💙 Gate广场 #Gate品牌蓝创作挑战# 💙
用Gate品牌蓝,描绘你的无限可能!
📅 活动时间
2025年8月11日 — 8月20日
🎯 活动玩法
1. 在 Gate广场 发布原创内容(图片 / 视频 / 手绘 / 数字创作等),需包含 Gate品牌蓝 或 Gate Logo 元素。
2. 帖子标题或正文必须包含标签: #Gate品牌蓝创作挑战# 。
3. 内容中需附上一句对Gate的祝福或寄语(例如:“祝Gate交易所越办越好,蓝色永恒!”)。
4. 内容需为原创且符合社区规范,禁止抄袭或搬运。
🎁 奖励设置
一等奖(1名):Gate × Redbull 联名赛车拼装套装
二等奖(3名):Gate品牌卫衣
三等奖(5名):Gate品牌足球
备注:若无法邮寄,将统一替换为合约体验券:一等奖 $200、二等奖 $100、三等奖 $50。
🏆 评选规则
官方将综合以下维度评分:
创意表现(40%):主题契合度、创意独特性
内容质量(30%):画面精美度、叙述完整性
社区互动度(30%):点赞、评论及转发等数据
Poolz遭算术溢出攻击 损失66.5万美元 多链资产受影响
Poolz遭遇算数溢出攻击,损失约66.5万美元
近日,一起针对Poolz的攻击事件在以太坊、币安智能链和Polygon网络上发生。根据链上数据监控,攻击发生于2023年3月15日凌晨3点16分(UTC时间)。此次攻击涉及多种代币,包括MEE、ESNC、DON、ASW、KMON、POOLZ等,总计损失约66.5万美元。
攻击者利用了Poolz智能合约中的一个算数溢出漏洞。具体来说,问题出在CreateMassPools函数中的getArraySum函数。该函数在计算用户批量创建池子时提供的初始流动性时,未能正确处理大数相加导致的溢出情况。
攻击过程如下:
攻击者首先在某去中心化交易所兑换了少量MNZ代币。
随后调用CreateMassPools函数,传入精心构造的参数。其中_StartAmount数组包含两个值:一个接近uint256上限的大数,以及一个正常的代币数量。
由于getArraySum函数中的累加操作导致溢出,最终返回值为1。然而,合约在记录池子属性时仍使用了原始的_StartAmount值。
这导致攻击者实际只转入1个代币,却在合约中记录了一个巨大的流动性数量。
最后,攻击者调用withdraw函数提取代币,完成攻击。
为防止此类问题再次发生,建议开发者采取以下措施:
使用较新版本的Solidity编译器,这些版本会自动进行溢出检查。
如果必须使用旧版Solidity,可以引入第三方安全库来处理整数运算,如OpenZeppelin的SafeMath库。
在处理用户输入时,特别是涉及大数运算的场景,应该进行严格的边界检查和异常处理。
定期进行代码审计,特别关注可能涉及整数溢出的部分。
考虑引入多重签名或时间锁等机制,为紧急情况下的响应争取时间。
这起事件再次提醒我们,在智能合约开发中,安全性应始终是首要考虑因素。即使是看似简单的算术操作,也可能成为攻击者利用的突破口。