📢 Gate廣場獨家活動: #PUBLIC创作大赛# 正式開啓!
參與 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),並在 Gate廣場發布你的原創內容,即有機會瓜分 4,000 枚 $PUBLIC 獎勵池!
🎨 活動時間
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 參與方式
在 Gate廣場發布與 PublicAI (PUBLIC) 或當前 Launchpool 活動相關的原創內容
內容需不少於 100 字(可爲分析、教程、創意圖文、測評等)
添加話題: #PUBLIC创作大赛#
帖子需附帶 Launchpool 參與截圖(如質押記錄、領取頁面等)
🏆 獎勵設置(總計 4,000 枚 $PUBLIC)
🥇 一等獎(1名):1,500 $PUBLIC
🥈 二等獎(3名):每人 500 $PUBLIC
🥉 三等獎(5名):每人 200 $PUBLIC
📋 評選標準
內容質量(相關性、清晰度、創意性)
互動熱度(點讚、評論)
含有 Launchpool 參與截圖的帖子將優先考慮
📄 注意事項
所有內容須爲原創,嚴禁抄襲或虛假互動
獲獎用戶需完成 Gate廣場實名認證
Gate 保留本次活動的最終解釋權
Poolz遭算術溢出攻擊 多鏈損失66.5萬美元
Poolz遭受算數溢出攻擊,損失約665K美元
近日,一起針對Poolz平台的攻擊事件引起了加密貨幣社區的廣泛關注。攻擊者利用智能合約中的算數溢出漏洞,成功從Ethereum、BNB Chain和Polygon等多個網路上竊取了價值約66.5萬美元的加密資產。
據鏈上數據顯示,此次攻擊發生於2023年3月15日,涉及多種代幣,包括MEE、ESNC、DON、ASW、KMON、POOLZ等。攻擊者通過巧妙操作,exploited了Poolz平台的CreateMassPools函數中的一個漏洞。
攻擊的核心問題出在getArraySum函數上。該函數本應用於計算用戶批量創建池子時的初始流動性,但由於整數溢出,導致攻擊者只需轉入極少量代幣就能創建擁有大量虛假流動性的池子。隨後,攻擊者通過withdraw函數提取了這些被錯誤記錄的代幣數量。
技術分析顯示,攻擊者首先通過某去中心化交易所兌換了少量MNZ代幣。然後,他們調用了存在漏洞的CreateMassPools函數,傳入精心構造的參數使得_StartAmount數組在累加時超過uint256的最大值,導致溢出。這使得系統誤以爲攻擊者提供了大量流動性,而實際上只轉入了1個代幣。
爲防止此類問題再次發生,業內專家建議開發者使用較新版本的Solidity編程語言,這些版本在編譯過程中會自動進行溢出檢查。對於使用舊版Solidity的項目,建議引入OpenZeppelin的SafeMath庫來處理整數運算,從而避免溢出風險。
此事件再次凸顯了智能合約安全審計的重要性。隨着去中心化金融(DeFi)生態系統的不斷發展,項目方需要更加重視代碼安全,定期進行安全檢查,並及時修復潛在漏洞,以保護用戶資產安全。