📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
對加密貨幣平臺的黑客攻擊:2024 年的一大熱門!
2024 年 3 月 27 日晚,Blast 網絡上的加密貨幣 NFT 遊戲 Munchables 遭受了 6300 萬美元的黑客攻擊。攻擊者利用該平臺的漏洞竊取了 17,414 ETH。以下是詳細信息...
6300萬美元的加密貨幣從Munchables被盜,然後歸還!
3 月 27 日上午,Blast 網絡上的加密 NFT 遊戲 Munchables 遭受了 6300 萬美元的黑客攻擊。攻擊者利用該平臺的漏洞竊取了 17,414 ETH。根據加密貨幣偵探ZachXBT的研究,朝鮮黑客被認爲是這次攻擊的幕後黑手。ZachXBT 表示,Munchables 團隊僱用的所有 4 名開發人員實際上可能是同一個人,並且此人與黑客有關。
Munchables團隊在襲擊發生後的一份聲明中證實了這一事件,並表示他們正在努力追回資金。該團隊解釋說,黑客將資金髮送到多個簽名錢包,並分享了錢包的關鍵字。由於 ZachXBT 的調查和 Munchables 團隊的努力,黑客決定歸還被盜資金。這些資金已增長到9700萬美元,並被保存在一個多重簽名錢包中。Munchables團隊宣佈,將很快開始向用戶發送加密貨幣。
交易明細
ZachXBT 聲稱“Munchables 團隊僱用的四名與施虐者有聯繫的不同開發人員都是一樣的。嫌疑人還“定期將付款轉移到相同的兩個交易所存款地址”並“互相資助對方的錢包”。ZachXBT 向社區發出警報,將涉嫌施虐者的 GitHub 用戶名添加到帖子中。用戶 X,Solidity 開發人員 0xQuit,在一篇文章中解釋說,這個漏洞是預先計劃的。他強調,開發人員在遊戲發佈前將 Lock 合同更改爲新版本。該合約旨在在一段時間內保護代幣。
“自 Munchables 部署以來,就一直在計劃利用它,”0xQuit 說,並指出該平臺是一個“危險的可升級代理”。通過濫用升級和應用程序,濫用者能夠通過將 100 萬 ETH 分配給自己來提取存款。“如果你根本不瞭解原始應用程序,合同看起來會很好,”0xQuit 解釋道。“即使開發人員已將所有權轉移回團隊,損害也已經造成,”作者補充說,不鼓勵更新。
應對破壞性事件的團隊宣佈,它將提供所有相關的私鑰來幫助取回用戶資金。這包括與 62,535,441.24 美元相關的密鑰、另一個包含 73 WETH 的密鑰以及保護剩餘資金的所有者密鑰。
在 Twitter*、Facebook 和 Instagram 上關注我們,瞭解最新的突發新聞。加入我們的 Telegram 和 Youtube 頻道。