🎉 亲爱的广场小伙伴们,福利不停,精彩不断!目前广场上这些热门发帖赢奖活动火热进行中,发帖越多,奖励越多,快来 GET 你的专属好礼吧!🚀
🆘 #Gate 2025年中社区盛典# |广场十强内容达人评选
决战时刻到!距离【2025年中社区盛典】广场达人评选只剩 1 天,你喜爱的达人,就差你这一票冲进 C 位!在广场发帖、点赞、评论就能攒助力值,帮 Ta 上榜的同时,你自己还能抽大奖!iPhone 16 Pro Max、金牛雕塑、潮流套装、合约体验券 等你抱走!
详情 👉 https://www.gate.com/activities/community-vote
1️⃣ #晒出我的Alpha积分# |晒出 Alpha 积分&收益
Alpha 积分党集合!带话题晒出你的 Alpha 积分图、空投中奖图,即可瓜分 $200 Alpha 代币盲盒,积分最高直接抱走 $100!分享攒分秘籍 / 兑换经验,中奖率直线上升!
详情 👉 https://www.gate.com/post/status/12763074
2️⃣ #ETH百万矿王争霸赛# |ETH 链上挖矿晒收益
矿工集结!带话题晒出你的 Gate ETH 链上挖矿收益图,瓜分 $400 晒图奖池,收益榜第一独享 $200!谁才是真 ETH 矿王?开晒见分晓!
详情 👉 https://www.gate.com/pos
Arbitrum 公链又一项目发生 Rug Pull,涉及金额约 300 万美元
撰文:Beosin
2022 年 5 月 19 日,据 Beosin-EagleEye 态势感知平台消息,Arbitrum 公链上项目 Swaprum 项目疑是发生 Rug Pull,涉及金额约 300 万美元。
Beosin 安全团队第一时间对事件进行了分析,发现了项目方部署的流动性抵押奖励池存在后门,项目方(Swaprum: Deployer)利用了 add() 后门函数盗取了用户抵押的流动性代币,以达到移除交易池子的流动性获利的目的。
事件相关信息
攻击交易(由于存在大量的攻击交易,这里仅展示部分)
攻击者地址
0xf2744e1fe488748e6a550677670265f664d96627**(Swaprum: Deployer)**
漏洞合约
0x2b6dec18e8e4def679b2e52e628b14751f2f66bc
(TransparentUpgradeableProxy Contract)
0xcb65D65311838C72e35499Cc4171985c8C47D0FC
(Implementation Contract)
攻击流程
为了方便展示我们以其中两笔交易为例:
调用 add 后门函数盗取流动性代币)
移除流动性获利)
2.通过将实现合约反编译后,add() 函数确实存在后门。该后门函数会将合约中的流动性代币转账给_devadd 地址【通过查询_devadd 地址,该地址返回为 Swaprum 项目方地址(Swaprum: Deployer)】。
3.Swaprum 项目方 (Swaprum: Deployer) 利用第一步盗取的流动性代币移除流动性代币从而获取大量的利益。
4.值得注意的是,项目方原本的流动性抵押合约并无漏洞,而是通过升级的方式将正常的流动性抵押奖励合约
(
替换为了含有后门的流动性抵押奖励合约
(
漏洞分析
本次攻击主要原因是Swaprum 项目方利用了代理合约可切换实现合约的功能,将正常的实现合约切换至存在后门函数的实现合约,从而后门函数盗取了用户抵押的流动性资产。
资金追踪
截止发文时,Beosin KYT 反洗钱分析平台发现被盗的约 1628 个 ETH(约 300 万美金)资金已跨链至以太坊上,并且向 Tornado Cash 存入了 1620 个 ETH。