撰文:EigenPhi 編譯:Luffy,Foresight News
以太坊地址Jaredfromsubway.eth 的MEV 機器人在三個月內賺取了630 萬美元,他是如何做到的呢?
DeFi 愛好者和交易者,你是否還在努力理解Jaredfromsubway.eth 的複雜交易策略?讓我們以Jared 製作的「三明治」策略為例,帶你了解他是如何一步步獲得巨額回報的。我們將使用交易可視化工具EigenTx 來分析所有代幣動向。
為了更好了解Jared 發起三明治攻擊的策略,我們首先從這一系列交易中涉及的角色開始。為了清楚起見,我們將代幣流程圖的方向設置為TB(Top to Bottom)。單擊此處了解有關的EigenTx 可視化工具的更多信息。
相關地址
FrontRun 交易和BackRun 交易中的From address:一個EOA (外部擁有賬戶)賬戶,本案例中是Jared 的錢包地址:0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13 。
FrontRun 交易和BackRun 中的To address:合約是Jared 的三明治機器人,地址為0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80 。
受害者1 交易中的受害者地址:0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05
受害者2 交易中的受害者地址:0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a
涉及到的DeFi 協議
攻擊交易中的To 指向UniswapV2Router02 ,Uniswap V2 交易路由器將用戶的訂單路由到匹配的流動性池。
Front Run、Victim 1 交易和Back Run 中的Uniswap V2(紅色):0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (點擊查看其MEV 概況),Uniswap V2 上交易WETH 和MPEPE 的流動資金池。
Front Run、Victim 2 交易和Back Run 中的Uniswap V2(橙色):0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (點擊查看其MEV 概況),Uniswap V2 上交易WETH 和MONG 的流動資金池。
涉及到的代幣
-
WETH :WETH 是以太坊上的ERC20 代幣,代表1 個ETH。
-
MPEPE :MicroPepe,一種meme 代幣。
-
MONG : MONGCoin,MongMob的meme 代幣。
運行方式
FrontRun 交易
交易哈希: 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a
Jared 在公共內存池中發現了2 個受害者的交易意圖:「從WETH 到MPEPE」和「從MONG 到WETH」,並發送了0.000000000249 ETH 來激活他的三明治MEV 機器人。 (步驟0)
然後,三明治機器人?在Uniswap V2(紅色)中用1.0716 WETH 兌換25,365,613.9691 MPEPE,以提高MPEPE 對WETH 的價格。 (步驟1-2)
隨後,三明治機器人?在Uniswap V2(橙色)用2,249,955,454,717.2007 MONG 兌換1.7520 WETH,抬高WETH 對MONG 的價格。 (步驟3-4)
在這些操作之後(步驟0-4),Jared 影響了交易池中的價格:
-
WETH 兌MPEPE:1:23,671,083.10;
-
MONG 兌WETH:1:1,284,237,554,553.29
受害者1 交易
交易哈希: 0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0
受害者1 想用WETH 換取MPEPE,他向UniswapV2Router02 發送了0.73 ETH。 (步驟0)
UniswapV2Router02 自動將0.73 ETH 發送到WrapETH 合約並收到0.73 WETH。 (步驟1-2)
UniswapV2Router02 將0.73 ETH 路由到WETH/MPEPE 交易對的Uniswap V2 池中。 (步驟3)
WETH/MPEPE 交易對的Uniswap V2 池將交換後的15,814,746.647432 MPEPE 發送給受害者1。 (第4 步)
攻擊者搶先交易後,Uniswap V2 池中「WETH to MPEPE」的兌換價格發生了偏移。然後,在該受害者的交易中,受害者在Uniswap V2(紅色)中「WETH 兌MPEPE」的價格變為1:21,664,036.50,使得受害者獲得的MPEPE 比他應得的要少。 (步驟3-4)
受害者2 交易
交易哈希: 0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84
受害者2 想將MONG 換成WETH。他們將290,168,170,608.08 MONG 發送到Uniswap V2 中MONG/WETH 交易池。 (步驟0)
Uniswap V2 將0.2139 ETH 發送到UniswapV2Router02。 (步驟1)
UniswapV2Router02 自動將0.2139 WETH 發送到WrapETH 合約並收到0.2139 ETH。 (步驟2-3)
UniswapV2Router02 路由了0.2139 ETH,受害者收到了0.2139 WETH。 (步驟4)
攻擊者搶先交易後,Uniswap V2 池中「MONG 兌WETH」的價格發生了偏移。受害者在Uniswap V2(橙色)中「MONG 兌WETH」的價格變為1:1,356,752,936,244.01,導致受害者獲得的WETH 比應得的少。 (步驟3-4)
BackRun Transaction
交易哈希: 0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae
Jared 發送了0.000000000252 ETH 再次激活他的三明治MEV 機器人。 (步驟0)
代幣合約/ 發行人銷毀了1,268,280.6975 MPEPE 作為費用。 (步驟1)
然後,三明治機器人?以1:22,180,358.871977 的比例在Uniswap V2(紅色)中用24,097,333.2516 MPEPE 換取了1.0864 WETH。 (步驟2-3)
之後,三明治機器人?以1:1,292,646,668,607.8054 的比例在Uniswap V2(橙色)中用1.7407 WETH 兌換了2,250,140,344,809.7380 MONG。 ( 步驟4-5)
綜上所述,攻擊者?一共賺取了0.03 WETH 和184,890,092.53 MONG。所有交易的總收入為49.59 美元,減去44.35 美元的Gas 費,攻擊者總共賺了5.24 美元。