Сценарист: ЭйгенФи
Составитель: Луффи, Foresight News
Бот MEV с адреса Ethereum Jaredfromsubway.eth за три месяца заработал $6,3 млн. Как ему это удалось?
Энтузиасты и трейдеры DeFi, вы все еще пытаетесь понять сложные торговые стратегии Jaredfromsubway.eth? Давайте возьмем стратегию «сэндвич», созданную Джаредом, в качестве примера, чтобы показать вам, как он шаг за шагом добился огромной прибыли. Мы будем использовать инструмент визуализации торговли EigenTx для анализа всех движений токенов.
Чтобы лучше понять стратегию сэндвич-атаки Джареда, давайте начнем с персонажей, участвующих в этой серии транзакций. Для ясности мы установили направление диаграммы потока токенов на TB (сверху вниз). Нажмите здесь, чтобы узнать больше об инструментах визуализации EigenTx.
Связанные адреса
Из адреса в транзакциях FrontRun и транзакциях BackRun: учетная запись EOA (внешняя учетная запись), в данном случае адрес кошелька Джареда: 0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13.
Чтобы обратиться к транзакции FrontRun и BackRun: Контракт — это сэндвич-бот Джареда с адресом 0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80.
Жертва 1 Адрес жертвы в транзакции: 0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05
Адрес жертвы в транзакции 2: 0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a
Задействованные протоколы DeFi
В атаке транзакция указывает на UniswapV2Router02. Маршрутизатор транзакций Uniswap V2 направляет заказ пользователя в соответствующий пул ликвидности.
Front Run, торговля Victim 1 и Uniswap V2 (красный) в Back Run: 0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (нажмите, чтобы просмотреть профиль MEV), пул ликвидности для торговли WETH и MPEPE на Uniswap V2.
Front Run, торговля Victim 2 и Uniswap V2 (оранжевый) в Back Run: 0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (нажмите, чтобы просмотреть профиль MEV), пул ликвидности, торгующий WETH и MONG на Uniswap V2.
Используемые токены: WETH: WETH — это токен ERC20 на Ethereum, представляющий 1 ETH. MPEPE: MicroPepe, мем-токен. MONG: MONGCoin, мем-токен MongMob.
Запуск как транзакция FrontRun
Хэш транзакции: 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a
Джаред обнаружил в общедоступном мемпуле намерения транзакций двух жертв: «WETH to MPEPE» и «MONG to WETH» и отправил 0,000000000249 ETH для активации своего сэндвич-бота MEV. (Шаг 0)
Затем сэндвич-бот обменял 1,0716 WETH на 25 365 613,9691 MPEPE в Uniswap V2 (красный), чтобы повысить цену MPEPE по отношению к WETH. (Шаг 1–2)
Впоследствии Sandwich Bot? обменял 2 249 955 454 717.2007 MONG на 1,7520 WETH на Uniswap V2 (оранжевый), подняв цену WETH по отношению к MONG. (Шаг 3–4)
После этих действий (шаги 0-4) Джаред влияет на цену в торговом пуле:
От WETH к MPEPE: 1:23 671 083,10; от MONG к WETH: 1: 1 284 237 554 553,29 Транзакция жертвы 1
Хэш транзакции: 0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0
Жертва 1 хотела обменять WETH на MPEPE и отправила 0,73 ETH на UniswapV2Router02. (Шаг 0)
UniswapV2Router02 автоматически отправляет 0,73 ETH на контракт WrapETH и получает 0,73 WETH. (Шаг 1–2)
UniswapV2Router02 направляет 0,73 ETH в пул Uniswap V2 в торговой паре WETH/MPEPE. (Шаг 3)
Пул Uniswap V2 для торговой пары WETH/MPEPE отправил замененные 15 814 746,647432 MPEPE жертве 1. (Шаг 4)
После того, как злоумышленник упредил транзакцию, биржевая цена «WETH to MPEPE» в пуле Uniswap V2 изменилась. Затем в транзакции жертвы цена «WETH to MPEPE» в Uniswap V2 (красный) стала 1:21 664 036,50, в результате чего жертва получила меньше MPEPE, чем она заслуживала. (Шаг 3–4)
Транзакция жертвы 2
Хэш транзакции: 0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84
Жертва 2 хочет обменять MONG на WETH. Они отправили 290 168 170 608,08 MONG в торговый пул MONG/WETH в Uniswap V2. (Шаг 0)
Uniswap V2 отправляет 0,2139 ETH на UniswapV2Router02. (шаг 1)
UniswapV2Router02 автоматически отправил 0,2139 WETH на контракт WrapETH и получил 0,2139 ETH. (Шаг 2–3)
UniswapV2Router02 перенаправил 0,2139 ETH, а жертва получила 0,2139 WETH. (Шаг 4)
После того, как злоумышленник упредил транзакцию, цена «MONG to WETH» в пуле Uniswap V2 изменилась. Цена «MONG to WETH» в Uniswap V2 (оранжевый) для жертвы изменилась до 1:1 356 752 936 244,01, в результате чего жертва получила меньше WETH, чем она заслуживала. (Шаг 3–4)
Транзакция обратного запуска
Хэш транзакции: 0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae
Джаред отправил 0,000000000252 ETH, чтобы снова активировать своего сэндвич-бота MEV. (Шаг 0)
Контракт/эмитент токена сжег 1 268 280,6975 MPEPE в качестве комиссий. (шаг 1)
Затем Sandwich Bot обменял 24 097 333,2516 MPEPE на 1,0864 WETH в Uniswap V2 (красный) в соотношении 1:22 180 358,871977. (Шаг 2–3)
После этого Sandwich Bot? обменял 1,7407 WETH на 2 250 140 344 809,7380 MONG в Uniswap V2 (оранжевый) в соотношении 1:1 292 646 668 607,8054. (Шаг 4–5)
Подводя итог, злоумышленник заработал в общей сложности 0,03 WETH и 184 890 092,53 MONG. Общий доход от всех транзакций составил $49,59 за вычетом комиссии за газ в размере $44,35, а злоумышленник заработал в общей сложности $5,24.
