「沒有對手?我有話說!」Gate廣場挑戰賽——秀操作贏$2,000,百萬流量加持!
你是下一個明星交易員嗎?
想讓自己的名字閃耀廣場熱搜?想吸引數萬追隨者?百萬流量已就位,就等你來承接!
🎉 雙重豪禮,贏家通喫!
1️⃣ 曬單排行榜獎勵
收益率排名前10的用戶,瓜分 $1,500合約體驗券!巔峯對決等你來戰!
2️⃣ 曬單幸運獎
隨機抽取10位用戶,每人贈送 $50跟單包賠券!即使不是大神,也有機會躺贏!
🎮 參與方式超簡單!
✅ 在 Gate廣場 曬出你的交易戰績,並成爲帶單員!
✨ 發帖要求:
內容必須原創,並帶上 #CopyTrading# 或 #跟单# 標籤
附上 收益率截圖 或 交易卡片,並分享你的 獨家交易心得
嚴禁AI生成虛假交易,一經發現取消資格
觀點犀利、邏輯清晰,乾貨越多越吸粉!
⏰ 活動截止:8月15日 10:00(UTC+8)
【立即發帖】 展現你的王者操作,承接百萬流量,成爲下一個交易傳奇!
💬 還在等什麼?Gate廣場,等你來戰! 💪
Poolz遭算數溢出攻擊 損失66.5萬美元
Poolz遭遇算數溢出漏洞攻擊,損失約66.5萬美元
近期,一場針對Poolz的攻擊事件引起了加密貨幣社區的廣泛關注。根據鏈上監控數據顯示,攻擊發生於2023年3月15日,涉及以太坊、BNB Chain和Polygon等多條鏈。此次攻擊導致多種代幣遭受損失,總價值約66.5萬美元。
攻擊者利用了Poolz智能合約中的一個算數溢出漏洞。具體來說,問題出在CreateMassPools函數中的getArraySum函數。該函數在計算代幣數量時,由於溢出問題,導致實際轉入的代幣數量與記錄的數量不符。
攻擊過程大致如下:
攻擊者首先在某去中心化交易所兌換了一些MNZ代幣。
隨後調用了CreateMassPools函數。這個函數本應允許用戶批量創建流動性池並提供初始流動性。
在CreatePool過程中,由於getArraySum函數的溢出問題,攻擊者只需轉入1個代幣,但系統卻記錄了一個遠大於實際數量的值。
最後,攻擊者通過withdraw函數提取了遠超其實際存入量的代幣,從而完成了攻擊。
此次事件再次凸顯了智能合約中算術操作的重要性和潛在風險。爲防止類似問題,開發者應考慮使用較新版本的Solidity編譯器,這些版本會自動進行溢出檢查。對於使用較舊版本Solidity的項目,建議採用OpenZeppelin的SafeMath庫來處理整數運算,以避免溢出風險。
這一事件提醒我們,在區塊鏈和智能合約開發中,安全性應始終是首要考慮因素。定期的代碼審計、使用經過驗證的庫,以及採取全面的安全措施,對於保護用戶資產和維護項目聲譽至關重要。