“无需下载,在线运行智能合约即可实现套利。Updated 02/26/2022”
在 Etherscan 上的评论区看到
Pancake 抢跑机器人(无需下载)- 赚取巨额 BNB 收益(2/26 更新)
厉害了 出于对技术(jin qian)的热爱,我决定点进去一探究竟。
01
—
看视频
emmm 这是一条 8 分钟长的视频。深入学习下来主要传达了以下精神
问: 把币安币 BNB 装钱包 分几步:
打开 Remix IDE
粘贴套利智能合约代码
部署合约
充入套利本金
调用 action 函数
等待几秒钟
刷新小狐狸坐享收益
从原理上讲大概来说是:智能合约可以自动从 Pancakeswap 寻找可以套利的池子,然后进行低买高卖,完成套利交易。
博主演示过程中几秒钟账户就已经收益 6 BNB(价格 2000 多美元),热心网友也在视频下评论说 3 分钟获利 4 BNB,感谢 up 主这个活菩萨。
02
—
看代码
套利嘛,总归还是需要一些成本的。比如你先要向合约中充 0.5 个币。
emmm....
(pin qiong) 机智如我,(想让我花钱)看到这种情况,就不免有些警惕。
我得先看看你这合约拿我钱都干嘛了
视频简介里就可以找到合约源码,还贴心附带一个具体的文字使用教程。
直接打开链接看到合约代码
首先合约导入了一些 Pancakeswap 的依赖
看看这编码风格,看看这完善的注释
甚至还用了内联汇编
到了 400 行左右的位置,终于看到了心心念念的 action 函数。
长这样
嗯嗯,就一行代码,简单翻译一下:
transfer = 转走
address(this).balance = 所有你充的钱
_callFrontRunActionMempool() = 不知道是啥
???
我说停停 🤚 你这好像有点不讲武德吧
向一个不知道什么鬼地方转走我所有的钱 !
03
—
做题
剩下代码也不用看了,先看看 _callFrontRunActionMempool() 是啥吧。
具体计算过程还有点复杂,这是一部分代码片段。
好家伙,搁我这儿整 CTF Misc 题呢属于是。
一番操作下来,可以解出 _callFrontRunActionMempool 返回的地址是
0x013AD535763E991db0ca2407Fd5E90691DC34b1E
直接 bscscan 上看一看
看起来还没什么人受骗,但也是小赚了 400 刀。
不过比较难受的是这个收款地址是个新地址,没法做溯源了,只能等骗子提款之后再看了。
04
—
小结
币圈开源套利方法和股市卖交易系统差不多,有一个算一个都是骗子。
道理都是一个,有这个路子自己闷声发大财不好嘛,为什么要告诉你
其实这波操作的目标人群定位也有点迷,既不针对完全不懂技术不动手的小白,对稍有经验的智能合约开发者,又太容易识破。
嗯想想这也算是诈骗行业区块链垂类的某个细分领域了吧
只是宣发不太行,难怪效果差点意思
前段时间看到一个钓鱼网站
还是充一返二的老套路,
但是 2 小时骗到 6 个 ETH ( 约 1.5 万美元 ) ,比这效率不知道高到哪里去了。
回头看,现在骗子这行是卷,搭钓鱼网站都不算新鲜,现在还要能写智能合约。
都有这水平了,为什么不好好学一学,然后在下面公众号里投个简历
去一家薪资 open 、技术氛围好的团队应聘区块链安全、智能合约开发岗位呢
点击原文,区块链相关岗位持续招聘中。
【免责声明】市场有风险,投资需谨慎。本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。