ประวัติศาสตร์ใหม่

MEV Bots: สิ่งที่เรารู้เกี่ยวกับพวกเขาและเราสามารถปกป้องตัวเองได้อย่างไร

โดย menaskop8m2025/04/07
Read on Terminal Reader

นานเกินไป; อ่าน

บอท MEV เป็นโปรแกรมอัตโนมัติที่วิเคราะห์บล็อกเชนและดําเนินการธุรกรรมเพื่อให้ได้ผลกําไรสูงสุด พวกเขาใช้กลยุทธ์ต่าง ๆ เช่นการวิ่งด้านหน้าและการโจมตีแซนวิช คําถามยังคงอยู่หรือไม่
featured image - MEV Bots: สิ่งที่เรารู้เกี่ยวกับพวกเขาและเราสามารถปกป้องตัวเองได้อย่างไร
menaskop HackerNoon profile picture

มันเป็นเรื่องแปลกใจที่จะคิดว่าในขณะที่ส่วนใหญ่ของประชากรโลกยังคงขาดการเข้าถึงอินเทอร์เน็ตน้ําบริสุทธิ์ยาและสิ่งจําเป็นอื่น ๆ ส่วนอื่น ๆ มีส่วนร่วมในการล่าสัตว์สําหรับ MEV--ในความเป็นจริง รูปแบบของสงครามชั่วคราว ในสถานการณ์นี้สําหรับบางคนมันเป็นเรื่องเกี่ยวกับปัจจุบันที่ยังคงมีการเปิดตัวในขณะที่สําหรับคนอื่น ๆ มันเป็นอนาคตที่ได้รับการยอมรับแล้ว

MEV—ส่วนใหญ่MEV—ส่วนใหญ่


ให้เราทําลายทุกอย่างขั้นตอนตามขั้นตอนและอธิบายกลยุทธ์การปฏิบัติบางอย่างเพื่อต่อสู้กับบอท MEV เหล่านี้ แต่คําถามยังคงอยู่ - เราควรต้านทานพวกเขาเลยหรือไม่

MEV Bots – What Are They?

MEV Bots – สิ่งที่พวกเขาเป็น?

ในความเป็นจริงหุ่นยนต์ MEV เป็นสิ่งที่ทันสมัยกว่าตัวแทน AI แม้ว่าพวกเขาอาจดูเหมือนโปรแกรมที่เรียบง่าย แต่ในความเป็นจริงพวกเขาเป็นชุดที่ซับซ้อนของสัญญาอัจฉริยะและสคริปต์เพิ่มเติม (เช่น mini-oracles และ "daemons" การตรวจสอบ blockchain) ออกแบบมาเพื่อสร้างกําไรจากการดําเนินงานในโซ่


จําไว้ว่า a16z โพสต์ว่า bot AI อัตโนมัติอย่างเต็มที่ครั้งแรกจะเป็นหนึ่งที่เรียกใช้ปุ่มเต็มรูปแบบและใช้รางวัลเพื่อ "ยืดอายุการใช้งานของตัวเอง" ฉันจริงใจเชื่อว่าบอท MEV มากที่สุดทํางานตามหลักการที่คล้ายกันa16za16z


MEV บอท (Maximum Extractable Value) เป็นโปรแกรมอัตโนมัติที่วิเคราะห์บล็อกเชนและดําเนินการธุรกรรมเพื่อสกัดกําไรสูงสุดโดยใช้โครงสร้างบล็อกและกระบวนการยืนยันธุรกรรม


พวกเขาใช้กลยุทธ์ต่างๆเช่น:

  • Sandwich attacks – การใส่ธุรกรรมก่อนและหลังการซื้อขายขนาดใหญ่เพื่อจัดการราคา
  • <
  • Front-running – การวางธุรกรรมก่อนการซื้อขายที่มีผลกําไรโดยผู้ใช้อื่น ๆ Front-runningFront-running
  • การโจมตีแซนวิช - การแทรกเทรดก่อนและหลังการทําธุรกรรมขนาดใหญ่เพื่อจัดการราคาการโจมตีแซนด์วิชการโจมตีแซนด์วิช
  • การอนุญาโตตุลาการ - การกําไรจากความแตกต่างในราคาระหว่างแลกเปลี่ยนที่กระจายตัวอนุญาโตตุลาการอนุญาโตตุลาการ
  • การชําระเงิน - การชําระเงินภายในแพลตฟอร์ม DeFiการชําระเงินการชําระเงิน

