Écrit par : EigenPhi
Compilé par : Luffy, Foresight News
Le robot MEV de l'adresse Ethereum Jaredfromsubway.eth a gagné 6,3 millions de dollars en trois mois. Comment a-t-il fait ?
Passionnés et traders de DeFi, avez-vous toujours du mal à comprendre les stratégies de trading complexes de Jaredfromsubway.eth ? Prenons comme exemple la stratégie « sandwich » créée par Jared pour vous montrer comment il a obtenu d'énormes rendements, étape par étape. Nous utiliserons l'outil de visualisation de trading EigenTx pour analyser tous les mouvements de jetons.
Pour mieux comprendre la stratégie d'attaque sandwich de Jared, commençons par les personnages impliqués dans cette série de transactions. Pour plus de clarté, nous définissons la direction du diagramme de flux de jetons sur TB (de haut en bas). Cliquez ici pour en savoir plus sur les outils de visualisation EigenTx.
Adresses associées
Adresse d'origine dans les transactions FrontRun et BackRun : un compte EOA (Compte externe), dans ce cas l'adresse du portefeuille de Jared : 0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13.
À adresser dans la transaction FrontRun et BackRun : Le contrat est le robot sandwich de Jared avec l'adresse 0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80 .
Victime 1 Adresse de la victime dans la transaction : 0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05
Adresse de la victime dans la transaction 2 : 0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a
Protocoles DeFi impliqués
Dans la transaction d'attaque, la transaction pointe vers UniswapV2Router02. Le routeur de transaction Uniswap V2 achemine la commande de l'utilisateur vers le pool de liquidité correspondant.
Front Run, Victim 1 trading et Uniswap V2 (rouge) dans Back Run : 0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (cliquez pour voir son profil MEV), un pool de liquidité pour trader WETH et MPEPE sur Uniswap V2.
Front Run, Victim 2 trading et Uniswap V2 (orange) dans Back Run : 0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (cliquez pour voir son profil MEV), un pool de liquidité négociant WETH et MONG sur Uniswap V2.
Jetons impliqués : WETH : WETH est un token ERC20 sur Ethereum, représentant 1 ETH. MPEPE : MicroPepe, un jeton mème. MONG : MONGCoin, le jeton mème de MongMob.
Exécuter en tant que transaction FrontRun
Hachage de transaction : 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a
Jared a découvert les intentions de transaction de 2 victimes dans le pool public : "WETH to MPEPE" et "MONG to WETH" et a envoyé 0,000000000249 ETH pour activer son robot sandwich MEV. (Étape 0)
Sandwich Bot a ensuite échangé 1,0716 WETH contre 25 365 613,9691 MPEPE dans Uniswap V2 (rouge) pour augmenter le prix du MPEPE par rapport au WETH. (Étape 1-2)
Par la suite, Sandwich Bot? a échangé 2 249 955 454 717,2007 MONG contre 1,7520 WETH sur Uniswap V2 (orange), augmentant ainsi le prix du WETH par rapport au MONG. (Étape 3-4)
Après ces actions (étapes 0 à 4), Jared affecte le prix dans le pool de trading :
WETH à MPEPE : 1 : 23 671 083,10 ; MONG à WETH : 1 : 1 284 237 554 553,29 Victime 1 Transaction
Hachage de transaction : 0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0
La victime 1 voulait échanger WETH contre MPEPE et a envoyé 0,73 ETH à UniswapV2Router02. (Étape 0)
UniswapV2Router02 envoie automatiquement 0,73 ETH au contrat WrapETH et reçoit 0,73 WETH. (Étape 1-2)
UniswapV2Router02 achemine 0,73 ETH vers le pool Uniswap V2 sur la paire de trading WETH/MPEPE. (Étape 3)
Le pool Uniswap V2 pour la paire commerciale WETH/MPEPE a envoyé le 15 814 746,647432 MPEPE échangé à la victime 1. (Étape 4)
Après que l'attaquant a préempté la transaction, le prix d'échange de « WETH en MPEPE » dans le pool Uniswap V2 a changé. Ensuite, dans la transaction de la victime, le prix de « WETH to MPEPE » dans Uniswap V2 (rouge) est devenu 1 : 21 664 036,50, ce qui a permis à la victime de recevoir moins de MPEPE qu’elle ne le méritait. (Étape 3-4)
Transaction de la victime 2
Hachage de transaction : 0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84
La victime 2 veut échanger MONG contre WETH. Ils ont envoyé 290 168 170 608,08 MONG au pool commercial MONG/WETH dans Uniswap V2. (Étape 0)
Uniswap V2 envoie 0,2139 ETH à UniswapV2Router02. (étape 1)
UniswapV2Router02 a automatiquement envoyé 0,2139 WETH au contrat WrapETH et a reçu 0,2139 ETH. (Étape 2-3)
UniswapV2Router02 a acheminé 0,2139 ETH et la victime a reçu 0,2139 WETH. (Étape 4)
Après que l'attaquant a préempté la transaction, le prix de « MONG to WETH » dans le pool Uniswap V2 a changé. Le prix de « MONG to WETH » dans Uniswap V2 (orange) pour la victime est passé à 1 : 1 356 752 936 244,01, ce qui fait que la victime reçoit moins de WETH qu’elle ne le méritait. (Étape 3-4)
Transaction en arrière-plan
Hachage de transaction : 0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae
Jared a envoyé 0,000000000252 ETH pour réactiver son robot sandwich MEV. (Étape 0)
Le contrat/émetteur de jetons a brûlé 1 268 280,6975 MPEPE à titre de frais. (étape 1)
Sandwich Bot a ensuite échangé 24 097 333,2516 MPEPE contre 1,0864 WETH dans Uniswap V2 (rouge) selon un ratio de 1:22 180 358,871977. (Étape 2-3)
Ensuite, Sandwich Bot? a échangé 1,7407 WETH contre 2 250 140 344 809,7380 MONG dans Uniswap V2 (orange) à un ratio de 1: 1 292 646 668 607,8054. (Étape 4-5)
En résumé, l'attaquant a gagné un total de 0,03 WETH et 184 890 092,53 MONG. Le revenu total de toutes les transactions était de 49,59 $, moins les frais d'essence de 44,35 $, et l'attaquant a gagné un total de 5,24 $.
