Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
1月9日凌晨,一场突如其来的攻击让Truebit Protocol五年前部署的合约成了"提款机"——攻击者在短时间内掏空了合约中的8,535.36枚ETH,按当时价格计约2640万美元。
安全团队的分析揭开了这起事件的面纱。攻击手法并不复杂,但却异常有效。
**攻击流程是这样的:**
首先,攻击者通过调用getPurchasePrice()函数侦查价格信息。接着,他们瞄准了合约中存在缺陷的函数,以极小的msg.value发起调用。由于合约代码未开源,通过反编译推测这个函数存在算术逻辑漏洞——很可能是整数截断处理不当,导致攻击者得以凭空铸造大量TRU代币。
然后是关键一步:通过burn函数把这些凭空造出的代币"卖回"给合约,从中提取真实的ETH。这个操作反复执行了5次,每次msg.value逐步增加,最终把合约储备中的ETH几乎悉数掏空。
这次事件给业界敲了警钟——即使是五年前部署的"老牌"项目,如果合约逻辑存在漏洞又未及时更新,仍然可能成为黑客眼中的猎物。