📢 Gate廣場 #创作者活动第一期# 火熱開啓,助力 PUMP 公募上線!
Solana 爆火項目 Pump.Fun($PUMP)現已登入 Gate 平台開啓公開發售!
參與 Gate廣場創作者活動,釋放內容力量,贏取獎勵!
📅 活動時間:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活動總獎池:$500 USDT 等值代幣獎勵
✅ 活動一:創作廣場貼文,贏取優質內容獎勵
📅 活動時間:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 參與方式:在 Gate 廣場發布與 PUMP 項目相關的原創貼文
內容不少於 100 字
必須帶上話題標籤: #创作者活动第一期# #PumpFun#
🏆 獎勵設置:
一等獎(1名):$100
二等獎(2名):$50
三等獎(10名):$10
📋 評選維度:Gate平台相關性、內容質量、互動量(點讚+評論)等綜合指標;參與認購的截圖的截圖、經驗分享優先;
✅ 活動二:發推同步傳播,贏傳播力獎勵
📌 參與方式:在 X(推特)上發布與 PUMP 項目相關內容
內容不少於 100 字
使用標籤: #PumpFun # Gate
發布後填寫登記表登記回鏈 👉 https://www.gate.com/questionnaire/6874
🏆 獎勵設置:傳播影響力前 10 名用戶,瓜分 $2
Move語言引用安全模塊曝整數溢出漏洞 或致節點崩潰
Move語言引用安全模塊存在整數溢出漏洞
近期,安全研究人員發現Move語言的引用安全模塊中存在一個新的整數溢出漏洞。這個漏洞出現在代碼驗證過程的reference_safety步驟中,可能導致拒絕服務攻擊。
Move語言在執行字節碼之前會進行代碼驗證,分爲4個步驟。reference_safety是其中一個重要步驟,用於驗證引用安全性,包括檢查是否存在懸空引用、可變引用訪問是否安全等。
該漏洞源於引用安全驗證過程中對局部變量數量的處理。在join_函數中,如果函數參數數量和局部變量數量之和超過256,會導致u8類型溢出。雖然Move語言有校驗locals個數的過程,但只檢查了局部變量數量,沒有包括參數數量。
攻擊者可以構造特殊的Move代碼,利用這個溢出漏洞改變代碼塊的狀態。當再次執行基本塊時,如果指令中需要訪問的索引在新的局部變量映射中不存在,就會導致panic,從而使節點崩潰。
安全研究人員提供了一個概念驗證(PoC)代碼,通過設置大量參數和局部變量,觸發整數溢出,最終導致panic。
這個漏洞再次說明了即使是設計良好的語言也可能存在安全隱患。對Move語言而言,建議在運行時增加更多的安全檢查,而不僅僅依賴於驗證階段的檢查。同時也反映出代碼審計的重要性,可以及時發現開發人員的疏忽。
作爲Move語言安全研究的先行者,安全團隊表示將繼續深入研究Move的安全問題。他們還發現了Move語言的另一個漏洞,將在後續披露更多細節。