撰文:EigenPhi?编译:Luffy,ForesightNews
以太坊地址Jaredfromsubway.eth的MEV机器人在三个月内赚取了630万美元,他是如何做到的呢?
DeFi爱好者和交易者,你是否还在努力理解Jaredfromsubway.eth的复杂交易策略?让我们以Jared制作的「三明治」策略为例,带你了解他是如何一步步获得巨额回报的。我们将使用交易可视化工具EigenTx来分析所有代币动向。
为了更好了解Jared发起三明治攻击的策略,我们首先从这一系列交易中涉及的角色开始。为了清楚起见,我们将代币流程图的方向设置为TB。单击此处了解有关的EigenTx可视化工具的更多信息。
相关地址
FrontRun交易和BackRun交易中的Fromaddress:一个EOA账户,本案例中是Jared的钱包地址:0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13。
数据:比特币网络哈希率3个月来飙升42%:11月13日消息,随着比特币价格上涨,其网络哈希率也随之大幅跃升。自8月13日以来,比特币的哈希率已经从110 EH/s上升至157 EH/s,增长了42%。未来两周,在经历连续九次难度调整之后,比特币的挖矿难度将比三个月前增加50%。哈希率平均值显示,在过去三个月的某些时间点上,比特币的哈希率一度高达180 EH/s。自10月25日以来,比特币的哈希率已经三次攀升至180 EH/s以上。(Bitcoin.com)[2021/11/13 21:49:13]
FrontRun交易和BackRun中的Toaddress:合约是Jared的三明治机器人,地址为0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80。
受害者1交易中的受害者地址:0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05
以太坊矿工费用收入百分比达到3个月高点:金色财经报道,Glassnode数据显示,以太坊矿工费用收入百分比(7日移动平均) 刚刚达到47.465%的3个月高点。[2021/9/7 23:05:02]
受害者2交易中的受害者地址:0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a
涉及到的DeFi协议
攻击交易中的To指向UniswapV2Router02,UniswapV2交易路由器将用户的订单路由到匹配的流动性池。
FrontRun、Victim1交易和BackRun中的UniswapV2:0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a,UniswapV2上交易WETH和MPEPE的流动资金池。
声音 | 蚂蚁金服区块链技术总监:区块链让小微企业的融资时间成本从3个月变成1秒:金色财经报道,蚂蚁金服区块链技术总监闫莺在接受采访时表示,蚂蚁金服区块链的落地场景已达到40多个,主要集中在民生和服务实体领域。我们认为,区块链一定要解决实实在在的社会问题,才能实现价值。在支持实体经济方面,蚂蚁金服的区块链应用主要落在供应链金融上,实现了应收账款灵活可靠的拆分流转,能够解决供应链末端小微企业融资难、融资贵问题,从而使更多的小微企业获得平等高效的普惠金融服务。区块链如何做到让小微企业的融资时间成本从3个月变成1秒?一方面提升了供应链上下游交易的透明度,交易状态也变得更实时和可靠,金融机构可以基于区块链应收凭证对中小微企业进行融资,建立起可靠和稳定的供应链金融生态系统。也就是说,区块链分布式记账和不可篡改的技术特征,将整个商业体系中的信用变得可传导和可追溯,为大量原本无法融资的中小微企业提供了融资机会。[2019/12/3]
分析 | DeFi项目锁仓达3.86亿美元 近3个月增长62.86%:据DAppTotal.com DeFi专题页面实时动态数据显示,截至04月29日发稿前,已统计的13个 DeFi项目共计锁仓资金达3.86亿美元,其中Maker Dao锁仓3.21亿美元,占比83.14%;之后是Compound 占比8.46%;Dharma占比3.2%;Uniswap、Augur、xDai等其他DeFi类应用共占比5.2%。综合对比DeFi类项目近三个月数据发现,02月01日锁仓资金总额为2.37亿美元,截至目前已经增长了62.86%。[2019/4/29]
FrontRun、Victim2交易和BackRun中的UniswapV2:0x7054b0F980a7EB5B3a6B3446F3c947D80162775C,UniswapV2上交易WETH和MONG的流动资金池。
动态 | 新加坡投资者因比特币局3个月内损失7.8万美元:据CCN报道,在2018年9月至11月期间,新加坡的加密货币犯使用了一系列策略,包括在网上传播虚假投资信息以吸引投资者,导致总计7.8万美元的损失。《海峡时报》的一篇报道显示,这些活动是专门为吸引新加坡居民而设计的,他们利用当地知名人士来为这些活动背书——可能是在他们不知情或不同意的情况下。[2018/12/6]
涉及到的代币
WETH:WETH是以太坊上的ERC20代币,代表1个ETH。
MPEPE:MicroPepe,一种meme代币。
MONG:MONGCoin,MongMob的meme代币。
运行方式
FrontRun交易
交易哈希:0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a
Jared在公共内存池中发现了2个受害者的交易意图:「从WETH到MPEPE」和「从MONG到WETH」,并发送了0.000000000249ETH来激活他的三明治MEV机器人。
然后,三明治机器人?在UniswapV2中用1.0716WETH兑换25,365,613.9691MPEPE,以提高MPEPE对WETH的价格。
随后,三明治机器人?在UniswapV2用2,249,955,454,717.2007MONG兑换1.7520WETH,抬高WETH对MONG的价格。
在这些操作之后,Jared影响了交易池中的价格:
WETH兑MPEPE:1:23,671,083.10;
MONG兑WETH:1:1,284,237,554,553.29
受害者1交易
交易哈希:0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0
受害者1想用WETH换取MPEPE,他向UniswapV2Router02发送了0.73ETH。
UniswapV2Router02自动将0.73ETH发送到WrapETH合约并收到0.73WETH。
UniswapV2Router02将0.73ETH路由到WETH/MPEPE交易对的UniswapV2池中。
WETH/MPEPE交易对的UniswapV2池将交换后的15,814,746.647432MPEPE发送给受害者1。
攻击者抢先交易后,UniswapV2池中「WETHtoMPEPE」的兑换价格发生了偏移。然后,在该受害者的交易中,受害者在UniswapV2中「WETH兑MPEPE」的价格变为1:21,664,036.50,使得受害者获得的MPEPE比他应得的要少。
受害者2交易
交易哈希:0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84
受害者2想将MONG换成WETH。他们将290,168,170,608.08MONG发送到UniswapV2中MONG/WETH交易池。
UniswapV2将0.2139ETH发送到UniswapV2Router02。
UniswapV2Router02自动将0.2139WETH发送到WrapETH合约并收到0.2139ETH。
UniswapV2Router02路由了0.2139ETH,受害者收到了0.2139WETH。
攻击者抢先交易后,UniswapV2池中「MONG兑WETH」的价格发生了偏移。受害者在UniswapV2中「MONG兑WETH」的价格变为1:1,356,752,936,244.01,导致受害者获得的WETH比应得的少。
BackRunTransaction
交易哈希:0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae
Jared发送了0.000000000252ETH再次激活他的三明治MEV机器人。
代币合约/发行人销毁了1,268,280.6975MPEPE作为费用。
然后,三明治机器人?以1:22,180,358.871977的比例在UniswapV2中用24,097,333.2516MPEPE换取了1.0864WETH。
之后,三明治机器人?以1:1,292,646,668,607.8054的比例在UniswapV2中用1.7407WETH兑换了2,250,140,344,809.7380MONG。(步骤4-5)
综上所述,攻击者?一共赚取了0.03WETH和184,890,092.53MONG。所有交易的总收入为49.59美元,减去44.35美元的Gas费,攻击者总共赚了5.24美元。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。