🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
Poly Network智能合約漏洞分析:攻擊者如何篡改keeper角色獲取資金
Poly Network安全漏洞分析:攻擊者如何利用合約漏洞篡改權限
近日,跨鏈互操作協議Poly Network遭遇重大安全事件,引發業內廣泛關注。根據安全專家分析,此次攻擊並非由於私鑰泄露,而是攻擊者巧妙利用了智能合約中的漏洞。
事件的核心在於EthCrossChainManager合約的verifyHeaderAndExecuteTx函數存在設計缺陷。該函數可通過內部的_executeCrossChainTx函數執行用戶指定的跨鏈交易。攻擊者正是利用了這一點,通過構造特定數據,使_executeCrossChainTx函數調用EthCrossChainData合約的putCurEpochConPubKeyBytes函數,從而篡改了keeper角色爲攻擊者控制的地址。
具體攻擊流程如下:
攻擊者首先調用EthCrossChainManager合約的verifyHeaderAndExecuteTx函數,傳入精心構造的數據。
該函數內部執行_executeCrossChainTx,進而調用EthCrossChainData合約的putCurEpochConPubKeyBytes函數。
putCurEpochConPubKeyBytes函數被執行,將keeper角色地址修改爲攻擊者指定的地址。
keeper被替換後,攻擊者獲得了操作權限,可以隨意構造交易從合約中提取資金。
攻擊完成後,由於keeper被修改,其他用戶的正常交易開始被拒絕執行。
這一攻擊手法在BSC和以太坊鏈上都得到了運用。攻擊的關鍵在於EthCrossChainData合約的keeper可被EthCrossChainManager合約修改,而後者又允許執行用戶傳入的任意數據。這種設計存在嚴重安全隱患,爲攻擊者提供了可乘之機。
此事件再次表明,智能合約安全至關重要。開發團隊在設計合約時應充分考慮各種攻擊場景,嚴格限制關鍵函數的調用權限,並進行全面的安全審計。同時,去中心化項目也需要建立更完善的治理機制,以應對緊急情況。