Gate 广场创作者新春激励正式开启,发帖解锁 $60,000 豪华奖池
如何参与:
报名活动表单:https://www.gate.com/questionnaire/7315
使用广场任意发帖小工具,搭配文字发布内容即可
丰厚奖励一览:
发帖即可可瓜分 $25,000 奖池
10 位幸运用户:获得 1 GT + Gate 鸭舌帽
Top 发帖奖励:发帖与互动越多,排名越高,赢取 Gate 新年周边、Gate 双肩包等好礼
新手专属福利:首帖即得 $50 奖励,继续发帖还能瓜分 $10,000 新手奖池
活动时间:2026 年 1 月 8 日 16:00 – 1 月 26 日 24:00(UTC+8)
详情:https://www.gate.com/announcements/article/49112
最近发现了一个值得警惕的模式。通过异常数据对比,怀疑这是一类"首次铸造攻击"的变种。
先看数据现象:投入0.001 BNB买入后获得1000枚代币(折合$0.3),但撤出时居然拿到1500万枚代币(价值$450)。1500倍的收益差,这已经远超任何正常的滑点或数学误差范围,背后肯定有东西。
最可能的攻击手法是直接调用mint函数。有些质量较差的代币合约在设计时根本没做权限检查,任何人都能直接调用铸造函数:
function mint(address to, uint amount) public {
_mint(to, amount);
}
这样的话,攻击者只需先买一点代币(留下地址记录),然后直接调用mint给自己造币,最后用这些凭空出现的代币去添加或移除流动性,整个过程看起来跟普通操作没啥区别。
还有一种可能是转账税的漏洞。有些代币设置了很高的转账税(比如20%),表面上看A转B 100个代币,B收到80个,20个销毁。但要是攻击者成为了流动性提供者之后,池子转账给他可能因为税收计算的bug产生额外代币。
另外还得防着余额同步攻击。攻击者在添加流动性后,可能在其他地方偷偷增加自己的代币余额,然后移除流动性时就能套出更多价值。
这些都是通过扭曲合约本身的逻辑来作恶,防的关键还是看代币合约的审计质量和权限控制有没有做到位。