Ditulis oleh: EigenPhi
Disusun oleh: Luffy, Berita Pandangan ke Depan
Bot MEV dari alamat Ethereum Jaredfromsubway.eth menghasilkan $6,3 juta dalam tiga bulan. Bagaimana dia melakukannya?
Penggemar dan pedagang DeFi, apakah Anda masih kesulitan memahami strategi perdagangan kompleks Jaredfromsubway.eth? Mari kita ambil strategi “sandwich” yang dibuat oleh Jared sebagai contoh untuk menunjukkan kepada Anda bagaimana dia mencapai keuntungan besar selangkah demi selangkah. Kami akan menggunakan alat visualisasi perdagangan EigenTx untuk menganalisis semua pergerakan token.
Untuk lebih memahami strategi serangan sandwich Jared, mari kita mulai dengan karakter yang terlibat dalam rangkaian transaksi ini. Untuk lebih jelasnya, kami mengatur arah diagram alur token ke TB (Atas ke Bawah). Klik di sini untuk mempelajari lebih lanjut tentang alat visualisasi EigenTx.
Alamat terkait
Dari alamat pada transaksi FrontRun dan transaksi BackRun: akun EOA (Externally Owned Account), dalam hal ini alamat dompet Jared: 0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13.
Untuk mengatasi transaksi FrontRun dan BackRun: Kontraknya adalah bot sandwich Jared dengan alamat 0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80 .
Korban 1 Alamat korban dalam transaksi: 0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05
Alamat korban pada transaksi 2: 0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a
Protokol DeFi terlibat
Untuk dalam transaksi serangan menunjuk ke UniswapV2Router02. Router transaksi Uniswap V2 merutekan pesanan pengguna ke kumpulan likuiditas yang cocok.
Front Run, perdagangan Victim 1, dan Uniswap V2 (merah) di Back Run: 0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (klik untuk melihat profil MEV-nya), kumpulan likuiditas untuk memperdagangkan WETH dan MPEPE di Uniswap V2.
Front Run, perdagangan Victim 2, dan Uniswap V2 (oranye) di Back Run: 0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (klik untuk melihat profil MEV-nya), kumpulan likuiditas yang memperdagangkan WETH dan MONG di Uniswap V2.
Token yang terlibat: WETH: WETH adalah token ERC20 di Ethereum, mewakili 1 ETH. MPEPE: MicroPepe, token meme. MONG: MONGCoin, token meme MongMob.
Jalankan sebagai Transaksi FrontRun
Hash transaksi: 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a
Jared menemukan niat transaksi 2 korban di mempool publik: "WETH to MPEPE" dan "MONG to WETH" dan mengirimkan 0,000000000249 ETH untuk mengaktifkan bot sandwich MEV miliknya. (Langkah 0)
Sandwich Bot kemudian menukar 1.0716 WETH dengan 25,365,613.9691 MPEPE di Uniswap V2 (Merah) untuk menaikkan harga MPEPE terhadap WETH. (Langkah 1-2)
Selanjutnya, Sandwich Bot? menukar 2,249,955,454,717.2007 MONG dengan 1.7520 WETH di Uniswap V2 (oranye), menaikkan harga WETH terhadap MONG. (Langkah 3-4)
Setelah tindakan ini (langkah 0-4), Jared mempengaruhi harga di kumpulan perdagangan:
WETH ke MPEPE : 1:23,671,083.10; MONG ke WETH : 1:1,284,237,554,553.29 Transaksi Korban 1
Hash transaksi: 0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0
Korban 1 ingin menukar WETH dengan MPEPE dan mengirimkan 0,73 ETH ke UniswapV2Router02. (Langkah 0)
UniswapV2Router02 secara otomatis mengirimkan 0,73 ETH ke kontrak WrapETH dan menerima 0,73 WETH. (Langkah 1-2)
UniswapV2Router02 merutekan 0,73 ETH ke kumpulan Uniswap V2 pada pasangan perdagangan WETH/MPEPE. (Langkah 3)
Kumpulan Uniswap V2 untuk pasangan perdagangan WETH/MPEPE mengirimkan 15,814,746.647432 MPEPE yang ditukar ke Korban 1. (Langkah 4)
Setelah penyerang mendahului transaksi, harga pertukaran "WETH ke MPEPE" di pool Uniswap V2 bergeser. Kemudian pada transaksi korban, harga "WETH to MPEPE" di Uniswap V2 (merah) menjadi 1:21,664,036.50 sehingga korban menerima MPEPE lebih sedikit dari yang seharusnya. (Langkah 3-4)
Korban 2 Transaksi
Hash transaksi: 0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84
Korban 2 ingin menukar MONG dengan WETH. Mereka mengirim 290,168,170,608.08 MONG ke kumpulan perdagangan MONG/WETH di Uniswap V2. (Langkah 0)
Uniswap V2 mengirimkan 0,2139 ETH ke UniswapV2Router02. (Langkah 1)
UniswapV2Router02 secara otomatis mengirimkan 0,2139 WETH ke kontrak WrapETH dan menerima 0,2139 ETH. (Langkah 2-3)
UniswapV2Router02 merutekan 0,2139 ETH dan korban menerima 0,2139 WETH. (Langkah 4)
Setelah penyerang mendahului transaksi, harga "MONG to WETH" di kumpulan Uniswap V2 bergeser. Harga "MONG to WETH" di Uniswap V2 (oranye) untuk korban berubah menjadi 1:1,356,752,936,244.01, mengakibatkan korban menerima WETH lebih sedikit dari yang seharusnya. (Langkah 3-4)
Transaksi BackRun
Hash transaksi: 0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae
Jared mengirim 0,000000000252 ETH untuk mengaktifkan kembali bot MEV sandwichnya. (Langkah 0)
Kontrak/penerbit token membakar 1,268,280.6975 MPEPE sebagai biaya. (Langkah 1)
Sandwich Bot kemudian memperdagangkan 24,097,333.2516 MPEPE seharga 1.0864 WETH di Uniswap V2 (merah) dengan rasio 1:22,180,358.871977. (Langkah 2-3)
Setelah itu, Sandwich Bot menukar 1.7407 WETH dengan 2,250,140,344,809.7380 MONG di Uniswap V2 (oranye) dengan rasio 1:1,292,646,668,607.8054. (Langkah 4-5)
Singkatnya, penyerang memperoleh total 0,03 WETH dan 184.890.092,53 MONG. Total pendapatan dari semua transaksi adalah $49,59, dikurangi biaya bahan bakar $44,35, dan penyerang menghasilkan total $5,24.
