🎉 親愛的廣場小夥伴們,福利不停,精彩不斷!目前廣場上這些熱門發帖贏獎活動火熱進行中,發帖越多,獎勵越多,快來 GET 你的專屬好禮吧!🚀
🆘 #Gate 2025年中社区盛典# |廣場十強內容達人評選
決戰時刻到!距離【2025年中社區盛典】廣場達人評選只剩 1 天,你喜愛的達人,就差你這一票衝進 C 位!在廣場發帖、點讚、評論就能攢助力值,幫 Ta 上榜的同時,你自己還能抽大獎!iPhone 16 Pro Max、金牛雕塑、潮流套裝、合約體驗券 等你抱走!
詳情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |曬出 Alpha 積分&收益
Alpha 積分黨集合!帶話題曬出你的 Alpha 積分圖、空投中獎圖,即可瓜分 $200 Alpha 代幣盲盒,積分最高直接抱走 $100!分享攢分祕籍 / 兌換經驗,中獎率直線上升!
詳情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 鏈上挖礦曬收益
礦工集結!帶話題曬出你的 Gate ETH 鏈上挖礦收益圖,瓜分 $400 曬圖獎池,收益榜第一獨享 $200!誰才是真 ETH 礦王?開曬見分曉!
詳情 👉 https://www.gate.com/pos
Poolz遭算術溢出漏洞攻擊 損失66.5萬美元
Poolz遭遇算術溢出漏洞攻擊,損失約66.5萬美元
近日,一起針對Poolz平台的攻擊事件引起了業界關注。根據鏈上監控數據顯示,攻擊發生在2023年3月15日,涉及以太坊、BNB Chain和Polygon等多個網路。攻擊者利用智能合約中的算術溢出漏洞,成功竊取了大量代幣,總價值約爲66.5萬美元。
攻擊者通過巧妙操作CreateMassPools函數,利用了getArraySum函數中的整數溢出問題。具體來說,攻擊者構造了一個特殊的輸入數組,使得累加結果超出uint256的範圍,從而導致函數返回值爲1。然而,合約在記錄池子屬性時仍使用了原始的_StartAmount值,這就造成了嚴重的資金損失。
被盜資產包括多種ERC-20代幣,如MEE、ESNC、DON、ASW、KMON、POOLZ等。攻擊者已將部分獲利token兌換成BNB,但截至目前,這些資金尚未轉移出攻擊者的地址。
這起事件再次凸顯了智能合約安全審計的重要性。爲防止類似的算術溢出問題,專業人士建議開發者使用較新版本的Solidity編程語言,因爲這些版本在編譯過程中會自動進行溢出檢查。對於使用較舊版本Solidity的項目,可以考慮引入OpenZeppelin的SafeMath庫來增強合約的安全性。
此次攻擊事件提醒我們,在區塊鏈技術快速發展的同時,安全問題始終不容忽視。開發團隊應當更加重視合約審計,採取全面的安全措施,以保護用戶資產免受類似攻擊的威脅。