📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
Ethereum項目遭受30萬美元攻擊 瞬態存儲缺陷成主因
瞬態存儲缺陷導致Ethereum項目遭受30萬美元攻擊
2025年3月30日,某安全監控系統監測到Ethereum鏈上的一個槓杆交易項目遭受攻擊,損失超30萬美元資產。安全團隊對此事件進行了分析,現將結果分享如下:
背景知識
Solidity 0.8.24版本引入了瞬態存儲(transient storage)特性,這是一種新的數據存儲位置。其核心特點是數據僅在當前交易執行期間有效,交易結束後自動清除。通過TSTORE和TLOAD兩個新的EVM指令實現訪問和修改。
瞬態存儲具有以下特點:
漏洞原因
本次事件的根本原因是,函數中使用tstore進行瞬態存儲的值在函數調用結束後沒有被清空。這使得攻擊者能夠利用這一特性構造特定的惡意地址,繞過權限檢查轉出代幣。
攻擊過程
攻擊者創建兩個惡意代幣A和B,並在某DEX上爲這兩個代幣創建池子注入流動性,其中A代幣爲攻擊合約。
攻擊者調用Vault合約的initialize函數,以A代幣爲抵押品代幣,B代幣爲債務代幣創建槓杆交易市場APE-21。
攻擊者調用Vault合約的mint函數,存入債務代幣B鑄造槓杆代幣APE。在這個過程中,DEX池子地址和鑄造數量被先後進行瞬態存儲。
攻擊者創建一個惡意合約,其地址與第二次瞬態存儲的值相同。
攻擊者通過該惡意合約直接調用Vault合約的回調函數轉出代幣。由於瞬態存儲中的值未被清空,導致身分檢查被錯誤通過。
最後,攻擊者通過攻擊合約(A代幣)調用Vault合約的回調函數,將Vault合約中的其他代幣(WBTC、WETH)轉出獲利。
資金流向分析
據鏈上分析,攻擊者盜取了約30萬美元資產,包括17,814.8626 USDC、1.4085 WBTC和119.871 WETH。
攻擊者的初始資金來源於某混幣服務轉入的0.3 ETH。
總結與建議
本次攻擊核心在於利用瞬態存儲在整個交易期間保存值的特性,繞過了回調函數的權限驗證。建議項目方根據業務邏輯在函數調用結束後立即使用tstore(key, 0)清除瞬態存儲中的值。此外,應加強合約代碼審計與安全測試,以避免類似情況發生。