📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
APE Coin空投漏洞被利用 闪电贷攻击获利50万美元
APE Coin空投漏洞利用事件分析
2022年3月17日,一起涉及APE Coin的可疑交易引起了业内关注。经调查发现,这与APE Coin空投机制中的一个漏洞有关。攻击者通过巧妙利用闪电贷,成功获取了大量APE Coin。
分析表明,APE Coin的空投资格判定存在设计缺陷。系统仅检查用户在某一特定时刻是否持有BYAC NFT,而未考虑到这种瞬时状态可能被人为操纵。攻击者正是利用了这一点,通过闪电贷暂时获得BYAC NFT的所有权,进而领取空投奖励。
这种攻击模式与基于闪电贷的价格操纵攻击颇为相似。在后者中,智能合约往往依赖某资产的即时价格来为另一资产定价,而这种即时价格恰恰容易被操控。
下面我们将通过分析一笔具体的攻击交易,来详细说明整个过程:
攻击过程
第一步:准备工作
攻击者以106 ETH的价格从公开市场购入一枚编号为1060的BYAC NFT,并将其转移至攻击合约。
第二步:借入闪电贷并兑换BYAC NFT
攻击者通过闪电贷借入大量BYAC Token,随后将这些Token兑换成5枚BYAC NFT(编号分别为7594、8214、9915、8167和4755)。
第三步:领取空投奖励
攻击者利用6枚BYAC NFT(包括之前购买的1060号和刚兑换的5枚)成功领取了60,564个APE token作为空投奖励。
第四步:铸造BYAC NFT以偿还闪电贷
为了偿还借入的BYAC Token,攻击者将刚获得的BYAC NFT重新铸造成BYAC Token。同时,他也将自己拥有的1060号NFT进行了铸造,以获取额外的BYAC Token支付闪电贷手续费。最后,攻击者将剩余的BYAC Token在市场上出售,获得了约14 ETH。
攻击收益
通过这次操作,攻击者共获得60,564个APE token,当时市值约50万美元。考虑到攻击成本(购买1060号NFT的106 ETH减去出售BYAC Token得到的14 ETH),攻击者仍获得了可观的利润。
教训与反思
这次事件暴露出的问题在于,APE的空投机制过于依赖用户在某一时刻的资产持有状态,而忽视了这种状态可能被人为短暂操纵。当操纵成本低于空投奖励时,就会出现套利机会,进而引发攻击。
未来在设计类似机制时,应当考虑更长期、更稳定的用户行为指标,而不是仅仅依赖某一瞬间的状态。同时,也需要加强对闪电贷等新兴金融工具可能带来的安全风险的评估和防范。