Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
1月9日凌晨,Truebit Protocol早年部署的一份未公开合约被攻击者成功利用,损失了8,535.36 ETH,折合约2640万美元。安全团队对这起事件进行了深度追踪分析。
攻击流程拆解
主要攻击交易的哈希:0xcd4755645595094a8ab984d0db7e3b4aabde72a5c87c4f176a030629c47fb014
攻击者的操作步骤很清晰:
首先调用getPurchasePrice()函数查询价格信息。然后转向核心漏洞——调用存在缺陷的函数0xa0296215(),并设置极低的msg.value。由于合约源码未公开,反编译结果显示这个函数存在算术逻辑漏洞,很可能是整数截断处理不当。正因为如此,攻击者得以凭空铸造大量TRU代币。
接下来是套现环节。攻击者通过burn函数把铸造的代币"卖"回给合约,从中提取大量ETH。这个过程重复了4次,每次都增加msg.value的数值,最终把合约储备的ETH几乎掏空。
资金链上追踪
根据链上数据,团队通过区块链调查与追踪工具对被盗资金去向进行了追踪…(原文未完整提供后续内容)