Geschrieben von: EigenPhi

Zusammengestellt von: Ruffy, Foresight News

Der MEV-Bot von der Ethereum-Adresse Jaredfromsubway.eth hat in drei Monaten 6,3 Millionen Dollar verdient.

Haben Sie als DeFi-Enthusiasten und Händler immer noch Schwierigkeiten, die komplexen Handelsstrategien von Jaredfromsubway.eth zu verstehen? Nehmen wir die von Jared entwickelte „Sandwich“-Strategie als Beispiel, um Ihnen zu zeigen, wie er Schritt für Schritt enorme Renditen erzielte. Wir werden das Handelsvisualisierungstool EigenTx verwenden, um alle Token-Bewegungen zu analysieren.

Um Jareds Sandwich-Angriffsstrategie besser zu verstehen, beginnen wir mit den Charakteren, die an dieser Transaktionsreihe beteiligt sind. Aus Gründen der Übersichtlichkeit setzen wir die Richtung des Token-Flussdiagramms auf TB (von oben nach unten). Klicken Sie hier, um mehr über die EigenTx-Visualisierungstools zu erfahren.

Verwandte Adressen

Absenderadresse in FrontRun-Transaktionen und BackRun-Transaktionen: ein EOA-Konto (Externally Owned Account), in diesem Fall Jareds Wallet-Adresse: 0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13.

Zur Adressierung in FrontRun-Transaktionen und BackRun: Der Vertrag ist Jareds Sandwich-Bot mit der Adresse 0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80.

Opfer 1 Opferadresse in der Transaktion: 0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05

Opferadresse in Transaktion 2: 0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a

Beteiligte DeFi-Protokolle

In der Angriffstransaktion wird auf UniswapV2Router02 verwiesen. Der Uniswap V2-Transaktionsrouter leitet die Bestellung des Benutzers an den passenden Liquiditätspool weiter.

Front Run, Victim 1-Handel und Uniswap V2 (rot) im Back Run: 0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (klicken Sie hier, um das MEV-Profil anzuzeigen), ein Liquiditätspool für den Handel mit WETH und MPEPE auf Uniswap V2.

Front Run, Victim 2-Handel und Uniswap V2 (orange) in Back Run: 0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (klicken Sie hier, um das MEV-Profil anzuzeigen), ein Liquiditätspool, der WETH und MONG auf Uniswap V2 handelt.

Beteiligte Token: WETH: WETH ist ein ERC20-Token auf Ethereum, der 1 ETH repräsentiert. MPEPE: MicroPepe, ein Meme-Token. MONG: MONGCoin, MongMobs Meme-Token.

 

Als FrontRun-Transaktion ausführen

Transaktions-Hash: 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a

Jared entdeckte die Transaktionsabsichten von zwei Opfern im öffentlichen Mempool: „WETH zu MPEPE“ und „MONG zu WETH“ und schickte 0,000000000249 ETH, um seinen Sandwich-MEV-Bot zu aktivieren. (Schritt 0)

Sandwich Bot tauschte dann 1,0716 WETH gegen 25.365.613,9691 MPEPE in Uniswap V2 (Rot), um den Preis von MPEPE gegenüber WETH zu erhöhen. (Schritt 1-2)

Anschließend tauschte Sandwich Bot? 2.249.955.454.717,2007 MONG gegen 1,7520 WETH auf Uniswap V2 (orange), was den Preis von WETH gegenüber MONG erhöhte. (Schritt 3-4)

Nach diesen Aktionen (Schritte 0-4) beeinflusst Jared den Preis im Handelspool:

WETH zu MPEPE: 1:23.671.083,10; MONG zu WETH: 1:1.284.237.554.553,29 Opfer 1 Transaktion

Transaktions-Hash: 0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0

Opfer 1 wollte WETH gegen MPEPE tauschen und schickte 0,73 ETH an UniswapV2Router02. (Schritt 0)

UniswapV2Router02 sendet automatisch 0,73 ETH an den WrapETH-Vertrag und erhält 0,73 WETH. (Schritt 1-2)

UniswapV2Router02 leitet 0,73 ETH an den Uniswap V2-Pool auf dem Handelspaar WETH/MPEPE weiter. (Schritt 3)

Der Uniswap V2-Pool für das Handelspaar WETH/MPEPE schickte die getauschten 15.814.746,647432 MPEPE an Opfer 1. (Schritt 4)

Nachdem der Angreifer die Transaktion verhindert hatte, verschob sich der Umtauschpreis von „WETH zu MPEPE“ im Uniswap V2-Pool. Dann betrug bei der Transaktion des Opfers der Preis von „WETH zu MPEPE“ in Uniswap V2 (rot) 1:21.664.036,50, wodurch das Opfer weniger MPEPE erhielt, als es verdiente. (Schritt 3-4)

Opfer-2-Transaktion

Transaktions-Hash: 0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84

Opfer 2 möchte MONG gegen WETH eintauschen. Sie schickten 290.168.170.608,08 MONG an den MONG/WETH-Handelspool in Uniswap V2. (Schritt 0)

Uniswap V2 sendet 0,2139 ETH an UniswapV2Router02. (Schritt 1)

UniswapV2Router02 hat automatisch 0,2139 WETH an den WrapETH-Vertrag gesendet und 0,2139 ETH erhalten. (Schritt 2-3)

UniswapV2Router02 leitete 0,2139 ETH weiter und das Opfer erhielt 0,2139 WETH. (Schritt 4)

Nachdem der Angreifer die Transaktion verhindert hatte, verschob sich der Preis von „MONG to WETH“ im Uniswap V2-Pool. Der Preis von „MONG to WETH“ in Uniswap V2 (orange) für das Opfer änderte sich auf 1:1.356.752.936.244,01, was dazu führte, dass das Opfer weniger WETH erhielt, als es verdiente. (Schritt 3-4)

BackRun-Transaktion

Transaktions-Hash: 0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae

Jared schickte 0,000000000252 ETH, um seinen Sandwich-MEV-Bot erneut zu aktivieren. (Schritt 0)

Der Token-Vertrag/Emittent hat 1.268.280,6975 MPEPE als Gebühren verbrannt. (Schritt 1)

Sandwich Bot tauschte dann 24.097.333,2516 MPEPE gegen 1,0864 WETH in Uniswap V2 (rot) im Verhältnis 1:22.180.358,871977. (Schritt 2-3)

Danach tauschte Sandwich Bot? 1,7407 WETH gegen 2.250.140.344.809,7380 MONG in Uniswap V2 (orange) im Verhältnis 1:1.292.646.668.607,8054. (Schritt 4-5)

Zusammenfassend hat der Angreifer insgesamt 0,03 WETH und 184.890.092,53 MONG verdient. Der Gesamtumsatz aus allen Transaktionen betrug 49,59 US-Dollar, abzüglich der Benzingebühr von 44,35 US-Dollar, und der Angreifer erzielte insgesamt 5,24 US-Dollar.