免费专家足球贴士(www.hgbbs.vip):以太坊猜单双(www.326681.com)_3个月狂揽4000多万 “夹子王”Jaredfromsubway.eth是若何做到的?

时间:2天前   阅读:7   评论:1

免费专家足球贴士www.hgbbs.vip)是国内最权威的足球赛事报道、预测平台。免费提供赛事直播,免费足球贴士,免费足球推介,免费专家贴士,免费足球推荐,最专业的足球心水网。

撰文:EigenPhi  编译:Luffy,Foresight News

以太坊地址 Jaredfromsubway.eth 的 MEV 机械人在三个月内赚取了 630 万美元,他是若何做到的呢?

DeFi 兴趣者和生意者,你是否还在起劲明晰 Jaredfromsubway.eth 的庞大生意计谋?让我们以 Jared 制作的「三明治」计谋为例,带你领会他是若何一步步获得巨额回报的。我们将使用生意可视化工具 EigenTx 来剖析所有代币动向。

为了更好领会 Jared 提议三明治攻击的计谋,我们首先从这一系列生意中涉及的角色最先。为了清晰起见,我们将代币流程图的偏向设置为 TB(Top to Bottom)。单击此处领会有关的 EigenTx 可视化工具的更多信息。

相关地址

FrontRun 生意和 BackRun 生意中的 From address:一个 EOA (外部拥有账户)账户,本案例中是 Jared 的钱包地址:0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13 。

FrontRun 生意和 BackRun 中的 To address:合约是 Jared 的三明治机械人,地址为 0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80 。

受害者 1 生意中的受害者地址:0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05

受害者 2 生意中的受害者地址:0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a

涉及到的 DeFi 协议

攻击生意中的 To 指向 UniswapV2Router02 ,Uniswap V2 生意路由器将用户的订单路由到匹配的流动性池。

Front Run、Victim 1 生意和 Back Run 中的 Uniswap V2(红色):0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (点击查看其 MEV 概况),Uniswap V2 上生意 WETH 和 MPEPE 的流动资金池。

Front Run、Victim 2 生意和 Back Run 中的 Uniswap V2(橙色):0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (点击查看其 MEV 概况),Uniswap V2 上生意 WETH 和 MONG 的流动资金池。

涉及到的代币

运行方式

FrontRun 生意

生意哈希: 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a

,

以太坊高度数据

,

usdt官网钱包www.trc20.vip)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键出售Usdt。

,

www.326681.com采用以太坊区块链高度哈希值作为统计数据,联博以太坊统计数据开源、公平、无任何作弊可能性。联博统计免费提供API接口,支持多语言接入。

,

Jared 在公共内存池中发现了 2 个受害者的生意意图:「从 WETH 到 MPEPE」和「从 MONG 到 WETH」,并发送了 0.000000000249 ETH 来激活他的三明治 MEV 机械人。(步骤 0)

然后,三明治机械人?在 Uniswap V2(红色)中用 1.0716 WETH 兑换 25,365,613.9691 MPEPE,以提高 MPEPE 对 WETH 的价钱。(步骤 1-2)

随后,三明治机械人?在 Uniswap V2(橙色)用 2,249,955,454,717.2007 MONG 兑换 1.7520 WETH,抬高 WETH 对 MONG 的价钱。(步骤 3-4)

在这些操作之后(步骤 0-4),Jared 影响了生意池中的价钱:

  • MONG 兑 WETH:1:1,284,237,554,553.29

受害者 1 生意

生意哈希: 0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0

受害者 1 想用 WETH 换取 MPEPE,他向 UniswapV2Router02 发送了 0.73 ETH。 (步骤 0)

UniswapV2Router02 自动将 0.73 ETH 发送到 WrapETH 合约并收到 0.73 WETH。(步骤 1-2)

UniswapV2Router02 将 0.73 ETH 路由到 WETH/MPEPE 生意对的 Uniswap V2 池中。(步骤 3)

WETH/MPEPE 生意对的 Uniswap V2 池将交流后的 15,814,746.647432 MPEPE 发送给受害者 1。 (第 4 步)

攻击者争先生意后,Uniswap V2 池中「WETH to MPEPE」的兑换价钱发生了偏移。然后,在该受害者的生意中,受害者在 Uniswap V2(红色)中「WETH 兑 MPEPE」的价钱变为 1:21,664,036.50,使得受害者获得的 MPEPE 比他应得的要少。(步骤 3-4)

受害者 2 生意

生意哈希: 0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84

受害者 2 想将 MONG 换成 WETH。他们将 290,168,170,608.08 MONG 发送到 Uniswap V2 中 MONG/WETH 生意池。(步骤 0)

Uniswap V2 将 0.2139 ETH 发送到 UniswapV2Router02。 (步骤 1)

UniswapV2Router02 自动将 0.2139 WETH 发送到 WrapETH 合约并收到 0.2139 ETH。(步骤 2-3)

UniswapV2Router02 路由了 0.2139 ETH,受害者收到了 0.2139 WETH。(步骤 4)

攻击者争先生意后,Uniswap V2 池中「MONG 兑 WETH」的价钱发生了偏移。受害者在 Uniswap V2(橙色)中「MONG 兑 WETH」的价钱变为 1:1,356,752,936,244.01,导致受害者获得的 WETH 比应得的少。(步骤 3-4)

BackRun Transaction

生意哈希: 0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae

Jared 发送了 0.000000000252 ETH 再次激活他的三明治 MEV 机械人。(步骤 0)

代币合约 / 刊行人销毁了 1,268,280.6975 MPEPE 作为用度。(步骤 1)

然后,三明治机械人?以 1:22,180,358.871977 的比例在 Uniswap V2(红色)中用 24,097,333.2516 MPEPE 换取了 1.0864 WETH。(步骤 2-3)

之后,三明治机械人?以 1:1,292,646,668,607.8054 的比例在 Uniswap V2(橙色)中用 1.7407 WETH 兑换了 2,250,140,344,809.7380 MONG。( 步骤 4-5)

综上所述,攻击者?一共赚取了 0.03 WETH 和 184,890,092.53 MONG。所有生意的总收入为 49.59 美元,减去 44.35 美元的 Gas 费,攻击者总共赚了 5.24 美元。

查看更多,

hg050www.m10086.com)实时更新最新最快的新2手机网址、新2代理手机网址、新2会员手机网址、新2足球网址。提供新2足球注册和新2APP下载,新2APP包含新2代理手机登录线路、新2会员手机登录线路、新2备用手机登录线路、新2手机版登录线路、新2皇冠手机登录线路及网址。

上一篇:欧博手机版登录:欢度多彩假日 促进消费升级

下一篇:澳门现金网app(www.ad182838.vip):美股指数收益增强策略视角的Crypto资产管理

网友评论