Napisał: EigenPhi
Opracowane przez: Luffy, Foresight News
Bot MEV z adresu Ethereum Jaredfromsubway.eth zarobił 6,3 miliona dolarów w trzy miesiące. Jak on to zrobił?
Entuzjaści i handlowcy DeFi, czy nadal masz trudności ze zrozumieniem złożonych strategii handlowych Jaredfromsubway.eth? Weźmy jako przykład strategię „kanapkową” stworzoną przez Jareda, aby pokazać, jak krok po kroku osiągał ogromne zyski. Będziemy używać narzędzia do wizualizacji handlu EigenTx do analizy wszystkich ruchów tokenów.
Aby lepiej zrozumieć strategię ataku kanapkowego Jareda, zacznijmy od postaci biorących udział w tej serii transakcji. Dla przejrzystości ustawiamy kierunek diagramu przepływu tokenów na TB (od góry do dołu). Kliknij tutaj, aby dowiedzieć się więcej o narzędziach do wizualizacji EigenTx.
Powiązane adresy
Z adresu w transakcjach FrontRun i transakcjach BackRun: konto EOA (Externally Owned Account), w tym przypadku adres portfela Jareda: 0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13.
Adres w transakcji FrontRun i BackRun: Kontrakt to bot kanapkowy Jareda o adresie 0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80 .
Ofiara 1 Adres ofiary w transakcji: 0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05
Adres ofiary w transakcji 2: 0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a
Zaangażowane protokoły DeFi
Aby w ataku punkty transakcji wskazywały na UniswapV2Router02. Router transakcyjny Uniswap V2 kieruje zlecenie użytkownika do odpowiedniej puli płynności.
Front Run, handel Victim 1 i Uniswap V2 (czerwony) w Back Run: 0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (kliknij, aby zobaczyć jego profil MEV), pulę płynności do handlu WETH i MPEPE na Uniswap V2.
Front Run, handel Victim 2 i Uniswap V2 (pomarańczowy) w Back Run: 0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (kliknij, aby zobaczyć jego profil MEV), pula płynności handlowająca WETH i MONG na Uniswap V2.
Zastosowane tokeny: WETH: WETH to token ERC20 w Ethereum, reprezentujący 1 ETH. MPEPE: MicroPepe, token memowy. MONG: MONGCoin, token memowy MongMob.
Uruchom jako transakcję FrontRun
Hash transakcji: 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a
Jared odkrył w publicznej pamięci zamiary transakcji 2 ofiar: „WETH do MPEPE” i „MONG do WETH” i wysłał 0,000000000249 ETH, aby aktywować swojego kanapkowego bota MEV. (Krok 0)
Następnie Sandwich Bot wymienił 1,0716 WETH na 25 365 613,9691 MPEPE w Uniswap V2 (czerwony), aby zwiększyć cenę MPEPE w stosunku do WETH. (Krok 1-2)
Następnie Sandwich Bot? wymienił 2 249 955 454 717.2007 MONG na 1,7520 WETH na Uniswap V2 (pomarańczowy), podnosząc cenę WETH w stosunku do MONG. (Krok 3-4)
Po tych działaniach (kroki 0-4) Jared wpływa na cenę w puli handlowej:
WETH do MPEPE: 1:23 671 083,10; MONG do WETH: 1:1 284 237 554 553,29 Transakcja ofiary 1
Hash transakcji: 0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0
Ofiara 1 chciała wymienić WETH na MPEPE i wysłała 0,73 ETH do UniswapV2Router02. (Krok 0)
UniswapV2Router02 automatycznie wysyła 0,73 ETH do kontraktu WrapETH i odbiera 0,73 WETH. (Krok 1-2)
UniswapV2Router02 kieruje 0,73 ETH do puli Uniswap V2 w parze handlowej WETH/MPEPE. (Krok 3)
Pula Uniswap V2 dla pary handlowej WETH/MPEPE wysłała zamienione 15 814 746,647432 MPEPE do Ofiary 1. (Krok 4)
Po tym jak atakujący uprzedził transakcję, cena wymiany „WETH na MPEPE” w puli Uniswap V2 uległa zmianie. Następnie w transakcji ofiary cena „WETH to MPEPE” w Uniswap V2 (czerwony) wyniosła 1:21 664 036,50, przez co ofiara otrzymała mniej MPEPE, niż na to zasługiwała. (Krok 3-4)
Transakcja Ofiara 2
Hash transakcji: 0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84
Ofiara 2 chce wymienić MONG na WETH. Wysłali 290 168 170 608,08 MONG do puli handlowej MONG/WETH w Uniswap V2. (Krok 0)
Uniswap V2 wysyła 0,2139 ETH do UniswapV2Router02. (krok 1)
UniswapV2Router02 automatycznie wysłał 0,2139 WETH do kontraktu WrapETH i otrzymał 0,2139 ETH. (Krok 2-3)
UniswapV2Router02 przekierował 0,2139 ETH, a ofiara otrzymała 0,2139 WETH. (Krok 4)
Po tym jak atakujący wywłaszczył transakcję, cena „MONG to WETH” w puli Uniswap V2 uległa zmianie. Cena „MONG to WETH” w Uniswap V2 (pomarańczowy) dla ofiary została zmieniona na 1:1 356 752 936 244,01, w wyniku czego ofiara otrzymała mniej WETH, niż na to zasługiwała. (Krok 3-4)
Transakcja BackRun
Hash transakcji: 0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae
Jared wysłał 0,000000000252 ETH, aby ponownie aktywować swojego kanapkowego bota MEV. (Krok 0)
Kontrakt/wydawca tokena spalił 1 268 280,6975 MPEPE w ramach opłat. (krok 1)
Następnie Sandwich Bot wymienił 24 097 333,2516 MPEPE na 1,0864 WETH w Uniswap V2 (czerwony) w stosunku 1:22 180 358,871977. (Krok 2-3)
Następnie Sandwich Bot? wymienił 1,7407 WETH na 2 250 140 344 809,7380 MONG w Uniswap V2 (pomarańczowy) w stosunku 1:1 292 646 668 607,8054. (Krok 4-5)
Podsumowując, atakujący zarobił łącznie 0,03 WETH i 184 890 092,53 MONG. Całkowity dochód ze wszystkich transakcji wyniósł 49,59 USD, minus opłata za gaz w wysokości 44,35 USD, a atakujący zarobił łącznie 5,24 USD.
