📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
Poly Network黑客攻击分析:合约漏洞导致跨链资金被盗
Poly Network遭受黑客攻击事件分析
近日,跨链互操作协议Poly Network遭受黑客攻击,引发了业内广泛关注。安全专家团队对此次事件进行了深入分析,认为攻击者并非通过私钥泄露实施攻击,而是利用合约漏洞修改了关键参数。
攻击核心
攻击者通过EthCrossChainManager合约的verifyHeaderAndExecuteTx函数,传入精心构造的数据,成功修改了EthCrossChainData合约的keeper地址。这一操作使攻击者获得了提取合约资金的权限。
攻击细节
攻击的关键在于EthCrossChainManager合约的verifyHeaderAndExecuteTx函数可以通过_executeCrossChainTx函数执行特定的跨链交易。
EthCrossChainData合约的owner为EthCrossChainManager合约,因此后者可以调用前者的putCurEpochConPubKeyBytes函数修改keeper。
攻击者利用verifyHeaderAndExecuteTx函数,传入特制数据,使_executeCrossChainTx函数执行了修改keeper地址的操作。
成功替换keeper地址后,攻击者便可构造交易,从合约中提取任意数量的资金。
攻击流程
攻击者首先通过EthCrossChainManager合约的verifyHeaderAndExecuteTx函数调用putCurEpochConPubKeyBytes函数,更改了keeper。
随后,攻击者利用新的keeper权限,实施了多笔资金提取操作。
攻击完成后,由于keeper被修改,导致其他用户的正常交易被拒绝执行。
类似的攻击模式也在以太坊网络上重现。
结论
此次攻击的核心在于EthCrossChainData合约的keeper可被EthCrossChainManager合约修改,而后者的verifyHeaderAndExecuteTx函数又可执行用户传入的数据。攻击者正是利用这一机制,通过构造特定数据,成功修改了keeper地址,进而获取了合约资金的控制权。
这一事件再次凸显了智能合约安全审计的重要性,特别是在跨链操作等复杂场景中,更需要对合约逻辑进行全面严格的检查,以防范潜在的安全风险。