📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
Poolz平台遭黑客攻击 66.5万美元代币被盗
Poolz平台遭受攻击,损失约66.5万美元
3月15日凌晨,以太坊、币安智能链和Polygon网络上的Poolz平台遭到黑客攻击。据数据平台监控显示,此次攻击导致多种代币被盗,包括MEE、ESNC、DON、ASW、KMON、POOLZ等,总价值约66.5万美元。
攻击者利用了Poolz平台智能合约中的一个算术溢出漏洞。具体来说,问题出在CreateMassPools函数中的getArraySum函数。该函数在计算用户批量创建池子时的初始流动性时,没有正确处理大数相加可能导致的溢出情况。
攻击过程如下:
攻击者首先在某去中心化交易所兑换了一些MNZ代币。
随后调用了CreateMassPools函数,传入精心构造的参数,使得getArraySum函数返回值发生溢出。这导致系统记录的流动性数量远大于实际转入的代币数量。
最后,攻击者通过withdraw函数提取了远超其实际存入量的代币,完成了攻击。
这次事件再次凸显了在智能合约开发中正确处理整数运算的重要性。为防止类似问题,开发者应考虑使用较新版本的Solidity编译器,其内置了溢出检查机制。对于使用较早版本Solidity的项目,则可以采用第三方安全库来防范整数溢出风险。
目前,被盗资金尚未完全转移,部分已被兑换成BNB。相关方面正在进行进一步调查和追踪。此事件提醒DeFi项目方需要更加重视智能合约的安全性,定期进行代码审计,并采取必要的安全措施来保护用户资产。