📢 Gate廣場 #MBG任务挑战# 發帖贏大獎活動火熱開啓!
想要瓜分1,000枚MBG?現在就來參與,展示你的洞察與實操,成爲MBG推廣達人!
💰️ 本期將評選出20位優質發帖用戶,每人可輕鬆獲得50枚MBG!
如何參與:
1️⃣ 調研MBG項目
對MBG的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與MBG相關活動(包括CandyDrop、Launchpool或現貨交易),並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是現貨行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
MBG熱門活動(帖文需附下列活動連結):
Gate第287期Launchpool:MBG — 質押ETH、MBG即可免費瓜分112,500 MBG,每小時領取獎勵!參與攻略見公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通過首次交易、交易MBG、邀請好友註冊交易即可分187,500 MBG!參與攻略見公告:https://www.gate.com/announcements
Poolz項目遭算術溢出攻擊 損失66.5萬美元加密資產
Poolz項目因算術溢出漏洞遭受攻擊,損失約66.5萬美元
近日,一起針對Poolz項目的攻擊事件引起了加密貨幣社區的廣泛關注。根據鏈上監控數據顯示,攻擊發生於2023年3月15日,涉及Ethereum、BNB Chain和Polygon三個網路。攻擊者利用智能合約中的算術溢出漏洞,成功竊取了大量代幣,總價值約爲66.5萬美元。
攻擊細節
攻擊者通過以下步驟實施了這次攻擊:
首先在去中心化交易所兌換了一定數量的MNZ代幣。
隨後調用了Poolz合約中的CreateMassPools函數。這個函數本應允許用戶批量創建流動性池並提供初始流動性,但其中存在嚴重漏洞。
問題出現在getArraySum函數中。該函數用於計算用戶提供的初始流動性數量,但未能正確處理整數溢出情況。
攻擊者巧妙地構造了輸入參數,使得_StartAmount數組中包含了超過uint256最大值的數字。這導致累加結果溢出,最終返回值爲1。
由於合約在記錄池子屬性時使用了_StartAmount的原始值,而非實際轉入的代幣數量,攻擊者只需轉入1個代幣就能創建一個流動性遠高於實際的池子。
最後,攻擊者通過調用withdraw函數提取了大量未經授權的代幣,完成了整個攻擊過程。
被盜資產
此次攻擊導致多種代幣遭受損失,包括但不限於:
攻擊者已將部分被盜代幣兌換爲BNB,但截至報告時,這些資金尚未被轉移出攻擊者的地址。
防範建議
爲防止類似的算術溢出漏洞,專家建議採取以下措施:
使用較新版本的Solidity編譯器,這些版本會在編譯過程中自動進行溢出檢查。
對於使用較舊版本Solidity的項目,建議引入OpenZeppelin的SafeMath庫來處理整數運算,從而避免溢出問題。
進行全面的代碼審計,特別關注涉及大數運算的部分。
實施嚴格的輸入驗證,確保用戶提供的參數在合理範圍內。
考慮在關鍵操作中添加多重籤名或時間鎖等安全機制。
這起事件再次凸顯了智能合約安全的重要性,提醒開發者和項目方需要始終保持警惕,不斷完善代碼安全性。同時,也提醒用戶在與去中心化金融項目交互時要格外小心,尤其是在參與新上線或未經充分審計的項目時。