📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
Euler Finance遭2亿美元闪电贷攻击 合约漏洞成主因
Euler Finance遭遇闪电贷攻击,损失近2亿美元
2023年3月13日,Euler Finance项目因合约漏洞遭受闪电贷攻击,导致约1.97亿美元损失。攻击者利用了项目中Etoken的donateToReserves函数缺乏流动性检查这一漏洞,通过多次操作不同币种获取了巨额利润。
攻击过程分析
攻击者首先从某借贷平台闪电贷借入3000万DAI,并部署了两个合约:借贷合约和清算合约。
随后将2000万DAI质押到Euler Protocol合约中,获得1950万eDAI。
利用Euler Protocol的10倍杠杆功能,借出1.956亿eDAI和2亿dDAI。
使用剩余1000万DAI偿还部分债务并销毁相应dDAI,然后再次借出同等数量的eDAI和dDAI。
通过donateToReserves函数捐赠1亿eDAI(为偿还资金的10倍),并立即执行清算操作,获得3.1亿dDAI和2.5亿eDAI。
最后提取3890万DAI,归还闪电贷的3000万DAI,净利润约887万DAI。
漏洞原因
攻击得以成功的关键在于Euler Finance的donateToReserves函数缺少必要的流动性检查。与mint等其他函数不同,donateToReserves未调用checkLiquidity函数来验证用户的资金状况。这使得攻击者能够操纵自身账户进入可被清算的状态,并随后执行清算获利。
正常情况下,checkLiquidity函数会调用RiskManager模块,确保用户的Etoken数量大于Dtoken数量,以维持账户的健康状态。然而,donateToReserves函数跳过了这一关键步骤,为攻击者提供了可乘之机。
安全建议
此次事件凸显了智能合约安全审计的重要性。对于借贷类项目,尤其需要重点关注以下几个方面:
项目方在合约部署前应进行全面、深入的安全审计,以确保各项功能的安全性和稳定性。同时,持续的安全监控和及时的漏洞修复也是保障项目长期安全运行的必要措施。