📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
Poolz遭黑客攻擊 多鏈損失66.5萬美元 疑因算術溢出
Poolz遭受攻擊損失約66.5萬美元,疑因算術溢出問題
近日,多個區塊鏈網路上的Poolz項目遭到黑客攻擊,導致大量代幣被盜,總損失估計約66.5萬美元。根據鏈上數據顯示,此次攻擊發生在2023年3月15日,涉及以太坊、BNB Chain和Polygon等多個網路。
攻擊者利用了Poolz合約中的一個算術溢出漏洞。具體來說,問題出在批量創建池子的函數中。該函數允許用戶創建多個流動性池並提供初始流動性,但在計算總流動性時存在整數溢出風險。
攻擊者通過精心構造的參數,使得流動性計算結果溢出,導致實際轉入的代幣數量遠小於記錄的數量。隨後,攻擊者便可以提取超出其實際貢獻的代幣數量,從而獲利。
此次被盜的代幣包括MEE、ESNC、DON、ASW、KMON、POOLZ等多種代幣。目前,部分被盜資金已被兌換成BNB,但尚未轉移到其他地址。
爲防止此類問題再次發生,開發者應當使用較新版本的Solidity編譯器,這些版本會自動進行溢出檢查。對於使用舊版本Solidity的項目,可以考慮引入OpenZeppelin的SafeMath庫來處理整數運算,以避免溢出風險。
這起事件再次強調了智能合約安全的重要性,特別是在處理數學運算時需要格外謹慎。項目方應當定期進行安全審計,及時修復潛在漏洞,以保護用戶資產安全。