📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
Web3半年损失6.44亿美元 合约逻辑漏洞成黑客主攻点
Web3领域2022上半年常见攻击手法分析
2022年上半年,Web3安全领域面临严峻挑战。数据显示,仅因合约漏洞就造成了42起主要攻击事件,总损失高达6.44亿美元。在这些攻击中,逻辑或函数设计缺陷是黑客最常利用的漏洞,其次是验证问题和重入漏洞。
重大损失案例
2月3日,某跨链桥项目遭遇攻击,损失约3.26亿美元。黑客利用了合约中的签名验证漏洞,成功伪造账户铸造代币。
4月30日,某借贷协议遭受闪电贷加重入攻击,造成8034万美元损失。这次攻击对项目造成致命打击,最终导致项目关闭。
攻击者通过以下步骤实施攻击:
常见漏洞类型
在智能合约审计过程中,最常见的漏洞可分为四大类:
漏洞防范
几乎所有在审计中发现的漏洞都曾在实际场景中被黑客利用。其中,合约逻辑漏洞仍是主要攻击点。通过专业的形式化验证平台和安全专家的人工审核,这些漏洞大多能在审计阶段被发现。
为提高Web3项目安全性,建议开发团队:
随着攻击手法不断演进,持续的安全意识和防护措施升级对Web3生态系统的健康发展至关重要。