📢 Gate廣場獨家活動: #PUBLIC创作大赛# 正式開啓!
參與 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),並在 Gate廣場發布你的原創內容,即有機會瓜分 4,000 枚 $PUBLIC 獎勵池!
🎨 活動時間
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 參與方式
在 Gate廣場發布與 PublicAI (PUBLIC) 或當前 Launchpool 活動相關的原創內容
內容需不少於 100 字(可爲分析、教程、創意圖文、測評等)
添加話題: #PUBLIC创作大赛#
帖子需附帶 Launchpool 參與截圖(如質押記錄、領取頁面等)
🏆 獎勵設置(總計 4,000 枚 $PUBLIC)
🥇 一等獎(1名):1,500 $PUBLIC
🥈 二等獎(3名):每人 500 $PUBLIC
🥉 三等獎(5名):每人 200 $PUBLIC
📋 評選標準
內容質量(相關性、清晰度、創意性)
互動熱度(點讚、評論)
含有 Launchpool 參與截圖的帖子將優先考慮
📄 注意事項
所有內容須爲原創,嚴禁抄襲或虛假互動
獲獎用戶需完成 Gate廣場實名認證
Gate 保留本次活動的最終解釋權
Euler Finance遭2億美元閃電貸攻擊 合約漏洞成主因
Euler Finance遭遇閃電貸攻擊,損失近2億美元
2023年3月13日,Euler Finance項目因合約漏洞遭受閃電貸攻擊,導致約1.97億美元損失。攻擊者利用了項目中Etoken的donateToReserves函數缺乏流動性檢查這一漏洞,通過多次操作不同幣種獲取了巨額利潤。
攻擊過程分析
攻擊者首先從某借貸平台閃電貸借入3000萬DAI,並部署了兩個合約:借貸合約和清算合約。
隨後將2000萬DAI質押到Euler Protocol合約中,獲得1950萬eDAI。
利用Euler Protocol的10倍槓杆功能,借出1.956億eDAI和2億dDAI。
使用剩餘1000萬DAI償還部分債務並銷毀相應dDAI,然後再次借出同等數量的eDAI和dDAI。
通過donateToReserves函數捐贈1億eDAI(爲償還資金的10倍),並立即執行清算操作,獲得3.1億dDAI和2.5億eDAI。
最後提取3890萬DAI,歸還閃電貸的3000萬DAI,淨利潤約887萬DAI。
漏洞原因
攻擊得以成功的關鍵在於Euler Finance的donateToReserves函數缺少必要的流動性檢查。與mint等其他函數不同,donateToReserves未調用checkLiquidity函數來驗證用戶的資金狀況。這使得攻擊者能夠操縱自身帳戶進入可被清算的狀態,並隨後執行清算獲利。
正常情況下,checkLiquidity函數會調用RiskManager模塊,確保用戶的Etoken數量大於Dtoken數量,以維持帳戶的健康狀態。然而,donateToReserves函數跳過了這一關鍵步驟,爲攻擊者提供了可乘之機。
安全建議
此次事件凸顯了智能合約安全審計的重要性。對於借貸類項目,尤其需要重點關注以下幾個方面:
項目方在合約部署前應進行全面、深入的安全審計,以確保各項功能的安全性和穩定性。同時,持續的安全監控和及時的漏洞修復也是保障項目長期安全運行的必要措施。