📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
Euler Finance遭1.97億美元閃電貸攻擊 donateToReserves函數漏洞成禍因
Euler Finance漏洞事件分析:閃電貸攻擊導致1.97億美元損失
2023年3月13日,Euler Finance項目遭遇了一次重大安全事件。根據鏈上監控數據顯示,由於Etoken中的donateToReserves函數存在流動性檢查漏洞,項目遭受了閃電貸攻擊。攻擊者通過多次操作不同幣種,最終造成了高達1.97億美元的巨額損失,涉及6種代幣。目前,這筆資金仍然留存在攻擊者的帳戶中。
攻擊過程分析
攻擊者首先從某借貸平台獲取了3000萬個Dai的閃電貸,隨後部署了兩個合約:一個用於借貸,另一個用於清算。
攻擊者將借來的2000萬Dai質押到Euler Protocol合約中,獲得了約1950萬個eDAI。
利用Euler Protocol的10倍槓杆功能,攻擊者借出了1.956億個eDAI和2億個dDAI。
攻擊者使用剩餘的1000萬DAI償還部分債務並銷毀相應的dDAI,隨後再次借出1.956億個eDAI和2億個dDAI。
關鍵步驟:攻擊者調用donateToReserves函數,捐贈了10倍於償還資金的金額,即1億eDAI。緊接着,攻擊者觸發清算函數,獲得了3.1億dDAI和2.5億eDAI。
最後,攻擊者提取了3890萬Dai,歸還了3000萬的閃電貸,最終獲利約887萬Dai。
漏洞成因分析
此次攻擊的核心問題出在donateToReserves函數上。與其他關鍵函數(如mint函數)相比,donateToReserves函數缺少了一個至關重要的步驟:checkLiquidity。
checkLiquidity函數的作用是調用RiskManager模塊,對用戶進行檢查,確保Etoken大於Dtoken,從而保證用戶的流動性狀況。正常情況下,每次操作都需要進行這項檢查。然而,donateToReserves函數缺少這一步驟,導致攻擊者可以先將自己置於可被清算的狀態,然後完成清算操作。
安全建議
針對此類漏洞,我們建議項目方在上線前務必進行全面的安全審計,以確保合約的安全性。對於借貸類項目,尤其需要重點關注以下幾個方面:
只有通過嚴格的安全審核和全面的風險評估,才能最大程度地降低類似安全事件的發生概率,保障項目和用戶的資金安全。