📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
OrionProtocol遭重入攻击损失290万美元 安全漏洞分析与防范建议
OrionProtocol遭受重入攻击事件分析
2023年2月2日下午,以太坊和币安智能链上的OrionProtocol因合约漏洞遭到重入攻击,导致约290万美元的损失。攻击者利用了合约中的漏洞,通过创建特殊的Token合约进行回调操作,实现了重入攻击。
攻击过程分析
攻击者首先创建了一个特殊的Token合约,并进行了相关的转移和授权操作。随后,攻击者通过某DEX的swap方法借款,并调用OrionProtocol的swapThroughOrionPool方法进行代币兑换。在兑换过程中,攻击者利用自己创建的Token合约进行回调,重复调用depositAsset方法,导致存款金额被累加。最终,攻击者通过取款操作完成了获利。
资金流向
攻击者的初始资金来自某交易平台的热钱包账户。获利的1651个ETH中,657.5个仍留在攻击者的钱包地址中,其余已通过混币工具进行转移。
漏洞分析
核心问题出在doSwapThroughOrionPool函数中。该函数在执行代币转账后更新curBalance变量,但未考虑到可能存在的重入攻击风险。攻击者通过在自定义Token的transfer函数中添加回调逻辑,导致curBalance被错误更新,从而实现了攻击。
攻击复现
研究人员提供了部分POC代码,模拟了攻击过程。测试结果显示,通过利用合约中的漏洞,成功实现了与实际攻击相似的资金流转。
安全建议
此次事件再次提醒了Web3项目方需要高度重视智能合约的安全性。合约开发者应该更加谨慎地处理涉及资金转移的逻辑,并充分考虑各种可能的攻击场景。同时,定期进行安全审计和漏洞赏金计划也是保障项目安全的有效手段。