Фьючерсы
Доступ к сотням фьючерсов
TradFi
Золото
Одна платформа мировых активов
Опционы
Hot
Торги опционами Vanilla в европейском стиле
Единый счет
Увеличьте эффективность вашего капитала
Демо-торговля
Введение в торговлю фьючерсами
Подготовьтесь к торговле фьючерсами
Фьючерсные события
Получайте награды в событиях
Демо-торговля
Используйте виртуальные средства для торговли без риска
Запуск
CandyDrop
Собирайте конфеты, чтобы заработать аирдропы
Launchpool
Быстрый стейкинг, заработайте потенциальные новые токены
HODLer Airdrop
Удерживайте GT и получайте огромные аирдропы бесплатно
Launchpad
Будьте готовы к следующему крупному токен-проекту
Alpha Points
Торгуйте и получайте аирдропы
Фьючерсные баллы
Зарабатывайте баллы и получайте награды аирдропа
Инвестиции
Simple Earn
Зарабатывайте проценты с помощью неиспользуемых токенов
Автоинвест.
Автоинвестиции на регулярной основе.
Бивалютные инвестиции
Доход от волатильности рынка
Мягкий стейкинг
Получайте вознаграждения с помощью гибкого стейкинга
Криптозаймы
0 Fees
Заложите одну криптовалюту, чтобы занять другую
Центр кредитования
Единый центр кредитования
#数字资产市场观察 Сколько стоит одна строка кода? Ответ — 1,6 миллиарда долларов — это не преувеличение, а горький урок, который только что пережила крупнейшая DEX платформа экосистемы Sui, Cetus. Хакер с помощью искусно продуманной уязвимости прямо украл 230 миллионов долларов.
Ключ к событию скрыт в одном, казалось бы, обычном пограничном контроле: злоумышленник создал набор специальных входных данных, который позволяет значению n точно соответствовать условию n <= mask, и успешно преодолел первую линию защиты. Но настоящая смертельная опасность кроется во второй части — это n одновременно больше или равно 2^192, и при выполнении операции сдвига влево на 64 бита, весь результат вычислений напрямую превышает предел хранения u256. В момент переполнения функция возвращает совершенно ошибочное значение, и ворота ликвидного пула таким образом оказываются открытыми.
Хорошая новость в том, что команда Cetus оперативно исправила кодовую базу. Но этот случай снова напоминает всем: безопасность аудита смарт-контрактов не терпит ни малейшей хитрости, даже ошибка в обработке границы битовых операций может обойтись в астрономическую сумму. В мире DeFi код — это закон, а баги — это лазейки в законе.
Уже не могу сдерживаться, переполнение u256 — такая примитивная ошибка могла пройти аудит?
Код — это закон, так что хакер — это судья?