📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
Poly Network遭黑客攻擊:合約設計漏洞導致資金被提取
Poly Network協議遭遇攻擊事件分析
近日,跨鏈互操作協議Poly Network成爲黑客攻擊的目標,引發了業內廣泛關注。安全專家對此事件進行了深入分析,揭示了攻擊者的具體手法。
本次攻擊的核心問題出在EthCrossChainManager合約的verifyHeaderAndExecuteTx函數上。該函數可以通過_executeCrossChainTx函數執行具體的跨鏈交易。由於EthCrossChainData合約的所有者是EthCrossChainManager合約,因此後者能夠調用前者的putCurEpochConPubKeyBytes函數來修改合約的keeper。
攻擊者利用了這一設計漏洞,通過verifyHeaderAndExecuteTx函數傳入精心構造的數據,使_executeCrossChainTx函數執行了對EthCrossChainData合約putCurEpochConPubKeyBytes函數的調用,從而將keeper角色更改爲攻擊者指定的地址。完成這一步後,攻擊者便可以隨意構造交易,從合約中提取任意數量的資金。
具體攻擊流程如下:
攻擊者首先鎖定了目標合約。
通過EthCrossChainManager合約的verifyHeaderAndExecuteTx函數調用putCurEpochConPubKeyBytes函數,更改了keeper。
隨後實施了多筆攻擊交易,從合約中提取資金。
由於keeper被修改,其他用戶的正常交易隨即被拒絕執行。
值得注意的是,這次事件並非由keeper私鑰泄露引起,而是攻擊者巧妙利用了合約設計中的缺陷。這一案例再次凸顯了智能合約安全審計的重要性,尤其是對於復雜的跨鏈協議而言。
開發團隊和安全專家應從這次事件中吸取教訓,加強對合約權限管理和函數調用邏輯的審查,以防範類似攻擊的發生。同時,也提醒用戶在使用新興DeFi協議時要保持警惕,注意風險防範。