Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
1月9日凌晨,Truebit Protocol早年部署的一份未公开合约被攻击者成功利用,损失了8,535.36 ETH,折合约2640万美元。安全团队对这起事件进行了深度追踪分析。
攻擊流程拆解
主要攻擊交易的哈希:0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014
攻擊者的操作步驟很清晰:
首先調用getPurchasePrice()函數查詢價格信息。然後轉向核心漏洞——調用存在缺陷的函數0xa0296215(),並設置極低的msg.value。由於合約源碼未公開,反編譯結果顯示這個函數存在算術邏輯漏洞,很可能是整數截斷處理不當。正因為如此,攻擊者得以憑空鑄造大量TRU代幣。
接下來是套現環節。攻擊者通過burn函數把鑄造的代幣"賣"回給合約,從中提取大量ETH。這個過程重複了4次,每次都增加msg.value的數值,最終把合約儲備的ETH幾乎掏空。
資金鏈上追蹤
根據鏈上數據,團隊通過區塊鏈調查與追蹤工具對被盜資金去向進行了追蹤…(原文未完整提供後續內容)