撰文:EigenPhi?編譯:Luffy,ForesightNews
以太坊地址Jaredfromsubway.eth的MEV機器人在三個月內賺取了630萬美元,他是如何做到的呢?
DeFi愛好者和交易者,你是否還在努力理解Jaredfromsubway.eth的復雜交易策略?讓我們以Jared制作的「三明治」策略為例,帶你了解他是如何一步步獲得巨額回報的。我們將使用交易可視化工具EigenTx來分析所有代幣動向。
為了更好了解Jared發起三明治攻擊的策略,我們首先從這一系列交易中涉及的角色開始。為了清楚起見,我們將代幣流程圖的方向設置為TB。單擊此處了解有關的EigenTx可視化工具的更多信息。
相關地址
FrontRun交易和BackRun交易中的Fromaddress:一個EOA賬戶,本案例中是Jared的錢包地址:0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13。
超過80%的美元計價比特幣投資已被持有至少3個月:7月17日消息,Glassnode數據顯示,超過80%的美元計價比特幣投資已被持有至少3個月。這意味著大部分比特幣供應處于休眠狀態,持有者越來越不愿意以低價賣出。[2022/7/17 2:19:00]
FrontRun交易和BackRun中的Toaddress:合約是Jared的三明治機器人,地址為0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80。
受害者1交易中的受害者地址:0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05
受害者2交易中的受害者地址:0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a
數據:OKX上BTC期貨交易量達13個月低點:2月6日消息,據Glassnode數據顯示,OKX上BTC期貨交易量達13個月低點,24小時期貨交易量數額為2,603,140,??466.10美元。[2022/2/6 9:34:18]
涉及到的DeFi協議
攻擊交易中的To指向UniswapV2Router02,UniswapV2交易路由器將用戶的訂單路由到匹配的流動性池。
FrontRun、Victim1交易和BackRun中的UniswapV2:0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a,UniswapV2上交易WETH和MPEPE的流動資金池。
數據:BUSD交易所存款數量跌至13個月低點:12月21日消息,據Glassnode數據顯示,BUSD交易所存款數量(7d MA)跌破5.488的13個月低點[2021/12/21 7:53:12]
FrontRun、Victim2交易和BackRun中的UniswapV2:0x7054b0F980a7EB5B3a6B3446F3c947D80162775C,UniswapV2上交易WETH和MONG的流動資金池。
比特幣與標普500指數相關性創3個月以來新高:Skew數據顯示,自本周早些時候出現股票拋售以來,比特幣與標準普爾500指數之間的相關性呈現上升趨勢,達到3個月高點。截至2月29日,1個月內兩者之間的相關性為+ 28%。上一次相關性超過25%是在1月底,當時加密貨幣和股票都在上漲。(AMBCrypto)[2020/3/2]
涉及到的代幣
WETH:WETH是以太坊上的ERC20代幣,代表1個ETH。
MPEPE:MicroPepe,一種meme代幣。
MONG:MONGCoin,MongMob的meme代幣。
運行方式
FrontRun交易
交易哈希:0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a
Jared在公共內存池中發現了2個受害者的交易意圖:「從WETH到MPEPE」和「從MONG到WETH」,并發送了0.000000000249ETH來激活他的三明治MEV機器人。
意大利加密貨幣監管法案將在3個月內生效:意大利政府部門早前發布了一個加密貨幣公司監管制度,目前該項規則已經結束公眾意見征詢階段,將在3個月內生效。這項法案要求境內所有涉及加密貨幣業務的公司進行登記,并且定期匯報相關活動。[2018/2/21]
然后,三明治機器人?在UniswapV2中用1.0716WETH兌換25,365,613.9691MPEPE,以提高MPEPE對WETH的價格。
隨后,三明治機器人?在UniswapV2用2,249,955,454,717.2007MONG兌換1.7520WETH,抬高WETH對MONG的價格。
在這些操作之后,Jared影響了交易池中的價格:
WETH兌MPEPE:1:23,671,083.10;
MONG兌WETH:1:1,284,237,554,553.29
受害者1交易
交易哈希:0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0
受害者1想用WETH換取MPEPE,他向UniswapV2Router02發送了0.73ETH。
UniswapV2Router02自動將0.73ETH發送到WrapETH合約并收到0.73WETH。
UniswapV2Router02將0.73ETH路由到WETH/MPEPE交易對的UniswapV2池中。
WETH/MPEPE交易對的UniswapV2池將交換后的15,814,746.647432MPEPE發送給受害者1。
攻擊者搶先交易后,UniswapV2池中「WETHtoMPEPE」的兌換價格發生了偏移。然后,在該受害者的交易中,受害者在UniswapV2中「WETH兌MPEPE」的價格變為1:21,664,036.50,使得受害者獲得的MPEPE比他應得的要少。
受害者2交易
交易哈希:0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84
受害者2想將MONG換成WETH。他們將290,168,170,608.08MONG發送到UniswapV2中MONG/WETH交易池。
UniswapV2將0.2139ETH發送到UniswapV2Router02。
UniswapV2Router02自動將0.2139WETH發送到WrapETH合約并收到0.2139ETH。
UniswapV2Router02路由了0.2139ETH,受害者收到了0.2139WETH。
攻擊者搶先交易后,UniswapV2池中「MONG兌WETH」的價格發生了偏移。受害者在UniswapV2中「MONG兌WETH」的價格變為1:1,356,752,936,244.01,導致受害者獲得的WETH比應得的少。
BackRunTransaction
交易哈希:0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae
Jared發送了0.000000000252ETH再次激活他的三明治MEV機器人。
代幣合約/發行人銷毀了1,268,280.6975MPEPE作為費用。
然后,三明治機器人?以1:22,180,358.871977的比例在UniswapV2中用24,097,333.2516MPEPE換取了1.0864WETH。
之后,三明治機器人?以1:1,292,646,668,607.8054的比例在UniswapV2中用1.7407WETH兌換了2,250,140,344,809.7380MONG。(步驟4-5)
綜上所述,攻擊者?一共賺取了0.03WETH和184,890,092.53MONG。所有交易的總收入為49.59美元,減去44.35美元的Gas費,攻擊者總共賺了5.24美元。
文|Nancy?編輯|Tong?出品|PANews從穩步上漲的“大牛股”,到猛然閃崩跌停,仁東控股堪比A股“最強絞肉機”。僅在過去十幾天時間里,這家上市公司一年近300%的漲幅化為烏有了.
1900/1/1 0:00:00據官方信息,拳皇泰森主題NFT作品“LinealbyTysonFury”以987000美元在HoDooi.com拍賣完成,是史上最昂貴的體育NFT之一.
1900/1/1 0:00:00各位朋友,歡迎來到SignalPlus宏觀點評。SignalPlus宏觀點評每天為各位更新宏觀市場信息,并分享我們對宏觀趨勢的觀察和看法。歡迎追蹤訂閱,與我們一起關注最新的市場動態.
1900/1/1 0:00:00EuroPacificCapital首席執行官、比特幣反對人士PeterSchiff發推文稱:CNBC的觀眾正以33%的溢價來搶購GBTC,為了支付2%的BTC管理年費,這樣一來.
1900/1/1 0:00:00Sui開發公司MystenLabs日前宣布,從5月15日起,其11個游戲合作伙伴的游戲將在Sui區塊鏈陸續上線.
1900/1/1 0:00:00背景概述 在上篇文章中我們了解了合約中隱藏的惡意代碼,本次我們來了解一個非常常見的攻擊手法——搶跑.
1900/1/1 0:00:00