📢 Gate广场 #创作者活动第一期# 火热开启,助力 PUMP 公募上线!
Solana 爆火项目 Pump.Fun($PUMP)现已登陆 Gate 平台开启公开发售!
参与 Gate广场创作者活动,释放内容力量,赢取奖励!
📅 活动时间:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活动总奖池:$500 USDT 等值代币奖励
✅ 活动一:创作广场贴文,赢取优质内容奖励
📅 活动时间:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 参与方式:在 Gate 广场发布与 PUMP 项目相关的原创贴文
内容不少于 100 字
必须带上话题标签: #创作者活动第一期# #PumpFun#
🏆 奖励设置:
一等奖(1名):$100
二等奖(2名):$50
三等奖(10名):$10
📋 评选维度:Gate平台相关性、内容质量、互动量(点赞+评论)等综合指标;参与认购的截图的截图、经验分享优先;
✅ 活动二:发推同步传播,赢传播力奖励
📌 参与方式:在 X(推特)上发布与 PUMP 项目相关内容
内容不少于 100 字
使用标签: #PumpFun # Gate
发布后填写登记表登记回链 👉 https://www.gate.com/questionnaire/6874
🏆 奖励设置:传播影响力前 10 名用户,瓜分 $2
Poly Network遭黑客攻击:EthCrossChainManager合约漏洞导致资金损失
Poly Network 遭黑客攻击事件分析
近日,跨链互操作协议 Poly Network 遭受黑客攻击,引发了广泛关注。根据安全团队的分析,此次攻击并非由于 keeper 私钥泄露造成,而是攻击者通过巧妙构造的数据,利用合约漏洞修改了 EthCrossChainData 合约的 keeper 地址。
攻击原理
攻击的核心在于 EthCrossChainManager 合约的 verifyHeaderAndExecuteTx 函数可以执行跨链交易。由于 EthCrossChainData 合约的所有者是 EthCrossChainManager 合约,因此后者可以调用前者的 putCurEpochConPubKeyBytes 函数来更改 keeper。
攻击者利用 verifyHeaderAndExecuteTx 函数传入精心设计的数据,通过内部调用 _executeCrossChainTx 函数,最终执行了 EthCrossChainData 合约的 putCurEpochConPubKeyBytes 函数,将 keeper 角色更改为攻击者指定的地址。
完成 keeper 角色替换后,攻击者便可以随意构造交易,从合约中提取任意数量的资金。
攻击过程
攻击者首先通过 EthCrossChainManager 合约的 verifyHeaderAndExecuteTx 函数调用 putCurEpochConPubKeyBytes 函数,更改了 keeper。
随后,攻击者实施了一系列攻击交易,从合约中提取资金。
由于 keeper 被修改,导致其他用户的正常交易被拒绝执行。
类似的攻击也在以太坊网络上进行,攻击手法相同。
结论
这次攻击的根本原因在于 EthCrossChainData 合约的 keeper 可以被 EthCrossChainManager 合约修改,而后者的 verifyHeaderAndExecuteTx 函数又能执行用户传入的数据。攻击者正是利用了这一设计缺陷,通过构造特定数据修改了 EthCrossChainData 合约的 keeper 地址,进而实现了攻击目的。
此事件再次提醒我们,在设计跨链协议时需要格外注意权限管理和数据验证,以防止类似的安全漏洞被利用。同时,也凸显了定期进行安全审计和漏洞赏金计划的重要性,以及时发现并修复潜在的安全隐患。