📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
Cellframe Network遭閃電貸攻擊 流動性遷移漏洞致76,112美元損失
Cellframe Network 遭受閃電貸攻擊事件分析
2023年6月1日10時7分55秒(UTC+8),Cellframe Network 在某智能鏈上因流動性遷移過程中的代幣數量計算問題遭到黑客攻擊。此次攻擊導致黑客獲利76,112美元。
攻擊細節
黑客利用閃電貸功能獲取大量資金和代幣,通過操縱流動性池中代幣比例來實施攻擊。攻擊過程主要包括以下步驟:
獲取資金:通過閃電貸獲得1000個某鏈原生代幣和50萬個New Cell代幣。
操縱流動性池:將所有New Cell代幣兌換成原生代幣,導致池中原生代幣數量接近爲零。隨後用900個原生代幣兌換Old Cell代幣。
添加流動性:在攻擊前,黑客向Old Cell和原生代幣的流動性池添加流動性,獲得Old lp。
觸發流動性遷移:調用流動性遷移函數。此時新池中幾乎沒有原生代幣,舊池中幾乎沒有Old Cell代幣。
利用計算漏洞:由於舊池中Old Cell代幣數量極少,移除流動性時獲得的原生代幣數量增加,而Old Cell代幣數量減少。這導致用戶只需添加少量原生代幣和New Cell代幣即可獲取流動性,多餘的代幣則返回給用戶。
完成攻擊:黑客移除新池子的流動性,將返回的Old Cell代幣兌換成原生代幣。隨後,利用舊池中大量Old Cell代幣但缺乏原生代幣的情況,將Old Cell代幣重新兌換成原生代幣,從而實現盈利。
漏洞原因與防範建議
本次攻擊的根本原因在於流動性遷移過程中的計算問題。攻擊者通過操縱池子中代幣比例,利用了遷移函數中的計算漏洞。
爲防止類似攻擊,建議採取以下措施:
全面考慮:在遷移流動性時,應充分考慮新舊池子中兩種代幣數量的變化以及當前的代幣價格。
避免簡單計算:不應僅依賴交易對中兩個幣種的數量進行直接計算,這容易被攻擊者操控。
安全審計:在代碼上線前,務必進行全面而嚴格的安全審計,以發現並修復潛在的漏洞。
此事件再次強調了在設計和實施復雜的金融操作時,安全性和穩健性的重要性。項目方應時刻保持警惕,不斷優化其安全措施。