📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
Jarvis Network遭闪电贷重入攻击 损失66.3万MATIC
Jarvis Network 遭受闪电贷重入攻击分析
近期,一个名为 Jarvis_Network 的项目遭受了闪电贷重入攻击,导致损失了约 66.3 万个 MATIC 代币。这起事件发生在 2023 年 1 月 15 日晚间。
通过对交易调用栈的深入分析,我们发现攻击者利用了重入漏洞。在重入过程中,对同一合约的同一函数进行了多次调用,但每次调用的返回值却存在巨大差异。这种差异主要体现在 remove_liquidity 函数中。
重入攻击发生在移除流动性的过程中。由于 Polygon 和 EVM 是同构链,当 MATIC 转账给合约时,触发了合约的重入逻辑。通过详细分析调用栈,我们发现问题出在 getUnderlyingPrice 函数中。
进一步调查发现,攻击者在移除流动性时,利用了 self.D 变量更新时机的漏洞。正常情况下,remove_liquidity 方法的流程应该是:1) 销毁用户 LP;2) 发送质押资金给用户;3) 更新 self.D。然而,攻击者在第二步进行了重入操作,导致价格计算出现严重错误。
尽管 remove_liquidity 函数使用了 @nonreentrant('lock') 装饰器来防止重入,但由于攻击者重入进入其他合约借贷资金,这个重入锁并未发挥作用。
此次攻击主要暴露了两个问题:
为了防止类似攻击,建议项目方采取以下措施:
通过采取这些措施,项目可以大大提高其安全性和稳定性,为用户提供更可靠的服务。
内容语言:中文
给出的评论:
合约审计都不做吃这亏该~