Scritto da: EigenPhi

Compilato da: Rufy, Foresight News

Il bot MEV dell'indirizzo Ethereum Jaredfromsubway.eth ha guadagnato 6,3 milioni di dollari in tre mesi. Come ha fatto?

Appassionati e trader della DeFi, state ancora lottando per comprendere le complesse strategie di trading di Jaredfromsubway.eth? Prendiamo come esempio la strategia “sandwich” creata da Jared per mostrarti come ha ottenuto enormi rendimenti passo dopo passo. Utilizzeremo lo strumento di visualizzazione del trading EigenTx per analizzare tutti i movimenti dei token.

Per comprendere meglio la strategia di attacco sandwich di Jared, cominciamo con i personaggi coinvolti in questa serie di transazioni. Per chiarezza, impostiamo la direzione del diagramma di flusso del token su TB (dall'alto verso il basso). Fare clic qui per ulteriori informazioni sugli strumenti di visualizzazione EigenTx.

Indirizzi correlati

Dall'indirizzo nelle transazioni FrontRun e nelle transazioni BackRun: un account EOA (account di proprietà esterna), in questo caso l'indirizzo del portafoglio di Jared: 0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13.

Da indirizzare nella transazione FrontRun e BackRun: il contratto è il sandwich bot di Jared con indirizzo 0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80 .

Vittima 1 Indirizzo della vittima nella transazione: 0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05

Indirizzo della vittima nella transazione 2: 0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a

Protocolli DeFi coinvolti

La transazione dell'attacco punta a UniswapV2Router02 Il router di transazione Uniswap V2 instrada l'ordine dell'utente al pool di liquidità corrispondente.

Front Run, trading della vittima 1 e Uniswap V2 (rosso) in Back Run: 0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (clicca per vedere il suo profilo MEV), un pool di liquidità per il trading di WETH e MPEPE su Uniswap V2.

Front Run, trading di Victim 2 e Uniswap V2 (arancione) in Back Run: 0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (clicca per vedere il suo profilo MEV), un pool di liquidità che scambia WETH e MONG su Uniswap V2.

Token coinvolti: WETH: WETH è un token ERC20 su Ethereum, che rappresenta 1 ETH. MPEPE: MicroPepe, un token meme. MONG: MONGCoin, il meme token di MongMob.

Esegui come transazione FrontRun

Hash della transazione: 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a

Jared ha scoperto le intenzioni di transazione di 2 vittime nel mempool pubblico: "WETH to MPEPE" e "MONG to WETH" e ha inviato 0,000000000249 ETH per attivare il suo bot sandwich MEV. (Passaggio 0)

Sandwich Bot ha quindi scambiato 1.0716 WETH con 25.365.613.9691 MPEPE in Uniswap V2 (Rosso) per aumentare il prezzo di MPEPE rispetto a WETH. (Passaggio 1-2)

Successivamente, Sandwich Bot? ha scambiato 2.249.955.454.717,2007 MONG con 1,7520 WETH su Uniswap V2 (arancione), aumentando il prezzo di WETH contro MONG. (Passaggio 3-4)

Dopo queste azioni (passaggi 0-4), Jared influenza il prezzo nel pool di scambio:

DA WETH a MPEPE: 1:23.671.083,10 Da MONG a WETH: 1:1.284.237.554.553,29 Transazione della vittima 1;

Hash della transazione: 0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0

La vittima 1 voleva scambiare WETH con MPEPE e ha inviato 0,73 ETH a UniswapV2Router02. (Passaggio 0)

UniswapV2Router02 invia automaticamente 0,73 ETH al contratto WrapETH e riceve 0,73 WETH. (Passaggio 1-2)

UniswapV2Router02 instrada 0,73 ETH al pool Uniswap V2 sulla coppia di trading WETH/MPEPE. (Passaggio 3)

Il pool Uniswap V2 per la coppia di trading WETH/MPEPE ha inviato i 15.814.746,647432 MPEPE scambiati alla vittima 1. (Passaggio 4)

Dopo che l'aggressore ha anticipato la transazione, il prezzo di scambio di "WETH to MPEPE" nel pool Uniswap V2 è cambiato. Quindi, nella transazione della vittima, il prezzo di "WETH to MPEPE" in Uniswap V2 (rosso) è diventato 1:21.664.036,50, facendo sì che la vittima riceva meno MPEPE di quanto meritava. (Passaggio 3-4)

Transazione della vittima 2

Hash della transazione: 0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84

La vittima 2 vuole scambiare MONG con WETH. Hanno inviato 290.168.170.608,08 MONG al pool di scambio MONG/WETH in Uniswap V2. (Passaggio 0)

Uniswap V2 invia 0,2139 ETH a UniswapV2Router02. (passo 1)

UniswapV2Router02 ha inviato automaticamente 0,2139 WETH al contratto WrapETH e ha ricevuto 0,2139 ETH. (Passaggio 2-3)

UniswapV2Router02 ha instradato 0,2139 ETH e la vittima ha ricevuto 0,2139 WETH. (Passaggio 4)

Dopo che l'aggressore ha anticipato la transazione, il prezzo di "MONG to WETH" nel pool Uniswap V2 è cambiato. Il prezzo di "MONG to WETH" in Uniswap V2 (arancione) per la vittima è cambiato in 1:1.356.752.936.244,01, con il risultato che la vittima riceve meno WETH di quanto meritava. (Passaggio 3-4)

Transazione BackRun

Hash della transazione: 0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae

Jared ha inviato 0,000000000252 ETH per attivare nuovamente il suo bot MEV sandwich. (Passaggio 0)

Il contratto/emittente del token ha bruciato 1.268.280,6975 MPEPE come commissioni. (passo 1)

Sandwich Bot ha quindi scambiato 24.097.333,2516 MPEPE per 1,0864 WETH in Uniswap V2 (rosso) con un rapporto di 1:22.180.358,871977. (Passaggio 2-3)

Successivamente, Sandwich Bot? ha scambiato 1.7407 WETH con 2.250.140.344.809.7380 MONG in Uniswap V2 (arancione) con un rapporto di 1:1.292.646.668.607.8054. (Passaggio 4-5)

Riassumendo, l’attaccante ha guadagnato in totale 0,03 WETH e 184.890.092,53 MONG. Il ricavo totale di tutte le transazioni è stato di 49,59 dollari, meno la tariffa del gas di 44,35 dollari, e l’aggressore ha guadagnato un totale di 5,24 dollari.