    บอทดูเหมือนอย่างไร

    บางสิ่งบางอย่างเช่นนี้:

    Ex. 01

    Ex. 01


    โดยเฉพาะอย่างยิ่งนี่คือสิ่งที่บางส่วนของ backend ของมันดูเหมือนจะวางไว้ในสัญญาสมาร์ท: https://etherscan.io/address/0x00000000003b3cc22af3ae1eac0440bcee416b40#code - โปรดทราบว่าสัญญานี้รวมถึงฟังก์ชั่น ReInithttps://etherscan.io/address/0x00000000003b3cc22af3ae1eac0440bcee416b40#codehttps://etherscan.io/address/0x00000000003b3cc22af3ae1eac0440bcee416b40#code

    ประเภทของ MEV Bots

    ประเภทของ MEV Bots

    บอท MEV สามารถแบ่งออกเป็นหลายประเภท:

    1. บอทอนุญาโตตุลาการ - เหล่านี้ค้นหาความแตกต่างในราคาระหว่างแพลตฟอร์ม DEX.
    2. บอท Front-running - พวกเขาใส่ธุรกรรมของพวกเขาก่อนที่จะทําธุรกรรมของผู้ใช้เพื่อให้ได้ผลกําไร.
    3. บอทแซนวิช - พวกเขาจัดการราคาบน DEX โดยการวางธุรกรรมในทั้งสองด้านของการทําธุรกรรมของผู้ใช้.
    4. บอท Liquidation - พวกเขาอัตโนมัติยกเลิกตําแหน่งผู้ให้สินเชื่อภายใต้เครือข่าย.
    5. บอท Time-Banditบอทอนุญาโตตุลาการ - เหล่านี้ค้นหาความแตกต่างในราคาระหว่างแพลตฟอร์ม DEX
    6. บอทที่ทํางานด้านหน้า - พวกเขาใส่ธุรกรรมของพวกเขาก่อนการทําธุรกรรมของผู้ใช้เพื่อสร้างกําไร
    7. หุ่นยนต์แซนวิช - พวกเขาจัดการราคาบน DEX โดยการวางเทรดในทั้งสองด้านของธุรกรรมของผู้ใช้
    8. บอทการชําระเงิน - พวกเขาอัตโนมัติชําระเงินตําแหน่งผู้ให้สินเชื่อที่ซ้ํากัน
    9. บอท Time-Bandit – เหล่านี้สามารถเขียนประวัติบล็อกบน blockchain ด้วยรางวัลที่สามารถปรับได้
    10. บอท Time-Banditบอท Time-Bandit


      มักจะพบกับบอทไฮบริดที่ใช้กลไกต่างๆเพื่อให้บรรลุเป้าหมายสูงสุด


      แต่นี่เป็นทฤษฎีเท่านั้น ลองดูสถิติ - กรณีการปฏิบัติจากอดีตและตัวอย่างในโลกจริงจากวันนี้

      สถิติ MEV

      สถิติ MEV

      คุณสามารถสํารวจความเห็นที่สําคัญบางอย่างที่ลิงค์นี้: collective.flashbots.net/t/publishing-flashbots-protect-and-mev-share-data/3087 อย่างไรก็ตามฉันจะเน้นบางจุดที่สําคัญที่สุด  ลองดูอย่างใกล้ชิดเช่นรายได้จาก Bot MEV นี้:

      collective.flashbots.net/t/publishing-flashbots-protect-and-mev-share-data/3087collective.flashbots.net/t/publishing-flashbots-protect-and-mev-share-data/3087


