📢 #Gate广场征文活动第三期# 正式啓動!
🎮 本期聚焦:Yooldo Games (ESPORTS)
✍️ 分享獨特見解 + 參與互動推廣,若同步參與 Gate 第 286 期 Launchpool、CandyDrop 或 Alpha 活動,即可獲得任意獎勵資格!
💡 內容創作 + 空投參與 = 雙重加分,大獎候選人就是你!
💰總獎池:4,464 枚 $ESPORTS
🏆 一等獎(1名):964 枚
🥈 二等獎(5名):每人 400 枚
🥉 三等獎(10名):每人 150 枚
🚀 參與方式:
在 Gate廣場發布不少於 300 字的原創文章
添加標籤: #Gate广场征文活动第三期#
每篇文章需 ≥3 個互動(點讚 / 評論 / 轉發)
發布參與 Launchpool / CandyDrop / Alpha 任一活動的截圖,作爲獲獎資格憑證
同步轉發至 X(推特)可增加獲獎概率,標籤:#GateSquare 👉 https://www.gate.com/questionnaire/6907
🎯 雙倍獎勵機會:參與第 286 期 Launchpool!
質押 BTC 或 ESPORTS,瓜分 803,571 枚 $ESPORTS,每小時發放
時間:7 月 21 日 20:00 – 7 月 25 日 20:00(UTC+8)
🧠 寫作方向建議:
Yooldo
Cellframe Network遭閃電貸攻擊 流動性遷移漏洞致76,112美元損失
Cellframe Network 遭受閃電貸攻擊事件分析
2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在某智能鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。此次攻擊導致黑客獲利76,112美元。
攻擊細節
黑客利用閃電貸功能獲取大量資金和代幣,通過操縱流動性池中代幣比例來實施攻擊。攻擊過程主要包括以下步驟:
獲取資金:通過閃電貸獲得1000個某鏈原生代幣和50萬個New Cell代幣。
操縱流動性池:將所有New Cell代幣兌換成原生代幣,導致池中原生代幣數量接近爲零。隨後用900個原生代幣兌換Old Cell代幣。
添加流動性:在攻擊前,黑客向Old Cell和原生代幣的流動性池添加流動性,獲得Old lp。
觸發流動性遷移:調用流動性遷移函數。此時新池中幾乎沒有原生代幣,舊池中幾乎沒有Old Cell代幣。
利用計算漏洞:由於舊池中Old Cell代幣數量極少,移除流動性時獲得的原生代幣數量增加,而Old Cell代幣數量減少。這導致用戶只需添加少量原生代幣和New Cell代幣即可獲取流動性,多餘的代幣則返回給用戶。
完成攻擊:黑客移除新池子的流動性,將返回的Old Cell代幣兌換成原生代幣。隨後,利用舊池中大量Old Cell代幣但缺乏原生代幣的情況,將Old Cell代幣重新兌換成原生代幣,從而實現盈利。
漏洞原因與防範建議
本次攻擊的根本原因在於流動性遷移過程中的計算問題。攻擊者通過操縱池子中代幣比例,利用了遷移函數中的計算漏洞。
爲防止類似攻擊,建議採取以下措施:
全面考慮:在遷移流動性時,應充分考慮新舊池子中兩種代幣數量的變化以及當前的代幣價格。
避免簡單計算:不應僅依賴交易對中兩個幣種的數量進行直接計算,這容易被攻擊者操控。
安全審計:在代碼上線前,務必進行全面而嚴格的安全審計,以發現並修復潛在的漏洞。
此事件再次強調了在設計和實施復雜的金融操作時,安全性和穩健性的重要性。項目方應時刻保持警惕,不斷優化其安全措施。