黑客懸賞活動(dòng)第二期 | 百萬ELF賞金,aelf跨鏈轉(zhuǎn)賬標(biāo)準(zhǔn)協(xié)議CCTP等你挑戰(zhàn)!

信息化觀察網(wǎng)
aelf社區(qū)
去中心化漏洞平臺(tái)DVP、區(qū)塊鏈安全公司慢霧科技共同協(xié)辦,PeckShield(派盾)作為漏洞評選機(jī)構(gòu)合作助陣,還有數(shù)十家國內(nèi)外頂級媒體支持。屆時(shí)將吸引眾多白帽黑客、安全愛好者前來參與。

5月29日,aelf基于此前推出的CCTP《跨鏈轉(zhuǎn)賬標(biāo)準(zhǔn)協(xié)議》發(fā)起了賞金額度達(dá)88,888 ELF的黑客懸賞一期活動(dòng)。截至6月5日活動(dòng)結(jié)束,沒有黑客成功盜取測試Token ELF,賞金無人獲得。

7月16日,黑客懸賞二期活動(dòng)也將上線,本期活動(dòng)的懸賞金額再度升級,高達(dá)1,000,000 ELF。此次黑客懸賞活動(dòng)由aelf和業(yè)內(nèi)領(lǐng)先的區(qū)塊鏈安全公司CertiK聯(lián)合主辦。去中心化漏洞平臺(tái)DVP、區(qū)塊鏈安全公司慢霧科技共同協(xié)辦,PeckShield(派盾)作為漏洞評選機(jī)構(gòu)合作助陣,還有數(shù)十家國內(nèi)外頂級媒體支持。屆時(shí)將吸引眾多白帽黑客、安全愛好者前來參與。

此外,國內(nèi)和海外用戶只要參與轉(zhuǎn)發(fā)助力活動(dòng),就有機(jī)會(huì)瓜分8888 ELF大獎(jiǎng),國內(nèi)用戶還能參與每日贏取aelf周邊公仔的抽獎(jiǎng)。參與懸賞任務(wù)的黑客可基于ELF Token鎖倉映射實(shí)現(xiàn)邏輯尋找底層技術(shù)上的突破點(diǎn),利用ETH及aelf項(xiàng)目本身的漏洞不計(jì)入懸賞。aelf期待全球黑客前來挑戰(zhàn)!

aelf希望通過舉辦此次黑客懸賞活動(dòng),充分驗(yàn)證aelf鎖倉合約及CCTP《跨鏈轉(zhuǎn)賬標(biāo)準(zhǔn)協(xié)議》的安全性,同時(shí)讓用戶更加全面地了解CCTP的落地實(shí)踐。本次活動(dòng)是作為賞金任務(wù)基于aelf DAO發(fā)布的,可確保活動(dòng)流程執(zhí)行及賞金發(fā)放等事宜全程公開透明。此前,該活動(dòng)草案已在saelf governed Telegram群內(nèi)完成預(yù)討論,懸賞金額100萬ELF為群內(nèi)成員投票選定的結(jié)果。

活動(dòng)時(shí)間(GMT+8):

2020年7月16日20:00-8月5日12:00

活動(dòng)規(guī)則:

(1)參賽形式

個(gè)人或小組參賽任選,可自由組隊(duì),不限人數(shù)。

(2)懸賞規(guī)則

?本次懸賞活動(dòng)主要針對CCTP《跨鏈轉(zhuǎn)賬標(biāo)準(zhǔn)協(xié)議》,利用ETH及aelf項(xiàng)目本身的漏洞不計(jì)入懸賞。

?7月16日12:00,aelf已將100萬ELF鎖入鎖倉合約;

?7月27日12:00,生成Merkle tree;

?8月5日12:00,通過CCTP映射100萬測試Token ELF到aelf測試網(wǎng);

?任何黑客能夠在活動(dòng)期間破壞CCTP,將測試Token ELF映射至自己的賬戶地址,則aelf基金會(huì)將發(fā)放等額ERC20 ELF Token賞金;

?活動(dòng)截止仍無黑客攻克CCTP,則aelf基金會(huì)取回賞金。

(3)鎖倉合約信息

以太坊主網(wǎng):

?鎖倉合約地址:

0x91517330816d4727edc7c3f5ae4cc5bef02ec70f

?Merkle Tree生成合約地址:

0x76562bD67452359b68fACbfa2d0cc9c1999F566C

aelf測試網(wǎng):

?側(cè)鏈token映射合約地址:

RXcxgSXuagn8RrvhQAV81Z652EEYSwR6JLnqHYJ5UVpEptW8Y

?合約瀏覽器:

https://explorer-test-side01.aelf.io/contract?#https%3A%2F%2Fexplorer-test-side01.aelf.io%2Fviewer%2Faddress.html%23%2Fcontract%2FRXcxgSXuagn8RrvhQAV81Z652EEYSwR6JLnqHYJ5UVpEptW8Y

?合約代碼GitHub:

https://github.com/AElfProject/aelf-boilerplate/tree/token-swap/chain/contract/AElf.Contracts.TokenSwapContract

(4)賞金領(lǐng)取

?國內(nèi)用戶添加微信:a439714(大魚同學(xué))

?海外用戶添加Telegram:Itsu Ace( Itsu_Ace)

(5)攻克證明

為了防止惡意領(lǐng)取賞金,請?jiān)陬I(lǐng)取賞金前出示攻克證明,憑證由aelf技術(shù)團(tuán)隊(duì)審核,通過后可發(fā)放賞金。出示攻克證明時(shí)至少提供以下內(nèi)容:

?攻克過程代碼

?如何攻克的講解說明文檔

?個(gè)人/團(tuán)隊(duì)介紹

?ELF收款地址

(6)轉(zhuǎn)發(fā)助力獎(jiǎng)

?只要參與轉(zhuǎn)發(fā)助力活動(dòng),就有機(jī)會(huì)瓜分8888 ELF大獎(jiǎng),每日還能贏取周邊公仔。

?如果截至活動(dòng)結(jié)束(8月5日)沒有黑客攻擊成功,所有參與轉(zhuǎn)發(fā)黑客懸賞活動(dòng)公告/海報(bào)的用戶(轉(zhuǎn)發(fā)信息需保留到活動(dòng)結(jié)束),將共同瓜分【轉(zhuǎn)發(fā)助力獎(jiǎng)】8888 ELF的獎(jiǎng)金!

?國內(nèi)用戶請關(guān)注“aelf社區(qū)”微信公眾號,在后臺(tái)回復(fù)“黑客懸賞”,獲取轉(zhuǎn)發(fā)登記表單,將轉(zhuǎn)發(fā)截圖登記至該表單中。我們會(huì)在每日登記轉(zhuǎn)發(fā)的用戶中,選取1位幸運(yùn)用戶送出aelf公仔一個(gè)!

?轉(zhuǎn)發(fā)活動(dòng)公告/海報(bào)至微博、微信、技術(shù)博客、媒體號、技術(shù)社群均可參與瓜分活動(dòng)。

?用戶通過活動(dòng)合作方渠道轉(zhuǎn)發(fā)aelf或合作方的宣發(fā)公告,按規(guī)則參與登記也將計(jì)入獎(jiǎng)金瓜分范圍。

aelf衷心歡迎廣大用戶積極參與本期黑客懸賞活動(dòng),希望用戶可以在體驗(yàn)中更加深入地了解CCTP,也歡迎大家提出有建設(shè)性的優(yōu)化建議,促進(jìn)aelf生態(tài)的發(fā)展!

THEEND

最新評論(評論僅代表用戶觀點(diǎn))

更多
暫無評論