简析 Blur、Element、Gem 等 NFT 交易平台竞争优势差异_LEM:BLU

作者:dily_xz

看到那么多无脑吹Blur的服了,APT空投吹APT,Blur空投吹Blur

今天仔细研究了一下他们产品,写个总结记录一下,顺便横向对比一下其他交易市场,先上结论:

满足极少用户的产品,而且目前跨链交易的Gas费控制极差,不建议使用。

1)为了方便阐述我的想法,画了一张图方便解释,顺便也整理一下思路简单来说,NFT交易用户可以分三部分:NFT小白用户、普通用户、专业人士。

2)人数最多的的用户,他们对钱包原理不是特别清楚,也没有太高的安全意识,还按照Web2的习惯看待NFT产品所以针对这些用户有好多产品,比如币安的NFT交易所、TP,不安全,但是方便啊但是目前这些用户是最多的,但是还没有哪个平台完全满足这些人的需求,简单、安全、方便

安全团队:Defrost Finance被攻击事件简析:金色财经报道,据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Defrost Finance预言机被恶意修改,并且添加了假的抵押token清算当前用户,损失超1300万美元。攻击者通过setOracleAddress函数修改了预言机的地址,随后使用joinAndMint函数铸造了100,000,000个H20代币给0x6f31地址,最后调用liquidate函数通过虚假的价格预言机获取了大量的USDT。后续攻击者通过跨链的方式将被盗资金转移到了以太坊的0x4e22上,目前有490万美元的DAI在0x4e22地址上,有500万美元的DAI在0xfe71地址上,剩余300万美元的ETH被转移到了0x3517地址上。[2022/12/25 22:06:35]

3)其实目前市场的核心力量在腰部用户,也就是普通用户他们已经可以熟练的使用钱包了,而且对各种钓鱼方式也比较注意,各个Web3产品也如数家珍这个市场也是目前厮杀比较激烈的区域,包括龙头Opensea、Element、X2Y2、Looks等平台。

Beosin:sDAO项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin?EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的sDAO项目遭受漏洞攻击,Beosin分析发现由于sDAO合约的业务逻辑错误导致,getReward函数是根据合约拥有的LP代币和用户添加的LP代币作为参数来计算的,计算的奖励与用户添加LP代币数量正相关,与合约拥有总LP代币数量负相关,但合约提供了一个withdrawTeam的方法,可以将合约拥有的BNB以及指定代币全部发送给合约指定地址,该函数任何人都可调用。而本次攻击者向其中添加了LP代币之后,调用withdrawTeam函数将LP代币全部发送给了指定地址,并立刻又向合约转了一个极小数量的LP代币,导致攻击者在随后调用getReward获取奖励的时候,使用的合约拥有总LP代币数量是一个极小的值,使得奖励异常放大。最终攻击者通过该漏洞获得的奖励兑换为13662枚BUSD离场。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。[2022/11/21 7:53:09]

4)还有就是提到Blur,他是一些专业人士需要的平台,追求原教旨主义、专业的交易平台、注重交易成本之前这个领域一直是Gem和Genie的区域,现在Element也支持聚合交易,可以满足跨市场扫货的需求,Gas费用还便宜现在Blur是比这几家还要极致,做的更加的专业化和细分

Beosin:SheepFarm项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,BNB链上的SheepFarm项目遭受漏洞攻击,Beosin分析发现由于SheepFarm合约的register函数可以多次调用,导致攻击者0x2131c67ed7b6aa01b7aa308c71991ef5baedd049多次利用register函数增大自身的gems,再利用upgradeVillage函数在消耗gems的同时累加yield属性,最后调用sellVillage方法把yield转换为money后再提款。本次攻击导致项目损失了约262个BNB,约7.2万美元。Beosin Trace追踪发现被盗金额仍在攻击者账户,将持续关注资金走向。[2022/11/16 13:10:39]

5)但是越往上用户是越少的,也就是说Blur的目标人群极少,会比Gem和Genie还少这是最大的问题,他的天花板太低了,甚至就是个地板的用户量还有他的UI,因为他大量的使用了像素风格,像素风格喜欢的人很喜欢,不喜欢的人是真不习惯,大多数人知道像素风么

Beosin:BSC链上的gala.games项目遭受攻击事件简析:金色财经报道,根据区块链安全审计公司Beosin旗下Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,BSC链上的gala.games项目遭受攻击,Beosin分析发现由于pNetwork项目的bridge配置错误导致pTokens(GALA) 代币增发,累计增发55,628,400,000枚pTokens(GALA),攻击者已经把部分pTokens(GALA) 兑换成12,976个BNB,攻击者(0x6891A233Bca9E72A078bCB71ba02aD482A44e8C1)累计获利约434万美元。Beosin Trace追踪发现被盗金额还存在攻击者地址中。

第一笔攻击交易:0x4b239b0a92b8375ca293e0fde9386cbe6bbeb2f04bc23e7c80147308b9515c2e

第二笔攻击交易:0x439aa6f526184291a0d3bd3d52fccd459ec3ea0a8c1d5bf001888ef670fe616d[2022/11/4 12:17:00]

6)还有就是他的设计理念,不太在乎普通人的感受,我虽然买了很多NFT但是自认算是普通交易者我没有找到关于合集的信息,包括Twitter、官网等信息,更不用说基础的数据分析了。这就把太多人挡在门外了。

7)我针对单个NFT分别测试了Element、Opensea、Blur的Gas费用Element:4.63Element:5.14Opensea:5.07Blur:10.5因为大部分都是聚合Opensea的,所以Opensea最便宜,但是Element自有更便宜。

8)大家经常使用的是聚合,Element因为是聚合了Opensea所以肯定会比Opensea高一点。但是,但是BlurGas居然高达10.5u,我当时就蒙了……最后才发现是他的业务逻辑太复杂了,Gas费用飙升,但是只是聚合交易而已你在做什么呢?当然除了单个的我还做了批量扫货的聚合交易测试。

9)针对5个NFT批量测试了Element、Opensea、Blur的Gas费用Element:22.33Element:17.77Opensea:15.59Blur:56.38太贵了,虽然只是预估价格,我还专门买了NFT测试,结果也是是真贵,他的聚合合约逻辑太复杂了。

10)大家也在找各自的定位,但是Blur目前的定位非常不看好而且真正的专业交易者会直接调用OpenseaAPI不会经过他的合约再来一道,便宜、快、安全。

目前关注Opensea的求新求变,Element和X2Y2根据社区用户的产品迭代。以上,供大家参考。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:31ms0-5:940ms