📢 #Gate广场征文活动第三期# 正式启动!
🎮 本期聚焦:Yooldo Games (ESPORTS)
✍️ 分享独特见解 + 参与互动推广,若同步参与 Gate 第 286 期 Launchpool、CandyDrop 或 Alpha 活动,即可获得任意奖励资格!
💡 内容创作 + 空投参与 = 双重加分,大奖候选人就是你!
💰总奖池:4,464 枚 $ESPORTS
🏆 一等奖(1名):964 枚
🥈 二等奖(5名):每人 400 枚
🥉 三等奖(10名):每人 150 枚
🚀 参与方式:
在 Gate广场发布不少于 300 字的原创文章
添加标签: #Gate广场征文活动第三期#
每篇文章需 ≥3 个互动(点赞 / 评论 / 转发)
发布参与 Launchpool / CandyDrop / Alpha 任一活动的截图,作为获奖资格凭证
同步转发至 X(推特)可增加获奖概率,标签:#GateSquare 👉 https://www.gate.com/questionnaire/6907
🎯 双倍奖励机会:参与第 286 期 Launchpool!
质押 BTC 或 ESPORTS,瓜分 803,571 枚 $ESPORTS,每小时发放
时间:7 月 21 日 20:00 – 7 月 25 日 20:00(UTC+8)
🧠 写作方向建议:
Yooldo
慢雾:Cetus 被盗事件为精密数学攻击,攻击者仅用 1 个代币获取数十亿价值流动性
深潮 TechFlow 消息,5 月 24 日,慢雾官方发布 Cetus 被盗事件分析,指出攻击者通过精心构造参数,使溢出发生但绕过检测,最终用极小的代币金额换取巨额流动性资产。
慢雾表示,这是一次极其精密的数学攻击,攻击者通过精确计算选择特定参数,利用 checked_shlw 函数缺陷,仅用 1 个代币获得价值数十亿的流动性。慢雾安全团队建议开发人员严格验证智能合约中所有数学函数的边界条件。
攻击者利用 Cetus 智能合约中 checked_shlw 函数的数学溢出漏洞,通过精心构造参数绕过溢出检测,仅用 1 个代币就兑换出巨额流动性资产。攻击者获利约 2.3 亿美元,包括 SUI、vSUI、USDC 等多种资产。
攻击发生后,Cetus 暂停了智能合约并发布了修复补丁,修正了 checked_shlw 函数中的错误掩码和判断条件。在 SUI 基金会及其他生态系统成员合作下,目前已成功冻结了在 SUI 上的 1.62 亿美元被盗资金。攻击者已将部分资金通过跨链桥转移至 EVM 地址。