📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
智能合约DoS攻击分析:案例解读及防御策略
Rust智能合约中的拒绝服务攻击
拒绝服务攻击(DoS)会使智能合约在一段时间内甚至永久无法正常使用。主要原因包括:
合约逻辑存在计算复杂度高的缺陷,导致Gas消耗超出限制。
跨合约调用时,合约执行依赖外部不可靠合约,造成阻塞。
合约所有者丢失私钥,无法执行特权函数更新重要状态。
下面通过具体例子分析DoS攻击漏洞。
1. 遍历外部可控的大型数据结构
以下是一个给用户"分红"的简单合约:
rust #[near_bindgen] #[derive(BorshDeserialize, BorshSerialize)] pub struct Contract { pub registered: Vec, pub accounts: UnorderedMap<accountid, balance="">, }
pub fn register_account(&mut self) { if self.accounts.insert(&env::predecessor_account_id(), &0).is_some() { env::panic("The account is already registered".to_string().as_bytes()); } else { self.registered.push(env::predecessor_account_id()); }
log!("Registered account {}", env::predecessor_account_id()); }
pub fn distribute_token(&mut self, amount: u128) { assert_eq!(env::predecessor_account_id(), DISTRIBUTOR, "ERR_NOT_ALLOWED"); for cur_account in self.registered.iter() { let balance = self.accounts.get(&cur_account).expect("ERR_GET"); self.accounts.insert(&cur_account, &balance.checked_add(amount).expect("ERR_ADD")); log!("Try distribute to account {}", &cur_account); ext_ft_token::ft_transfer( cur_account.clone(), amount, &FTTOKEN, 0, GAS_FOR_SINGLE_CALL ); } }
这里self.registered大小无限制,可被恶意用户操控变得过大,导致distribute_token执行时Gas费用超出限制。
解决方案:不建议遍历外部可控的大型数据结构。可采用withdrawal模式,让用户自行取回"分红"。
2. 跨合约状态依赖导致阻塞
考虑一个"竞价"合约:
rust #[near_bindgen] #[derive(BorshDeserialize, BorshSerialize)] pub struct Contract { pub registered: Vec, pub bid_price: UnorderedMap<accountid,balance>, pub current_leader: AccountId, pub highest_bid: u128, pub refund: bool }
pub fn bid(&mut self, sender_id: AccountId, amount: u128) -> PromiseOrValue { assert!(amount > self.highest_bid); if self.current_leader == DEFAULT_ACCOUNT { self.current_leader = sender_id; self.highest_bid = amount; } else { ext_ft_token::account_exist( self.current_leader.clone(), &FTTOKEN, 0, env::prepaid_gas() - GAS_FOR_SINGLE_CALL * 4, ).then(ext_self::account_resolve( sender_id, amount, &env::current_account_id(), 0, GAS_FOR_SINGLE_CALL * 3, )); } log!( "current_leader: {} highest_bid: {}", self.current_leader, self.highest_bid ); PromiseOrValue::Value(0) }
这里退回前一个最高出价者的代币是更新状态的前提。如果该用户账户已注销,将导致整个竞拍过程阻塞。
解决方法:考虑外部调用可能失败,增加错误处理。可将无法退回的代币暂存,后续允许用户自行提取。
3. 所有者私钥丢失
部分关键函数设置为仅所有者可执行。所有者无法履职时(如私钥丢失),将导致合约无法正常运行。
解决方法:设置多个所有者共同治理,或采用多签请求替代单一所有者控制,实现去中心化治理。