Gate 廣場創作者新春激勵正式開啟,發帖解鎖 $60,000 豪華獎池
如何參與:
報名活動表單:https://www.gate.com/questionnaire/7315
使用廣場任意發帖小工具,搭配文字發布內容即可
豐厚獎勵一覽:
發帖即可可瓜分 $25,000 獎池
10 位幸運用戶:獲得 1 GT + Gate 鸭舌帽
Top 發帖獎勵:發帖與互動越多,排名越高,贏取 Gate 新年周邊、Gate 雙肩包等好禮
新手專屬福利:首帖即得 $50 獎勵,繼續發帖还能瓜分 $10,000 新手獎池
活動時間:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
詳情:https://www.gate.com/announcements/article/49112
1月9日凌晨,一場突如其來的攻擊讓Truebit Protocol五年前部署的合約成了"提款機"——攻擊者在短時間內掏空了合約中的8,535.36枚ETH,按當時價格計約2640萬美元。
安全團隊的分析揭開了這起事件的面紗。攻擊手法並不複雜,但卻異常有效。
**攻擊流程是這樣的:**
首先,攻擊者通過調用getPurchasePrice()函數偵查價格資訊。接著,他們瞄準了合約中存在缺陷的函數,以極小的msg.value發起調用。由於合約代碼未開源,通過反編譯推測這個函數存在算術邏輯漏洞——很可能是整數截斷處理不當,導致攻擊者得以憑空鑄造大量TRU代幣。
然後是關鍵一步:通過burn函數把這些憑空鑄造的代幣"賣回"給合約,從中提取真實的ETH。這個操作反覆執行了5次,每次msg.value逐步增加,最終把合約儲備中的ETH幾乎悉數掏空。
這次事件給業界敲了警鐘——即使是五年前部署的"老牌"項目,如果合約邏輯存在漏洞又未及時更新,仍然可能成為黑客眼中的獵物。