3个月狂揽4000多万 “夹子王”Jaredfromsubway.eth是如何做到的?_Uniswap:weth币价格

撰文:EigenPhi  编译:Luffy,Foresight News

以太坊地址 Jaredfromsubway.eth 的 MEV 机器人在三个月内赚取了 630 万美元,他是如何做到的呢?

DeFi 爱好者和交易者,你是否还在努力理解 Jaredfromsubway.eth 的复杂交易策略?让我们以 Jared 制作的「三明治」策略为例,带你了解他是如何一步步获得巨额回报的。我们将使用交易可视化工具 EigenTx 来分析所有代币动向。

为了更好了解 Jared 发起三明治攻击的策略,我们首先从这一系列交易中涉及的角色开始。为了清楚起见,我们将代币流程图的方向设置为 TB(Top to Bottom)。单击此处了解有关的 EigenTx 可视化工具的更多信息。

FrontRun 交易和 BackRun 交易中的 From address:一个 EOA (外部拥有账户)账户,本案例中是 Jared 的钱包地址:0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13 。

BUSD转账数量达到13个月低点:金色财经报道,据glassnode数据显示,BUSD 转账数量 (7d MA) 刚刚达到 13 个月低点,数值为 35.720。[2022/2/13 9:48:08]

FrontRun 交易和 BackRun 中的 To address:合约是 Jared 的三明治机器人,地址为 0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80 。

受害者 1 交易中的受害者地址:0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05

受害者 2 交易中的受害者地址:0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a

比特币网络的总算力降至近13个月新低:Blockchain数据显示,比特币网络的总算力目前为101.9 TH/s。比特币网络上一次显示如此低的算力还是在2020年6月初。[2021/6/27 0:10:02]

攻击交易中的 To 指向 UniswapV2Router02 ,Uniswap V2 交易路由器将用户的订单路由到匹配的流动性池。

Front Run、Victim 1 交易和 Back Run 中的 Uniswap V2(红色):0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (点击查看其 MEV 概况),Uniswap V2 上交易 WETH 和 MPEPE 的流动资金池。

数据:以太坊矿工收入达3个月低点:据Glassnode数据显示,目前,以太坊矿工收入达3个月低点,为1,121,352.04美元。之前的3个月低点为1,186,379.53美元,出现在2021年6月13日。[2021/6/19 23:49:51]

Front Run、Victim 2 交易和 Back Run 中的 Uniswap V2(橙色):0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (点击查看其 MEV 概况),Uniswap V2 上交易 WETH 和 MONG 的流动资金池。

WETH :WETH 是以太坊上的 ERC20 代币,代表 1 个 ETH。

MPEPE :MicroPepe,一种 meme 代币。

MONG : MONGCoin,MongMob的 meme 代币。

数据:以太坊活跃地址数达3个月低点:据Glassnode数据,以太坊活跃地址数(7d MA)刚刚达到3个月的低点,为30,656.185。[2021/6/13 23:34:09]

交易哈希: 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a

Jared 在公共内存池中发现了 2 个受害者的交易意图:「从 WETH 到 MPEPE」和「从 MONG 到 WETH」,并发送了 0.000000000249 ETH 来激活他的三明治 MEV 机器人。(步骤 0)

然后,三明治机器人?在 Uniswap V2(红色)中用 1.0716 WETH 兑换 25,365,613.9691 MPEPE,以提高 MPEPE 对 WETH 的价格。(步骤 1-2)

随后,三明治机器人?在 Uniswap V2(橙色)用 2,249,955,454,717.2007 MONG 兑换 1.7520 WETH,抬高 WETH 对 MONG 的价格。(步骤 3-4)

在这些操作之后(步骤 0-4),Jared 影响了交易池中的价格:

