🎉 親愛的廣場小夥伴們,福利不停,精彩不斷!目前廣場上這些熱門發帖贏獎活動火熱進行中,發帖越多,獎勵越多,快來 GET 你的專屬好禮吧!🚀
🆘 #Gate 2025年中社区盛典# |廣場十強內容達人評選
決戰時刻到!距離【2025年中社區盛典】廣場達人評選只剩 1 天,你喜愛的達人,就差你這一票衝進 C 位!在廣場發帖、點讚、評論就能攢助力值,幫 Ta 上榜的同時,你自己還能抽大獎!iPhone 16 Pro Max、金牛雕塑、潮流套裝、合約體驗券 等你抱走!
詳情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |曬出 Alpha 積分&收益
Alpha 積分黨集合!帶話題曬出你的 Alpha 積分圖、空投中獎圖,即可瓜分 $200 Alpha 代幣盲盒,積分最高直接抱走 $100!分享攢分祕籍 / 兌換經驗,中獎率直線上升!
詳情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 鏈上挖礦曬收益
礦工集結!帶話題曬出你的 Gate ETH 鏈上挖礦收益圖,瓜分 $400 曬圖獎池,收益榜第一獨享 $200!誰才是真 ETH 礦王?開曬見分曉!
詳情 👉 https://www.gate.com/pos
Poolz遭受算數溢出攻擊 損失66.5萬美元
Poolz項目遭遇算數溢出攻擊事件,損失約66.5萬美元
近日,一起針對多鏈項目Poolz的安全事件引發了業內關注。據區塊鏈監控數據顯示,攻擊者利用智能合約中的算數溢出漏洞,成功從Ethereum、BNB Chain和Polygon網路上的Poolz項目中竊取了大量代幣,總價值約66.5萬美元。
攻擊發生在世界協調時2023年3月15日凌晨3點16分左右。被盜資產包括多種ERC-20代幣,如MEE、ESNC、DON、ASW、KMON、POOLZ等。攻擊者隨後將部分代幣兌換爲BNB,但目前這些資金尚未轉移。
本次攻擊的核心問題出在Poolz項目的CreateMassPools函數中。該函數原本用於批量創建流動性池並提供初始流動性,但其中的getArraySum函數存在整數溢出漏洞。攻擊者通過精心構造的輸入參數,使得累加結果超出uint256的範圍,導致函數返回值爲1。
然而,CreatePool函數在記錄池子屬性時使用了原始的_StartAmount參數,而非實際轉入的代幣數量。這就造成了攻擊者只需轉入1個代幣,就能記錄一個遠大於實際數量的初始流動性。隨後,攻擊者通過調用withdraw函數完成了提幣操作,從而實現了攻擊目的。
爲防止此類問題再次發生,建議開發者使用較新版本的Solidity進行編譯,以利用其內置的溢出檢查功能。對於使用較舊版本Solidity的項目,可以考慮引入OpenZeppelin的SafeMath庫來解決整數溢出問題。
這一事件再次提醒我們,在智能合約開發中,安全性和代碼審計的重要性不容忽視。即使是看似微小的算術錯誤,也可能被攻擊者利用,造成巨大的經濟損失。