🎉 亲爱的广场小伙伴们,福利不停,精彩不断!目前广场上这些热门发帖赢奖活动火热进行中,发帖越多,奖励越多,快来 GET 你的专属好礼吧!🚀
🆘 #Gate 2025年中社区盛典# |广场十强内容达人评选
决战时刻到!距离【2025年中社区盛典】广场达人评选只剩 1 天,你喜爱的达人,就差你这一票冲进 C 位!在广场发帖、点赞、评论就能攒助力值,帮 Ta 上榜的同时,你自己还能抽大奖!iPhone 16 Pro Max、金牛雕塑、潮流套装、合约体验券 等你抱走!
详情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |晒出 Alpha 积分&收益
Alpha 积分党集合!带话题晒出你的 Alpha 积分图、空投中奖图,即可瓜分 $200 Alpha 代币盲盒,积分最高直接抱走 $100!分享攒分秘籍 / 兑换经验,中奖率直线上升!
详情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 链上挖矿晒收益
矿工集结!带话题晒出你的 Gate ETH 链上挖矿收益图,瓜分 $400 晒图奖池,收益榜第一独享 $200!谁才是真 ETH 矿王?开晒见分晓!
详情 👉 https://www.gate.com/pos
OrionProtocol遭受290万美元重入攻击 资金被盗分析与防范建议
OrionProtocol遭受重入攻击事件分析
2023年2月2日下午,以太坊和币安智能链上的OrionProtocol合约因存在漏洞而遭受重入攻击。攻击者成功窃取了约290万美元的资金,其中包括以太坊链上的2,844,766 USDT和币安智能链上的191,606 BUSD。
攻击过程分析
攻击者首先部署了一个自定义Token合约,并对该Token进行了转移和授权操作,为后续的攻击做好准备。随后,攻击者利用Uniswap V2的swap功能进行借贷,并调用OrionProtocol的ExchangeWithAtomic.swapThroughOrionPool方法进行代币兑换。
兑换路径设置为:USDC → 攻击者的自定义Token → USDT
在兑换过程中,由于攻击者的自定义Token合约中包含回调功能,使得在Token转账时能够再次调用ExchangeWithAtomic.depositAsset方法。这种重入攻击导致存款金额被重复计算,最终允许攻击者提取超出实际存入金额的资金。
资金流向
攻击者初始资金来源于某大型交易平台的热钱包。攻击获得的1,651个ETH中,657.5个ETH仍留在攻击者的钱包地址中,其余部分已通过混币服务转移。
漏洞分析
漏洞的核心问题出现在doSwapThroughOrionPool函数中。该函数在执行代币转账后更新curBalance变量,这为重入攻击创造了条件。攻击者通过在自定义Token的transfer函数中添加回调逻辑,使得在更新curBalance之前可以重复调用depositAsset函数,从而导致余额计算错误。
防范建议
为防止类似攻击,项目方应注意以下几点:
此次事件再次强调了在开发和部署智能合约时,安全性应始终是首要考虑因素。项目方需要不断完善安全措施,以保护用户资产和维护平台信誉。