揭示 Jaredfromsubway.eth 交易策略:如何通过 MEV 机器人赚取数百万美元?

一步步带你了解,MEV 机器人如何通过三明治攻击掠夺用户。

撰文:EigenPhi
编译:Luffy,Foresight News
 

以太坊地址 Jaredfromsubway.eth 的 MEV 机器人在三个月内赚取了 630 万美元,他是如何做到的呢?

DeFi 爱好者和交易者,你是否还在努力理解 Jaredfromsubway.eth 的复杂交易策略?让我们以 Jared 制作的「三明治」策略为例,带你了解他是如何一步步获得巨额回报的。我们将使用交易可视化工具 EigenTx 来分析所有代币动向

为了更好了解 Jared 发起三明治攻击的策略,我们首先从这一系列交易中涉及的角色开始。为了清楚起见,我们将代币流程图的方向设置为 TB(Top to Bottom)。单击此处了解有关的 EigenTx 可视化工具的更多信息。

相关地址

FrontRun 交易和 BackRun 交易中的 From address:一个 EOA (外部拥有账户)账户,本案例中是 Jared 的钱包地址:0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13 。

FrontRun 交易和 BackRun 中的 To address:合约是 Jared 的三明治机器人,地址为 0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80 。

受害者 1 交易中的受害者地址:0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05

受害者 2 交易中的受害者地址:0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a

 涉及到的 DeFi 协议

攻击交易中的 To 指向 UniswapV2Router02 ,Uniswap V2 交易路由器将用户的订单路由到匹配的流动性池。

Front Run、Victim 1 交易和 Back Run 中的 Uniswap V2(红色):0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (点击查看其 MEV 概况),Uniswap V2 上交易 WETH 和 MPEPE 的流动资金池。

Front Run、Victim 2 交易和 Back Run 中的 Uniswap V2(橙色):0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (点击查看其 MEV 概况),Uniswap V2 上交易 WETH 和 MONG 的流动资金池。

涉及到的代币

  • WETH :WETH 是以太坊上的 ERC20 代币,代表 1 个 ETH。

  • MPEPE :MicroPepe,一种 meme 代币。

  • MONG : MONGCoin,MongMob 的 meme 代币。

运行方式

FrontRun 交易

交易哈希: 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a

Jared 在公共内存池中发现了 2 个受害者的交易意图:「从 WETH 到 MPEPE」和「从 MONG 到 WETH」,并发送了 0.000000000249 ETH 来激活他的三明治 MEV 机器人。(步骤 0)

然后,三明治机器人🤖在 Uniswap V2(红色)中用 1.0716 WETH 兑换 25,365,613.9691 MPEPE,以提高 MPEPE 对 WETH 的价格。(步骤 1-2)

随后,三明治机器人🤖在 Uniswap V2(橙色)用 2,249,955,454,717.2007 MONG 兑换 1.7520 WETH,抬高 WETH 对 MONG 的价格。(步骤 3-4)

在这些操作之后(步骤 0-4),Jared 影响了交易池中的价格:

  • WETH 兑 MPEPE:1:23,671,083.10;

  • MONG 兑 WETH:1:1,284,237,554,553.29

受害者 1 交易

交易哈希: 0x694feff41ce0f1e8d4f419c92fdd1b0d60ba654a423fafa7a465ee1bc05958a0

受害者 1 想用 WETH 换取 MPEPE,他向 UniswapV2Router02 发送了 0.73 ETH。 (步骤 0)

UniswapV2Router02 自动将 0.73 ETH 发送到 WrapETH 合约并收到 0.73 WETH。(步骤 1-2)

UniswapV2Router02 将 0.73 ETH 路由到 WETH/MPEPE 交易对的 Uniswap V2 池中。(步骤 3)

WETH/MPEPE 交易对的 Uniswap V2 池将交换后的 15,814,746.647432 MPEPE 发送给受害者 1。 (第 4 步)

攻击者抢先交易后,Uniswap V2 池中「WETH to MPEPE」的兑换价格发生了偏移。然后,在该受害者的交易中,受害者在 Uniswap V2(红色)中「WETH 兑 MPEPE」的价格变为 1:21,664,036.50,使得受害者获得的 MPEPE 比他应得的要少。(步骤 3-4)

受害者 2 交易

交易哈希: 0x0379b81ca359ba70a6012aedf8705f250ef053b7867747d1e8bc81fcfd2c5e84

受害者 2 想将 MONG 换成 WETH。他们将 290,168,170,608.08 MONG 发送到 Uniswap V2 中 MONG/WETH 交易池。(步骤 0)

Uniswap V2 将 0.2139 ETH 发送到 UniswapV2Router02。 (步骤 1)

UniswapV2Router02 自动将 0.2139 WETH 发送到 WrapETH 合约并收到 0.2139 ETH。(步骤 2-3)

UniswapV2Router02 路由了 0.2139 ETH,受害者收到了 0.2139 WETH。(步骤 4)

攻击者抢先交易后,Uniswap V2 池中「MONG 兑 WETH」的价格发生了偏移。受害者在 Uniswap V2(橙色)中「MONG 兑 WETH」的价格变为 1:1,356,752,936,244.01,导致受害者获得的 WETH 比应得的少。(步骤 3-4)

BackRun Transaction

交易哈希: 0xfbc01671de8ee2695b6f2d2a7e4dae9580ed30f7b3fdf064fab573da0e9a55ae

Jared 发送了 0.000000000252 ETH 再次激活他的三明治 MEV 机器人。(步骤 0)

代币合约 / 发行人销毁了 1,268,280.6975 MPEPE 作为费用。(步骤 1)

然后,三明治机器人🤖以 1:22,180,358.871977 的比例在 Uniswap V2(红色)中用 24,097,333.2516 MPEPE 换取了 1.0864 WETH。(步骤 2-3)

之后,三明治机器人🤖以 1:1,292,646,668,607.8054 的比例在 Uniswap V2(橙色)中用 1.7407 WETH 兑换了 2,250,140,​​344,809.7380 MONG。( 步骤 4-5)

综上所述,攻击者🤖一共赚取了 0.03 WETH 和 184,890,092.53 MONG。所有交易的总收入为 49.59 美元,减去 44.35 美元的 Gas 费,攻击者总共赚了 5.24 美元。

Subscribe to Foresight News
Receive the latest updates directly to your inbox.
Mint this entry as an NFT to add it to your collection.
Verification
This entry has been permanently stored onchain and signed by its creator.