🎉 #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 聯合推廣任務上線!
本次活動總獎池:1,250 枚 ES
任務目標:推廣 Eclipse($ES)Launchpool 和 Alpha 第11期 $ES 專場
📄 詳情參考:
Launchpool 公告:https://www.gate.com/zh/announcements/article/46134
Alpha 第11期公告:https://www.gate.com/zh/announcements/article/46137
🧩【任務內容】
請圍繞 Launchpool 和 Alpha 第11期 活動進行內容創作,並曬出參與截圖。
📸【參與方式】
1️⃣ 帶上Tag #Gate Alpha 第三届积分狂欢节 & ES Launchpool# 發帖
2️⃣ 曬出以下任一截圖:
Launchpool 質押截圖(BTC / ETH / ES)
Alpha 交易頁面截圖(交易 ES)
3️⃣ 發布圖文內容,可參考以下方向(≥60字):
簡介 ES/Eclipse 項目亮點、代幣機制等基本信息
分享你對 ES 項目的觀點、前景判斷、挖礦體驗等
分析 Launchpool 挖礦 或 Alpha 積分玩法的策略和收益對比
🎁【獎勵說明】
評選內容質量最優的 10 位 Launchpool/Gate
Jarvis Network遭閃電貸重入攻擊 損失66萬MATIC代幣
Jarvis Network 項目遭受閃電貸重入攻擊分析
近期,一起針對 Jarvis Network 項目的攻擊事件引起了業界關注。根據鏈上數據監控,攻擊發生於 2023 年 1 月 15 日,導致項目損失了 663,101 個 MATIC 代幣。
通過對攻擊交易的調用棧進行分析,我們發現攻擊者利用了閃電貸和重入漏洞的組合。在移除流動性的過程中,攻擊者成功實施了重入攻擊,導致同一函數在重入前後返回了截然不同的數值。
深入研究發現,問題出在 remove_liquidity 函數中。該函數負責移除流動性並返還用戶代幣。由於 Polygon 鏈與 EVM 兼容,在轉帳過程中觸發了合約的重入邏輯。
關鍵漏洞在於價格計算中使用的 self.D 變量。正常情況下,self.D 應在移除流動性時及時更新。然而,由於代碼邏輯缺陷,self.D 的更新被推遲到了外部調用之後。這使得攻擊者有機會在中間插入操作,利用未更新的 self.D 值進行套利。
雖然 remove_liquidity 函數使用了 @nonreentrant('lock') 裝飾器來防止重入,但攻擊者巧妙地繞過了這一保護機制。他們通過重入其他合約的借貸功能,而非直接重入 remove_liquidity 函數本身,從而規避了重入鎖的限制。
這次攻擊凸顯了智能合約開發中幾個關鍵安全原則的重要性:
這一事件再次提醒我們,在快速發展的區塊鏈生態系統中,安全始終是首要考慮因素。項目開發團隊應當持續關注最新的安全實踐,並定期進行代碼審查和漏洞測試,以確保用戶資產的安全。