📢 Gate廣場 #MBG任务挑战# 發帖贏大獎活動火熱開啓!
想要瓜分1,000枚MBG?現在就來參與,展示你的洞察與實操,成爲MBG推廣達人!
💰️ 本期將評選出20位優質發帖用戶,每人可輕鬆獲得50枚MBG!
如何參與:
1️⃣ 調研MBG項目
對MBG的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與MBG相關活動(包括CandyDrop、Launchpool或現貨交易),並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是現貨行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
MBG熱門活動(帖文需附下列活動連結):
Gate第287期Launchpool:MBG — 質押ETH、MBG即可免費瓜分112,500 MBG,每小時領取獎勵!參與攻略見公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通過首次交易、交易MBG、邀請好友註冊交易即可分187,500 MBG!參與攻略見公告:https://www.gate.com/announcements
DeFi三大安全隱患解析:閃電貸、價格操控與重入攻擊
DeFi安全漏洞及預防措施
近期,一位安全專家爲社區分享了DeFi安全課程。該專家回顧了過去一年Web3行業遭遇的重大安全事件,探討了這些事件的原因及如何規避,總結了常見的智能合約安全漏洞及預防措施,並爲項目方和用戶提出了一些安全建議。
常見的DeFi漏洞類型包括閃電貸、價格操縱、函數權限問題、任意外部調用、fallback函數問題、業務邏輯漏洞、私鑰泄露和重入攻擊等。本文重點介紹閃電貸、價格操控以及重入攻擊這三種類型。
閃電貸
閃電貸是DeFi的一種創新,但也被黑客利用進行攻擊。攻擊者通過閃電貸借出大量資金,對價格進行操縱或攻擊業務邏輯。開發者需要考慮合約功能是否會因爲巨額資金導致異常,或被利用獲取不當獎勵。
許多DeFi項目由於代碼或邏輯問題,容易受到閃電貸攻擊。例如,有些項目在固定時間根據持倉發放獎勵,卻被攻擊者利用閃電貸購買大量代幣獲取大部分獎勵。還有些項目通過Token計算價格,也可能被閃電貸影響。項目方應對這些問題保持警惕。
價格操控
價格操控問題與閃電貸密切相關,主要有兩種情況:
計算價格時使用第三方數據,但使用方式不正確或檢查缺失,導致價格被惡意操控。
使用某些地址的Token數量作爲計算變量,而這些地址的Token餘額可被臨時增減。
重入攻擊
調用外部合約的主要風險是它們可能接管控制流,對數據進行意外更改。例如:
solidity mapping (address => uint) private userBalances;
function withdrawBalance() public { uint amountToWithdraw = userBalances[msg.sender]; (bool success, ) = msg.sender.call.value(amountToWithdraw)(""); require(success); userBalances[msg.sender] = 0; }
由於用戶餘額直到函數最後才設爲0,重復調用仍會成功,可以多次提取餘額。
重入攻擊的形式多樣,可能涉及單個合約的不同函數或多個合約的函數。解決重入問題需注意:
建議使用成熟的安全實踐,避免重復造輪子。自行開發的新方案缺乏充分驗證,出現問題的概率較高。
安全建議
項目方安全建議
用戶如何判斷智能合約安全性
總之,項目方和用戶都應提高安全意識,採取必要措施降低DeFi安全風險。