🎉 亲爱的广场小伙伴们,福利不停,精彩不断!目前广场上这些热门发帖赢奖活动火热进行中,发帖越多,奖励越多,快来 GET 你的专属好礼吧!🚀
🆘 #Gate 2025年中社区盛典# |广场十强内容达人评选
决战时刻到!距离【2025年中社区盛典】广场达人评选只剩 1 天,你喜爱的达人,就差你这一票冲进 C 位!在广场发帖、点赞、评论就能攒助力值,帮 Ta 上榜的同时,你自己还能抽大奖!iPhone 16 Pro Max、金牛雕塑、潮流套装、合约体验券 等你抱走!
详情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |晒出 Alpha 积分&收益
Alpha 积分党集合!带话题晒出你的 Alpha 积分图、空投中奖图,即可瓜分 $200 Alpha 代币盲盒,积分最高直接抱走 $100!分享攒分秘籍 / 兑换经验,中奖率直线上升!
详情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 链上挖矿晒收益
矿工集结!带话题晒出你的 Gate ETH 链上挖矿收益图,瓜分 $400 晒图奖池,收益榜第一独享 $200!谁才是真 ETH 矿王?开晒见分晓!
详情 👉 https://www.gate.com/pos
Cellframe Network遭闪电贷攻击 流动性迁移漏洞导致7.6万美元损失
Cellframe Network 闪电贷攻击事件剖析
2023年6月1日10时7分55秒(UTC+8),Cellframe Network 在币安智能链上遭遇黑客攻击,攻击者利用流动性迁移过程中的代币数量计算漏洞获利76,112美元。
攻击细节
攻击者首先通过闪电贷获取1000个BNB和50万个New Cell代币。随后,他们将所有New Cell代币兑换成BNB,导致交易池中BNB数量接近零。紧接着,攻击者用900个BNB兑换成Old Cell代币。
值得注意的是,攻击者在实施攻击前已经为Old Cell和BNB添加了流动性,获得了Old lp。
攻击的关键在于调用流动性迁移函数。此时,新池中几乎没有BNB,而老池中几乎没有Old Cell代币。迁移过程包括移除旧流动性并按新池比例添加新流动性。由于老池中Old Cell代币匮乏,移除流动性时获得的BNB数量增加,而Old Cell代币数量减少。
这导致用户只需添加少量BNB和New Cell代币就能获取流动性,多余的BNB和Old Cell代币则返回给用户。攻击者随后移除新池流动性,并将返回的Old Cell代币兑换成BNB,从而完成获利。
攻击根源
流动性迁移过程中的计算问题是此次攻击的根本原因。攻击者通过操纵池子中代币比例,利用了迁移机制的漏洞。
防范建议
在进行流动性迁移时,应当全面考虑新旧池子中两种代币数量的变化以及当前代币价格。
避免仅依靠交易对中两种代币的数量进行计算,这容易被操控。
在代码上线前,务必进行全面且严格的安全审计。
这次事件再次强调了DeFi项目在设计和实施流动性管理机制时需要格外谨慎,以防范潜在的攻击风险。