🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
智能合約DoS攻擊分析:案例解讀及防御策略
Rust智能合約中的拒絕服務攻擊
拒絕服務攻擊(DoS)會使智能合約在一段時間內甚至永久無法正常使用。主要原因包括:
合約邏輯存在計算復雜度高的缺陷,導致Gas消耗超出限制。
跨合約調用時,合約執行依賴外部不可靠合約,造成阻塞。
合約所有者丟失私鑰,無法執行特權函數更新重要狀態。
下面通過具體例子分析DoS攻擊漏洞。
1. 遍歷外部可控的大型數據結構
以下是一個給用戶"分紅"的簡單合約:
rust #[near_bindgen] #[derive(BorshDeserialize, BorshSerialize)] pub struct Contract { pub registered: Vec, pub accounts: UnorderedMap<accountid, balance="">, }
pub fn register_account(&mut self) { if self.accounts.insert(&env::predecessor_account_id(), &0).is_some() { env::panic("The account is already registered".to_string().as_bytes()); } else { self.registered.push(env::predecessor_account_id()); }
log!("Registered account {}", env::predecessor_account_id()); }
pub fn distribute_token(&mut self, amount: u128) { assert_eq!(env::predecessor_account_id(), DISTRIBUTOR, "ERR_NOT_ALLOWED"); for cur_account in self.registered.iter() { let balance = self.accounts.get(&cur_account).expect("ERR_GET"); self.accounts.insert(&cur_account, &balance.checked_add(amount).expect("ERR_ADD")); log!("Try distribute to account {}", &cur_account); ext_ft_token::ft_transfer( cur_account.clone(), amount, &FTTOKEN, 0, GAS_FOR_SINGLE_CALL ); } }
這裏self.registered大小無限制,可被惡意用戶操控變得過大,導致distribute_token執行時Gas費用超出限制。
解決方案:不建議遍歷外部可控的大型數據結構。可採用withdrawal模式,讓用戶自行取回"分紅"。
2. 跨合約狀態依賴導致阻塞
考慮一個"競價"合約:
rust #[near_bindgen] #[derive(BorshDeserialize, BorshSerialize)] pub struct Contract { pub registered: Vec, pub bid_price: UnorderedMap<accountid,balance>, pub current_leader: AccountId, pub highest_bid: u128, pub refund: bool }
pub fn bid(&mut self, sender_id: AccountId, amount: u128) -> PromiseOrValue { assert!(amount > self.highest_bid); if self.current_leader == DEFAULT_ACCOUNT { self.current_leader = sender_id; self.highest_bid = amount; } else { ext_ft_token::account_exist( self.current_leader.clone(), &FTTOKEN, 0, env::prepaid_gas() - GAS_FOR_SINGLE_CALL * 4, ).then(ext_self::account_resolve( sender_id, amount, &env::current_account_id(), 0, GAS_FOR_SINGLE_CALL * 3, )); } log!( "current_leader: {} highest_bid: {}", self.current_leader, self.highest_bid ); PromiseOrValue::Value(0) }
這裏退回前一個最高出價者的代幣是更新狀態的前提。如果該用戶帳戶已注銷,將導致整個競拍過程阻塞。
解決方法:考慮外部調用可能失敗,增加錯誤處理。可將無法退回的代幣暫存,後續允許用戶自行提取。
3. 所有者私鑰丟失
部分關鍵函數設置爲僅所有者可執行。所有者無法履職時(如私鑰丟失),將導致合約無法正常運行。
解決方法:設置多個所有者共同治理,或採用多籤請求替代單一所有者控制,實現去中心化治理。