🎤 爲偶像應援 · Gate送你直達 Token of Love! 🎶
家人們,現在在Gate廣場爲 打 Token of Love CALL,20 張音樂節門票等你來瓜分!🔥
泫雅 / SUECO / DJ KAKA / CLICK#15 —— 你最期待誰?快來一起應援吧!
📌 參與方式(任選,參與越多中獎幾率越高!)
1️⃣ 本帖互動
點讚 & 轉發本帖 + 投票你最愛的藝人
評論區打出 “我在 Gate 廣場爲 Token of Love 打 Call !”
2️⃣ 廣場發帖爲 TA 打 Call
帶上 #歌手名字# + #TokenOfLove#
發帖內容任選:
🎵 最想現場聽到的歌 + 心情宣言
📣 應援口號(例:泫雅女王衝鴨!Gate廣場全員打 Call!)
😎 自制表情包/海報/短視頻(加分項,更容易中獎!)
3️⃣ 推特 / 小紅書發帖打 Call
同樣帶上 #歌手名字# + #TokenOfLove#
內容同上,記得回鏈到表單 👉️ https://www.gate.com/questionnaire/7008
🎟️ 獎勵安排
廣場優質發帖用戶:8張門票
廣場幸運互動用戶:2張門票
Twitter 優質發帖用戶:5張門票
小紅書優質發帖用戶:5張門票
📌 優質帖文將根據文章豐富度、熱度、創意度綜合評分,禁止小號水貼,原創發帖更易獲獎!
🕒 8
Memecoin Launchpad Odin.fun 遭受 $7M 流動性漏洞
黑客從模因幣launchpad Odin.fun中提取了58.2 BTC (BTC),價值約700萬美元,涉及到中國黑客集團的復雜流動性操縱攻擊。
該攻擊針對基於比特幣的模因幣launchpad的自動流動性做市系統,聯合創始人Bob Bodily後來描述該系統存在一個關鍵漏洞。
區塊鏈數據表明,該平台的比特幣儲備在攻擊期間從291 BTC驟降至232.8 BTC,時間不到兩個小時。
“今天我們發現了我們流動性AMM中的一個重大漏洞,該漏洞是在我們最新更新中引入的,”Bodily在攻擊後的X帖子中表示。“一些惡意用戶,主要與中國的團體有關,利用這個漏洞從平台上竊取了大量BTC。”
攻擊者利用Odin的流動性池,通過存入像SATOSHI這樣的無價值代幣與BTC一起,設定了在薄弱市場中的膨脹價格比率。通過操縱池的數學——通常通過自我交易或超重的存款——他們讓該代幣在BTC的計價中顯得更加有價值。
他們隨後撤回流動性,以虛假的價格獲得大量真實BTC,從池中抽走了58.2 BTC。
這種拉升和拋售之所以有效,是因爲自動做市商完全依賴內部供應比率,而不是外部價格檢查,這使得他們在流動池淺或安全性差時變得脆弱。
Bodily表示,事件涉及多個威脅行爲者,其中許多人與中國團體有關,他們協調工作以利用這一漏洞。該漏洞最初是由一位社區成員發現的,他注意到不尋常的流動性變動,這促使對可疑帳戶立即凍結。
盡管該平台剩餘的資金是“安全的”,Bodily承認Odin的財政庫並不足以完全吸收損失,這迫使團隊準備他所稱的“具體計劃”來補償受影響的用戶。
“我們有一些想法……一旦最終確定,我們會分享細節,”他在X上說道,並補充說,該計劃正在與安全公司的全面審計同時進行,預計這個過程將持續長達一周。
Odin.fun團隊已聯繫美國執法部門,並正在與Binance和OKX進行協調,這兩家公司都已與中國當局接洽,以追蹤並可能凍結被盜資金。
閱讀更多:印度加密貨幣交易所CoinDCX遭遇4400萬美元黑客攻擊
查看評論