      Ex. 02

      Ex. 02


      คุณยังสามารถวิเคราะห์รายละเอียดในเวลาจริงโดยใช้ลิงก์นี้: https://dune.com/defi_wonderland/mev-botshttps://dune.com/defi_wonderland/mev-botshttps://dune.com/defi_wonderland/mev-bots


      ถัดไปผมอยากจะรวมภาพหน้าจอ - แม้จะหมดอายุในแง่ของเวลาก็ยังคงมีความสําคัญมากในเนื้อหา:

      Ex. 03

      Ex. 03

      และอาจจะเป็นความสําคัญที่สุด:

      Ex. 04 Áthastrong>โจมตี ตัวอย่าง</strong></h2><img src=ตัวอย่างการโจมตี

      ไม่นานที่ผ่านมาผู้ค้าสกุลเงินดิจิตอล แลกเปลี่ยน ~$732,583 ใน USDC สําหรับ ~$18,636 ใน USDT ในหกธุรกรรมที่แยกต่างหากทําให้เกิดการโจมตีแซนวิชขนาดใหญ่

      swappedสลับ


      เทรดเดอร์ใช้สระว่ายน้ําเงินสด USDC-USDT บน Uniswap V3 ตาม Michael Nadeau, ผู้ก่อตั้งรายงาน DeFi, a MEV bot front-ran the trader's transaction, creating a price disparity between the two assets. The bot also instructed the block builder bobTheBuilder to process its transaction first.

      Michael Nadeau, ผู้ก่อตั้ง The DeFi ReportMichael Nadeau, ผู้ก่อตั้งของ The DeFi Report


      เพื่อสกัดกําไรผู้โจมตีใช้ซอฟต์แวร์บอทพิเศษเพื่อสแกน mempool สําหรับการแลกเปลี่ยนขนาดใหญ่ที่รอการแลกเปลี่ยนบนแพลตฟอร์มที่แยกส่วนแล้วผู้โจมตีเริ่มการแลกเปลี่ยนสองครั้ง - หนึ่งก่อนและหนึ่งหลังการแลกเปลี่ยนของเหยื่อ - การสร้าง "แซนวิช" การแลกเปลี่ยนครั้งแรกทําให้ราคาของโทเค็นที่เหยื่อมีแนวโน้มที่จะซื้อเพิ่มขึ้นแล้วผู้โจมตีได้รับประโยชน์จากการขายสินทรัพย์ในราคาที่สูงขึ้น


      ให้ดูในกรณีอื่น ๆ ที่คล้ายกัน: การทําธุรกรรม link และภาพหน้าจอสําหรับการอ้างอิงที่รวดเร็ว: (แนบมาด้านล่าง):

      ลิงก์ลิงก์

      Ex. 05

      Ex. 05


      เราสามารถเห็นได้ว่า $220,762.89 USDC ถูกแลกเปลี่ยนในสระว่ายน้ํา Uniswap V3 สําหรับเพียง $5,271.11 USDT ซึ่งแน่นอนจะไกลจากความสมบูรณ์แบบซึ่งส่งผลให้สูญเสียทั้งหมด $214K  แต่วิธีนี้เกิดขึ้น? ลองดูอย่างใกล้ชิด:

      Ex. 06

      Ex. 06


      ที่นี่เป็นสิ่งสําคัญที่จะสังเกตว่านี่เป็นธุรกรรมที่สองในบล็อกและเป็นธุรกรรมแรกสําหรับที่อยู่อีเมลของผู้ส่ง


      ในธุรกรรมแรกของบล็อกบอท MEV ได้จัดการกับสระว่ายน้ํา Uniswap ทําให้เกิดความไม่สมดุล (ตามที่กล่าวถึง) link และนี่คือลักษณะนี้: (ภาพหน้าจอที่แนบมาด้านล่าง)

      ลิงก์ลิงก์

      Ex. 07

      Ex. 07


      และในธุรกรรมนี้เองการให้สินเชื่อข้ามที่ชาญฉลาด (AAVE) ได้รับการดําเนินการตามการสลับ (Curve + Uniswap)  เป็นผลมาจากการฉีด $ 18 ล้านในสระว่ายน้ํา Uniswap ซึ่งก่อให้เกิดความไม่สมดุลอย่างรุนแรง:

