🎤 为偶像应援 · Gate送你直达 Token of Love! 🎶
家人们,现在在Gate广场为 打 Token of Love CALL,20 张音乐节门票等你来瓜分!🔥
泫雅 / SUECO / DJ KAKA / CLICK#15 —— 你最期待谁?快来一起应援吧!
📌 参与方式(任选,参与越多中奖几率越高!)
1️⃣ 本帖互动
点赞 & 转发本帖 + 投票你最爱的艺人
评论区打出 “我在 Gate 广场为 Token of Love 打 Call !”
2️⃣ 广场发帖为 TA 打 Call
带上 #歌手名字# + #TokenOfLove#
发帖内容任选:
🎵 最想现场听到的歌 + 心情宣言
📣 应援口号(例:泫雅女王冲鸭!Gate广场全员打 Call!)
😎 自制表情包/海报/短视频(加分项,更容易中奖!)
3️⃣ 推特 / 小红书发帖打 Call
同样带上 #歌手名字# + #TokenOfLove#
内容同上,记得回链到表单 👉️ https://www.gate.com/questionnaire/7008
🎟️ 奖励安排
广场优质发帖用户:8张门票
广场幸运互动用户:2张门票
Twitter 优质发帖用户:5张门票
小红书优质发帖用户:5张门票
📌 优质帖文将根据文章丰富度、热度、创意度综合评分,禁止小号水贴,原创发帖更易获奖!
🕒 8
Poolz遭算术溢出漏洞攻击 损失66.5万美元
Poolz遭遇算术溢出漏洞攻击,损失约66.5万美元
近日,一起针对Poolz平台的攻击事件引起了业界关注。根据链上监控数据显示,攻击发生在2023年3月15日,涉及以太坊、BNB Chain和Polygon等多个网络。攻击者利用智能合约中的算术溢出漏洞,成功窃取了大量代币,总价值约为66.5万美元。
攻击者通过巧妙操作CreateMassPools函数,利用了getArraySum函数中的整数溢出问题。具体来说,攻击者构造了一个特殊的输入数组,使得累加结果超出uint256的范围,从而导致函数返回值为1。然而,合约在记录池子属性时仍使用了原始的_StartAmount值,这就造成了严重的资金损失。
被盗资产包括多种ERC-20代币,如MEE、ESNC、DON、ASW、KMON、POOLZ等。攻击者已将部分获利token兑换成BNB,但截至目前,这些资金尚未转移出攻击者的地址。
这起事件再次凸显了智能合约安全审计的重要性。为防止类似的算术溢出问题,专业人士建议开发者使用较新版本的Solidity编程语言,因为这些版本在编译过程中会自动进行溢出检查。对于使用较旧版本Solidity的项目,可以考虑引入OpenZeppelin的SafeMath库来增强合约的安全性。
此次攻击事件提醒我们,在区块链技术快速发展的同时,安全问题始终不容忽视。开发团队应当更加重视合约审计,采取全面的安全措施,以保护用户资产免受类似攻击的威胁。