RUN:揭示 Jaredfromsubway.eth 交易策略:如何通过 MEV 机器人赚取数百万美元?_JARED价格

以太坊地址Jaredfromsubway.eth的MEV机器人在三个月内赚取了630万美元,他是如何做到的呢?

DeFi爱好者和交易者,你是否还在努力理解Jaredfromsubway.eth的复杂交易策略?让我们以Jared制作的「三明治」策略为例,带你了解他是如何一步步获得巨额回报的。我们将使用交易可视化工具EigenTx来分析所有代币动向。

为了更好了解Jared发起三明治攻击的策略,我们首先从这一系列交易中涉及的角色开始。为了清楚起见,我们将代币流程图的方向设置为TB。单击此处了解有关的EigenTx可视化工具的更多信息。

兰博基尼揭示其首个NFT系列作品背后的神秘艺术家:1月25日消息,据兰博基尼(Lamborghini)方透露,其已与瑞典艺术家Fabian Oefner合作,共同推出NFT“Space Key”。兰博基尼方表示,Fabian Oefner是这个项目的“完美人选”。Fabian Oefner表示,他对数字世界和现实世界的结合很着迷。据了解,Fabian Oefner的作品集中体现自然科学的美,在巴黎,哥本哈根和其他欧洲主要城市都有过展览。Fabian Oefner在2015年的名为“Disintegrating”的作品中展示了价格昂贵的老爷车爆炸成数百块碎片的画面。

此前消息,兰博基尼宣布将推出NFT,用户可通过Lamborghini Space Key访问艺术品。[2022/1/25 9:10:28]

Real Vision创始人:BTC暴跌揭示加密货币弹性,没有带来更大风险:据Cryptoglobe消息,前高盛高管、Real Vision创始人Raoul Pal日前表示,最近的价格暴跌揭示了加密货币的弹性,而没有给更大的金融部门带来风险。Raoul Pal在推特上表示:“加密市场在14天内暴跌42%,在非常低的监管下,人们疯狂清算,杠杆率高达100倍,价值蒸发了1.02万亿美元。许多代币下跌高达70%,包括不受监管的借贷业务。加密货币进行了一次重大的 VAR 冲击测试,但什么也没发生。杠杆清算被超额抵押所抵消。稳定币保持稳定。一些交易所中断了一两个小时。没有发生过大的汇兑损失,也没有必要共同承担损失。没有协议失败。没有公司需要快速融资。没有人有持续的亏损。系统并没有崩溃。它为更广泛的金融世界提供了零系统性风险。投机者损失了钱,仅此而已。”Raoul Pal最后还说:“这就是我在 2012 年第一次在加密货币中看到的。一个新的、抗脆弱的金融体系,在压力时期不会崩溃,资产所有权清晰,损失不会由纳税人共同承担。对于加密技术和未来的金融系统来说,这是重要的两周。”[2021/5/29 22:55:05]

相关地址

动态 | 电脑安全软件公司:揭示朝鲜黑客如何利用恶意软件入侵加密货币交易:据BeinCrypto消息,电脑安全软件公司Objective-See发布报告,揭示了加密货币交易被朝鲜一个新的恶意软件入侵的细节。这种新的恶意软件由朝鲜黑客组织Lazarus APT集团操作,以一种叫做“JTM交易软件”的客户端交易软件为幌子,主要通过电子邮件分发给毫无戒心的受害者,在被安装后窃取私钥和访问详细信息。[2019/10/16]

?FrontRun交易和BackRun交易中的Fromaddress:一个EOA账户,本案例中是Jared的钱包地址:0xae2Fc483527B8EF99EB5D9B44875F005ba1FaE13。

动态 | 欧盟议会报告揭示银行如何打败比特币:7月24日消息,欧洲议会政策部发布的一份报告中解释了央行发行的加密货币如何胜过比特币。ECON委员会在报告中称,中央银行发行的数字货币将对当前的加密货币市场产生重大影响,并将私人发行的数字货币(如比特币)与中央银行发行的数字货币区分开,将它们相互对立。报告还指出:中央银行和商业银行基本上可以通过阻止用户访问交易所或钱包或通过拒绝服务,来对比特币7708.68以及其他加密货币进行定价。[2018/7/24]

FrontRun交易和BackRun中的Toaddress:合约是Jared的三明治机器人,地址为0x6b75d8AF000000e20B7a7DDf000Ba900b4009A80。

受害者1交易中的受害者地址:0x831F77bB13a31c5a908c723f8ddfc9193aFA1B05

受害者2交易中的受害者地址:0x723B53EFC9B5e76fA9Ddff2ed14Fbe572D212C7a

涉及到的DeFi协议

攻击交易中的To指向UniswapV2Router02,UniswapV2交易路由器将用户的订单路由到匹配的流动性池。

FrontRun、Victim1交易和BackRun中的UniswapV2:0xb9B824fDa6c0C1AFE105d892c24ca21264c77f0a,UniswapV2上交易WETH和MPEPE的流动资金池。

FrontRun、Victim2交易和BackRun中的UniswapV2:0x7054b0F980a7EB5B3a6B3446F3c947D80162775C,UniswapV2上交易WETH和MONG的流动资金池。

涉及到的代币

WETH:WETH是以太坊上的ERC20代币,代表1个ETH。MPEPE:MicroPepe,一种meme代币。MONG:MONGCoin,MongMob?的meme代币。?

运行方式

FrontRun交易

交易哈希:0xe99b5e1d1b21954e6e4b14f60fb71acc24913fa07162c941c9e81dc622fd798a

Jared在公共内存池中发现了2个受害者的交易意图:「从WETH到MPEPE」和「从MONG到WETH」,并发送了0.000000000249ETH来激活他的三明治MEV机器人。

然后,三明治机器人

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-21:205ms