      Ex. 08

      Ex. 08


      และตอนนี้— นี่เป็นสิ่งสําคัญ!  การทําธุรกรรมถัดไปในบล็อกยังถูกดําเนินการโดยบอท MEV ที่จะคืนเงินสินเชื่อ การทําธุรกรรม link.  และนี่คือลักษณะนี้: (ภาพหน้าจอที่แนบมาด้านล่าง):

      ลิงก์ลิงค์

      Ex. 09

      Ex. 09


      ดังนั้นเรากําลังมองหาอะไรที่นี่? แน่นอน - การโจมตีแซนวิชคลาสสิก!  (มีข้อสงสัยที่แข็งแกร่งว่าการโจมตีดังกล่าวจะไม่สามารถทําได้โดยไม่ต้องมีความร่วมมือกับ บล็อกผู้ผลิต ทําไม? เพราะบล็อกมีเพียงแปดธุรกรรมซึ่งเป็นเรื่องแปลกประหลาดเมื่อพิจารณากิจกรรมเครือข่ายปัจจุบัน)

      บล็อกผู้ผลิตบล็อกผู้ผลิต

      สิ่งอื่นที่คุณควรรู้?

      โปรดตรวจสอบบันทึกเหตุการณ์สําหรับ เริ่มต้นtransaction:

      transactiontransaction

      Ex. 10

      Ex. 10

      สิ่งที่เราเห็นที่นี่?

      สิ่งที่เราเห็นที่นี่?

      ในระยะสั้น:

      • จํานวน input/output
      • Liquidity
      • Tick
    11. ปริมาณ input / output
    12. อัตราแลกเปลี่ยน
    13. Tick
    14. อะไรคือ tick?

      What is a tick?

      เราจะอ้างถึง แหล่งข้อมูล: ในแง่ของการให้การชําระเงินใน Uniswap, a tick เป็นหน่วยวัดที่เล็กที่สุดที่ใช้ในการกําหนดช่วงราคาที่เฉพาะเจาะจงที่สามารถวางการชําระเงินได้:

      แหล่งข้อมูลแหล่งข้อมูล


      • แต่ละแท็กแสดงให้เห็นถึงส่วนเล็กที่สุดของพื้นที่ราคาที่สามารถมีเสถียรภาพได้
      • แต่ละระดับค่าธรรมเนียมมีช่องว่างแท็กของตัวเองซึ่งช่วยให้สระว่ายน้ําติดตามเสถียรภาพได้อย่างมีประสิทธิภาพ
      • ช่องว่างแท็กกําหนดระดับราคาที่ใกล้เคียงเท่าไหร่ในการวางเสถียรภาพ
    15. แต่ละแท็กแสดงให้เห็นถึงส่วนเล็กที่สุดของพื้นที่ราคาที่คล่องตัวสามารถเกิดขึ้นได้
    16. แต่ละระดับค่าธรรมเนียมมีช่องว่างของตัวเองซึ่งจะช่วยให้สระว่ายน้ําติดตามการชําระเงินได้อย่างมีประสิทธิภาพ
    17. Tick spacing ระบุว่าระดับราคาสามารถใกล้เคียงได้เท่าไหร่สําหรับการวางสินค้าของเหลว

    18. ตัวอย่างเช่น: ชั้นค่าธรรมเนียมต่ําช่วยให้ช่องว่างของตัวชี้วัดที่ใช้งานแน่นขึ้นซึ่งช่วยให้ผู้ให้บริการคล่องตัวปรับช่วงราคาได้อย่างแม่นยํามากขึ้น


      หมายเหตุ:

      • จุดพื้นฐาน (bps) ซึ่งเรียกว่า "bips" เป็นวิธีอื่นในการแสดงผลการเปลี่ยนแปลงของราคาในเปอร์เซ็นต์ในสระว่ายน้ํา
      • 1 tick = 1 bip = 0.01% (หรือ 0.0001 ในรูปแบบ decimal)
      • ค่าบิกช่วงตั้งแต่ -887,272 ถึง 887,272 ใน Uniswap v3.
    19. จุดฐาน (bps) หรือที่เรียกว่า "bips" เป็นวิธีอื่นในการแสดงผลการเปลี่ยนแปลงของราคาในเปอร์เซ็นต์ในกลุ่ม
    20. 1 tick = 1 bip = 0.01% (หรือ 0.0001 ในรูปแบบ decimal)
    21. ค่า Tick ได้ตั้งแต่ -887.272 ถึง 887.272 ใน Uniswap v3.

