📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
Cellframe Network遭流动性迁移攻击 黑客获利7.6万美元
Cellframe Network 遭受流动性迁移攻击事件分析
2023年6月1日10点7分55秒(UTC+8),Cellframe Network 在某智能链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。此次攻击导致黑客获利约76112美元。
事件分析
攻击者利用了流动性迁移中的计算漏洞。攻击流程如下:
迁移过程包括:
由于老池子中 Old Cell 代币稀少,移除流动性时获得的某链原生代币数量增加,而 Old Cell 代币数量减少。这导致用户只需添加少量某链原生代币和 New Cell 代币即可获取流动性,多余的某链原生代币和 Old Cell 代币则返还给用户。
总结与建议
在进行流动性迁移时,应综合考虑新旧池子中两种代币数量的变化以及当前代币价格。直接根据交易对中两种代币的数量进行计算容易被操纵。
此外,项目方在代码上线前应进行全面的安全审计,以防止类似漏洞的出现。这次事件再次强调了在Web3项目中进行全面安全检查的重要性,特别是在涉及复杂金融操作时。