📢 #Gate广场征文活动第三期# 正式启动!
🎮 本期聚焦:Yooldo Games (ESPORTS)
✍️ 分享独特见解 + 参与互动推广,若同步参与 Gate 第 286 期 Launchpool、CandyDrop 或 Alpha 活动,即可获得任意奖励资格!
💡 内容创作 + 空投参与 = 双重加分,大奖候选人就是你!
💰总奖池:4,464 枚 $ESPORTS
🏆 一等奖(1名):964 枚
🥈 二等奖(5名):每人 400 枚
🥉 三等奖(10名):每人 150 枚
🚀 参与方式:
在 Gate广场发布不少于 300 字的原创文章
添加标签: #Gate广场征文活动第三期#
每篇文章需 ≥3 个互动(点赞 / 评论 / 转发)
发布参与 Launchpool / CandyDrop / Alpha 任一活动的截图,作为获奖资格凭证
同步转发至 X(推特)可增加获奖概率,标签:#GateSquare 👉 https://www.gate.com/questionnaire/6907
🎯 双倍奖励机会:参与第 286 期 Launchpool!
质押 BTC 或 ESPORTS,瓜分 803,571 枚 $ESPORTS,每小时发放
时间:7 月 21 日 20:00 – 7 月 25 日 20:00(UTC+8)
🧠 写作方向建议:
Yooldo
Poolz平台遭黑客攻击 66.5万美元代币被盗
Poolz平台遭受攻击,损失约66.5万美元
3月15日凌晨,以太坊、币安智能链和Polygon网络上的Poolz平台遭到黑客攻击。据数据平台监控显示,此次攻击导致多种代币被盗,包括MEE、ESNC、DON、ASW、KMON、POOLZ等,总价值约66.5万美元。
攻击者利用了Poolz平台智能合约中的一个算术溢出漏洞。具体来说,问题出在CreateMassPools函数中的getArraySum函数。该函数在计算用户批量创建池子时的初始流动性时,没有正确处理大数相加可能导致的溢出情况。
攻击过程如下:
攻击者首先在某去中心化交易所兑换了一些MNZ代币。
随后调用了CreateMassPools函数,传入精心构造的参数,使得getArraySum函数返回值发生溢出。这导致系统记录的流动性数量远大于实际转入的代币数量。
最后,攻击者通过withdraw函数提取了远超其实际存入量的代币,完成了攻击。
这次事件再次凸显了在智能合约开发中正确处理整数运算的重要性。为防止类似问题,开发者应考虑使用较新版本的Solidity编译器,其内置了溢出检查机制。对于使用较早版本Solidity的项目,则可以采用第三方安全库来防范整数溢出风险。
目前,被盗资金尚未完全转移,部分已被兑换成BNB。相关方面正在进行进一步调查和追踪。此事件提醒DeFi项目方需要更加重视智能合约的安全性,定期进行代码审计,并采取必要的安全措施来保护用户资产。