    22. Tick spacing ระบุตําแหน่ง tick ที่ถูกต้องสําหรับช่วงของเหลวด้านบนและด้านล่าง Ticks สามารถแปลงเป็นราคาได้เช่นกัน แต่ละ Uniswap v3 pool มีสองค่าราคาที่แสดงเป็น token0 และ token1.


      ตอนนี้ให้ใช้ในทางปฏิบัตินี้:  Uniswap ใช้สูตรราคา:  ราคา = 1.0001^{tick}, ถ้าเราใส่ tick = -38716, เราได้รับ: ราคา = 1.0001^{-38716} ≈ 0.02083.


      นี่หมายความว่าราคาสล็อตถูกตั้งค่าเป็น 1 USDC = 0.02083 USDT ซึ่งแตกต่างจากอัตราแลกเปลี่ยนจริงอย่างสมบูรณ์ (~1:1)  ความไม่สมดุลของราคานี้เปิดใช้งานการโจมตี MEV โดยตรงช่วยให้บอตสามารถใช้ประโยชน์จากสล็อตที่มีราคาผิด

      หมายเหตุที่สําคัญ

      เรื่องราวเกี่ยวกับการโจมตีแซนวิชและสูญเสียการแลกเปลี่ยนขนาดใหญ่บางครั้งอาจถูกซ่อนไว้เป็นธุรกรรมของแฮกเกอร์ การทําธุรกรรมเหล่านี้มีความเสี่ยงต่อการโจมตีของบอทอนุญาโตตุลาการซึ่งแฮกเกอร์ตัวเองควบคุม


      ในตอนแรกดูเหมือนว่าผู้ซื้อขายที่ไม่มีประสบการณ์กําลังสูญเสียเงิน ในความเป็นจริงผู้โจมตีชดเชยการสูญเสียผ่านผลกําไรการอนุญาโตตุลาการที่ได้รับโดยซอฟต์แวร์ที่ควบคุมของพวกเขา ส่วนที่สําคัญที่สุดคือสินทรัพย์ที่อยู่ในรายการดําจะถูกล้างเป็นผลกําไรการซื้อขายบอทโดยการหลีกเลี่ยงระบบการตรวจสอบจํานวนมาก


      ผู้เชี่ยวชาญอ้างว่าเทคนิคดังกล่าวได้รับการใช้แล้วโดยกลุ่ม Lazarus. แหล่งที่มา: Lazarus เป็นการโจมตีการโจมตีการค้าของตัวเองเพื่อล้างการเข้ารหัสลับLazarus เป็นแซนวิช-โจมตีธุรกิจของตัวเองที่จะล้าง cryptoLazarus เป็น sandwich-โจมตีธุรกิจของตัวเองที่จะล้างการเข้ารหัสลับ

      เทคนิควิธีการและกลยุทธ์การป้องกัน

      เทคนิควิธีการและกลยุทธ์การป้องกัน

      วิธีการ #00: การวิจัย

      การใช้เวลาเพียง 1-3 นาทีในการตรวจสอบสัญญาที่คุณโต้ตอบกับตรวจสอบประวัติการทําธุรกรรมและตรวจสอบพารามิเตอร์อินพุต / ออกมักจะช่วยให้คุณประหยัดมากกว่าทุกสิ่งอื่น ๆ


      สําหรับความเข้าใจที่ลึกซึ้งขึ้น:

