📢 Gate广场 #创作者活动第一期# 火热开启,助力 PUMP 公募上线!
Solana 爆火项目 Pump.Fun($PUMP)现已登陆 Gate 平台开启公开发售!
参与 Gate广场创作者活动,释放内容力量,赢取奖励!
📅 活动时间:7月11日 18:00 - 7月15日 22:00(UTC+8)
🎁 活动总奖池:$500 USDT 等值代币奖励
✅ 活动一:创作广场贴文,赢取优质内容奖励
📅 活动时间:2025年7月12日 22:00 - 7月15日 22:00(UTC+8)
📌 参与方式:在 Gate 广场发布与 PUMP 项目相关的原创贴文
内容不少于 100 字
必须带上话题标签: #创作者活动第一期# #PumpFun#
🏆 奖励设置:
一等奖(1名):$100
二等奖(2名):$50
三等奖(10名):$10
📋 评选维度:Gate平台相关性、内容质量、互动量(点赞+评论)等综合指标;参与认购的截图的截图、经验分享优先;
✅ 活动二:发推同步传播,赢传播力奖励
📌 参与方式:在 X(推特)上发布与 PUMP 项目相关内容
内容不少于 100 字
使用标签: #PumpFun # Gate
发布后填写登记表登记回链 👉 https://www.gate.com/questionnaire/6874
🏆 奖励设置:传播影响力前 10 名用户,瓜分 $2
Move语言引用安全模块曝整数溢出漏洞 或致节点崩溃
Move语言引用安全模块存在整数溢出漏洞
近期,安全研究人员发现Move语言的引用安全模块中存在一个新的整数溢出漏洞。这个漏洞出现在代码验证过程的reference_safety步骤中,可能导致拒绝服务攻击。
Move语言在执行字节码之前会进行代码验证,分为4个步骤。reference_safety是其中一个重要步骤,用于验证引用安全性,包括检查是否存在悬空引用、可变引用访问是否安全等。
该漏洞源于引用安全验证过程中对局部变量数量的处理。在join_函数中,如果函数参数数量和局部变量数量之和超过256,会导致u8类型溢出。虽然Move语言有校验locals个数的过程,但只检查了局部变量数量,没有包括参数数量。
攻击者可以构造特殊的Move代码,利用这个溢出漏洞改变代码块的状态。当再次执行基本块时,如果指令中需要访问的索引在新的局部变量映射中不存在,就会导致panic,从而使节点崩溃。
安全研究人员提供了一个概念验证(PoC)代码,通过设置大量参数和局部变量,触发整数溢出,最终导致panic。
这个漏洞再次说明了即使是设计良好的语言也可能存在安全隐患。对Move语言而言,建议在运行时增加更多的安全检查,而不仅仅依赖于验证阶段的检查。同时也反映出代码审计的重要性,可以及时发现开发人员的疏忽。
作为Move语言安全研究的先行者,安全团队表示将继续深入研究Move的安全问题。他们还发现了Move语言的另一个漏洞,将在后续披露更多细节。