区块见闻 区块见闻
Ctrl+D收藏区块见闻
首页 > 以太坊 > 正文

Gate.io 9th-Anniversary Action: Try Your Luck to Win $499

作者:

时间:

Gate.ioisgoingtocelebrateits9thanniversary.Weareplanningactionbeforethecopytradingcompetition,duringwhichbothexperiencedandnewinvestorshaveagreatchancetowinprizes.Joinandtryyourluckthen!ActivityPeriod:2022.03.2913:00~2022.04.0113:00ActivityForm:https://www.gate.io/questionnaire/1611ActivityRules:1.Createorcopyastrategy;2.Fillintheformyourstrategy-relatedinformation;3.Aftertheactionends,wewilldrawmemberswhosenumbercontainsthenumber9.Thequalifiedmemberswhosenumbercontainsthenumber9shallmeetatleastoneofthefollowingrequirements:1.Thereturnofthestrategyfilledintheformhasthenumber9init;2.Thestrategyfilledintheformiscopiedandthenumberofthecopiedtimescontainsnumber9;3.Thesequentialnumberforfillingouttheformaccordingtotherankingcontainsthenumber9(eg9,19,29…)ActivityRewards:1.Amongalltheluckymembers,wewillrandomlyselect19superluckyonestoberewardedwith19pointseach!2.Wewillrandomlydraw9usersfromalltheparticipantswhomeetallthethreerulesoflucky-9participantstoreceiveanextra9points!3.Wewillrandomlydraw3usersfromallthelucky-9participantswhosenumberhasmorethanthree9s(eg,yourrateofreturnis19.99.)tobeawardedanadditional19points!Notes:1.Allparticipantsshallfillintheauthenticinformationandcreateastrategy.2.ThecampaignaboveisavailabletouserswhohavecompletedKYC.TheSub-AccountsandMasterAccountwillbetreatedasthesameaccountinthecompetition.3.Rewardswillbeissuedintheformofpointsortokensandreleasedtothewalletaccountofthewinnerswithin14workingdaysaftertheeventends.Thesefundscanbeviewedin"FundsOverview-BillingDetails".4.Thepointscanbeusedtooffsetspotandcontracttradingfees.1pointisusedtooffsetafeeof$1.Thepointsarenon-transferableandmustbeusedwithin30days.5.Riskwarning:Cryptocurrenciesarehigh-risk,speculativeinvestments,susceptibletomarketfluctuation,policy,andotherfactors.Pleasebeawareoftherisksinvolvedintradingandmakeinvestmentdecisionswithcaution.Gate.ioreservestherightoffinalinterpretationofthisactivity.Gate.ioCopyTradinghasalsolaunchedaTelegramgroupwhichfacilitatescommunicationamongusers.Downtheline,therewillbemoreexclusivebenefitsforusersinourtelegramcommunityrelatedtocopytrading.Youarewelcometojoinus:English:https://t.me/gateio_copytrading_globalChinese:https://t.me/gateio_copytrading

慢雾:共享Apple ID导致资产被盗核心问题是应用没有和设备码绑定:5月19日消息,慢雾首席信息安全官23pds发推表示,针对共享Apple ID导致资产被盗现象,核心问题是应用没有和设备码绑定,目前99%的钱包、交易App等都都存在此类问题,没有绑定就导致数据被拖走或被恶意同步到其他设备导致被运行,攻击者在配合其他手法如社工、爆破等获取的密码,导致资产被盗。23pds提醒用户不要使用共享Apple ID等,同时小心相册截图被上传出现资产损失。[2023/5/19 15:13:08]

慢雾:跨链互操作协议Nomad桥攻击事件简析:金色财经消息,据慢雾区消息,跨链互操作协议Nomad桥遭受黑客攻击,导致资金被非预期的取出。慢雾安全团队分析如下:

1. 在Nomad的Replica合约中,用户可以通过send函数发起跨链交易,并在目标链上通过process函数进行执行。在进行process操作时会通过acceptableRoot检查用户提交的消息必须属于是可接受的根,其会在prove中被设置。因此用户必须提交有效的消息才可进行操作。

2. 项目方在进行Replica合约部署初始化时,先将可信根设置为0,随后又通过update函数对可信根设置为正常非0数据。Replica合约中会通过confirmAt映射保存可信根开始生效的时间以便在acceptableRoot中检查消息根是否有效。但在update新根时却并未将旧的根的confirmAt设置为0,这将导致虽然合约中可信根改变了但旧的根仍然在生效状态。

