📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
APE空投漏洞被利用 闪电贷攻击套利60564枚APE币
2022年3月17日,一起涉及APE Coin的可疑交易引起了广泛关注。根据社交媒体用户的报告,一些套利机器人通过闪电贷获取了超过6万枚APE Coin,每枚价值约8美元。
经过分析,这一事件与APE Coin的空投机制存在漏洞有关。APE Coin的空投资格取决于用户在特定时刻是否持有BYAC NFT。然而,这种瞬时状态可以被操纵。攻击者利用闪电贷借入BYAC Token,然后兑换获得BYAC NFT,利用这些NFT申领APE空投,最后将BYAC NFT铸造回BYAC Token以偿还闪电贷。这种攻击模式与基于闪电贷的价格操纵攻击非常相似,都是利用了资产的瞬时状态可被操控的特点。
以下是一个具体攻击交易的过程分析:
第一步:攻击准备
攻击者以106 ETH的价格从公开市场购买了一个编号为1060的BYAC NFT,并将其转移到攻击合约中。
第二步:借入闪电贷并兑换BYAC NFT
攻击者通过闪电贷借入大量BYAC Token,并将其兑换成5个BYAC NFT(编号分别为7594、8214、9915、8167和4755)。
第三步:使用BYAC NFT领取空投奖励
攻击者使用6个NFT(包括购买的1060号和兑换的5个)申领空投,共获得60,564个APE tokens作为奖励。
第四步:铸造BYAC NFT获得BYAC Token
为了偿还闪电贷,攻击者将获得的BYAC NFT铸造回BYAC Token。同时,他还将自己的1060号NFT也进行了铸造,以获得额外的BYAC Token支付闪电贷手续费。最后,将剩余的BYAC Token出售,获得约14 ETH。
获利情况
攻击者最终获得了60,564个APE token,价值约50万美元。攻击成本为1060号NFT的价格(106 ETH)减去出售BYAC Token得到的14 ETH。
教训
这一事件暴露了仅依赖瞬时状态进行空投的脆弱性。当操纵状态的成本低于空投奖励时,就会产生攻击机会。这提醒我们在设计空投机制时,需要考虑更多因素,而不仅仅是某一时刻的资产持有状况。
这种利用闪电贷和瞬时状态的攻击方式,对于区块链项目的安全设计提出了新的挑战。未来的项目在设计类似机制时,需要更加谨慎,考虑各种可能的攻击场景,以确保系统的安全性和公平性。