看板 DigiCurrency 關於我們 聯絡資訊
這一陣子在開發智慧合約的過程學到不少東西,其中智慧合約底層的opcode讓我學到很多 鏈上如果發生駭客事件通常都是透過opcode分析原因,像tenderly的simulation 功能也是 用這個方式來模擬tx執行過程。 大家對於DEX或是Lending挖礦應該都很熟悉,是把自己的資產質押進去當流動性來獲利, 最害怕遇到駭客攻擊或是rug,我目前只有用監控池子流動性的方式來預防特殊事件,例如 池子合約流動性低於閥值就發出流動性贖回tx拿回自己的資產。 這種方式遇到激進的駭客攻擊或是rug根本沒 用,1個tx就直接抽走流行性了,我就在想如果透過geth debug api直接監控txpool內的 tx,偵測到自己正在流動性挖礦的池或是質押池出現抽乾流動性opcode,直接發出搶跑交 易先一步把自己的流動性贖回來。 理論上應該是可行,只能夠準確抓出token 從池子transfer出來的 opcode就可以判斷,實際 上我還在研究怎麼寫,以上提供參考。 ---- Sent from BePTT on my iPhone 14 Pro -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 27.242.106.150 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/DigiCurrency/M.1678069212.A.32C.html
minminpp: 要是偵測到抽乾流動性的tx應該直接搶跑換你抽乾(誤 03/06 10:56
MACD: 我也有在想像派盾484有在做類似的事情 03/06 11:01
jimjim951357: 所以攻擊tx 會走flashbot,避免被搶跑 03/06 11:48
wlsh5701: https://reurl.cc/eXWE6M 類似這裡提到的方法吧 03/06 13:10
MACD: 唉,原來派盾已經在做了 03/06 14:14
natukage: 請問要怎麼提高搶跑的成功率?只知道自建節點跟提高gas 03/06 15:53
MACD: 成為驗證者是最快的 03/06 16:01
trleee: 用 MEV 賄賂區塊提議者 03/06 21:15