3. 因此攻击者可以直接构造任意消息,由于未经过prove因此此消息映射返回的根是0,而项目方由于在初始化时将0设置为可信根且其并未随着可信根的修改而失效,导致了攻击者任意构造的消息可以正常执行,从而窃取Nomad桥的资产。

综上,本次攻击是由于Nomad桥Replica合约在初始化时可信根被设置为0x0,且在进行可信根修改时并未将旧根失效,导致了攻击可以构造任意消息对桥进行资金窃取。[2022/8/2 2:52:59]

慢雾:yearn攻击者利用闪电贷通过若干步骤完成获利:2021年02月05日,据慢雾区情报,知名的链上机池yearnfinance的DAI策略池遭受攻击,慢雾安全团队第一时间跟进分析,并以简讯的形式给大家分享细节,供大家参考:

1.攻击者首先从dYdX和AAVE中使用闪电贷借出大量的ETH;

2.攻击者使用从第一步借出的ETH在Compound中借出DAI和USDC;

3.攻击者将第二部中的所有USDC和大部分的DAI存入到CurveDAI/USDC/USDT池中,这个时候由于攻击者存入流动性巨大,其实已经控制CruveDAI/USDC/USDT的大部分流动性;

4.攻击者从Curve池中取出一定量的USDT,使DAI/USDT/USDC的比例失衡,及DAI/(USDT&USDC)贬值;

5.攻击者第三步将剩余的DAI充值进yearnDAI策略池中,接着调用yearnDAI策略池的earn函数,将充值的DAI以失衡的比例转入CurveDAI/USDT/USDC池中,同时yearnDAI策略池将获得一定量的3CRV代币;

6.攻击者将第4步取走的USDT重新存入CurveDAI/USDT/USDC池中,使DAI/USDT/USDC的比例恢复;

7.攻击者触发yearnDAI策略池的withdraw函数,由于yearnDAI策略池存入时用的是失衡的比例,现在使用正常的比例体现,DAI在池中的占比提升,导致同等数量的3CRV代币能取回的DAI的数量会变少。这部分少取回的代币留在了CurveDAI/USDC/USDT池中;

8.由于第三步中攻击者已经持有了CurveDAI/USDC/USDT池中大部分的流动性,导致yearnDAI策略池未能取回的DAI将大部分分给了攻击者9.重复上述3-8步骤5次,并归还闪电贷,完成获利。参考攻击交易见原文链接。[2021/2/5 18:58:47]

动态 | 慢雾:10 月发生多起针对交易所的提币地址劫持替换攻击:据慢雾区块链威胁情报(BTI)系统监测及慢雾 AML 数据显示,过去的 10 月里发生了多起针对数字货币交易所的提币地址劫持替换攻击,手法包括但不限于:第三方 JS 恶意代码植入、第三方 NPM 模块污染、Docker 容器污染。慢雾安全团队建议数字货币交易所加强风控措施,例如:1. 密切注意第三方 JS 链接风险;2. 提币地址应为白名单地址,添加时设置双因素校验,用户提币时从白名单地址中选择,后台严格做好校验。此外,也要多加注意内部后台的权限控制,防止内部作案。[2019/11/1]

标签:THEINGINTTRAEthernity ChainThe Everlasting ParachainDINT TokenDecentralized Social

以太坊热门资讯
NFT:Element空投了,但我却被“反薅”了_DGPayment

今日,羊毛党们再次回忆起了被BetaFinance支配的恐惧,只不过这次的主角换成了?ElementFinance.

ETF:MEXC關於XTZ5L、 DOT5L、 SFP3L、 RVN3L和 ZEN3L等24種ETF產品進行份額合並的公告_Mexican Peso Tether

尊敬的用戶: 由於杠桿ETF產品XTZ5L、DOT5L、SFP3L、RVN3L、ZEN3L、BSV4L、EGLD3L、ETH5L、MKR3L、KEEP3L、UNI3L、CELR3L、BTC4L、.

MAV:慢雾:损失超6.1亿美元,详解Ronin Network黑客事件始末_mav币最新消息

2022年03月29日,AxieInfinity侧链RoninNetwork发布社区预警,RoninNetwork出现安全漏洞.

GATOR:Ola Finance攻击事件分析:400万美元丢了,你以为这是愚人节故事?_DEL

北京时间2022年3月31日上午10时左右,Fuse上的OlaFinance被恶意利用,导致约400万美元资产遭受损失.

BSW:BSW Staking特別活動:享143.25%高年化收益,瓜分22,500 BSW大獎!_KaraStar

親愛的用戶: 幣安Staking平台將於2022年04月01日20:00上線多重BSW高收益鎖倉活動,多重收益,任您選擇!活動一:30、60、90天週期任您選.