После ожидания в течение двух недель протокол совместимости уровня 2 Connext сегодня вечером наконец открыл приложения для раздачи (веб-сайт: Но это вызвало собственный инцидент.
Всего через полчаса после открытия приложения криптографический KOL «Zhuzhu Bang» опубликовал сообщение о том, что в контракте по раздаче Connext есть лазейка. «Ученые» могут использовать лазейку для кражи неограниченного количества раздач NEXT у других пользователей и прикрепили адрес, начинающийся с 0x44Af (нажмите, чтобы перейти)) записи частых претензий.
Новость получила широкое распространение в сообществе, а затем некоторые пользователи проанализировали информацию в цепочке и обнаружили, что адрес, начинающийся с 0x44Af, был официально создан сегодня и получен более 230 раз после открытия раздачи, а все полученные токены были проданы и обменяны на ETH, USDT и USDC, прибыль около 39 000 долларов США.
В это время контракт Connext по раздаче также дал сбой, и некоторые пользователи сообщили, что они не смогли успешно подать заявку на раздачу. В сообществе начали циркулировать слухи, что официальная заявка на раздачу была закрыта из-за лазейки.
**Однако правда в том, что контракт Connext по раздаче не имеет лазеек. **
Crypto KOL «Zhuzhu Bang» заявил, что контракт Connext по раздаче безопасен, и его первоначальный анализ ввел читателей в заблуждение. Он сказал, что, хотя договор Airdrop Connext предусматривает, что отправитель и получатель airdrop могут быть разными адресами, исходный адрес должен быть подписан для авторизации, прежде чем на него можно будет позвонить.
«Первый метод утверждения — этоclaimBySignature, а последний параметр предназначен для передачи информации о подписи, и эта «подпись» возвращается пользователем с помощью смарт-контракта или других методов. Таким образом, мы можем понимать это так: _signature — это сертификат, Пользователь _recipient С помощью этого сертификата вы можете получить токен адреса _бенефициара». Он добавил, что адрес, начинающийся с 0x44Af, должен быть коллекцией токенов студии, а не уязвимостью в самом контракте.
(Информация о части смарт-контракта)
Команда безопасности SlowMist сообщила Odaily Planet Daily, что в контракте Connext нет очевидной лазейки, что привело к тому, что другие заявили об этом.
Пользователи могут требовать токены NEXT с помощью функцииclaimBySignature контракта дистрибьютора NEXT.Существуют роли получателя и бенефициара: **роль получателя используется для получения токенов NEXT требования, а роль бенефициара — это адрес, который имеет право на получение NEXT. Цена коротких инвестиций была определена, когда об этом объявил протокол Connext. Когда пользователь подает заявку на токен NEXT, контракт выполняет две проверки: одна — проверка подписи роли бенефициара, а другая — проверка того, имеет ли роль бенефициара право на получение раздачи. **
Во время первой проверки он проверит, подписан ли получатель, переданный пользователем, ролью получателя, поэтому адрес получателя, переданный по желанию, не может пройти проверку без подписи получателя. Если вы укажете адрес получателя для создания подписи, даже если вы сможете пройти проверку подписи, вы не сможете пройти вторую проверку на соответствие критериям раздачи. Проверки приемлемости заявок Airdrop проверяются с помощью доказательств Merkle, которые должны быть официально созданы протоколом Connext. Таким образом, пользователи, которые не имеют права на получение раздач, не могут обойти проверку и получить раздачи от других людей.
**Подводя итог приведенному выше анализу, если адрес пользователя А имеет право подать заявку, он может разрешить подать заявку пользователю Б. Причина, по которой адрес, начинающийся с 0x44Af, на этот раз может требовать так много токенов, заключается в том, что объект контролирует несколько квалифицированных адреса разрешают это, и хакеры не используют лазейки для атак. **
Однако интересно то, что до того, как раздача была открыта, Connext провела «кампанию» против ведьминских адресов, пригласила сообщество помочь команде в проверке ведьминских адресов и была готова отдать 25% восстановленных NEXT в качестве вознаграждения репортер. По официальным данным, в итоге 5 725 адресов Сивиллы были идентифицированы и удалены из списка допустимых, в результате чего было восстановлено 5 932 065 монет.
Однако, судя по сегодняшнему выступлению, антиведьминская операция, похоже, привела к тому, что огромное количество рыбы проскользнуло через сеть и даже добавило множество препятствий ко всему воздушному сбросу.
Основной участник Connext Арджун Бхуптани написал, что адрес, начинающийся с 0x44Af, — это бот-ведьма, который отправил большое количество мусорных запросов на фон Tokensoft, что привело к сбою его API, что также может быть причиной невозможности использования интерфейса приложения Airdrop. . (Примечание Odaily: чтобы другие не могли предъявлять претензии, возможно, это делается для того, чтобы получить более выгодную цену продажи.)
Хорошей новостью является то, что чиновники приняли к сведению эту проблему, и воздушные перевозки будут возобновлены. Connext опубликовала заявление, в котором говорится: «Нам известно о проблеме, затронувшей веб-сайт airdrop, из-за которой пользователи не могут подавать заявки. Мы обнаружили активность ботов, которая перегрузила серверы наших партнеров и поставщиков услуг Tokensoft. Они активно работают над решением этой проблемы, чтобы включить нормальное заявление. Скоро все должно нормализоваться».
