Gate.io 已開啓(Alkimi)ADS/USDT(自動做市商AMM模式)新版流動性礦池獎勵,並新增額外限時獎勵86,000 ADS_GATE:Gate.io

Gate.io已正式上線ADS/USDT新版流動性礦池,並於13:00就ADS/USDT交易礦池新增額外86,000ADS。其中交易市場50%手續費收益將新增投入到上述流動池中,Taker和Maker手續費即日起調整至0.3%(不支持點卡抵扣)。歡迎前往體驗:立即前往賺取ADS收益可以加入“流動性挖礦&借貸挖礦”Telegram交流羣,與同好交流探討,掌握流動性挖礦最新訊息。爲進一步提升用戶使用體驗,Gate.io已於2021年8月1日上線新版流動性池服務:讓大部分的新幣種和非主流幣市場獲得與Uniswap一樣的流動性優勢,並且讓用戶享受到中心化平臺低成本和優質的用戶體驗。Gate.io將不斷添加支持幣種,請密切留意後續公告。點擊查看新版流動性池手續費調整公告:Gate.io流動性挖礦將調整機構做市商AMM模式的手續費率公告點擊查看新流動性池介紹:Gate.io將升級部分市場爲自動做市商模式公告點擊查看流動性挖礦幫助指引,還可以了解流動性挖礦常見問題解答與操作流程介紹。*拓展閱讀:什麼是流動性挖礦?每一個支持自動做市的交易對市場都會配置一個對應的流動性池子,用戶向流動性池中注入資金便自動成爲流動性提供者,間接成爲做市商,並獲取交易的手續費分紅,這就是所謂的流動性挖礦。什麼是自動做市商機制?自動做市機器人會按照池中兩種代幣的比率確定出互換價格,交易者下單時會按照系統確定的價格直接成交。使用算法機器人在市場中模擬交易行爲,爲市場提供流動性即爲AMM自動做市。Gate.io的AMM自動做市根據“恆定乘積做市商模型”(x*y=k)計算買賣價格,從而爲市場提供連續報價。流動性挖礦對提供者和參與者來說意味着什麼?對於流動性提供者來說,參與流動性挖礦意味着能夠利用自己閒置的資產,以很低的風險獲取收益;而對於交易的參與者來說,交易的等待時間大大縮短,同時流動性挖礦資金池的規模越大,交易中產生的滑點就越小。參與Gate.io流動性挖礦能獲得哪些收益?Gate.io會開設不同幣種的流動性礦池並根據幣種要求設置獎勵池。參與獎勵池的用戶,除了獲取常規手續費外,還可以得到額外獎勵。什麼是無常損失?無常損失是指當投資者將數字資產存入自動化做市商流動池後,數字資產的價格發生變動產生價差導致的資金損失。不論數字資產的價格往什麼方向變動,都會產生無常損失,且偏離越大,無常損失越大。Gate.io博客:流動性挖礦科普:流動性有多重要?從做市商談起重磅:Gate.io流動性挖礦會是當下最好的投資產品嗎?科普:投資流動性挖礦產品你必須知道的幾件事兒Gate.io讓財富更自由!感謝每一位用戶對我們的支持,敬請期待Gate的創新產品。新用戶請點擊注冊Gate.io。老用戶推薦他人注冊,獲得40%佣金!點擊立刻下載iOS/Android版AppGate.io社羣Twitter:https://twitter.com/gate_ioTelegram:https://t.me/gate_ioInstagram:https://www.instagram.com/gate.io/Medium:https://medium.com/@gateioGate.io2022年2月11日

慢雾:Transit Swap黑客攻击交易被抢跑,套利机器人获利超100万美元:10月1日消息,据慢雾安全团队情报,Transit Swap 黑客转移用户 BSC 链 BUSD 资产时被套利机器人抢跑,区块高度为21816885,获利107万BUSD。套利机器人相关地址列表如下:0xa957...70d2、0x90b5...8ff4、0xcfb0...7ac7、

截止到目前,在各方的共同努力下,黑客已将 70% 左右的被盗资产退还到Transit Swap开发者地址,建议套利机器人所属人同样通过service@transit.finance或链上地址与Transit Swap取得联系,共同将此次被盗事件的受害用户损失降低到最小。[2022/10/2 18:37:44]

慢雾:Equalizer Finance被黑主要在于FlashLoanProvider合约与Vault合约不兼容:据慢雾区消息,6 月 7 日,Equalizer Finance 遭受闪电贷攻击。慢雾安全团队以简讯形式将攻击原理分享如下:

1. Equalizer Finance 存在 FlashLoanProvider 与 Vault 合约,FlashLoanProvider 合约提供闪电贷服务,用户通过调用 flashLoan 函数即可通过 FlashLoanProvider 合约从 Vault 合约中借取资金,Vault 合约的资金来源于用户提供的流动性。

2. 用户可以通过 Vault 合约的 provideLiquidity/removeLiquidity 函数进行流动性提供/移除,流动性提供获得的凭证与流动性移除获得的资金都受 Vault 合约中的流动性余额与流动性凭证总供应量的比值影响。

3. 以 WBNB Vault 为例攻击者首先从 PancekeSwap 闪电贷借出 WBNB

4. 通过 FlashLoanProvider 合约进行二次 WBNB 闪电贷操作,FlashLoanProvider 会先将 WBNB Vault 合约中 WBNB 流动性转给攻击者,随后进行闪电贷回调。

5. 攻击者在二次闪电贷回调中,向 WBNB Vault 提供流动性,由于此时 WBNB Vault 中的流动性已经借出一部分给攻击者,因此流动性余额少于预期,则攻击者所能获取的流动性凭证将多于预期。

6. 攻击者先归还二次闪电贷,然后从 WBNB Vault 中移除流动性,此时由于 WBNB Vault 中的流动性已恢复正常,因此攻击者使用添加流动性获得凭证所取出的流动性数量将多于预期。

7. 攻击者通过以上方式攻击了在各个链上的 Vault 合约,耗尽了 Equalizer Finance 的流动性。

此次攻击的主要原因在于 Equalizer Finance 协议的 FlashLoanProvider 合约与 Vault 合约不兼容。慢雾安全团队建议协议在进行实际实现时应充分考虑各个模块间的兼容性。[2022/6/8 4:09:22]

慢雾:攻击者系通过“supply()”函数重入Lendf.Me合约 实现重入攻击:慢雾安全团队发文跟进“DeFi平台Lendf.Me被黑”一事的具体原因及防御建议。文章分析称,通过将交易放在bloxy.info上查看完整交易流程,可发现攻击者对Lendf.Me进行了两次“supply()”函数的调用,但是这两次调用都是独立的,并不是在前一笔“supply()”函数中再次调用“supply()”函数。紧接着,在第二次“supply()”函数的调用过程中,攻击者在他自己的合约中对Lendf.Me的“withdraw()”函数发起调用,最终提现。慢雾安全团队表示,不难分析出,攻击者的“withdraw()”调用是发生在transferFrom函数中,也就是在Lendf.Me通过transferFrom调用用户的“tokensToSend()”钩子函数的时候调用的。很明显,攻击者通过“supply()”函数重入了Lendf.Me合约,造成了重入攻击。[2020/4/19]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-5:656ms