📢 Gate廣場獨家活動: #PUBLIC创作大赛# 正式開啓!
參與 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),並在 Gate廣場發布你的原創內容,即有機會瓜分 4,000 枚 $PUBLIC 獎勵池!
🎨 活動時間
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 參與方式
在 Gate廣場發布與 PublicAI (PUBLIC) 或當前 Launchpool 活動相關的原創內容
內容需不少於 100 字(可爲分析、教程、創意圖文、測評等)
添加話題: #PUBLIC创作大赛#
帖子需附帶 Launchpool 參與截圖(如質押記錄、領取頁面等)
🏆 獎勵設置(總計 4,000 枚 $PUBLIC)
🥇 一等獎(1名):1,500 $PUBLIC
🥈 二等獎(3名):每人 500 $PUBLIC
🥉 三等獎(5名):每人 200 $PUBLIC
📋 評選標準
內容質量(相關性、清晰度、創意性)
互動熱度(點讚、評論)
含有 Launchpool 參與截圖的帖子將優先考慮
📄 注意事項
所有內容須爲原創,嚴禁抄襲或虛假互動
獲獎用戶需完成 Gate廣場實名認證
Gate 保留本次活動的最終解釋權
Poolz遭算術溢出漏洞攻擊 損失66.5萬美元
Poolz遭遇算術溢出漏洞攻擊,損失約66.5萬美元
近日,一起針對Poolz平台的攻擊事件引起了業界關注。根據鏈上監控數據顯示,攻擊發生在2023年3月15日,涉及以太坊、BNB Chain和Polygon等多個網路。攻擊者利用智能合約中的算術溢出漏洞,成功竊取了大量代幣,總價值約爲66.5萬美元。
攻擊者通過巧妙操作CreateMassPools函數,利用了getArraySum函數中的整數溢出問題。具體來說,攻擊者構造了一個特殊的輸入數組,使得累加結果超出uint256的範圍,從而導致函數返回值爲1。然而,合約在記錄池子屬性時仍使用了原始的_StartAmount值,這就造成了嚴重的資金損失。
被盜資產包括多種ERC-20代幣,如MEE、ESNC、DON、ASW、KMON、POOLZ等。攻擊者已將部分獲利token兌換成BNB,但截至目前,這些資金尚未轉移出攻擊者的地址。
這起事件再次凸顯了智能合約安全審計的重要性。爲防止類似的算術溢出問題,專業人士建議開發者使用較新版本的Solidity編程語言,因爲這些版本在編譯過程中會自動進行溢出檢查。對於使用較舊版本Solidity的項目,可以考慮引入OpenZeppelin的SafeMath庫來增強合約的安全性。
此次攻擊事件提醒我們,在區塊鏈技術快速發展的同時,安全問題始終不容忽視。開發團隊應當更加重視合約審計,採取全面的安全措施,以保護用戶資產免受類似攻擊的威脅。