #Gate品牌蓝创作挑战# 。
3. 內容中需附上一句對Gate的祝福或寄語(例如:“祝Gate交易所越辦越好,藍色永恆!”)。
4. 內容需爲原創且符合社區規範,禁止抄襲或搬運。
🎁 獎勵設置
一等獎(1名):Gate × Redbull 聯名賽車拼裝套裝
二等獎(3名):Gate品牌衛衣
三等獎(5名):Gate品牌足球
備注:若無法郵寄,將統一替換爲合約體驗券:一等獎 $200、二等獎 $100、三等獎 $50。
🏆 評選規則
官方將綜合以下維度評分:
創意表現(40%):主題契合度、創意獨特性
內容質量(30%):畫面精美度、敘述完整性
社區互動度(30%):點讚、評論及轉發等數據
Poolz遭受算數溢出攻擊 損失66.5萬美元
Poolz項目遭遇算數溢出攻擊事件,損失約66.5萬美元
近日,一起針對多鏈項目Poolz的安全事件引發了業內關注。據區塊鏈監控數據顯示,攻擊者利用智能合約中的算數溢出漏洞,成功從Ethereum、BNB Chain和Polygon網路上的Poolz項目中竊取了大量代幣,總價值約66.5萬美元。
攻擊發生在世界協調時2023年3月15日凌晨3點16分左右。被盜資產包括多種ERC-20代幣,如MEE、ESNC、DON、ASW、KMON、POOLZ等。攻擊者隨後將部分代幣兌換爲BNB,但目前這些資金尚未轉移。
本次攻擊的核心問題出在Poolz項目的CreateMassPools函數中。該函數原本用於批量創建流動性池並提供初始流動性,但其中的getArraySum函數存在整數溢出漏洞。攻擊者通過精心構造的輸入參數,使得累加結果超出uint256的範圍,導致函數返回值爲1。
然而,CreatePool函數在記錄池子屬性時使用了原始的_StartAmount參數,而非實際轉入的代幣數量。這就造成了攻擊者只需轉入1個代幣,就能記錄一個遠大於實際數量的初始流動性。隨後,攻擊者通過調用withdraw函數完成了提幣操作,從而實現了攻擊目的。
爲防止此類問題再次發生,建議開發者使用較新版本的Solidity進行編譯,以利用其內置的溢出檢查功能。對於使用較舊版本Solidity的項目,可以考慮引入OpenZeppelin的SafeMath庫來解決整數溢出問題。
這一事件再次提醒我們,在智能合約開發中,安全性和代碼審計的重要性不容忽視。即使是看似微小的算術錯誤,也可能被攻擊者利用,造成巨大的經濟損失。