📢 #Gate广场征文活动第三期# 正式啓動!
🎮 本期聚焦:Yooldo Games (ESPORTS)
✍️ 分享獨特見解 + 參與互動推廣,若同步參與 Gate 第 286 期 Launchpool、CandyDrop 或 Alpha 活動,即可獲得任意獎勵資格!
💡 內容創作 + 空投參與 = 雙重加分,大獎候選人就是你!
💰總獎池:4,464 枚 $ESPORTS
🏆 一等獎(1名):964 枚
🥈 二等獎(5名):每人 400 枚
🥉 三等獎(10名):每人 150 枚
🚀 參與方式:
在 Gate廣場發布不少於 300 字的原創文章
添加標籤: #Gate广场征文活动第三期#
每篇文章需 ≥3 個互動(點讚 / 評論 / 轉發)
發布參與 Launchpool / CandyDrop / Alpha 任一活動的截圖,作爲獲獎資格憑證
同步轉發至 X(推特)可增加獲獎概率,標籤:#GateSquare 👉 https://www.gate.com/questionnaire/6907
🎯 雙倍獎勵機會:參與第 286 期 Launchpool!
質押 BTC 或 ESPORTS,瓜分 803,571 枚 $ESPORTS,每小時發放
時間:7 月 21 日 20:00 – 7 月 25 日 20:00(UTC+8)
🧠 寫作方向建議:
Yooldo
慢霧:Cetus 被盜事件爲精密數學攻擊,攻擊者僅用 1 個代幣獲取數十億價值流動性
深潮 TechFlow 消息,5 月 24 日,慢霧官方發布 Cetus 被盜事件分析,指出攻擊者通過精心構造參數,使溢出發生但繞過檢測,最終用極小的代幣金額換取巨額流動性資產。
慢霧表示,這是一次極其精密的數學攻擊,攻擊者通過精確計算選擇特定參數,利用 checked_shlw 函數缺陷,僅用 1 個代幣獲得價值數十億的流動性。慢霧安全團隊建議開發人員嚴格驗證智能合約中所有數學函數的邊界條件。
攻擊者利用 Cetus 智能合約中 checked_shlw 函數的數學溢出漏洞,通過精心構造參數繞過溢出檢測,僅用 1 個代幣就兌換出巨額流動性資產。攻擊者獲利約 2.3 億美元,包括 SUI、vSUI、USDC 等多種資產。
攻擊發生後,Cetus 暫停了智能合約並發布了修復補丁,修正了 checked_shlw 函數中的錯誤掩碼和判斷條件。在 SUI 基金會及其他生態系統成員合作下,目前已成功凍結了在 SUI 上的 1.62 億美元被盜資金。攻擊者已將部分資金通過跨鏈橋轉移至 EVM 地址。