Scris de: EigenPhi
Compilat de: Luffy, Foresight News
Botul MEV de la adresa Ethereum Jaredfromsubway.eth a câștigat 6,3 milioane de dolari în trei luni. Cum a făcut-o?
Entuziaști și comercianți DeFi, vă mai străduiți să înțelegeți strategiile complexe de tranzacționare ale Jaredfromsubway.eth? Să luăm ca exemplu strategia „sandwich” creată de Jared pentru a vă arăta cum a obținut profituri uriașe pas cu pas. Vom folosi instrumentul de vizualizare a tranzacționării EigenTx pentru a analiza toate mișcările jetonelor.
Pentru a înțelege mai bine strategia de atac sandwich a lui Jared, să începem cu personajele implicate în această serie de tranzacții. Pentru claritate, am setat direcția diagramei de flux de simboluri la TB (de sus în jos). Faceți clic aici pentru a afla mai multe despre instrumentele de vizualizare EigenTx.
Adrese aferente
De la adresa din tranzacțiile FrontRun și tranzacțiile BackRun: un cont EOA (Cont deținut extern), în acest caz adresa portofelului lui Jared: 0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13.
Pentru a aborda în tranzacția FrontRun și BackRun: contractul este botul sandwich al lui Jared cu adresa 0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80.
Adresa victimei 1 în tranzacție: 0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05
Adresa victimei în tranzacția 2: 0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a
Protocoale DeFi implicate
În tranzacția de atac, se indică UniswapV2Router02 Routerul de tranzacții Uniswap V2 direcționează comanda utilizatorului către grupul de lichidități potrivit.
Front Run, Victim 1 trading și Uniswap V2 (roșu) în Back Run: 0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (dați clic pentru a vedea profilul MEV), un fond de lichiditate pentru tranzacționarea WETH și MPEPE pe Uniswap V2.
Front Run, Victim 2 tranzacționare și Uniswap V2 (portocaliu) în Back Run: 0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (dați clic pentru a vedea profilul MEV), un grup de lichidități care tranzacționează WETH și MONG pe Uniswap V2.
Jetoane implicate: WETH: WETH este un jeton ERC20 pe Ethereum, reprezentând 1 ETH. MPEPE: MicroPepe, un simbol meme. MONG: MONGCoin, simbolul meme al MongMob.
Rulați ca tranzacție FrontRun
Hash tranzacție: 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a
Jared a descoperit intențiile de tranzacție a 2 victime în mempool-ul public: „WETH to MPEPE” și „MONG to WETH” și a trimis 0,000000000249 ETH pentru a-și activa botul MEV sandwich. (Pasul 0)
Sandwich Bot a schimbat apoi 1,0716 WETH cu 25,365,613,9691 MPEPE în Uniswap V2 (roșu) pentru a crește prețul MPEPE față de WETH. (Pasul 1-2)
Ulterior, Sandwich Bot a schimbat 2.249.955.454.717,2007 MONG cu 1,7520 WETH pe Uniswap V2 (orange), ridicând prețul WETH față de MONG. (Pasul 3-4)
După aceste acțiuni (pașii 0-4), Jared afectează prețul din pool-ul de tranzacționare:
WETH către MPEPE: 1:23.671.083,10 MONG către WETH: 1:1.284.237.554.553,29 Tranzacție victimă 1
Hash tranzacție: 0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0
Victima 1 a vrut să schimbe WETH cu MPEPE și a trimis 0,73 ETH către UniswapV2Router02. (Pasul 0)
UniswapV2Router02 trimite automat 0,73 ETH la contractul WrapETH și primește 0,73 WETH. (Pasul 1-2)
UniswapV2Router02 direcționează 0,73 ETH către pool-ul Uniswap V2 pe perechea de tranzacționare WETH/MPEPE. (Pasul 3)
Pool-ul Uniswap V2 pentru perechea de tranzacționare WETH/MPEPE a trimis 15.814.746,647432 MPEPE schimbat la Victima 1. (Pasul 4)
După ce atacatorul a preemptat tranzacția, prețul de schimb „WETH la MPEPE” din grupul Uniswap V2 s-a schimbat. Apoi, în tranzacția victimei, prețul „WETH la MPEPE” în Uniswap V2 (roșu) a devenit 1:21.664.036,50, făcând ca victima să primească mai puțin MPEPE decât ar fi meritat. (Pasul 3-4)
Tranzacția Victima 2
Hash tranzacție: 0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84
Victima 2 vrea să schimbe MONG cu WETH. Au trimis 290.168.170.608,08 MONG către grupul de tranzacționare MONG/WETH în Uniswap V2. (Pasul 0)
Uniswap V2 trimite 0,2139 ETH către UniswapV2Router02. (pasul 1)
UniswapV2Router02 a trimis automat 0,2139 WETH la contractul WrapETH și a primit 0,2139 ETH. (Pasul 2-3)
UniswapV2Router02 a direcționat 0,2139 ETH, iar victima a primit 0,2139 WETH. (Pasul 4)
După ce atacatorul a preemptat tranzacția, prețul „MONG la WETH” din grupul Uniswap V2 s-a schimbat. Prețul „MONG la WETH” în Uniswap V2 (portocaliu) pentru victimă s-a schimbat la 1:1,356,752,936,244.01, ceea ce a dus ca victima să primească mai puțin WETH decât ar fi meritat. (Pasul 3-4)
Tranzacție BackRun
Hash tranzacție: 0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae
Jared a trimis 0,000000000252 ETH pentru a-și activa din nou botul MEV de tip sandwich. (Pasul 0)
Contractul de token/emitentul a ars 1.268.280,6975 MPEPE ca comisioane. (pasul 1)
Sandwich Bot a tranzacționat apoi 24.097.333.2516 MPEPE pentru 1.0864 WETH în Uniswap V2 (roșu) la un raport de 1:22.180.358,871977. (Pasul 2-3)
Ulterior, Sandwich Bot a schimbat 1,7407 WETH cu 2,250,140,344,809,7380 MONG în Uniswap V2 (portocaliu) la un raport de 1:1,292,646,668,607,8054. (Pasul 4-5)
Pentru a rezuma, atacatorul a câștigat un total de 0,03 WETH și 184.890.092,53 MONG. Venitul total din toate tranzacțiile a fost de 49,59 USD, minus taxa de gaz de 44,35 USD, iar atacatorul a câștigat un total de 5,24 USD.
