ecco un curioso mistero del mempool 🕵️♂️👀
qualcuno ha effettuato un sacco di transazioni come questa negli ultimi mesi, "rubando" iscrizioni di trasferimento brc-20 insicure a output sub-dust
queste transazioni dovrebbero essere non standard, ma vengono affidabilmente estratte sia da Mara che da Antpool & Friends

le transazioni originali (pre-RBF) appaiono così:
un trasferimento brc-20 piuttosto ordinario, che invia l'iscrizione a un utxo di spazzatura, con un input aggiuntivo per pagare le commissioni e un output aggiuntivo per il resto, tutti di proprietà dello stesso indirizzo.

guardando all'interno dell'input originale dell'iscrizione, noterai qualcosa di piuttosto strano.
anche se il testimone include quella che sembra molto una normale firma schnorr taproot, lo script di blocco non include effettivamente un'operazione checksig per convalidarla!

senza la corrispondente pubkey, non posso verificare se si tratta effettivamente di una firma o solo di 64 byte di dati di testimoni casuali, ma sembra certamente una firma.
l'assenza di OP_CHECKSIG nello script di blocco significa che la successiva transazione RBF è in grado di spendere lo stesso output sostituendo quell'elemento witness con un singolo byte casuale (risparmiando un po' di peso extra!)

ma qual è il senso? l'input era già polvere, quindi il RBFer ha solo estratto 200 sats.
potresti presumere che stiano rubando i token BRC-20 stessi (che apparentemente hanno un certo valore non trascurabile), ma i trasferimenti BRC-20 non funzionano in questo modo.

(e, come previsto, gli indicizzatori BRC-20 come Unisat mostrano questi come trasferimenti/invii falliti, perché l'indirizzo del RBFer ha un saldo insufficiente per finanziare l'operazione)

quindi forse è questo il punto? è un modo intelligente per annullare un trasferimento BRC-20 nel mempool durante l'esecuzione?
...probabilmente no...
qualcuno che volesse farlo potrebbe semplicemente non spendere l'output dell'iscrizione in primo luogo. e fare affidamento su un RBF non standard sarebbe molto inaffidabile.
il nostro indizio finale è che le uscite sub-dust sono solitamente consolidate insieme a un paio di ancore lightning spazzate per renderle leggermente più economiche.

l'indirizzo di destinazione di queste consolidazioni è un prolifico lightning sweeper, che esegue diverse centinaia di transazioni di consolidamento di lightning anchor al mese.

sweeping un input insicuro è molto simile a spazzare un ancoraggio lightning (nessuno dei due è firmato, quindi possono essere spesi da chiunque)
quindi probabilmente hanno equipaggiato il loro bot per rilevare e rubare automaticamente input non firmati in generale, oppure stanno deliberatamente prendendo in giro questo utente BRC-20.
la parte più interessante del mistero sono i risultati non standard dei sub-dust.
afaik Antpool & Friends non accettano (intenzionalmente) queste transazioni p2p.
il che suggerisce che il sweeper abbia una relazione speciale, o sia riuscito a "hackerare" queste transazioni nel loro mempool.

6.379
54
Il contenuto di questa pagina è fornito da terze parti. Salvo diversa indicazione, OKX non è l'autore degli articoli citati e non rivendica alcun copyright sui materiali. Il contenuto è fornito solo a scopo informativo e non rappresenta le opinioni di OKX. Non intende essere un'approvazione di alcun tipo e non deve essere considerato un consiglio di investimento o una sollecitazione all'acquisto o alla vendita di asset digitali. Nella misura in cui l'IA generativa viene utilizzata per fornire riepiloghi o altre informazioni, tale contenuto generato dall'IA potrebbe essere impreciso o incoerente. Leggi l'articolo collegato per ulteriori dettagli e informazioni. OKX non è responsabile per i contenuti ospitati su siti di terze parti. Gli holding di asset digitali, tra cui stablecoin e NFT, comportano un elevato grado di rischio e possono fluttuare notevolmente. Dovresti valutare attentamente se effettuare il trading o detenere asset digitali è adatto a te alla luce della tua situazione finanziaria.