🎉 親愛的廣場小夥伴們,福利不停,精彩不斷!目前廣場上這些熱門發帖贏獎活動火熱進行中,發帖越多,獎勵越多,快來 GET 你的專屬好禮吧!🚀
🆘 #Gate 2025年中社区盛典# |廣場十強內容達人評選
決戰時刻到!距離【2025年中社區盛典】廣場達人評選只剩 1 天,你喜愛的達人,就差你這一票衝進 C 位!在廣場發帖、點讚、評論就能攢助力值,幫 Ta 上榜的同時,你自己還能抽大獎!iPhone 16 Pro Max、金牛雕塑、潮流套裝、合約體驗券 等你抱走!
詳情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |曬出 Alpha 積分&收益
Alpha 積分黨集合!帶話題曬出你的 Alpha 積分圖、空投中獎圖,即可瓜分 $200 Alpha 代幣盲盒,積分最高直接抱走 $100!分享攢分祕籍 / 兌換經驗,中獎率直線上升!
詳情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 鏈上挖礦曬收益
礦工集結!帶話題曬出你的 Gate ETH 鏈上挖礦收益圖,瓜分 $400 曬圖獎池,收益榜第一獨享 $200!誰才是真 ETH 礦王?開曬見分曉!
詳情 👉 https://www.gate.com/pos
Cellframe Network遭閃電貸攻擊 流動性遷移漏洞導致7.6萬美元損失
Cellframe Network 閃電貸攻擊事件剖析
2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在幣安智能鏈上遭遇黑客攻擊,攻擊者利用流動性遷移過程中的代幣數量計算漏洞獲利76,112美元。
攻擊細節
攻擊者首先通過閃電貸獲取1000個BNB和50萬個New Cell代幣。隨後,他們將所有New Cell代幣兌換成BNB,導致交易池中BNB數量接近零。緊接着,攻擊者用900個BNB兌換成Old Cell代幣。
值得注意的是,攻擊者在實施攻擊前已經爲Old Cell和BNB添加了流動性,獲得了Old lp。
攻擊的關鍵在於調用流動性遷移函數。此時,新池中幾乎沒有BNB,而老池中幾乎沒有Old Cell代幣。遷移過程包括移除舊流動性並按新池比例添加新流動性。由於老池中Old Cell代幣匱乏,移除流動性時獲得的BNB數量增加,而Old Cell代幣數量減少。
這導致用戶只需添加少量BNB和New Cell代幣就能獲取流動性,多餘的BNB和Old Cell代幣則返回給用戶。攻擊者隨後移除新池流動性,並將返回的Old Cell代幣兌換成BNB,從而完成獲利。
攻擊根源
流動性遷移過程中的計算問題是此次攻擊的根本原因。攻擊者通過操縱池子中代幣比例,利用了遷移機制的漏洞。
防範建議
在進行流動性遷移時,應當全面考慮新舊池子中兩種代幣數量的變化以及當前代幣價格。
避免僅依靠交易對中兩種代幣的數量進行計算,這容易被操控。
在代碼上線前,務必進行全面且嚴格的安全審計。
這次事件再次強調了DeFi項目在設計和實施流動性管理機制時需要格外謹慎,以防範潛在的攻擊風險。