✈️ Gate 广场【Gate Travel 旅行分享官召集令】
广场家人们注意啦!Gate Travel 已经上线~ 机票+酒店一站式预订,还能用加密货币直接付款 💸
所以说,你的钱包和你的旅行梦终于可以谈恋爱了 😎 💕
现在广场开启 #GateTravel旅行分享官# 活动,邀你来秀旅行灵感 & 使用体验!💡
🌴 参与方式:
1️⃣ 在【广场】带话题 #Gate Travel 旅行分享官# 发帖
2️⃣ 你可以:
你最想用 Gate Travel 去的目的地(私藏小岛 or 网红打卡点都行)
讲讲用 Gate Travel 订票/订酒店的奇妙体验
放放省钱/使用攻略,让大家省到笑出声
或者直接写一篇轻松的 Gate Travel 旅行小故事
📦 奖励安排,走起:
🏆 优秀分享官(1 名):Gate 旅行露营套装
🎖️ 热门分享官(3 名):Gate 旅行速干套装
🎉 幸运参与奖(5 名):Gate 国际米兰旅行小夜灯
*海外用户 旅行露营套装 以 $100 合约体验券,旅行速干套装 以 $50 合约体验券折算,国际米兰旅行小夜灯以 $30合约体验券折算。
📌 优质内容将有机会得到官方账号转发翻牌提升社区曝光!
📌 帖文将综合互动量、内容丰富度和创意评分。禁止小号刷贴,原创分享更容易脱颖而出!
🕒 8月20 18:00 - 8月28日 24:00 UTC+
Cellframe Network遭闪电贷攻击 流动性迁移漏洞导致7.6万美元损失
Cellframe Network 闪电贷攻击事件剖析
2023年6月1日10时7分55秒(UTC+8),Cellframe Network 在币安智能链上遭遇黑客攻击,攻击者利用流动性迁移过程中的代币数量计算漏洞获利76,112美元。
攻击细节
攻击者首先通过闪电贷获取1000个BNB和50万个New Cell代币。随后,他们将所有New Cell代币兑换成BNB,导致交易池中BNB数量接近零。紧接着,攻击者用900个BNB兑换成Old Cell代币。
值得注意的是,攻击者在实施攻击前已经为Old Cell和BNB添加了流动性,获得了Old lp。
攻击的关键在于调用流动性迁移函数。此时,新池中几乎没有BNB,而老池中几乎没有Old Cell代币。迁移过程包括移除旧流动性并按新池比例添加新流动性。由于老池中Old Cell代币匮乏,移除流动性时获得的BNB数量增加,而Old Cell代币数量减少。
这导致用户只需添加少量BNB和New Cell代币就能获取流动性,多余的BNB和Old Cell代币则返回给用户。攻击者随后移除新池流动性,并将返回的Old Cell代币兑换成BNB,从而完成获利。
攻击根源
流动性迁移过程中的计算问题是此次攻击的根本原因。攻击者通过操纵池子中代币比例,利用了迁移机制的漏洞。
防范建议
在进行流动性迁移时,应当全面考虑新旧池子中两种代币数量的变化以及当前代币价格。
避免仅依靠交易对中两种代币的数量进行计算,这容易被操控。
在代码上线前,务必进行全面且严格的安全审计。
这次事件再次强调了DeFi项目在设计和实施流动性管理机制时需要格外谨慎,以防范潜在的攻击风险。