Được viết bởi: EigenPhi

Biên soạn bởi: Luffy, Tin tức tầm nhìn xa

Bot MEV từ địa chỉ Ethereum Jaredfromsubway.eth đã kiếm được 6,3 triệu USD trong ba tháng.

Những người đam mê và giao dịch DeFi, bạn vẫn đang gặp khó khăn trong việc tìm hiểu các chiến lược giao dịch phức tạp của Jaredfromsubway.eth? Hãy lấy chiến lược “bánh sandwich” do Jared tạo ra làm ví dụ để cho bạn thấy cách anh ấy từng bước đạt được lợi nhuận khổng lồ. Chúng tôi sẽ sử dụng công cụ trực quan hóa giao dịch EigenTx để phân tích tất cả các chuyển động của mã thông báo.

Để hiểu rõ hơn về chiến lược tấn công bánh sandwich của Jared, chúng ta hãy bắt đầu với những nhân vật tham gia vào chuỗi giao dịch này. Để rõ ràng, chúng tôi đặt hướng của sơ đồ luồng mã thông báo thành TB (Từ trên xuống dưới). Nhấp vào đây để tìm hiểu thêm về các công cụ trực quan hóa EigenTx.

Địa chỉ liên quan

Từ địa chỉ trong giao dịch FrontRun và giao dịch BackRun: tài khoản EOA (Tài khoản thuộc sở hữu bên ngoài), trong trường hợp này là địa chỉ ví của Jared: 0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13.

Để giải quyết trong giao dịch FrontRun và BackRun: Hợp đồng là bot sandwich của Jared có địa chỉ 0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80 .

Nạn nhân 1 Địa chỉ nạn nhân trong giao dịch: 0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05

Địa chỉ nạn nhân trong giao dịch 2: 0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a

Các giao thức DeFi liên quan

Trong cuộc tấn công, giao dịch trỏ tới UniswapV2Router02. Bộ định tuyến giao dịch Uniswap V2 định tuyến đơn đặt hàng của người dùng đến nhóm thanh khoản phù hợp.

Giao dịch Front Run, Victim 1 và Uniswap V2 (màu đỏ) trong Back Run: 0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (nhấp để xem hồ sơ MEV của nó), nhóm thanh khoản để giao dịch WETH và MPEPE trên Uniswap V2.

Giao dịch Front Run, Victim 2 và Uniswap V2 (màu cam) trong Back Run: 0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (nhấp để xem hồ sơ MEV của nó), nhóm thanh khoản giao dịch WETH và MONG trên Uniswap V2.

Token liên quan: WETH: WETH là token ERC20 trên Ethereum, đại diện cho 1 ETH. MPEPE: MicroPepe, mã thông báo meme. MONG: MONGCoin, token meme của MongMob.

Chạy dưới dạng giao dịch FrontRun

Băm giao dịch: 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a

Jared đã phát hiện ra ý định giao dịch của 2 nạn nhân trong mempool công khai: "WETH to MPEPE" và "MONG to WETH" và gửi 0,000000000249 ETH để kích hoạt bot MEV sandwich của mình. (Bước 0)

Sandwich Bot sau đó đổi 1,0716 WETH lấy 25.365.613.9691 MPEPE trong Uniswap V2 (Đỏ) để tăng giá MPEPE so với WETH. (Bước 1-2)

Sau đó, Sandwich Bot? đã đổi 2.249.955.454.717.2007 MONG lấy 1.7520 WETH trên Uniswap V2 (màu cam), nâng giá WETH so với MONG. (Bước 3-4)

Sau những hành động này (bước 0-4), Jared sẽ tác động đến giá trong nhóm giao dịch:

WETH đến MPEPE: 1:23.671.083,10; MONG đến WETH: 1:1.284.237.554.553,29 Nạn nhân 1 Giao dịch

Băm giao dịch: 0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0

Nạn nhân 1 muốn đổi WETH lấy MPEPE và gửi 0,73 ETH đến UniswapV2Router02. (Bước 0)

UniswapV2Router02 tự động gửi 0,73 ETH đến hợp đồng WrapETH và nhận 0,73 WETH. (Bước 1-2)

UniswapV2Router02 chuyển 0,73 ETH đến nhóm Uniswap V2 trên cặp giao dịch WETH/MPEPE. (Bước 3)

Nhóm Uniswap V2 cho cặp giao dịch WETH/MPEPE đã gửi 15.814.746.647432 MPEPE đã hoán đổi tới Nạn nhân 1. (Bước 4)

Sau khi kẻ tấn công chiếm trước giao dịch, giá trao đổi của "WETH sang MPEPE" trong nhóm Uniswap V2 đã thay đổi. Sau đó, trong giao dịch của nạn nhân, giá "WETH to MPEPE" trong Uniswap V2 (màu đỏ) trở thành 1:21.664.036,50, khiến nạn nhân nhận được ít MPEPE hơn mức anh ta đáng được nhận. (Bước 3-4)

Giao dịch nạn nhân 2

Băm giao dịch: 0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84

Nạn nhân 2 muốn đổi MONG lấy WETH. Họ đã gửi 290.168.170.608,08 MONG đến nhóm giao dịch MONG/WETH trong Uniswap V2. (Bước 0)

Uniswap V2 gửi 0,2139 ETH đến UniswapV2Router02. (bước 1)

UniswapV2Router02 tự động gửi 0,2139 WETH đến hợp đồng WrapETH và nhận 0,2139 ETH. (Bước 2-3)

UniswapV2Router02 đã định tuyến 0,2139 ETH và nạn nhân nhận được 0,2139 WETH. (Bước 4)

Sau khi kẻ tấn công chiếm trước giao dịch, giá "MONG to WETH" trong nhóm Uniswap V2 đã thay đổi. Giá "MONG to WETH" trong Uniswap V2 (màu cam) đối với nạn nhân thay đổi thành 1:1.356.752.936.244,01, dẫn đến việc nạn nhân nhận được ít WETH hơn mức anh ta đáng được nhận. (Bước 3-4)

Giao dịch chạy lại

Băm giao dịch: 0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae

Jared đã gửi 0,000000000252 ETH để kích hoạt lại bot MEV bánh sandwich của mình. (Bước 0)

Hợp đồng/nhà phát hành mã thông báo đã đốt 1.268.280,6975 MPEPE dưới dạng phí. (bước 1)

Sandwich Bot sau đó đã giao dịch 24.097.333,2516 MPEPE lấy 1,0864 WETH trong Uniswap V2 (màu đỏ) với tỷ lệ 1:22.180.358.871977. (Bước 2-3)

Sau đó, Sandwich Bot đã đổi 1.7407 WETH lấy 2.250.140.344.809.7380 MONG trong Uniswap V2 (màu cam) với tỷ lệ 1:1.292.646.668.607.8054. (Bước 4-5)

Tóm lại, kẻ tấn công đã kiếm được tổng cộng 0,03 WETH và 184.890.092,53 MONG. Tổng doanh thu từ tất cả các giao dịch là 49,59 USD, trừ đi phí gas 44,35 USD và kẻ tấn công đã kiếm được tổng cộng 5,24 USD.