      • ดูแล Rekt และแหล่งที่คล้ายคลึงกัน.
      • ให้ข้อมูลเพิ่มเติมเกี่ยวกับเวคเตอร์การโจมตีใหม่และเทคนิคการประยุกต์ใช้ MEV ที่เกิดขึ้น
      • ดูแล Rekt และแหล่งที่คล้ายกัน
      • ยังคงอัปเดตเกี่ยวกับเวกเตอร์การโจมตีใหม่และเทคนิคการประมวลผล MEV ที่เกิดขึ้น

        วิธีการ #01: วิธีการด้วยตนเอง – อย่าจ่ายเกินไป

        แม้ว่า กลยุทธ์โค้ง ได้รับการรายงานว่าจะจัดการกับสวิทช์ขนาดใหญ่ได้อย่างมีประสิทธิภาพ ฉันเคยแบ่งธุรกรรมของฉันเป็นชิ้นเล็กน้อยแม้ว่าสระว่ายน้ําดูสมบูรณ์แบบ (เกี่ยวกับสวิทช์: บทความ 01 และ 02)Curve strategiesกลยุทธ์โค้งบทความบทความบทความบทความ


        ใช่นี่อาจดูเหมือนวิธีการดั้งเดิมและอาจเพิ่มค่าธรรมเนียมการทําธุรกรรม แต่ไม่ดีกว่าที่จะจ่ายค่าธรรมเนียมมากขึ้นกว่าการสูญเสียส่วนสําคัญของเงินของคุณเนื่องจากการแลกเปลี่ยนง่ายๆหรือไม่


        ลองใช้ตัวอย่างข้างต้น: แม้ว่าหุ่นยนต์จะมุ่งเน้นไปที่ผู้ค้าแลกเปลี่ยน 220K สําหรับ 5K $ แต่ผู้ค้าแลกเปลี่ยนเพียง $ 10K ในตอนแรกได้รับประมาณ $ 1K พวกเขาจะหยุดการทําธุรกรรมเพิ่มเติมทันทีป้องกันการสูญเสียขนาดใหญ่

        วิธีการ #02: วิธีการกึ่งอัตโนมัติ - การควบคุมการเลื่อน

        คุณอาจรู้ว่า slappage คืออะไร (ถ้าไม่ได้ดูคําจํากัดความ)

        แต่นี่คือจุดสําคัญ: การตั้งค่าด้วยตนเองทดสอบและเข้าใจการลื่นตัวเป็นหนึ่งในเครื่องมือการป้องกันตนเองที่สําคัญที่สุดใน DeFi


        ตัวอย่างเช่นถ้าคุณทําสลับ 1:1 และหลังจากแลกเปลี่ยน 100 โค้กคุณจะได้รับเพียง 98 จากนั้นการเลื่อนของคุณจะถูกตั้งค่าประมาณ 2%


        นอกจากนี้บางตัวรวมเพิ่มประสิทธิภาพการแลกเปลี่ยนในเวลาจริง แพลตฟอร์มเหล่านี้แสดงจํานวนเงินขั้นต่ําที่คุณจะได้รับเนื่องจากซูเปอร์โนด (ซึ่งอาจมีชื่อที่แตกต่างกัน) จะเพิ่มประสิทธิภาพ:

        • ค่าใช้จ่ายค่าธรรมเนียม;
        • ประสิทธิภาพการส่งทาง;
        • กลยุทธ์การป้องกัน MEV.
      • ค่าใช้จ่ายค่าธรรมเนียม;
      • Routing ประสิทธิภาพ;
      • กลยุทธ์การป้องกัน MEV

      • นี่คือเหตุผลที่การเข้าใจการเลื่อนเป็นทักษะที่จําเป็น (แม้ว่าจะไม่เพียงพอ) ใน DeFi

        วิธีการ #03: วิธีการอัตโนมัติ - RPC

        นี่เป็นสองตัวอย่าง


        ตัวอย่างแรก: gashawk.io คุณสามารถตรวจสอบกระเป๋าสตางค์ของคุณได้ทันทีเพียงแค่ป้อนที่อยู่ของคุณในฟิลด์ที่เกี่ยวข้อง:

        gashawk.iogashawk.io

        Ex. 11

        Ex. 11

        และจากนั้นมันเป็นเรื่องง่าย:

