📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
Euler Finance遭闪电贷攻击 近2亿美元损失敲响警钟
Euler Finance项目遭受闪电贷攻击,损失近2亿美元
2023年3月13日,Euler Finance项目因智能合约漏洞遭受闪电贷攻击,导致约1.97亿美元的损失。这次事件涉及6种代币,是近期加密货币领域发生的最大规模攻击之一。
攻击者利用了Euler Protocol合约中donateToReserves函数的一个关键漏洞。与其他关键函数不同,donateToReserves函数缺少必要的流动性检查机制,这使得攻击者能够操纵自身账户状态,使其符合清算条件,从而实施攻击。
攻击过程大致如下:
攻击者首先从某借贷平台获取3000万DAI的闪电贷。
将其中2000万DAI质押到Euler Protocol,获得约1950万eDAI。
利用Euler Protocol的10倍杠杆功能,借出大量eDAI和dDAI。
通过巧妙操作,使用donateToReserves函数捐赠大量eDAI,随后触发清算。
清算过程中,攻击者获取了大量dDAI和eDAI。
最后提取DAI并偿还闪电贷,获利约887万DAI。
这次攻击暴露了Euler Finance合约中的一个严重漏洞。正常情况下,像mint这样的关键函数会调用checkLiquidity进行流动性检查,确保用户的eToken数量大于dToken。然而,donateToReserves函数缺少这一关键步骤,为攻击者提供了可乘之机。
此事件再次凸显了智能合约安全审计的重要性。对于借贷类项目,尤其需要关注资金偿还、流动性检测和债务清算等关键环节的安全性。项目方在部署合约前,应进行全面细致的安全审计,以防范类似风险。
目前,被盗资金仍滞留在攻击者的账户中。加密货币社区正密切关注事态发展,期待项目方采取进一步措施挽回损失。这一事件也为整个行业敲响了警钟,提醒所有参与者时刻警惕智能合约安全风险。