📢 #Gate观点任务# 第一期精彩啓程!調研 Palio (PAL) 項目,在Gate廣場發布您的看法觀點,瓜分 $300 PAL!
💰️ 選取15名優質發帖用戶,每人輕鬆贏取 $20 PAL!
👉 參與方式:
1. 調研$PAL項目,發表你對項目的見解。
2. 帶上$PAL交易連結。
3. 推廣$PAL生態周系列活動:
爲慶祝PAL上線Gate交易,平台特推出HODLer Airdrop、CandyDrop、VIP Airdrop、Alpha及餘幣寶等多項PAL專屬活動,回饋廣大用戶。請在帖文中積極宣傳本次系列活動,詳情:https://www.gate.com/announcements/article/45976
建議項目調研的主題:
🔹 Palio 是什麼?
🔹 $PAL 代幣經濟模型如何運作?
🔹 如何參與 $PAL生態周系列活動?
您可以選擇以上一個或多個方向發表看法,也可以跳出框架,分享主題以外的獨到見解。
注意:帖子不得包含除 #Gate观点任务# 和 #PAL# 之外的其他標籤,並確保你的帖子至少有 60 字,並獲得至少 3 個點讚,否則將無法獲得獎勵。
⚠️ 重復內容的帖子將不會被選取,請分享屬於你獨特的觀點。
⏰ 活動時間:截止至 2025年7月11日 24:00(UTC+8)
Poolz遭算術溢出攻擊 多鏈損失66.5萬美元
Poolz遭遇算術溢出攻擊,損失約66.5萬美元
近日,多個區塊鏈網路上的Poolz項目遭到黑客攻擊,導致大量代幣被盜,總價值約66.5萬美元。這次攻擊主要發生在以太坊、BNB Chain和Polygon等鏈上。
攻擊者利用了Poolz智能合約中的一個算術溢出漏洞。具體來說,問題出在CreateMassPools函數中的getArraySum函數。該函數通過遍歷_StartAmount數組進行累加,但未對溢出進行適當處理。攻擊者巧妙地構造了一個包含極大數值的數組,導致累加結果超出uint256範圍,最終返回值變爲1。
攻擊過程如下:
攻擊者首先在某DEX上兌換了一些MNZ代幣。
隨後調用CreateMassPools函數,傳入精心設計的參數。雖然實際只轉入1個代幣,但_StartAmount記錄的是一個巨大的數值。
最後通過withdraw函數提取資金,完成攻擊。
這次事件涉及多種代幣,包括MEE、ESNC、DON、ASW、KMON、POOLZ等。其中損失最大的是ASW代幣,超過20億枚。
爲防止此類問題再次發生,建議開發者使用較新版本的Solidity編譯器,其內置了溢出檢查功能。對於使用較早版本Solidity的項目,可以考慮引入OpenZeppelin的SafeMath庫來處理整數溢出問題。
這次攻擊再次提醒了DeFi項目在智能合約安全性方面的重要性。即使是看似簡單的算術操作,如果處理不當,也可能導致嚴重的安全漏洞。項目方應當更加重視代碼審計,並採取必要的安全措施來保護用戶資產。