📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
SUI生态遭2.3亿美元攻击 流动性提供商成重灾区
SUI生态流动性提供商遭受大规模攻击,损失超2.3亿美元
5月22日,SUI生态系统中的一个流动性提供商遭受了重大攻击,导致其流动性池深度大幅下降。多个代币交易对出现下跌,预计损失金额超过2.3亿美元。该协议随后发布公告称,出于安全考虑,已暂时暂停智能合约,团队正在对事件展开调查,并将尽快发布进一步声明。
安全团队迅速介入分析此次事件。攻击者通过精心构造的参数,利用了系统中的一个数学溢出漏洞。这使得攻击者能够用极小的代币数量换取巨额流动性资产。
攻击过程主要包括以下步骤:
攻击者首先通过闪电贷借出大量haSUI代币,导致池子价格暴跌99.90%。
随后在一个极窄的价格区间内开立流动性头寸。
攻击的核心在于,攻击者声明添加巨额流动性,但系统由于漏洞只收取了1个代币。
最后攻击者移除流动性,获得了大量代币收益。
攻击完成后,攻击者归还闪电贷,净获利约1000万个haSUI和570万个SUI。
这次攻击暴露了智能合约中数学函数实现的严重缺陷。特别是在处理大数值计算时,未能正确检测和处理溢出情况。这让攻击者有机可乘,利用精确计算绕过了安全检查。
据分析,攻击者获利的资产包括SUI、vSUI、USDC等多种代币,总价值约2.3亿美元。攻击发生后,部分资金通过跨链桥转移到了其他区块链网络。
所幸在SUI基金会及生态系统其他成员的合作下,目前已成功冻结了约1.62亿美元的被盗资金。这显示了快速响应和跨生态系统合作的重要性。
此次事件再次提醒了智能合约安全的重要性,特别是在处理复杂数学计算时。开发人员需要更加谨慎地验证所有数学函数的边界条件,以防止类似的漏洞被利用。同时,这也凸显了生态系统各方协作应对安全事件的必要性。