2020年5月14日,aelf推出CCTP《跨链转账标准协议》,为证明锁仓合约及CCTP的足够安全,以及让用户们更加全面地了解CCTP的落地实践,aelf 决定举办第一期黑客悬赏活动。
此次黑客悬赏活动将作为赏金任务基于aelf DAO进行发布,确保活动流程执行与赏金发放等事宜的员全程公开透明。本次活动将分为两期举行,本期的悬赏金额为88888 ELF,期待全球黑客前来挑战!
为了保障用户在参与锁仓映射等链上事务时,其资产安全能得到保障,ELF Token锁仓映射使用了Merkle Proof流程,数据完全在链上公开并无法伪造。首先基于ETH网络部署锁仓合约和Merkle tree合约,在限定时间内锁定测试Token ELF,统一批次生成Merkle tree root后,用户即可获得Merkle Proof所需数据。然后将Merkle tree root数据(Merkle tree 的根哈希值)记录在aelf网络后,即可开启映射功能。aelf网络对用户映射账户数据进行验证后,即自动将对应的测试Token ELF转账至相应账户地址,完成映射。锁仓期满后,用户可在ETH锁仓合约中领取回token,且只能由原用户领回,以此保障用户资产的安全。参与悬赏任务的黑客可基于此ELF Token锁仓映射实现逻辑寻找底层技术上的突破点。
活动时间:
2020年5月29日 20:00-6月5日12:00(GMT +8)
活动规则:
(1)参赛形式
▴ 个人或小组参赛任选 ,可自由组队,不限人数。
(2)悬赏规则
▴ 本次悬赏活动主要针对 CCTP《跨链转账标准协议》,利用 ETH 及 aelf 项目本身的漏洞不计入悬赏。
▴ 5月29日 12:00,aelf已将88888测试token ELF 锁入锁仓合约;
▴ 6月3日 12:00,生成Merkle tree;
▴ 6月5日12:00,通过CCTP映射88888测试Token ELF到aelf测试网;
▴ 任何黑客能够在活动期间破坏CCTP并成功映射,将测试Token ELF盗取至自己的账户地址,则aelf基金会将发放等额ERC20 ELF Token赏金;
▴ 活动截止仍无黑客攻克CCTP,则aelf基金会取回赏金。
(3)参赛合约信息
以太坊测试网:
▴ 以太坊测试网锁仓合约地址:
0xF135B2Eba5D3B690576a5C93062f992b592c0a04
▴ Merkle Tree生成合约地址:
0xd31363f276AcABc2b8866736ED28F11b09C0cf02
aelf测试网:
▴ 侧链token映射合约地址:
RXcxgSXuagn8RrvhQAV81Z652EEYSwR6JLnqHYJ5UVpEptW8Y
▴ 合约代码:
▴ 合约接口文档:
(4) 赏金领取
▴ 国内用户添加微信:a439714 (大鱼同学)
▴ 海外用户添加telegram:dorisYG(Doris Guo)
(5)攻克证明
为了防止恶意领取赏金,请在领取赏金前出示攻克证明,凭证由 aelf 技术团队审核,通过后可发放赏金。
出示攻克证明时至少提供以下内容:
▴ 攻克过程代码
▴ 如何攻克的讲解说明文档
▴ 个人/团队介绍
▴ ELF收款地址
(6)有奖转发
▴ 转发活动至朋友圈集赞20个,凭截图领取aelf周边公仔1个。
▴ 微博、技术博客、媒体号等转发活动文章/海报、分享参赛心得推荐活动,凭借宣发链接领取aelf周边公仔1个。
▴ 限量5个,前5名完成任务用户获得
▴ 仅限国内用户
▴ 领奖加微信:zhizunxiaobao617(aelf小仙女)
aelf 衷心欢迎广大用户积极参与本次黑客赏金活动,希望用户们可以在体验中更加深入的了解CCTP,也欢迎大家提出有建设性的优化建议促进 aelf 生态的发展!
来源:oschina
链接:https://my.oschina.net/aelf/blog/4294989