动态 | 银保监会将进行为期3个月的非法集资排查 文件中涉及虚拟货币:据经济参考报消息,银保监会有关部门负责人日前在接受采访时表示,为积极应对严峻的非法集资形势,摸清风险底数,前移处置关口,遏制案件高发势头,处置非法集资部际联席会议日前正式启动了为期三个月(2019年4月1日至6月30日)的全国非法集资风险排查整治活动。联席会议办公室已经向各省(区、市)处非领导小组办公室印发《关于开展非法集资风险排查整治活动的通知》。《通知》中要求重点关注具备如下特征的排查对象:宣传中含有或涉及“消费返利”“金融互助”“虚拟货币”“养老扶贫”“军民融合”等内容,以及承诺高收益、高回报,明示或暗示保本、有担保、无风险等内容。该负责人还表示,目前正推动《处置非法集资条例》尽快出台,力争今年上半年颁布实施。[2019/4/12]

WETH 兑 MPEPE:1:23,671,083.10;

MONG 兑 WETH:1:1,284,237,554,553.29

交易哈希: 0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0

受害者 1 想用 WETH 换取 MPEPE,他向 UniswapV2Router02 发送了 0.73 ETH。 (步骤 0)

UniswapV2Router02 自动将 0.73 ETH 发送到 WrapETH 合约并收到 0.73 WETH。(步骤 1-2)

UniswapV2Router02 将 0.73 ETH 路由到 WETH/MPEPE 交易对的 Uniswap V2 池中。(步骤 3)

WETH/MPEPE 交易对的 Uniswap V2 池将交换后的 15,814,746.647432 MPEPE 发送给受害者 1。 (第 4 步)

攻击者抢先交易后,Uniswap V2 池中「WETH to MPEPE」的兑换价格发生了偏移。然后,在该受害者的交易中,受害者在 Uniswap V2(红色)中「WETH 兑 MPEPE」的价格变为 1:21,664,036.50,使得受害者获得的 MPEPE 比他应得的要少。(步骤 3-4)

交易哈希: 0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84

受害者 2 想将 MONG 换成 WETH。他们将 290,168,170,608.08 MONG 发送到 Uniswap V2 中 MONG/WETH 交易池。(步骤 0)

Uniswap V2 将 0.2139 ETH 发送到 UniswapV2Router02。 (步骤 1)

UniswapV2Router02 自动将 0.2139 WETH 发送到 WrapETH 合约并收到 0.2139 ETH。(步骤 2-3)

UniswapV2Router02 路由了 0.2139 ETH,受害者收到了 0.2139 WETH。(步骤 4)

攻击者抢先交易后,Uniswap V2 池中「MONG 兑 WETH」的价格发生了偏移。受害者在 Uniswap V2(橙色)中「MONG 兑 WETH」的价格变为 1:1,356,752,936,244.01,导致受害者获得的 WETH 比应得的少。(步骤 3-4)

交易哈希: 0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae

Jared 发送了 0.000000000252 ETH 再次激活他的三明治 MEV 机器人。(步骤 0)

代币合约 / 发行人销毁了 1,268,280.6975 MPEPE 作为费用。(步骤 1)

然后,三明治机器人?以 1:22,180,358.871977 的比例在 Uniswap V2(红色)中用 24,097,333.2516 MPEPE 换取了 1.0864 WETH。(步骤 2-3)

之后,三明治机器人?以 1:1,292,646,668,607.8054 的比例在 Uniswap V2(橙色)中用 1.7407 WETH 兑换了 2,250,140,344,809.7380 MONG。( 步骤 4-5)

综上所述,攻击者?一共赚取了 0.03 WETH 和 184,890,092.53 MONG。所有交易的总收入为 49.59 美元,减去 44.35 美元的 Gas 费,攻击者总共赚了 5.24 美元。

Foresight News

企业专栏

阅读更多

金色荐读

金色财经 善欧巴

迪新财讯

Chainlink预言机

区块律动BlockBeats

白话区块链

金色早8点

Odaily星球日报

MarsBit

Arcane Labs

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-7:57ms