Gate动态广场创作者星火招募计划限时开启!
无论你是加密KOL、项目方还是媒体,现在入驻发帖,即可抢先解锁:Gate百万流量曝光、超$10,000月度激励奖金、深度生态合作资源等专属福利!
参与攻略:
1️⃣ 立即填写申请表:https://docs.google.com/forms/d/e/1FAIpQLSdStzGVu-fj14EM07-cVLYf0pk0axwMQbS-0tk1YK3Y6x5Vew/viewform?usp=header
2️⃣ 审核通过,开启创作之旅!
🎁 活动奖金奖励:
基础创作激励:参与动态内容挖矿,轻松发帖即可获得高达10%手续费返佣!
$10,000/月内容激励池:每周精选TOP 10优质内容,入选即奖励 $50 USDT/篇!
爆款内容奖励:阅读量≥3万可获得额外 $50 USDT,阅读量≥10万可获得额外 $100 USDT!
🎁 生态合作&流量曝光权益:
空投/AMA/白名单等项目合作优先权
参与Gate Labs早期项目评测,赢潜在种子轮奖励
APP首页推荐位、官方宣发、峰会嘉宾等资源加持
本活动长期开放,首批入驻动态广场用户权益优先!
立即申请,抢占流量红利,轻松发帖赚高额奖励,项目方更有生态扶持等你来享!
慢雾:Cetus 被盗事件为精密数学攻击,攻击者仅用 1 个代币获取数十亿价值流动性
深潮 TechFlow 消息,5 月 24 日,慢雾官方发布 Cetus 被盗事件分析,指出攻击者通过精心构造参数,使溢出发生但绕过检测,最终用极小的代币金额换取巨额流动性资产。
慢雾表示,这是一次极其精密的数学攻击,攻击者通过精确计算选择特定参数,利用 checked_shlw 函数缺陷,仅用 1 个代币获得价值数十亿的流动性。慢雾安全团队建议开发人员严格验证智能合约中所有数学函数的边界条件。
攻击者利用 Cetus 智能合约中 checked_shlw 函数的数学溢出漏洞,通过精心构造参数绕过溢出检测,仅用 1 个代币就兑换出巨额流动性资产。攻击者获利约 2.3 亿美元,包括 SUI、vSUI、USDC 等多种资产。
攻击发生后,Cetus 暂停了智能合约并发布了修复补丁,修正了 checked_shlw 函数中的错误掩码和判断条件。在 SUI 基金会及其他生态系统成员合作下,目前已成功冻结了在 SUI 上的 1.62 亿美元被盗资金。攻击者已将部分资金通过跨链桥转移至 EVM 地址。