📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
Poolz遭算術溢出攻擊 多鏈損失66.5萬美元
Poolz遭遇算術溢出攻擊,損失約66.5萬美元
近日,多個區塊鏈網路上的Poolz項目遭到黑客攻擊,導致大量代幣被盜,總價值約66.5萬美元。這次攻擊主要發生在以太坊、BNB Chain和Polygon等鏈上。
攻擊者利用了Poolz智能合約中的一個算術溢出漏洞。具體來說,問題出在CreateMassPools函數中的getArraySum函數。該函數通過遍歷_StartAmount數組進行累加,但未對溢出進行適當處理。攻擊者巧妙地構造了一個包含極大數值的數組,導致累加結果超出uint256範圍,最終返回值變爲1。
攻擊過程如下:
攻擊者首先在某DEX上兌換了一些MNZ代幣。
隨後調用CreateMassPools函數,傳入精心設計的參數。雖然實際只轉入1個代幣,但_StartAmount記錄的是一個巨大的數值。
最後通過withdraw函數提取資金,完成攻擊。
這次事件涉及多種代幣,包括MEE、ESNC、DON、ASW、KMON、POOLZ等。其中損失最大的是ASW代幣,超過20億枚。
爲防止此類問題再次發生,建議開發者使用較新版本的Solidity編譯器,其內置了溢出檢查功能。對於使用較早版本Solidity的項目,可以考慮引入OpenZeppelin的SafeMath庫來處理整數溢出問題。
這次攻擊再次提醒了DeFi項目在智能合約安全性方面的重要性。即使是看似簡單的算術操作,如果處理不當,也可能導致嚴重的安全漏洞。項目方應當更加重視代碼審計,並採取必要的安全措施來保護用戶資產。