        • ไปที่ dAPP.
        • เชื่อมต่อกระเป๋าสตางค์ของคุณ.
        • ตั้งค่า RPC.
      • ไปที่ dAPP
      • เชื่อมต่อกระเป๋าสตางค์ของคุณ
      • ตั้งค่า RPC

      • ตัวอย่างที่สอง:protect.flashbots.net/summary  กระบวนการเดียวกัน—อนุญาตและกําหนดค่าการตั้งค่าprotect.flashbots.net/summaryprotect.flashbots.net/summary

        วิธีการ #04: วิธีการอัตโนมัติ - ตัวรวม

        อย่างไรก็ตามมันไม่ได้เป็นเพียง aggregators - มาก AMMs (DEXs) ยังใช้มาตรการป้องกันสําหรับผู้ใช้ของพวกเขา:

        Ex. 12

        Ex. 12


        ในภาพหน้าจอข้างต้นฉันเปิดใช้งานการป้องกัน MEV บน PancakeSwap และเปิดใช้งานได้อย่างประสบความสําเร็จ:

        Ex. 14

        Ex. 14


        หลังจากนั้นฉันสามารถดําเนินการกับสวิตช์ ในตัวอย่างเฉพาะเจาะจงนี้มันเป็นเรื่องแปลกประหลาด แต่นี่คือจุดประสงค์ของการสาธิต ในหมู่ตัวรวมฉันจะเน้น 1inch และ Odos อย่างไรก็ตามคุณยังสามารถลอง DeFiLlama (ตัวรวม meta) และ Paraswap

        ในข้อสรุป

        ในข้อสรุป

        ไม่คิดว่า MEV ใช้เฉพาะในสถานการณ์เชิงลบ - แน่นอนไม่! นี่คือตัวอย่างล่าสุด:


        Flashblocks เป็นเทคโนโลยีที่พัฒนาในความร่วมมือกับ Flashbots บริษัท ที่มีชื่อเสียงสําหรับเครื่องมือ Ethereum และโซลูชั่นที่เกี่ยวข้องกับ MEV


        Flashblocks เพิ่มความเร็วในการประมวลผลธุรกรรมโดยการสตรีมบล็อกที่ได้รับการยืนยันล่วงหน้าทุก 200 มิลลิวินาทีช่วยลดความเสี่ยงในการเปลี่ยนธุรกรรม


        DAO ที่มีชื่อเสียง Uniswap ได้ใช้โซลูชันที่คล้ายกันลดเวลาบล็อกบน Unichain ถึงเพียง 0.25 วินาที


        สถาปัตยกรรม Flashblocks ได้รับแรงบันดาลใจจากเทคนิคขั้นสูงในการแพร่กระจายและดําเนินการบล็อกเช่น "shreds" ใน Solana และ "data squares" ใน Celestia ตอนนี้ Base ยังใช้นวัตกรรมนี้


        แน่นอน ป่ามืด จะเป็นสถานที่อันตรายสําหรับนักเดินทางที่ไม่ได้เตรียมตัว แต่นักสํารวจนักผจญภัยและผู้รับความเสี่ยงจะพบสิ่งบางอย่างที่น่าสนใจอยู่ภายใน!

        สีแดงป่าสีดํา

        ซ้าย

        mev.wikimev.wiki
      • flashbots.net
      • flashbots.netflashbots.net
      • explore.flashbots.net
      • explore.flashbots.netexplore.flashbots.net
      • protect.flashbots.net/explorer
      • protect.flashbots.net/explorerprotect.flashbots.net/explorer
      • dune.com/hildobby/sandwiches
      • dune.com/hildobby/sandwichesdune.com/hildobby/sandwiches
      • github.com/flashbots/mev-explore-public
      • github.com/flashbots/mev-explore-publicgithub.com/flashbots/mev-explore-public
      • https://bankless.ghost.io/rise-of-the-liquidity-robots-
      • https://bankless.ghost.io/rise-of-the-liquidity-robots-https://bankless.ghost.io/rise-of-the-liquidity-robots-


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks