📢 Gate广场 #MBG任务挑战# 发帖赢大奖活动火热开启!
想要瓜分1,000枚MBG?现在就来参与,展示你的洞察与实操,成为MBG推广达人!
💰️ 本期将评选出20位优质发帖用户,每人可轻松获得50枚MBG!
如何参与:
1️⃣ 调研MBG项目
对MBG的基本面、社区治理、发展目标、代币经济模型等方面进行研究,分享你对项目的深度研究。
2️⃣ 参与并分享真实体验
参与MBG相关活动(包括CandyDrop、Launchpool或现货交易),并晒出你的参与截图、收益图或实用教程。可以是收益展示、简明易懂的新手攻略、小窍门,也可以是现货行情点位分析,内容详实优先。
3️⃣ 鼓励带新互动
如果你的帖子吸引到他人参与活动,或者有好友评论“已参与/已交易”,将大幅提升你的获奖概率!
MBG热门活动(帖文需附下列活动链接):
Gate第287期Launchpool:MBG — 质押ETH、MBG即可免费瓜分112,500 MBG,每小时领取奖励!参与攻略见公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通过首次交易、交易MBG、邀请好友注册交易即可分187,500 MBG!参与攻略见公告:https://www.gate.com/announcements
APE Coin空投漏洞被利用 闪电贷攻击获利50万美元
APE Coin空投漏洞利用事件分析
2022年3月17日,一起涉及APE Coin的可疑交易引起了业内关注。经调查发现,这与APE Coin空投机制中的一个漏洞有关。攻击者通过巧妙利用闪电贷,成功获取了大量APE Coin。
分析表明,APE Coin的空投资格判定存在设计缺陷。系统仅检查用户在某一特定时刻是否持有BYAC NFT,而未考虑到这种瞬时状态可能被人为操纵。攻击者正是利用了这一点,通过闪电贷暂时获得BYAC NFT的所有权,进而领取空投奖励。
这种攻击模式与基于闪电贷的价格操纵攻击颇为相似。在后者中,智能合约往往依赖某资产的即时价格来为另一资产定价,而这种即时价格恰恰容易被操控。
下面我们将通过分析一笔具体的攻击交易,来详细说明整个过程:
攻击过程
第一步:准备工作
攻击者以106 ETH的价格从公开市场购入一枚编号为1060的BYAC NFT,并将其转移至攻击合约。
第二步:借入闪电贷并兑换BYAC NFT
攻击者通过闪电贷借入大量BYAC Token,随后将这些Token兑换成5枚BYAC NFT(编号分别为7594、8214、9915、8167和4755)。
第三步:领取空投奖励
攻击者利用6枚BYAC NFT(包括之前购买的1060号和刚兑换的5枚)成功领取了60,564个APE token作为空投奖励。
第四步:铸造BYAC NFT以偿还闪电贷
为了偿还借入的BYAC Token,攻击者将刚获得的BYAC NFT重新铸造成BYAC Token。同时,他也将自己拥有的1060号NFT进行了铸造,以获取额外的BYAC Token支付闪电贷手续费。最后,攻击者将剩余的BYAC Token在市场上出售,获得了约14 ETH。
攻击收益
通过这次操作,攻击者共获得60,564个APE token,当时市值约50万美元。考虑到攻击成本(购买1060号NFT的106 ETH减去出售BYAC Token得到的14 ETH),攻击者仍获得了可观的利润。
教训与反思
这次事件暴露出的问题在于,APE的空投机制过于依赖用户在某一时刻的资产持有状态,而忽视了这种状态可能被人为短暂操纵。当操纵成本低于空投奖励时,就会出现套利机会,进而引发攻击。
未来在设计类似机制时,应当考虑更长期、更稳定的用户行为指标,而不是仅仅依赖某一瞬间的状态。同时,也需要加强对闪电贷等新兴金融工具可能带来的安全风险的评估和防范。