Escrito por: EigenPhi

Compilado por: Luffy, Foresight News

El bot MEV de la dirección Ethereum Jaredfromsubway.eth ganó 6,3 millones de dólares en tres meses.

Entusiastas y comerciantes de DeFi, ¿todavía tienen dificultades para comprender las complejas estrategias comerciales de Jaredfromsubway.eth? Tomemos como ejemplo la estrategia "sándwich" creada por Jared para mostrarle cómo logró enormes retornos paso a paso. Utilizaremos la herramienta de visualización de operaciones EigenTx para analizar todos los movimientos de los tokens.

Para comprender mejor la estrategia de ataque sándwich de Jared, comencemos con los personajes involucrados en esta serie de transacciones. Para mayor claridad, configuramos la dirección del diagrama de flujo del token en TB (de arriba a abajo). Haga clic aquí para obtener más información sobre las herramientas de visualización de EigenTx.

Direcciones relacionadas

Desde la dirección en las transacciones FrontRun y ​​BackRun: una cuenta EOA (Cuenta de propiedad externa), en este caso la dirección de la billetera de Jared: 0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13.

Para abordar en la transacción FrontRun y ​​BackRun: El contrato es el robot sándwich de Jared con dirección 0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80.

Víctima 1 Dirección de la víctima en la transacción: 0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05

Dirección de la víctima en la transacción 2: 0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a

Protocolos DeFi involucrados

En la transacción del ataque apunta a UniswapV2Router02. El enrutador de transacciones Uniswap V2 enruta la orden del usuario al grupo de liquidez correspondiente.

Front Run, comercio de Victim 1 y Uniswap V2 (rojo) en Back Run: 0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (haga clic para ver su perfil MEV), un fondo de liquidez para negociar WETH y MPEPE en Uniswap V2.

Front Run, comercio de Victim 2 y Uniswap V2 (naranja) en Back Run: 0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (haga clic para ver su perfil MEV), un grupo de liquidez que negocia WETH y MONG en Uniswap V2.

Tokens involucrados: WETH: WETH es un token ERC20 en Ethereum, que representa 1 ETH. MPEPE: MicroPepe, un token de meme. MONG: MONGCoin, el token meme de MongMob.

Ejecutar como transacción FrontRun

Hash de transacción: 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a

Jared descubrió las intenciones de transacción de 2 víctimas en el mempool público: "WETH a MPEPE" y "MONG a WETH" y envió 0.000000000249 ETH para activar su bot sándwich MEV. (Paso 0)

Sandwich Bot luego intercambió 1,0716 WETH por 25.365.613,9691 MPEPE en Uniswap V2 (rojo) para aumentar el precio de MPEPE frente a WETH. (Paso 1-2)

Posteriormente, Sandwich Bot? intercambió 2.249.955.454.717,2007 MONG por 1,7520 WETH en Uniswap V2 (naranja), elevando el precio de WETH frente a MONG. (Paso 3-4)

Después de estas acciones (pasos 0-4), Jared afecta el precio en el grupo de negociación:

WETH a MPEPE: 1:23.671.083,10; MONG a WETH: 1:1.284.237.554.553,29 Transacción de víctima 1

Hash de transacción: 0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0

La víctima 1 quería intercambiar WETH por MPEPE y envió 0,73 ETH a UniswapV2Router02. (Paso 0)

UniswapV2Router02 envía automáticamente 0,73 ETH al contrato WrapETH y recibe 0,73 WETH. (Paso 1-2)

UniswapV2Router02 enruta 0,73 ETH al grupo Uniswap V2 en el par comercial WETH/MPEPE. (Paso 3)

El grupo Uniswap V2 para el par comercial WETH/MPEPE envió los 15.814.746,647432 MPEPE intercambiados a la víctima 1. (Etapa 4)

Después de que el atacante se adelantó a la transacción, el precio de cambio de "WETH a MPEPE" en el grupo Uniswap V2 cambió. Luego, en la transacción de la víctima, el precio de "WETH a MPEPE" en Uniswap V2 (rojo) pasó a ser 1:21.664.036,50, lo que hizo que la víctima recibiera menos MPEPE del que merecía. (Paso 3-4)

Transacción de la víctima 2

Hash de transacción: 0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84

La víctima 2 quiere intercambiar MONG por WETH. Enviaron 290.168.170.608,08 MONG al grupo comercial MONG/WETH en Uniswap V2. (Paso 0)

Uniswap V2 envía 0,2139 ETH a UniswapV2Router02. (paso 1)

UniswapV2Router02 envió automáticamente 0,2139 WETH al contrato WrapETH y recibió 0,2139 ETH. (Paso 2-3)

UniswapV2Router02 enrutó 0,2139 ETH y la víctima recibió 0,2139 WETH. (Etapa 4)

Después de que el atacante se adelantó a la transacción, el precio de "MONG a WETH" en el grupo Uniswap V2 cambió. El precio de "MONG a WETH" en Uniswap V2 (naranja) para la víctima cambió a 1:1,356,752,936,244.01, lo que resultó en que la víctima recibiera menos WETH del que merecía. (Paso 3-4)

Transacción BackRun

Hash de transacción: 0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae

Jared envió 0.000000000252 ETH para activar nuevamente su robot MEV sándwich. (Paso 0)

El contrato/emisor del token quemó 1.268.280,6975 MPEPE como tarifas. (paso 1)

Sandwich Bot luego negoció 24.097.333,2516 MPEPE por 1,0864 WETH en Uniswap V2 (rojo) en una proporción de 1:22.180.358,871977. (Paso 2-3)

Posteriormente, Sandwich Bot? (Paso 4-5)

En resumen, el atacante ganó un total de 0,03 WETH y 184.890.092,53 MONG. Los ingresos totales de todas las transacciones fueron de 49,59 dólares, menos la tarifa de gas de 44,35 dólares, y el atacante ganó un total de 5,24 dólares.