🔥 Gate 廣場活動:#发帖赢代币NIGHT 🔥
發佈任意與 NIGHT 相關內容即可參與!
觀點分享、行情分析、參與體驗、投研筆記通通都算有效參與。
📅 啟用時間:2025/12/10 16:00 - 12/21 24:00(UTC+8)
📌 參與方式
1️⃣ 在 Gate 廣場發帖(文字 / 圖文 / 分析 / 觀點均可)
2️⃣ 帖子需添加話題 #发帖赢代币NIGHT 或 #PostToWinNIGHT
🏆 獎勵設置(總計 1,000 NIGHT)
🥇 Top 1:200 NIGHT
🥈 Top 4:100 NIGHT / 人
🥉 Top 10:40 NIGHT / 人
📄 注意事項
內容需原創,不得抄襲或灌水
獲獎者需完成 Gate 廣場身份認證
Gate 對活動擁有最終解釋權
某Monad空投用戶錯把11.2萬美元MON獎勵銷毀,系多次連續失敗交易
BlockBeats 消息,11 月 25 日,一名加密空投玩家在區塊鏈上連續提交失敗交易,最終把自己價值超過 11.2 萬美元的 MON 空投代幣獎勵全部燒光,全部花在了失敗交易的 Gas 費用上。該錢包地址「0x7f4」原本因參與 Monad 生態,被分配到約 11.27 萬美元的 Monad(MON)代幣。但這名玩家在隨後的操作中,因提交了數百筆失敗的鏈上交易,所有交易即使失敗也會扣除 Gas,最終把整筆空投獎勵全部花掉。鏈上跡象顯示,錢包擁有者可能使用腳本在短時間內發送了大量交易,卻沒有意識到最初幾筆已經失敗,導致後續全部失敗、Gas 一路燃燒。所以在大額轉帳之前,應進行 小額測試交易 來確認鏈上參數是否正常。事件發生的同時,一些 Monad 空投用戶也報告稱「獎勵丟失」。安全公司慢霧創始人 Cos 表示,Monad 官方的空投領取頁面存在漏洞,允許攻擊者將某用戶的空投「綁定」到黑客的錢包地址。多名用戶稱自己應得的空投被綁定到黑客的地址。Cos 表示,該漏洞允許黑客「劫持」領取頁面的用戶會話,在無需錢包確認的情況下將空投重定向給自己。