Last Updated on 16 يوليو، 2020 by
في 29 مايو ، أطلقت aelf المرحلة الأولى من Hacker Bounty بمكافأة قدرها 88888 ELF استنادًا إلى بروتوكول النقل عبر السلسلة (CCTP). اختتمت المرحلة الأولى في 5 يونيو ، دون محاولات ناجحة لاختراق CCTP ، تاركة المكافأة دون مطالبة.
سيتم إطلاق المرحلة الثانية من Hacker Bounty في 16 يوليو. تمت زيادة مكافأة المرحلة 2 إلى 1،000،000 ELF. يتم استضافة البرنامج بشكل مشترك من قبل aelf و CertiK ، وهي شركة أمن blockchain. المنظمون المشاركون هم DVP ، منصة الضعف اللامركزية ، و SlowMist Technology ، وهي شركة أمن blockchain. ستكون PeckShield ، وهي شركة أمنية أخرى لسلسلة الكتل ، شريك تقييم الثغرات الأمنية. ستتم تغطية الحدث من قبل العشرات من وسائل الإعلام الرائدة في جميع أنحاء العالم ، ومن المتوقع أن يجتذب المتسللين ذوي القبعات البيضاء وعشاق الأمن السيبراني من جميع أنحاء العالم.
خلال البرنامج ، ستتاح للمستخدمين الذين يعيدون مشاركة الحدث فرصة مشاركة 8،888 ELF والفوز بـ 52 ELF يوميًا. يطلب من المتسللين المشاركين في البرنامج العثور على نقاط الضعف في التكنولوجيا الأساسية بناءً على طريقة التنفيذ المنطقي لقفل وتغيير رمز ELF المميز. قم بالتسجيل الآن وخوض التحدي!
تستضيف مؤسسة aelf هذا البرنامج لتوضيح مدى أمان عقد تأمين أنفسهم وبروتوكول النقل عبر السلسلة (CCTP) بينما تمكن المستخدمين أيضًا من الحصول على فهم أفضل لـ CCTP ، الذي تم إطلاقه في مايو 2020. سيكون الحدث نشر كبرنامج باونتي على DAO لضمان الشفافية في جميع الأنحاء. تمت مناقشة مسودة البرنامج في مجتمع Telegram المحكوم بسلامة وتم تحديد المكافأة عند مليون ELF من قبل أعضاء المجتمع.
تاريخ
16 يوليو 2020 20:00 – 5 أغسطس 2020 12:00 (GMT + 8)
قواعد
يمكن للمشاركين الاشتراك كأفراد أو فرق – لا يوجد حد لحجم الفريق.
يدور برنامج باونتي حول العثور على نقاط الضعف في بروتوكول النقل عبر السلسلة (CCTP) ، لذلك لن يتم احتساب تلك الموجودة على شبكة Ethereum أو نفسها.
في الساعة 12:00 مساءً (GMT + 8) في 16 يوليو ، ستقوم مؤسسة aelf بتأمين مليون ELF في عقد الإغلاق.
في الساعة 12:00 مساءً (GMT + 8) في 27 يوليو ، سيتم إنشاء شجرة Merkle.
في تمام الساعة 12:00 مساءً (GMT + 8) في الخامس من أغسطس ، سيتم تبديل مليون من رموز اختبار ELF إلى اختبار testnet عبر بروتوكول النقل عبر السلسلة (CCTP).
سيتم مكافأة المشاركين القادرين على اختراق CCTP وتبديل الرموز المميزة لاختبار ELF إلى عناوين حساباتهم الخاصة خلال الحدث مع ما يعادل ERC20 ELF من الرموز المميزة.
ستقوم مؤسسة aelf باسترداد المكافأة إذا لم يتمكن أي متسلل من اختراق CCTP الخاصة بنهاية الحدث.
معلومات عقد الإغلاق
Ethereum Mainnet:
عنوان عقد قفل الشبكة الرئيسية Ethereum: 0x91517330816d4727edc7c3f5ae4cc5bef02ec70f
عنوان عقد إنشاء شجرة Merkle: 0x76562bD67452359b68fACbfa2d0cc9c1999F566C
اختبار Testnet:
عنوان عقد تعيين الرمز الجانبي للسلسلة الجانبية: RXcxgSXuagn8RrvhQAV81Z652EEYSwR6JLnqHYJ5UVpEptW8Y
مستكشف العقود: https://explorer-test-side01.aelf.io/contract؟#https٪3A٪2F٪2Fexplorer-test-side01.aelf.io٪2Fviewer٪2Faddress.html٪23٪2Fcontract٪2FRXcxgSXuagn8RrvhQAV81R652EY
رمز العقد على GitHub : https: //github.com/AElfProject/aelf-boilerplate/tree/token-swap/chain/contract/AElf.Contracts.TokenSwapContract
كيفية جمع المكافأة
لمستخدمي اللغة الإنجليزية: اتصل بـ Itsu Ace (Itsu_Ace) على Telegram
دليل القرصنة
يحتاج المشاركون إلى إظهار دليل القرصنة الخاص بهم للفريق بعد أن قاموا باختراق بروتوكول النقل عبر السلسلة (CCTP).
يجب توفير المعلومات التالية كدليل على القرصنة:
كود عملية القرصنة
وثيقة تشرح عملية القرصنة
عرف نفسك قدم نفسك
عنوان محفظة ELF
إعادة التغريد لـ Win ELF
ما عليك سوى إعادة تغريد الحدث وستتاح لك الفرصة لمشاركة 8،888 ELF.
إذا لم يكن أحد قادرًا على اختراق CCTP قبل الموعد النهائي (5 أغسطس) ، فعندئذٍ سيشارك كل من يعيدون التغريد (احتفظ بإعادة التغريد حتى نهاية الحدث) في 8888 ELF!
نود دعوة القبعات البيضاء وعشاق التكنولوجيا والمتسللين الرئيسيين للمشاركة في برنامج Hacker Bounty ونأمل أن يمنحك البرنامج فهمًا متعمقًا لبروتوكول النقل عبر السلسلة (CCTP). نرحب أيضًا بأي ملاحظات أو اقتراحات حول كيفية تحسين النظام البيئي.