📢 #Gate广场征文活动第三期# 正式启动!
🎮 本期聚焦:Yooldo Games (ESPORTS)
✍️ 分享独特见解 + 参与互动推广,若同步参与 Gate 第 286 期 Launchpool、CandyDrop 或 Alpha 活动,即可获得任意奖励资格!
💡 内容创作 + 空投参与 = 双重加分,大奖候选人就是你!
💰总奖池:4,464 枚 $ESPORTS
🏆 一等奖(1名):964 枚
🥈 二等奖(5名):每人 400 枚
🥉 三等奖(10名):每人 150 枚
🚀 参与方式:
在 Gate广场发布不少于 300 字的原创文章
添加标签: #Gate广场征文活动第三期#
每篇文章需 ≥3 个互动(点赞 / 评论 / 转发)
发布参与 Launchpool / CandyDrop / Alpha 任一活动的截图,作为获奖资格凭证
同步转发至 X(推特)可增加获奖概率,标签:#GateSquare 👉 https://www.gate.com/questionnaire/6907
🎯 双倍奖励机会:参与第 286 期 Launchpool!
质押 BTC 或 ESPORTS,瓜分 803,571 枚 $ESPORTS,每小时发放
时间:7 月 21 日 20:00 – 7 月 25 日 20:00(UTC+8)
🧠 写作方向建议:
Yooldo
Cellframe Network遭76,112美元闪电贷攻击 流动性迁移漏洞致损
Cellframe Network 遭受闪电贷攻击事件分析
2023年6月1日10时7分55秒(UTC+8),Cellframe Network 在某智能链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。这次攻击导致黑客获利约76,112美元。
攻击根本原因
流动性迁移过程中的计算问题是此次攻击的主要原因。
攻击流程详解
攻击者首先通过闪电贷获取了1000个某链原生代币和50万个New Cell代币。随后,他们将所有New Cell代币兑换成原生代币,导致流动性池中原生代币数量接近零。最后,攻击者用900个原生代币兑换了Old Cell代币。
值得注意的是,攻击者在实施攻击前添加了Old Cell和原生代币的流动性,获得了Old lp。
接下来,攻击者调用了流动性迁移函数。此时,新池子中几乎没有原生代币,而老池子中几乎没有Old Cell代币。迁移过程包括以下步骤:
由于旧池子中基本没有Old Cell代币,移除流动性时获得的原生代币数量增加,而Old Cell代币数量减少。这导致用户只需添加少量原生代币和New Cell代币即可获取流动性,多余的原生代币和Old Cell代币则返回给用户。
安全建议
在迁移流动性时,应充分考虑新旧池子中两种代币数量的变化以及当前的代币价格。直接通过交易对两个币种数量计算容易被操控。
在代码上线前,务必进行全面的安全审计,以防范潜在的漏洞和攻击风险。
这次事件再次强调了在DeFi项目中实施严格安全措施的重要性,特别是在涉及复杂操作如流动性迁移时。项目方需要更加谨慎,确保所有可能的攻击向量都得到充分考虑和防范。