💙 Gate广场 #Gate品牌蓝创作挑战# 💙
用Gate品牌蓝,描绘你的无限可能!
📅 活动时间
2025年8月11日 — 8月20日
🎯 活动玩法
1. 在 Gate广场 发布原创内容(图片 / 视频 / 手绘 / 数字创作等),需包含 Gate品牌蓝 或 Gate Logo 元素。
2. 帖子标题或正文必须包含标签: #Gate品牌蓝创作挑战# 。
3. 内容中需附上一句对Gate的祝福或寄语(例如:“祝Gate交易所越办越好,蓝色永恒!”)。
4. 内容需为原创且符合社区规范,禁止抄袭或搬运。
🎁 奖励设置
一等奖(1名):Gate × Redbull 联名赛车拼装套装
二等奖(3名):Gate品牌卫衣
三等奖(5名):Gate品牌足球
备注:若无法邮寄,将统一替换为合约体验券:一等奖 $200、二等奖 $100、三等奖 $50。
🏆 评选规则
官方将综合以下维度评分:
创意表现(40%):主题契合度、创意独特性
内容质量(30%):画面精美度、叙述完整性
社区互动度(30%):点赞、评论及转发等数据
Euler Finance遭1.97亿美元闪电贷攻击 合约漏洞暴露重大安全风险
Euler Finance遭受闪电贷攻击,损失近2亿美元
近日,一起重大安全事件引起了加密货币界的广泛关注。根据链上监控数据显示,Euler Finance项目于2023年3月13日遭遇了一次严重的闪电贷攻击,导致高达1.97亿美元的巨额损失,涉及6种不同的加密货币。
这次攻击的根本原因在于Euler Finance项目合约中的一个关键漏洞。具体而言,项目的Etoken中的donateToReserves函数缺少了必要的流动性检查机制,为攻击者创造了可乘之机。黑客利用这一漏洞,通过多次调用不同币种的相关函数,最终完成了这次大规模的资金盗取。
攻击的具体过程可以概括为以下几个步骤:
黑客首先从某借贷平台获取了3000万个DAI的闪电贷。
随后部署了两个关键合约:一个用于借贷操作,另一个用于清算操作。
黑客将借来的2000万DAI质押到Euler Protocol合约中,获得了约1950万个eDAI。
利用Euler Protocol的10倍杠杆功能,黑客借出了大量的eDAI和dDAI。
通过巧妙操作repay和mint函数,黑客进一步增加了借贷额度。
关键的一步是调用donateToReserves函数,捐赠了10倍于偿还资金的金额,随后通过liquidate函数进行清算,获取了大量的dDAI和eDAI。
最后,黑客提取了约3890万DAI,偿还了最初的3000万DAI闪电贷,净获利约887万DAI。
这次攻击暴露了Euler Finance项目合约中的一个严重设计缺陷。与其他关键函数相比,donateToReserves函数缺少了必要的checkLiquidity步骤,这个步骤本应调用RiskManager来确保用户的Etoken始终大于Dtoken。正是这个疏忽,让攻击者有机可乘,能够操纵自身账户状态,使其符合清算条件,然后从中牟利。
此事件再次凸显了智能合约安全审计的重要性。对于借贷类项目而言,尤其需要重点关注资金偿还、流动性检测和债务清算等关键环节的安全性。只有通过严格的安全审计和全面的风险评估,才能最大限度地降低类似安全事件的发生概率,保障用户资产的安全。