💥 Gate 广场活动:#发帖赢代币CGN 💥
在 Gate 广场发布与 CGN、Launchpool 或 CandyDrop 相关的原创内容,即有机会瓜分 1,333 枚 CGN 奖励!
📅 活动时间:2025年10月24日 18:00 – 11月4日 24:00(UTC+8)
📌 相关详情:
Launchpool 👉 https://www.gate.com/zh/announcements/article/47771
CandyDrop 👉 https://www.gate.com/zh/announcements/article/47763
📌 参与方式:
1️⃣ 在 Gate 广场发布原创内容,主题需与 CGN 或相关活动(Launchpool / CandyDrop)相关;
2️⃣ 内容不少于 80 字;
3️⃣ 帖子添加话题:#发帖赢代币CGN
4️⃣ 附上任意活动参与截图
🏆 奖励设置(总奖池:1,333 CGN)
🥇 一等奖(1名):333 CGN
🥈 二等奖(2名):200 CGN / 人
🥉 三等奖(6名):100 CGN / 人
📄 注意事项:
内容必须原创,禁止抄袭;
获奖者需完成 Gate 广场身份认证;
活动最终解释权归 Gate 所有。
慢雾发布Cetus被盗2.3亿美元事件分析:黑客用极小Token金额换取巨额流动性资产
Odaily星球日报讯 慢雾发布 Cetus 被盗 2.3 亿美元事件分析,其中指出:此次事件的核心是攻击者通过精心构造参数,使溢出发生但又能绕过检测,最终用极小的 Token 金额即可换取巨额流动性资产,核心原因在于 getdeltaa 函数中的 checkedshlw 存在溢出检测绕过漏洞。攻击者正是利用了这一点,使得系统在计算实际需要添加多少 haSUI 时出现了严重偏差。由于溢出未被检测,系统误判了所需 haSUI 的数量,导致攻击者仅需极少的 Token,就能兑换出大量的流动性资产,从而实现了攻击。 本次攻击展示了数学溢出漏洞的威力。攻击者通过精确计算选择特定参数,利用 checkedshlw 函数的缺陷,以 1 个代币的成本获得价值数十亿的流动性。这是一次极其精密的数学攻击,建议开发人员在智能合约开发中严格验证所有数学函数的边界条件。