🎉【Gate 3000万纪念】晒出我的Gate时刻,解锁限量好礼!
Gate用户突破3000万!这不仅是数字,更是我们共同的故事。
还记得第一次开通账号的激动,抢购成功的喜悦,或陪伴你的Gate周边吗?
📸 参与 #我的Gate时刻# ,在Gate广场晒出你的故事,一起见证下一个3000万!
✅ 参与方式:
1️⃣ 带话题 #我的Gate时刻# ,发布包含Gate元素的照片或视频
2️⃣ 搭配你的Gate故事、祝福或感言更佳
3️⃣ 分享至Twitter(X)可参与浏览量前10额外奖励
推特回链请填表单:https://www.gate.com/questionnaire/6872
🎁 独家奖励:
🏆 创意大奖(3名):Gate × F1红牛联名赛车模型一辆
👕 共创纪念奖(10名): 国际米兰同款球员卫衣
🥇 参与奖(50名):Gate 品牌抱枕
📣 分享奖(10名):Twitter前10浏览量,送Gate × 国米小夜灯!
*海外用户红牛联名赛车折合为 $200 合约体验券,国米同款球衣折合为 $50 合约体验券,国米小夜灯折合为 $30 合约体验券,品牌抱枕折合为 $20 合约体验券发放
🧠 创意提示:不限元素内容风格,晒图带有如Gate logo、Gate色彩、周边产品、GT图案、活动纪念品、活动现场图等均可参与!
活动截止于7月25日 24:00 UTC+8
3
DeFi项目R0AR近日因合约后门被盗约78万美元
PANews 4月22日消息,Web3安全公司GoPlus在X平台表示,4月16日,以太坊上的DeFi项目R0AR(@th3r0ar)因合约后门,被盗约78万美元,项目方于今天发布了事件报告(报告中表明资金已追回,但尚未公开地址和交易hash)。这是一次典型的合约后门事件,提醒用户请注意防范后门合约(0xBD2Cd7),不要与该合约进行任何交互。 合约(R0ARStaking)在部署的时候就留了后门,恶意地址(0x8149f)一开始就内置了大额的$1R0R可供提取。恶意地址先进行了小额的deposit()和harvest(),并为执行恶意EmergencyWithdraw()做准备。根据合约中代码逻辑(如下图所示),因为rewardAmountr0arTokenBalance(合约余额), 所以rewardAmount被赋值为合约中代币余额,然后将合约中全部代币转给了恶意地址(0x8149f), 同理,将LP Token合约中的全部lpToken也转给了恶意地址。 最后再将userInfo.amount设置为0。合约中的userInfo是一个Mapping结构,其地址是通过userInfo 的key(uid和msg.sender) Hash计算出来的动态地址,由此推断,此次后门是合约部署前就使用恶意地址计算出来的。