🎉 親愛的廣場小夥伴們,福利不停,精彩不斷!目前廣場上這些熱門發帖贏獎活動火熱進行中,發帖越多,獎勵越多,快來 GET 你的專屬好禮吧!🚀
🆘 #Gate 2025年中社区盛典# |廣場十強內容達人評選
決戰時刻到!距離【2025年中社區盛典】廣場達人評選只剩 1 天,你喜愛的達人,就差你這一票衝進 C 位!在廣場發帖、點讚、評論就能攢助力值,幫 Ta 上榜的同時,你自己還能抽大獎!iPhone 16 Pro Max、金牛雕塑、潮流套裝、合約體驗券 等你抱走!
詳情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |曬出 Alpha 積分&收益
Alpha 積分黨集合!帶話題曬出你的 Alpha 積分圖、空投中獎圖,即可瓜分 $200 Alpha 代幣盲盒,積分最高直接抱走 $100!分享攢分祕籍 / 兌換經驗,中獎率直線上升!
詳情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 鏈上挖礦曬收益
礦工集結!帶話題曬出你的 Gate ETH 鏈上挖礦收益圖,瓜分 $400 曬圖獎池,收益榜第一獨享 $200!誰才是真 ETH 礦王?開曬見分曉!
詳情 👉 https://www.gate.com/pos
Poolz項目遭攻擊 多鏈損失66.5萬美元
Poolz項目遭受攻擊,損失約66.5萬美元
近日,一起涉及多個區塊鏈的安全事件引起了業內關注。據鏈上監控數據顯示,3月15日凌晨,Ethereum、Binance和Polygon網路上的Poolz項目遭到攻擊,造成了大量代幣損失,總價值約66.5萬美元。
攻擊者利用智能合約中的算術溢出漏洞,成功從項目中提取了多種代幣,包括MEE、ESNC、DON、ASW、KMON、POOLZ等。目前,部分被盜代幣已被兌換成BNB,但資金尚未轉移。
本次攻擊主要針對Poolz項目的CreateMassPools函數。該函數原本設計用於批量創建流動性池並提供初始流動性。然而,由於getArraySum函數中存在整數溢出問題,攻擊者得以利用這一漏洞。攻擊者通過傳入特定的參數,使累加結果超出uint256的範圍,導致函數返回值爲1。這使得攻擊者僅需轉入1個代幣,就能在系統中記錄一個遠大於實際數量的流動性。
隨後,攻擊者通過調用withdraw函數提取代幣,完成了整個攻擊過程。
爲防止類似事件再次發生,業內專家建議開發者使用較新版本的Solidity進行編譯,這些版本會自動進行溢出檢查。對於使用較低版本Solidity的項目,可以考慮引入OpenZeppelin的SafeMath庫來解決整數溢出問題。
這起事件再次提醒我們,在智能合約開發中,安全性至關重要。開發者需要格外注意潛在的算術溢出風險,並採取必要的預防措施。同時,定期進行安全審計也是保障項目安全的重要手段。