🎉 親愛的廣場小夥伴們,福利不停,精彩不斷!目前廣場上這些熱門發帖贏獎活動火熱進行中,發帖越多,獎勵越多,快來 GET 你的專屬好禮吧!🚀
🆘 #Gate 2025年中社区盛典# |廣場十強內容達人評選
決戰時刻到!距離【2025年中社區盛典】廣場達人評選只剩 1 天,你喜愛的達人,就差你這一票衝進 C 位!在廣場發帖、點讚、評論就能攢助力值,幫 Ta 上榜的同時,你自己還能抽大獎!iPhone 16 Pro Max、金牛雕塑、潮流套裝、合約體驗券 等你抱走!
詳情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |曬出 Alpha 積分&收益
Alpha 積分黨集合!帶話題曬出你的 Alpha 積分圖、空投中獎圖,即可瓜分 $200 Alpha 代幣盲盒,積分最高直接抱走 $100!分享攢分祕籍 / 兌換經驗,中獎率直線上升!
詳情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 鏈上挖礦曬收益
礦工集結!帶話題曬出你的 Gate ETH 鏈上挖礦收益圖,瓜分 $400 曬圖獎池,收益榜第一獨享 $200!誰才是真 ETH 礦王?開曬見分曉!
詳情 👉 https://www.gate.com/pos
Poolz項目遭算術溢出攻擊 損失66.5萬美元加密資產
Poolz項目因算術溢出漏洞遭受攻擊,損失約66.5萬美元
近日,一起針對Poolz項目的攻擊事件引起了加密貨幣社區的廣泛關注。根據鏈上監控數據顯示,攻擊發生於2023年3月15日,涉及Ethereum、BNB Chain和Polygon三個網路。攻擊者利用智能合約中的算術溢出漏洞,成功竊取了大量代幣,總價值約爲66.5萬美元。
攻擊細節
攻擊者通過以下步驟實施了這次攻擊:
首先在去中心化交易所兌換了一定數量的MNZ代幣。
隨後調用了Poolz合約中的CreateMassPools函數。這個函數本應允許用戶批量創建流動性池並提供初始流動性,但其中存在嚴重漏洞。
問題出現在getArraySum函數中。該函數用於計算用戶提供的初始流動性數量,但未能正確處理整數溢出情況。
攻擊者巧妙地構造了輸入參數,使得_StartAmount數組中包含了超過uint256最大值的數字。這導致累加結果溢出,最終返回值爲1。
由於合約在記錄池子屬性時使用了_StartAmount的原始值,而非實際轉入的代幣數量,攻擊者只需轉入1個代幣就能創建一個流動性遠高於實際的池子。
最後,攻擊者通過調用withdraw函數提取了大量未經授權的代幣,完成了整個攻擊過程。
被盜資產
此次攻擊導致多種代幣遭受損失,包括但不限於:
攻擊者已將部分被盜代幣兌換爲BNB,但截至報告時,這些資金尚未被轉移出攻擊者的地址。
防範建議
爲防止類似的算術溢出漏洞,專家建議採取以下措施:
使用較新版本的Solidity編譯器,這些版本會在編譯過程中自動進行溢出檢查。
對於使用較舊版本Solidity的項目,建議引入OpenZeppelin的SafeMath庫來處理整數運算,從而避免溢出問題。
進行全面的代碼審計,特別關注涉及大數運算的部分。
實施嚴格的輸入驗證,確保用戶提供的參數在合理範圍內。
考慮在關鍵操作中添加多重籤名或時間鎖等安全機制。
這起事件再次凸顯了智能合約安全的重要性,提醒開發者和項目方需要始終保持警惕,不斷完善代碼安全性。同時,也提醒用戶在與去中心化金融項目交互時要格外小心,尤其是在參與新上線或未經充分審計的項目時。