Gate動態廣場創作者星火招募計劃限時開啓!
無論你是加密KOL、項目方還是媒體,現在入駐發帖,即可搶先解鎖:Gate百萬流量曝光、超$10,000月度激勵獎金、深度生態合作資源等專屬福利!
參與攻略:
1️⃣ 立即填寫申請表:https://docs.google.com/forms/d/e/1FAIpQLSdStzGVu-fj14EM07-cVLYf0pk0axwMQbS-0tk1YK3Y6x5Vew/viewform?usp=header
2️⃣ 審核通過,開啓創作之旅!
🎁 活動獎金獎勵:
基礎創作激勵:參與動態內容挖礦,輕鬆發帖即可獲得高達10%手續費返佣!
$10,000/月內容激勵池:每週精選TOP 10優質內容,入選即獎勵 $50 USDT/篇!
爆款內容獎勵:閱讀量≥3萬可獲得額外 $50 USDT,閱讀量≥10萬可獲得額外 $100 USDT!
🎁 生態合作&流量曝光權益:
空投/AMA/白名單等項目合作優先權
參與Gate Labs早期項目評測,贏潛在種子輪獎勵
APP首頁推薦位、官方宣發、峯會嘉賓等資源加持
本活動長期開放,首批入駐動態廣場用戶權益優先!
立即申請,搶佔流量紅利,輕鬆發帖賺高額獎勵,項目方更有生態扶持等你來享!
DeFi項目R0AR近日因合約後門被盜約78萬美元
PANews 4月22日消息,Web3安全公司GoPlus在X平台表示,4月16日,以太坊上的DeFi項目R0AR(@th3r0ar)因合約後門,被盜約78萬美元,項目方於今天發布了事件報告(報告中表明資金已追回,但尚未公開地址和交易hash)。這是一次典型的合約後門事件,提醒用戶請注意防範後門合約(0xBD2Cd7),不要與該合約進行任何交互。 合約(R0ARStaking)在部署的時候就留了後門,惡意地址(0x8149f)一開始就內置了大額的$1R0R可供提取。惡意地址先進行了小額的deposit()和harvest(),並爲執行惡意EmergencyWithdraw()做準備。根據合約中代碼邏輯(如下圖所示),因爲rewardAmountr0arTokenBalance(合約餘額), 所以rewardAmount被賦值爲合約中代幣餘額,然後將合約中全部代幣轉給了惡意地址(0x8149f), 同理,將LP Token合約中的全部lpToken也轉給了惡意地址。 最後再將userInfo.amount設置爲0。合約中的userInfo是一個Mapping結構,其地址是通過userInfo 的key(uid和msg.sender) Hash計算出來的動態地址,由此推斷,此次後門是合約部署前就使用惡意地址計算出來的。