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Фарс Connext airdrop: лазейки и бесконечные ведьмы
Оригинал | Odaily Planet Daily
Автор | Цинь Сяофэн
После ожидания в течение двух недель протокол совместимости уровня 2 Connext сегодня вечером наконец открыл приложения для раздачи (веб-сайт: Но это вызвало собственный инцидент.
Всего через полчаса после открытия приложения криптографический KOL «Zhuzhu Bang» опубликовал сообщение о том, что в контракте по раздаче Connext есть лазейка. «Ученые» могут использовать лазейку для кражи неограниченного количества раздач NEXT у других пользователей и прикрепили адрес, начинающийся с 0x44Af (нажмите, чтобы перейти)) записи частых претензий.
Новость получила широкое распространение в сообществе, а затем некоторые пользователи проанализировали информацию в цепочке и обнаружили, что адрес, начинающийся с 0x44Af, был официально создан сегодня и получен более 230 раз после открытия раздачи, а все полученные токены были проданы и обменяны на ETH, USDT и USDC, прибыль около 39 000 долларов США.
В это время контракт Connext по раздаче также дал сбой, и некоторые пользователи сообщили, что они не смогли успешно подать заявку на раздачу. В сообществе начали циркулировать слухи, что официальная заявка на раздачу была закрыта из-за лазейки.
**Однако правда в том, что контракт Connext по раздаче не имеет лазеек. **
Crypto KOL «Zhuzhu Bang» заявил, что контракт Connext по раздаче безопасен, и его первоначальный анализ ввел читателей в заблуждение. Он сказал, что, хотя договор Airdrop Connext предусматривает, что отправитель и получатель airdrop могут быть разными адресами, исходный адрес должен быть подписан для авторизации, прежде чем на него можно будет позвонить.
«Первый метод утверждения — этоclaimBySignature, а последний параметр предназначен для передачи информации о подписи, и эта «подпись» возвращается пользователем с помощью смарт-контракта или других методов. Таким образом, мы можем понимать это так: _signature — это сертификат, Пользователь _recipient С помощью этого сертификата вы можете получить токен адреса _бенефициара». Он добавил, что адрес, начинающийся с 0x44Af, должен быть коллекцией токенов студии, а не уязвимостью в самом контракте.
(Информация о части смарт-контракта)
Команда безопасности SlowMist сообщила Odaily Planet Daily, что в контракте Connext нет очевидной лазейки, что привело к тому, что другие заявили об этом.
Пользователи могут требовать токены NEXT с помощью функцииclaimBySignature контракта дистрибьютора NEXT.Существуют роли получателя и бенефициара: **роль получателя используется для получения токенов NEXT требования, а роль бенефициара — это адрес, который имеет право на получение NEXT. Цена коротких инвестиций была определена, когда об этом объявил протокол Connext. Когда пользователь подает заявку на токен NEXT, контракт выполняет две проверки: одна — проверка подписи роли бенефициара, а другая — проверка того, имеет ли роль бенефициара право на получение раздачи. **
Во время первой проверки он проверит, подписан ли получатель, переданный пользователем, ролью получателя, поэтому адрес получателя, переданный по желанию, не может пройти проверку без подписи получателя. Если вы укажете адрес получателя для создания подписи, даже если вы сможете пройти проверку подписи, вы не сможете пройти вторую проверку на соответствие критериям раздачи. Проверки приемлемости заявок Airdrop проверяются с помощью доказательств Merkle, которые должны быть официально созданы протоколом Connext. Таким образом, пользователи, которые не имеют права на получение раздач, не могут обойти проверку и получить раздачи от других людей.
**Подводя итог приведенному выше анализу, если адрес пользователя А имеет право подать заявку, он может разрешить подать заявку пользователю Б. Причина, по которой адрес, начинающийся с 0x44Af, на этот раз может требовать так много токенов, заключается в том, что объект контролирует несколько квалифицированных адреса разрешают это, и хакеры не используют лазейки для атак. **
Однако интересно то, что до того, как раздача была открыта, Connext провела «кампанию» против ведьминских адресов, пригласила сообщество помочь команде в проверке ведьминских адресов и была готова отдать 25% восстановленных NEXT в качестве вознаграждения репортер. По официальным данным, в итоге 5 725 адресов Сивиллы были идентифицированы и удалены из списка допустимых, в результате чего было восстановлено 5 932 065 монет.
Однако, судя по сегодняшнему выступлению, антиведьминская операция, похоже, привела к тому, что огромное количество рыбы проскользнуло через сеть и даже добавило множество препятствий ко всему воздушному сбросу.
Основной участник Connext Арджун Бхуптани написал, что адрес, начинающийся с 0x44Af, — это бот-ведьма, который отправил большое количество мусорных запросов на фон Tokensoft, что привело к сбою его API, что также может быть причиной невозможности использования интерфейса приложения Airdrop. . (Примечание Odaily: чтобы другие не могли предъявлять претензии, возможно, это делается для того, чтобы получить более выгодную цену продажи.)
Хорошей новостью является то, что чиновники приняли к сведению эту проблему, и воздушные перевозки будут возобновлены. Connext опубликовала заявление, в котором говорится: «Нам известно о проблеме, затронувшей веб-сайт airdrop, из-за которой пользователи не могут подавать заявки. Мы обнаружили активность ботов, которая перегрузила серверы наших партнеров и поставщиков услуг Tokensoft. Они активно работают над решением этой проблемы, чтобы включить нормальное заявление. Скоро все должно нормализоваться».