您好,欢迎您来到国盈网!
官网首页 小额贷款 购房贷款 抵押贷款 银行贷款 贷款平台 贷款知识 区块链

国盈网 > 区块链 > 夹子是什么鬼,夹子是谁?

夹子是什么鬼,夹子是谁?

区块链 岑岑 本站原创

由EigenPhi撰写

编译:路飞,前瞻新闻

以太坊地址为Jaredfromsubway.eth的MEV机器人三个月赚了630万美元。他是怎么做到的?

DeFi爱好者和交易者们,你们还在试图理解Jaredfromsubway.eth复杂的交易策略吗?让我们以贾里德的“三明治”策略为例,向你展示他是如何一步步获得巨额回报的。我们将使用EigenTx,一个交易可视化工具,来分析所有的代币运动。

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

为了更好地理解贾里德发动三明治攻击的策略,我们先从这一系列交易中涉及的人物说起。为了清晰起见,我们将令牌流程图的方向设置为TB(自上而下)。单击此处了解有关EigenTx Visualizer的更多信息。

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

前向运行事务和反向运行事务中的地址的相关地址:一个EOA(外部拥有的帐户)帐户,在本例中是Jared的wallet地址:0x AE 2 fc 483527 b 8e 99 e b5 d 9 b 44875 f 005 ba 1 FAE 13。

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

要在FrontRun transaction和BackRun中寻址:合约是Jared的三明治机器人,地址是0x 6b 75d 8 af 00000 e20 b 7 a7 ddf 000 ba 900 b 4009 a 80。

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

交易中受害人1的地址:0x 831 f 77 bb 13 a 31 C5 a 908 c 723 F8 ddfc 9193 AFA 1b 05。

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

受害者2的交易中的受害者地址:0x 723 b 53e fc 9 b5 e 76 fa 9 ddff 2 ed 14 FBE 572d 212 c 7a。

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

DeFi协议攻击交易中的To引用unis WAP 2 router 02,Uniswap V2交易路由器将用户的订单路由到匹配的流动性池。

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

Uniswap V2(红色)在前跑,受害者1交易和后跑:0x B9 b 824 FD a6 c 0 C1 AFE 105d 892 c24 ca 21264 c 7 f0a(点击查看其MEV简介),Uniswap V2交易WETH和MPE的流动性池。

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

Uniswap V2(橙色)在前跑,受害者2交易和后跑:0x 7054 b 0 f 980 a 7E5B B3 B6 3446 f3c 947d 80162775 c(点击查看其MEV简介),Uniswap V2交易wet和MONG的流动性池。

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

涉及到的令牌WETH :WETH是以太坊上的ERC20令牌,代表一个ETH。MPEPE :MicroPepe,一个模因令牌。MONG: MONGCoin,MongMob的meme token。

操作模式FrontRun事务哈希:0x e 99 b5 E1 D1 b 21954 e 6 E4 b 14 f 60 FB 71 ACC 24913 fa 07162 c 941 C9 e 81 DC 622 FD 798 a。

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

Jared在公共内存池中找到了两个受害者的交易意向:“从WETH到MPEPE”和“从MONG到WETH”,并发送了0.000000000249 ETH来激活他的三明治MEV机器人。(步骤0)

然后,三明治机器人在Uniswap V2(红色)用1.0716 WETH换25,365,613.9691 MPEPE,以提高MPEPE换WETH的价格。(步骤1-2)

随后,三明治机器人在Uniswap V2 (orange)用2,249,955,454,717.2007蒙币兑换了1.7520 WETH,将WETH的价格提高到了蒙币。(步骤3-4)

在这些操作(步骤0-4)之后,Jared影响交易池中的价格:

wet对阵MPEPE: 1: 23,671,083.10;蒙对韦:1: 1,284,237,554,553.29受害者1交易哈希:0x 694 FEFF 41 ce 0 f1 e 8d 419 c 92 FD D1 b 0d 60 ba 654 a 423 FAFA 7A 465 ee 1 BC 05958 a 0

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

受害者1想用WETH换MPEPE,他向UniswapV2Router02发送0.73 ETH。(步骤0)

UniswapV2Router02自动向WrapETH契约发送0.73 ETH,接收0.73 WETH。(步骤1-2)

UniswapV2Router02将0.73 ETH路由到WETH/MPEPE事务对的Uniswap V2池。(第三步)

weh/MPE PE事务对的Uniswap V2池将交换的15,814,15,814,746.647432 MPEPE发送给受害者1。(步骤4)

在攻击者抢占交易后,Uniswap V2池中“WETH to MPEPE”的交换价格发生了变化。然后在受害人的交易中,Uniswap V2(红色)中“WETH to MPEPE”的价格变成了1:21664036.50,使得受害人得到的MPEPE少于他应得的。(步骤3-4)

受害者2的交易哈希:0x 0379 b 81 ca 359 ba 70 a 6012 aed 8705 f 250 ef 053 b 7867747 D1 E8 BC 81 f CFD 2c5e 84。

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

受害者2想用WETH代替MONG。他们将290,168,170,608.08元人民币汇至Uniswap V2的MONG/WETH交易池。(步骤0)

Uniswap V2向unis WAP 2 router 02发送0.2139 ETH。(第一步)

UniswapV2Router02自动向WrapETH协定发送0.2139 WETH,并接收0.2139ETH..(步骤2-3)

UniswapV2Router02路由0.2139 ETH,受害者收到0.2139 WETH。(步骤4)

在攻击者抢先完成交易后,Uniswap V2池中“MONG兑WETH”的价格发生了变化。受害者在Uniswap V2(橙色)的“MONG对wet”的价格变成了1:1,356,752,936,244.01,导致受害者得到的湿量少于他应得的湿量。(步骤3-4)

BackRun Transaction交易哈希:0 xbc 01671 de 8 e 2695 b 6 F2 D2 a 7 E4 DAE 9580 e 30 f 7 B3 fdf 064 fab 573 da 0 e 9 a 55 AE。

3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?

Jared发送0.000000000252 ETH再次激活他的三明治MEV机器人。(步骤0)

代币合同/发行人销毁了1,268,1,268,280.6975 MPEPE作为费用。(第一步)

然后,三明治机器人在Uniswap V2(红色)以1: 22,180,358.81977的比例用24,097,333.2516 MPEPE兑换1.0864 WETH。(步骤2-3)

之后三明治机器人以1:1,292,646,668,607.8054的比例在Uniswap V2 (orange)用1.7407 WETH兑换了2,250,140,344,809.7380 MONG。(第4-5步)

综上,袭击者共获得0.03 WETH和184,890,092.53 MONG。所有交易的总收入是49.59美元,减去44.35美元的汽油费,攻击者总共赚了5.24美元。

本网站声明:网站内容来源于网络。如有侵权,请联系我们,我们会及时处理。

温馨提示:注:内容来源均采集于互联网,不要轻信任何,后果自负,本站不承担任何责任。若本站收录的信息无意侵犯了贵司版权,请给我们来信(j7hr0a@163.com),我们会及时处理和回复。

原文地址"夹子是什么鬼,夹子是谁?":http://www.guoyinggangguan.com/qkl/149443.html

微信扫描二维码关注官方微信
▲长按图片识别二维码