🎉 亲爱的广场小伙伴们,福利不停,精彩不断!目前广场上这些热门发帖赢奖活动火热进行中,发帖越多,奖励越多,快来 GET 你的专属好礼吧!🚀
🆘 #Gate 2025年中社区盛典# |广场十强内容达人评选
决战时刻到!距离【2025年中社区盛典】广场达人评选只剩 1 天,你喜爱的达人,就差你这一票冲进 C 位!在广场发帖、点赞、评论就能攒助力值,帮 Ta 上榜的同时,你自己还能抽大奖!iPhone 16 Pro Max、金牛雕塑、潮流套装、合约体验券 等你抱走!
详情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |晒出 Alpha 积分&收益
Alpha 积分党集合!带话题晒出你的 Alpha 积分图、空投中奖图,即可瓜分 $200 Alpha 代币盲盒,积分最高直接抱走 $100!分享攒分秘籍 / 兑换经验,中奖率直线上升!
详情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 链上挖矿晒收益
矿工集结!带话题晒出你的 Gate ETH 链上挖矿收益图,瓜分 $400 晒图奖池,收益榜第一独享 $200!谁才是真 ETH 矿王?开晒见分晓!
详情 👉 https://www.gate.com/pos
Poolz遭算术溢出攻击 多链损失66.5万美元
Poolz遭受算数溢出攻击,损失约665K美元
近日,一起针对Poolz平台的攻击事件引起了加密货币社区的广泛关注。攻击者利用智能合约中的算数溢出漏洞,成功从Ethereum、BNB Chain和Polygon等多个网络上窃取了价值约66.5万美元的加密资产。
据链上数据显示,此次攻击发生于2023年3月15日,涉及多种代币,包括MEE、ESNC、DON、ASW、KMON、POOLZ等。攻击者通过巧妙操作,exploited了Poolz平台的CreateMassPools函数中的一个漏洞。
攻击的核心问题出在getArraySum函数上。该函数本应用于计算用户批量创建池子时的初始流动性,但由于整数溢出,导致攻击者只需转入极少量代币就能创建拥有大量虚假流动性的池子。随后,攻击者通过withdraw函数提取了这些被错误记录的代币数量。
技术分析显示,攻击者首先通过某去中心化交易所兑换了少量MNZ代币。然后,他们调用了存在漏洞的CreateMassPools函数,传入精心构造的参数使得_StartAmount数组在累加时超过uint256的最大值,导致溢出。这使得系统误以为攻击者提供了大量流动性,而实际上只转入了1个代币。
为防止此类问题再次发生,业内专家建议开发者使用较新版本的Solidity编程语言,这些版本在编译过程中会自动进行溢出检查。对于使用旧版Solidity的项目,建议引入OpenZeppelin的SafeMath库来处理整数运算,从而避免溢出风险。
此事件再次凸显了智能合约安全审计的重要性。随着去中心化金融(DeFi)生态系统的不断发展,项目方需要更加重视代码安全,定期进行安全检查,并及时修复潜在漏洞,以保护用户资产安全。