📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
Move語言整數溢出漏洞:引用安全驗證存風險
Move語言又現高危漏洞:整數溢出可導致節點崩潰
近期,安全研究人員在深入分析Aptos Moveevm時發現了一個新的整數溢出漏洞。這個漏洞存在於Move語言的引用安全驗證過程中,可能導致節點崩潰。
Move語言在執行字節碼前會進行代碼驗證,分爲4個步驟。此漏洞出現在reference_safety步驟中。該步驟主要用於驗證引用的安全性,包括檢查是否存在懸空引用、可變引用訪問是否安全等。
驗證過程會遍歷每個基本塊並進行分析。基本塊是指除入口和出口外沒有分支指令的代碼序列。Move語言通過查找分支和循環指令來識別基本塊。
在驗證引用安全性時,會維護一個AbstractState結構體,包含borrow graph和locals信息。驗證過程會執行基本塊代碼,生成執行後的state,然後與執行前的state進行合並,更新塊狀態並傳播到後續塊。
漏洞出現在join_函數中。該函數用於合並執行前後的state,更新locals和borrow graph。當參數長度和局部變量長度之和大於256時,由於使用u8類型迭代locals,會導致整數溢出。
利用這個溢出可以改變基本塊的state。在存在循環的代碼中,多次執行同一基本塊時,可能訪問到不存在的locals索引,從而引發panic導致節點崩潰。
研究人員提供了一個PoC代碼,通過設置特定的參數和局部變量數量,觸發整數溢出,最終導致panic。
這個漏洞暴露出即使像Move這樣重視安全的語言也可能存在漏洞。建議Move語言設計者在運行時增加更多安全檢查,而不僅僅依賴驗證階段的檢查。同時也說明了代碼審計的重要性。