💙 Gate广场 #Gate品牌蓝创作挑战# 💙
用Gate品牌蓝,描绘你的无限可能!
📅 活动时间
2025年8月11日 — 8月20日
🎯 活动玩法
1. 在 Gate广场 发布原创内容(图片 / 视频 / 手绘 / 数字创作等),需包含 Gate品牌蓝 或 Gate Logo 元素。
2. 帖子标题或正文必须包含标签: #Gate品牌蓝创作挑战# 。
3. 内容中需附上一句对Gate的祝福或寄语(例如:“祝Gate交易所越办越好,蓝色永恒!”)。
4. 内容需为原创且符合社区规范,禁止抄袭或搬运。
🎁 奖励设置
一等奖(1名):Gate × Redbull 联名赛车拼装套装
二等奖(3名):Gate品牌卫衣
三等奖(5名):Gate品牌足球
备注:若无法邮寄,将统一替换为合约体验券:一等奖 $200、二等奖 $100、三等奖 $50。
🏆 评选规则
官方将综合以下维度评分:
创意表现(40%):主题契合度、创意独特性
内容质量(30%):画面精美度、叙述完整性
社区互动度(30%):点赞、评论及转发等数据
Poolz遭算术溢出攻击 损失66.5万美元
Poolz遭受算数溢出攻击,损失约66.5万美元
近日,Poolz平台在以太坊、币安智能链和Polygon网络上遭受攻击,导致大量代币被盗,总价值约66.5万美元。攻击发生于2023年3月15日凌晨3点16分(UTC时间)。
根据链上数据监控,此次攻击涉及多种代币,包括MEE、ESNC、DON、ASW、KMON、POOLZ等。攻击者已将部分被盗代币兑换为BNB,但目前资金尚未转移。
攻击者利用了Poolz合约中的一个算数溢出漏洞。具体来说,问题出在CreateMassPools函数中的getArraySum函数。该函数在计算token数量时,由于累加结果超过uint256类型的最大值,导致溢出,最终返回值变为1。
攻击流程如下:
攻击者首先通过某DEX兑换了一些MNZ代币。
随后调用CreateMassPools函数,利用getArraySum函数的漏洞。攻击者传入的_StartAmount数组包含了超大数值,导致累加溢出。
由于CreatePool函数使用_StartAmount记录池子属性,攻击者实际只转入1个代币,但系统记录的是一个巨大数值。
最后,攻击者调用withdraw函数提取代币,完成攻击。
为防止此类问题再次发生,建议开发者使用较新版本的Solidity进行编译,因为新版本会自动进行溢出检查。对于使用低版本Solidity的项目,可以考虑使用OpenZeppelin的SafeMath库来解决整数溢出问题。
此事件再次提醒我们,在智能合约开发中,处理数学运算时必须格外谨慎,尤其是涉及大数值计算时。同时,定期进行代码审计和安全检查也是确保项目安全的重要措施。