Escrito por: EigenPhi
Compilado por: Luffy, Foresight News
O bot MEV do endereço Ethereum Jaredfromsubway.eth faturou US$ 6,3 milhões em três meses. Como ele fez isso?
Entusiastas e traders de DeFi, vocês ainda estão lutando para entender as complexas estratégias de negociação de Jaredfromsubway.eth? Vamos pegar a estratégia “sanduíche” criada por Jared como exemplo para mostrar como ele alcançou enormes retornos passo a passo. Usaremos a ferramenta de visualização de negociação EigenTx para analisar todos os movimentos do token.
Para entender melhor a estratégia de ataque sanduíche de Jared, vamos começar com os personagens envolvidos nesta série de transações. Para maior clareza, definimos a direção do diagrama de fluxo do token como TB (de cima para baixo). Clique aqui para saber mais sobre as ferramentas de visualização EigenTx.
Endereços relacionados
Endereço de origem em transações FrontRun e transações BackRun: uma conta EOA (conta de propriedade externa), neste caso o endereço da carteira de Jared: 0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13.
Para abordar na transação FrontRun e BackRun: O contrato é o bot sanduíche de Jared com endereço 0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80 .
Vítima 1 Endereço da vítima na transação: 0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05
Endereço da vítima na transação 2: 0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a
Protocolos DeFi envolvidos
Na transação de ataque aponta para UniswapV2Router02. O roteador de transação Uniswap V2 roteia o pedido do usuário para o pool de liquidez correspondente.
Front Run, negociação de vítima 1 e Uniswap V2 (vermelho) em Back Run: 0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (clique para ver seu perfil MEV), um pool de liquidez para negociação de WETH e MPEPE no Uniswap V2.
Front Run, negociação de Victim 2 e Uniswap V2 (laranja) em Back Run: 0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (clique para ver seu perfil MEV), um pool de liquidez negociando WETH e MONG no Uniswap V2.
Tokens envolvidos: WETH: WETH é um token ERC20 no Ethereum, representando 1 ETH. MPEPE: MicroPepe, um token meme. MONG: MONGCoin, token meme do MongMob.
Executar como transação FrontRun
Hash de transação: 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a
Jared descobriu as intenções de transação de 2 vítimas no mempool público: "WETH to MPEPE" e "MONG to WETH" e enviou 0,000000000249 ETH para ativar seu bot sanduíche MEV. (Etapa 0)
O Sandwich Bot então trocou 1,0716 WETH por 25.365.613,9691 MPEPE no Uniswap V2 (Red) para aumentar o preço do MPEPE contra o WETH. (Etapa 1-2)
Posteriormente, Sandwich Bot? trocou 2.249.955.454.717,2007 MONG por 1.7520 WETH no Uniswap V2 (laranja), aumentando o preço de WETH contra MONG. (Etapa 3-4)
Após essas ações (etapas 0-4), Jared afeta o preço no pool de negociação:
WETH para MPEPE: 1:23.671.083,10; MONG para WETH: 1:1.284.237.554.553,29 Transação da Vítima 1;
Hash de transação: 0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0
A vítima 1 queria trocar WETH por MPEPE e enviou 0,73 ETH para UniswapV2Router02. (Etapa 0)
UniswapV2Router02 envia automaticamente 0,73 ETH para o contrato WrapETH e recebe 0,73 WETH. (Etapa 1-2)
UniswapV2Router02 roteia 0,73 ETH para o pool Uniswap V2 no par de negociação WETH/MPEPE. (Etapa 3)
O pool Uniswap V2 para o par de negociação WETH/MPEPE enviou os 15.814.746,647432 MPEPE trocados para a Vítima 1. (Passo 4)
Depois que o invasor interrompeu a transação, o preço de troca de “WETH para MPEPE” no pool Uniswap V2 mudou. Então, na transação da vítima, o preço de “WETH to MPEPE” no Uniswap V2 (vermelho) passou a ser 1:21.664.036,50, fazendo com que a vítima recebesse menos MPEPE do que merecia. (Etapa 3-4)
Transação da Vítima 2
Hash de transação: 0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84
A vítima 2 quer trocar MONG por WETH. Eles enviaram 290.168.170.608,08 MONG para o pool comercial MONG/WETH no Uniswap V2. (Etapa 0)
Uniswap V2 envia 0,2139 ETH para UniswapV2Router02. (passo 1)
UniswapV2Router02 enviou automaticamente 0,2139 WETH para o contrato WrapETH e recebeu 0,2139 ETH. (Etapa 2-3)
UniswapV2Router02 encaminhou 0,2139 ETH e a vítima recebeu 0,2139 WETH. (Passo 4)
Depois que o invasor interrompeu a transação, o preço de “MONG to WETH” no pool Uniswap V2 mudou. O preço de “MONG to WETH” no Uniswap V2 (laranja) para a vítima mudou para 1:1.356.752.936.244,01, fazendo com que a vítima recebesse menos WETH do que merecia. (Etapa 3-4)
Transação BackRun
Hash de transação: 0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae
Jared enviou 0,000000000252 ETH para ativar seu bot sanduíche MEV novamente. (Etapa 0)
O contrato/emissor de token queimou 1.268.280,6975 MPEPE como taxas. (passo 1)
O Sandwich Bot então negociou 24.097.333,2516 MPEPE por 1,0864 WETH no Uniswap V2 (vermelho) a uma proporção de 1:22.180.358,871977. (Etapa 2-3)
Posteriormente, o Sandwich Bot trocou 1,7407 WETH por 2.250.140.344.809,7380 MONG no Uniswap V2 (laranja) na proporção de 1:1.292.646.668.607,8054. (Etapa 4-5)
Resumindo, o atacante ganhou um total de 0,03 WETH e 184.890.092,53 MONG. A receita total de todas as transações foi de US$ 49,59, menos a taxa de gás de US$ 44,35, e o invasor ganhou um total de US$ 5,24.
