「没有对手?我有话说!」Gate广场挑战赛——秀操作赢$2,000,百万流量加持!
你是下一个明星交易员吗?
想让自己的名字闪耀广场热搜?想吸引数万追随者?百万流量已就位,就等你来承接!
🎉 双重豪礼,赢家通吃!
1️⃣ 晒单排行榜奖励
收益率排名前10的用户,瓜分 $1,500合约体验券!巅峰对决等你来战!
2️⃣ 晒单幸运奖
随机抽取10位用户,每人赠送 $50跟单包赔券!即使不是大神,也有机会躺赢!
🎮 参与方式超简单!
✅ 在 Gate广场 晒出你的交易战绩,并成为带单员!
✨ 发帖要求:
内容必须原创,并带上 #CopyTrading# 或 #跟单# 标签
附上 收益率截图 或 交易卡片,并分享你的 独家交易心得
严禁AI生成虚假交易,一经发现取消资格
观点犀利、逻辑清晰,干货越多越吸粉!
⏰ 活动截止:8月15日 10:00(UTC+8)
【立即发帖】 展现你的王者操作,承接百万流量,成为下一个交易传奇!
💬 还在等什么?Gate广场,等你来战! 💪
Euler Finance遭1.97亿美元闪电贷攻击 donateToReserves函数漏洞成祸因
Euler Finance漏洞事件分析:闪电贷攻击导致1.97亿美元损失
2023年3月13日,Euler Finance项目遭遇了一次重大安全事件。根据链上监控数据显示,由于Etoken中的donateToReserves函数存在流动性检查漏洞,项目遭受了闪电贷攻击。攻击者通过多次操作不同币种,最终造成了高达1.97亿美元的巨额损失,涉及6种代币。目前,这笔资金仍然留存在攻击者的账户中。
攻击过程分析
攻击者首先从某借贷平台获取了3000万个Dai的闪电贷,随后部署了两个合约:一个用于借贷,另一个用于清算。
攻击者将借来的2000万Dai质押到Euler Protocol合约中,获得了约1950万个eDAI。
利用Euler Protocol的10倍杠杆功能,攻击者借出了1.956亿个eDAI和2亿个dDAI。
攻击者使用剩余的1000万DAI偿还部分债务并销毁相应的dDAI,随后再次借出1.956亿个eDAI和2亿个dDAI。
关键步骤:攻击者调用donateToReserves函数,捐赠了10倍于偿还资金的金额,即1亿eDAI。紧接着,攻击者触发清算函数,获得了3.1亿dDAI和2.5亿eDAI。
最后,攻击者提取了3890万Dai,归还了3000万的闪电贷,最终获利约887万Dai。
漏洞成因分析
此次攻击的核心问题出在donateToReserves函数上。与其他关键函数(如mint函数)相比,donateToReserves函数缺少了一个至关重要的步骤:checkLiquidity。
checkLiquidity函数的作用是调用RiskManager模块,对用户进行检查,确保Etoken大于Dtoken,从而保证用户的流动性状况。正常情况下,每次操作都需要进行这项检查。然而,donateToReserves函数缺少这一步骤,导致攻击者可以先将自己置于可被清算的状态,然后完成清算操作。
安全建议
针对此类漏洞,我们建议项目方在上线前务必进行全面的安全审计,以确保合约的安全性。对于借贷类项目,尤其需要重点关注以下几个方面:
只有通过严格的安全审核和全面的风险评估,才能最大程度地降低类似安全事件的发生概率,保障项目和用户的资金安全。