撰文:EigenPhi
编译:Luffy,Foresight News
以太坊地址 Jaredfromsubway.eth 的 MEV 机器人在三个月内赚取了 630 万美元,他是如何做到的呢?
DeFi 爱好者和交易者,你是否还在努力理解 Jaredfromsubway.eth 的复杂交易策略?让我们以 Jared 制作的「三明治」策略为例,带你了解他是如何一步步获得巨额回报的。我们将使用交易可视化工具 EigenTx 来分析所有代币动向。
为了更好了解 Jared 发起三明治攻击的策略,我们首先从这一系列交易中涉及的角色开始。为了清楚起见,我们将代币流程图的方向设置为 TB(Top to Bottom)。单击此处了解有关的 EigenTx 可视化工具的更多信息。
相关地址
FrontRun 交易和 BackRun 交易中的 From address:一个 EOA (外部拥有账户)账户,本案例中是 Jared 的钱包地址:0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13 。
FrontRun 交易和 BackRun 中的 To address:合约是 Jared 的三明治机器人,地址为 0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80 。
受害者 1 交易中的受害者地址:0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05
受害者 2 交易中的受害者地址:0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a
涉及到的 DeFi 协议
攻击交易中的 To 指向 UniswapV2Router02 ,Uniswap V2 交易路由器将用户的订单路由到匹配的流动性池。
Front Run、Victim 1 交易和 Back Run 中的 Uniswap V2(红色):0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a (点击查看其 MEV 概况),Uniswap V2 上交易 WETH 和 MPEPE 的流动资金池。
Front Run、Victim 2 交易和 Back Run 中的 Uniswap V2(橙色):0x7054b0F980a7EB5B3a6B3446F3c947D80162775C (点击查看其 MEV 概况),Uniswap V2 上交易 WETH 和 MONG 的流动资金池。
涉及到的代币
- WETH :WETH 是以太坊上的 ERC20 代币,代表 1 个 ETH。
- MPEPE :MicroPepe,一种 meme 代币。
- MONG : MONGCoin,MongMob的 meme 代币。
运行方式
FrontRun 交易
交易哈希: 0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a
Jared 在公共内存池中发现了 2 个受害者的交易意图:「从 WETH 到 MPEPE」和「从 MONG 到 WETH」,并发送了 0.000000000249 ETH 来激活他的三明治 MEV 机器人。(步骤 0)
然后,三明治机器人
本站声明:网站内容来源于网络,如有侵权,请联系我们,我们将及时处理。
文章标题:3月狂揽4000多万,“夹子王”Jaredfromsubway.eth是如何做到的?
文章链接:https://www.btchangqing.cn/532206.html
更新时间:2023年05月12日
本站大部分内容均收集于网络,若内容若侵犯到您的权益,请联系我们,我们将第一时间处理。