💙 Gate廣場 #Gate品牌蓝创作挑战# 💙
用Gate品牌藍,描繪你的無限可能!
📅 活動時間
2025年8月11日 — 8月20日
🎯 活動玩法
1. 在 Gate廣場 發布原創內容(圖片 / 視頻 / 手繪 / 數字創作等),需包含 Gate品牌藍 或 Gate Logo 元素。
2. 帖子標題或正文必須包含標籤: #Gate品牌蓝创作挑战# 。
3. 內容中需附上一句對Gate的祝福或寄語(例如:“祝Gate交易所越辦越好,藍色永恆!”)。
4. 內容需爲原創且符合社區規範,禁止抄襲或搬運。
🎁 獎勵設置
一等獎(1名):Gate × Redbull 聯名賽車拼裝套裝
二等獎(3名):Gate品牌衛衣
三等獎(5名):Gate品牌足球
備注:若無法郵寄,將統一替換爲合約體驗券:一等獎 $200、二等獎 $100、三等獎 $50。
🏆 評選規則
官方將綜合以下維度評分:
創意表現(40%):主題契合度、創意獨特性
內容質量(30%):畫面精美度、敘述完整性
社區互動度(30%):點讚、評論及轉發等數據
Euler Finance遭1.97億美元閃電貸攻擊 donateToReserves函數漏洞成禍因
Euler Finance漏洞事件分析:閃電貸攻擊導致1.97億美元損失
2023年3月13日,Euler Finance項目遭遇了一次重大安全事件。根據鏈上監控數據顯示,由於Etoken中的donateToReserves函數存在流動性檢查漏洞,項目遭受了閃電貸攻擊。攻擊者通過多次操作不同幣種,最終造成了高達1.97億美元的巨額損失,涉及6種代幣。目前,這筆資金仍然留存在攻擊者的帳戶中。
攻擊過程分析
攻擊者首先從某借貸平台獲取了3000萬個Dai的閃電貸,隨後部署了兩個合約:一個用於借貸,另一個用於清算。
攻擊者將借來的2000萬Dai質押到Euler Protocol合約中,獲得了約1950萬個eDAI。
利用Euler Protocol的10倍槓杆功能,攻擊者借出了1.956億個eDAI和2億個dDAI。
攻擊者使用剩餘的1000萬DAI償還部分債務並銷毀相應的dDAI,隨後再次借出1.956億個eDAI和2億個dDAI。
關鍵步驟:攻擊者調用donateToReserves函數,捐贈了10倍於償還資金的金額,即1億eDAI。緊接着,攻擊者觸發清算函數,獲得了3.1億dDAI和2.5億eDAI。
最後,攻擊者提取了3890萬Dai,歸還了3000萬的閃電貸,最終獲利約887萬Dai。
漏洞成因分析
此次攻擊的核心問題出在donateToReserves函數上。與其他關鍵函數(如mint函數)相比,donateToReserves函數缺少了一個至關重要的步驟:checkLiquidity。
checkLiquidity函數的作用是調用RiskManager模塊,對用戶進行檢查,確保Etoken大於Dtoken,從而保證用戶的流動性狀況。正常情況下,每次操作都需要進行這項檢查。然而,donateToReserves函數缺少這一步驟,導致攻擊者可以先將自己置於可被清算的狀態,然後完成清算操作。
安全建議
針對此類漏洞,我們建議項目方在上線前務必進行全面的安全審計,以確保合約的安全性。對於借貸類項目,尤其需要重點關注以下幾個方面:
只有通過嚴格的安全審核和全面的風險評估,才能最大程度地降低類似安全事件的發生概率,保障項目和用戶的資金安全。