📢 Gate广场专属 #WXTM创作大赛# 正式开启!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),总奖池 70,000 枚 WXTM 等你赢!
🎯 关于 MinoTari (WXTM)
Tari 是一个以数字资产为核心的区块链协议,由 Rust 构建,致力于为创作者提供设计全新数字体验的平台。
通过 Tari,数字稀缺资产(如收藏品、游戏资产等)将成为创作者拓展商业价值的新方式。
🎨 活动时间:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 参与方式:
在 Gate广场发布与 WXTM 或相关活动(充值 / 交易 / CandyDrop)相关的原创内容
内容不少于 100 字,形式不限(观点分析、教程分享、图文创意等)
添加标签: #WXTM创作大赛# 和 #WXTM#
附本人活动截图(如充值记录、交易页面或 CandyDrop 报名图)
🏆 奖励设置(共计 70,000 枚 WXTM):
一等奖(1名):20,000 枚 WXTM
二等奖(3名):10,000 枚 WXTM
三等奖(10名):2,000 枚 WXTM
📋 评选标准:
内容质量(主题相关、逻辑清晰、有深度)
用户互动热度(点赞、评论)
附带参与截图者优先
📄 活动说明:
内容必须原创,禁止抄袭和小号刷量行为
获奖用户需完成 Gate广场实名
Move语言整数溢出漏洞:引用安全验证存风险
Move语言又现高危漏洞:整数溢出可导致节点崩溃
近期,安全研究人员在深入分析Aptos Moveevm时发现了一个新的整数溢出漏洞。这个漏洞存在于Move语言的引用安全验证过程中,可能导致节点崩溃。
Move语言在执行字节码前会进行代码验证,分为4个步骤。此漏洞出现在reference_safety步骤中。该步骤主要用于验证引用的安全性,包括检查是否存在悬空引用、可变引用访问是否安全等。
验证过程会遍历每个基本块并进行分析。基本块是指除入口和出口外没有分支指令的代码序列。Move语言通过查找分支和循环指令来识别基本块。
在验证引用安全性时,会维护一个AbstractState结构体,包含borrow graph和locals信息。验证过程会执行基本块代码,生成执行后的state,然后与执行前的state进行合并,更新块状态并传播到后续块。
漏洞出现在join_函数中。该函数用于合并执行前后的state,更新locals和borrow graph。当参数长度和局部变量长度之和大于256时,由于使用u8类型迭代locals,会导致整数溢出。
利用这个溢出可以改变基本块的state。在存在循环的代码中,多次执行同一基本块时,可能访问到不存在的locals索引,从而引发panic导致节点崩溃。
研究人员提供了一个PoC代码,通过设置特定的参数和局部变量数量,触发整数溢出,最终导致panic。
这个漏洞暴露出即使像Move这样重视安全的语言也可能存在漏洞。建议Move语言设计者在运行时增加更多安全检查,而不仅仅依赖验证阶段的检查。同时也说明了代码审计的重要性。