📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
Poolz遭安全漏洞攻擊 66.5萬美元資產受影響
Poolz 遭遇安全事件,約 66.5 萬美元資產受影響
近期,多個區塊鏈網路上的 Poolz 項目遭遇安全事件,導致大量代幣被非法提取。事件發生在世界協調時 2023 年 3 月 15 日凌晨 3 點 16 分左右,影響了以太坊、BNB 智能鏈和 Polygon 等多個網路。
據鏈上數據顯示,此次事件涉及多種代幣,包括 MEE、ESNC、DON、ASW、KMON、POOLZ 等。被提取的代幣總價值約爲 66.5 萬美元。目前,部分被提取的代幣已被兌換成 BNB,但尚未轉移到其他地址。
分析顯示,此次事件的根本原因是智能合約中存在算術溢出漏洞。攻擊者通過巧妙利用 CreateMassPools 函數中的漏洞,實現了低成本大量提幣的操作。具體來說,攻擊者在創建流動性池時,利用了 getArraySum 函數的整數溢出問題,使得系統記錄的存入金額遠大於實際存入量。
事件過程大致如下:
攻擊者首先通過去中心化交易所兌換了少量 MNZ 代幣。
隨後調用了 CreateMassPools 函數,該函數允許用戶批量創建流動性池並提供初始流動性。
在創建池子時,攻擊者巧妙構造了輸入參數,使得 getArraySum 函數返回值因溢出而變得很小,但實際記錄的存入量卻是一個很大的數值。
最後,攻擊者通過 withdraw 函數提取了遠超實際存入量的代幣。
爲防止類似事件再次發生,業內專家建議開發者採取以下措施:
使用較新版本的 Solidity 編程語言,這些版本內置了溢出檢查機制。
對於使用舊版本 Solidity 的項目,可以考慮引入 OpenZeppelin 的 SafeMath 庫來處理整數運算,避免溢出問題。
加強代碼審計,特別注意可能導致算術溢出的部分。
考慮引入多重籤名等額外安全機制,爲關鍵操作增加保護層。
這一事件再次提醒了區塊鏈項目開發者和用戶,在快速發展的加密貨幣生態系統中,安全始終是首要考慮的因素。項目方應當不斷完善安全措施,而用戶也需保持警惕,謹慎參與各類 DeFi 活動。