📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
Poly Network黑客攻擊細節揭祕:EthCrossChainManager漏洞成關鍵
Poly Network遭受黑客攻擊:分析揭示攻擊細節
近日,跨鏈互操作協議Poly Network遭受黑客攻擊,引發業內廣泛關注。安全團隊對此事件進行了深入分析,揭示了攻擊者的具體手法。
攻擊核心
分析顯示,此次攻擊的核心在於EthCrossChainManager合約中的verifyHeaderAndExecuteTx函數。該函數可通過_executeCrossChainTx函數執行具體的跨鏈交易。攻擊者利用這一機制,巧妙地修改了系統中關鍵的keeper角色。
攻擊細節
EthCrossChainData合約的所有者是EthCrossChainManager合約。這使得後者能夠調用前者的putCurEpochConPubKeyBytes函數,從而修改合約的keeper。
verifyHeaderAndExecuteTx函數可以通過內部調用_executeCrossChainTx函數來執行用戶指定的跨鏈交易。
攻擊者通過verifyHeaderAndExecuteTx函數傳入精心構造的數據,使_executeCrossChainTx函數執行調用EthCrossChainData合約的putCurEpochConPubKeyBytes函數,從而將keeper角色更改爲攻擊者指定的地址。
成功替換keeper角色地址後,攻擊者便可以隨意構造交易,從合約中提取任意數量的資金。
攻擊影響
攻擊完成後,由於keeper被修改,導致其他用戶的正常交易被拒絕執行。這一攻擊不僅影響了BSC鏈,以太坊網路上也發生了類似的操作。
結論
此次攻擊的根本原因在於EthCrossChainData合約的keeper可被EthCrossChainManager合約修改,而後者的verifyHeaderAndExecuteTx函數又可執行用戶傳入的數據。攻擊者正是利用了這一設計漏洞,通過構造特定數據修改了keeper,而非此前傳言的keeper私鑰泄露。
這一事件再次凸顯了智能合約安全的重要性,特別是在涉及跨鏈操作的復雜系統中。開發者需要更加謹慎地設計合約權限結構,並進行全面的安全審計,以防範類似攻擊的發生。