📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
Cellframe Network闪电贷攻击事件分析:黑客获利7.6万美元
Cellframe Network 遭受闪电贷攻击事件分析
2023年6月1日10时7分55秒(UTC+8),Cellframe Network 在某区块链上因流动性迁移过程中的代币数量计算问题遭到黑客攻击。此次攻击导致黑客获利约76,112美元。
攻击细节
攻击者首先通过闪电贷获取了1000个某加密货币和50万个 New Cell 代币。随后,他们将所有 New Cell 代币兑换成该加密货币,导致流动池中该货币数量接近零。最后,攻击者用900个该加密货币兑换成了 Old Cell 代币。
值得注意的是,攻击者在实施攻击前增加了 Old Cell 和某加密货币的流动性,获得了 Old lp。
攻击流程
攻击者调用流动性迁移函数。此时新池中几乎没有某加密货币,旧池中几乎没有 Old Cell 代币。
迁移过程包括:移除旧流动性并返还相应代币给用户;按新池比例添加新流动性。
由于旧池中 Old Cell 代币稀少,移除流动性时获得的某加密货币数量增加,而 Old Cell 代币数量减少。
用户只需添加少量某加密货币和 New Cell 代币即可获取流动性,多余的某加密货币和 Old Cell 代币返还给用户。
攻击者随后移除新池流动性,将迁移返回的 Old Cell 代币兑换成某加密货币。
此时,旧池中有大量 Old Cell 代币但无某加密货币,攻击者将 Old Cell 代币再次兑换成某加密货币完成盈利。
攻击者重复执行迁移操作以获取更多利润。
教训与建议
迁移流动性时应全面考虑新旧池两种代币数量的变化及当前代币价格。
避免直接使用交易对中两种代币的数量进行计算,因为这容易被操纵。
在代码上线前,务必进行全面细致的安全审计,以降低类似攻击的风险。