🎤 为偶像应援 · Gate送你直达 Token of Love! 🎶
家人们,现在在Gate广场为 打 Token of Love CALL,20 张音乐节门票等你来瓜分!🔥
泫雅 / SUECO / DJ KAKA / CLICK#15 —— 你最期待谁?快来一起应援吧!
📌 参与方式(任选,参与越多中奖几率越高!)
1️⃣ 本帖互动
点赞 & 转发本帖 + 投票你最爱的艺人
评论区打出 “我在 Gate 广场为 Token of Love 打 Call !”
2️⃣ 广场发帖为 TA 打 Call
带上 #歌手名字# + #TokenOfLove#
发帖内容任选:
🎵 最想现场听到的歌 + 心情宣言
📣 应援口号(例:泫雅女王冲鸭!Gate广场全员打 Call!)
😎 自制表情包/海报/短视频(加分项,更容易中奖!)
3️⃣ 推特 / 小红书发帖打 Call
同样带上 #歌手名字# + #TokenOfLove#
内容同上,记得回链到表单 👉️ https://www.gate.com/questionnaire/7008
🎟️ 奖励安排
广场优质发帖用户:8张门票
广场幸运互动用户:2张门票
Twitter 优质发帖用户:5张门票
小红书优质发帖用户:5张门票
📌 优质帖文将根据文章丰富度、热度、创意度综合评分,禁止小号水贴,原创发帖更易获奖!
🕒 8
Memecoin Launchpad Odin.fun 遭受 $7M 流动性漏洞
黑客从模因币launchpad Odin.fun中提取了58.2 BTC (BTC),价值约700万美元,涉及到中国黑客集团的复杂流动性操纵攻击。
该攻击针对基于比特币的模因币launchpad的自动流动性做市系统,联合创始人Bob Bodily后来描述该系统存在一个关键漏洞。
区块链数据表明,该平台的比特币储备在攻击期间从291 BTC骤降至232.8 BTC,时间不到两个小时。
“今天我们发现了我们流动性AMM中的一个重大漏洞,该漏洞是在我们最新更新中引入的,”Bodily在攻击后的X帖子中表示。“一些恶意用户,主要与中国的团体有关,利用这个漏洞从平台上窃取了大量BTC。”
攻击者利用Odin的流动性池,通过存入像SATOSHI这样的无价值代币与BTC一起,设定了在薄弱市场中的膨胀价格比率。通过操纵池的数学——通常通过自我交易或超重的存款——他们让该代币在BTC的计价中显得更加有价值。
他们随后撤回流动性,以虚假的价格获得大量真实BTC,从池中抽走了58.2 BTC。
这种拉升和抛售之所以有效,是因为自动做市商完全依赖内部供应比率,而不是外部价格检查,这使得他们在流动池浅或安全性差时变得脆弱。
Bodily表示,事件涉及多个威胁行为者,其中许多人与中国团体有关,他们协调工作以利用这一漏洞。该漏洞最初是由一位社区成员发现的,他注意到不寻常的流动性变动,这促使对可疑账户立即冻结。
尽管该平台剩余的资金是“安全的”,Bodily承认Odin的财政库并不足以完全吸收损失,这迫使团队准备他所称的“具体计划”来补偿受影响的用户。
“我们有一些想法……一旦最终确定,我们会分享细节,”他在X上说道,并补充说,该计划正在与安全公司的全面审计同时进行,预计这个过程将持续长达一周。
Odin.fun团队已联系美国执法部门,并正在与Binance和OKX进行协调,这两家公司都已与中国当局接洽,以追踪并可能冻结被盗资金。
阅读更多:印度加密货币交易所CoinDCX遭遇4400万美元黑客攻击
查看评论