📢 Gate广场独家活动: #PUBLIC创作大赛# 正式开启!
参与 Gate Launchpool 第 297 期 — PublicAI (PUBLIC),并在 Gate广场发布你的原创内容,即有机会瓜分 4,000 枚 $PUBLIC 奖励池!
🎨 活动时间
2025年8月18日 10:00 – 2025年8月22日 16:00 (UTC)
📌 参与方式
在 Gate广场发布与 PublicAI (PUBLIC) 或当前 Launchpool 活动相关的原创内容
内容需不少于 100 字(可为分析、教程、创意图文、测评等)
添加话题: #PUBLIC创作大赛#
帖子需附带 Launchpool 参与截图(如质押记录、领取页面等)
🏆 奖励设置(总计 4,000 枚 $PUBLIC)
🥇 一等奖(1名):1,500 $PUBLIC
🥈 二等奖(3名):每人 500 $PUBLIC
🥉 三等奖(5名):每人 200 $PUBLIC
📋 评选标准
内容质量(相关性、清晰度、创意性)
互动热度(点赞、评论)
含有 Launchpool 参与截图的帖子将优先考虑
📄 注意事项
所有内容须为原创,严禁抄袭或虚假互动
获奖用户需完成 Gate广场实名认证
Gate 保留本次活动的最终解释权
aBNBc遭黑客攻击 代币增发致流动性枯竭
aBNBc项目遭黑客攻击,代币大量增发导致流动性枯竭
近日,某数据监测平台发现aBNBc项目遭到黑客攻击,出现大规模代币增发交易。黑客通过漏洞增发了大量aBNBc代币,部分已通过去中心化交易所兑换为BNB,另一部分仍留存在钱包中。此外,攻击者还利用某匿名服务进行资金转移。这次事件造成aBNBc代币流动性池枯竭,币价大幅下跌,同时由于攻击者使用增发的aBNBc代币作为抵押进行借贷,也给相关借贷平台带来损失。
分析多笔交易数据后发现,虽然调用者地址不同,但都导致了代币增发。进一步调查显示,项目在遭受攻击前曾进行过合约升级,而升级后的逻辑合约中的增发函数缺乏必要的权限检测。
黑客通过代理合约调用了逻辑合约中的特定函数,由于该函数没有进行权限校验,因此成功增发了大量aBNBc代币。在攻击事件发生后,项目方立即对逻辑合约进行了更新,在新版本中为增发函数添加了权限检测机制。
目前,黑客已将部分增发的aBNBc兑换成BNB并转移,但仍有大量aBNBc留在其钱包中。这次攻击的根本原因在于合约升级时,新的逻辑合约中的增发函数缺乏权限检测。至于是使用了未经安全审计和测试的合约代码,还是由于私钥泄露导致黑客自行升级了合约,目前尚无定论。
这一事件再次提醒用户和项目方务必妥善保管钱包私钥和助记词,避免随意存放。同时,在进行合约升级时,必须做好全面的安全测试,以防范类似风险。