Her er et merkelig mempool-mysterium 🕵️ ♂️👀
Noen har gjort en haug med transaksjoner som dette de siste månedene, og "stjelet" usikre BRC-20-overføringsinskripsjoner til understøvutganger
disse transaksjonene burde være ikke-standardiserte, men de utvinnes pålitelig av både Mara og Antpool & Friends

de opprinnelige transaksjonene (pre-RBF) ser slik ut:
En ganske vanlig BRC-20-overføring, som sender inskripsjonen til en støvutxo, med en ekstra inngang for å betale avgifter og en ekstra utgang for vekslepenger, alt eid av samme adresse.

Når du titter inn i den originale inskripsjonen, vil du legge merke til noe ganske rart.
Selv om vitnet inkluderer noe som ser veldig ut som en vanlig taproot schnorr-signatur, inkluderer ikke låseskriptet faktisk en checksig-operasjon for å validere den!

uten den tilsvarende pubkeyen kan jeg ikke verifisere om dette faktisk er en signatur eller bare 64 byte med tilfeldige vitnedata, men det ser absolutt ut som en.
den manglende OP_CHECKSIG i låseskriptet betyr at den påfølgende RBF-transaksjonen er i stand til å bruke samme utdata ved å erstatte det vitneelementet med en enkelt tilfeldig byte (noe som sparer litt ekstra vekt!)

Men hva er egentlig poenget? inngangen var allerede støv, så RBFeren trakk bare ut 200 sats.
du kan anta at de stjeler BRC-20-tokenene selv (som tilsynelatende har en ikke-triviell verdi), men BRC-20-overføringer fungerer ikke på den måten.

(og ganske riktig, BRC-20-indekserere som Unisat viser disse som mislykkede overføringer/sendinger, fordi RBFerens adresse ikke har tilstrekkelig saldo til å finansiere operasjonen)

Så kanskje det er poenget? er dette en smart måte å kansellere en BRC-20-overføring i mempoolen midt i utførelsen?
... sannsynligvis ikke...
noen som ønsket å gjøre det, kunne rett og slett ikke bruke inskripsjonen i utgangspunktet. og å stole på en ikke-standard RBF ville være svært upålitelig.
Vår siste ledetråd er at understøvutgangene vanligvis er konsolidert sammen med et par feide lynankre for å gjøre dem litt mer økonomiske.

Destinasjonsadressen til disse konsolideringene er en produktiv lynfeier, som gjør flere hundre lynankerkonsolideringstransaksjoner per måned.

Å feie en usikker inngang er veldig likt å feie et lynanker (ingen av dem er signert, så de kan brukes av hvem som helst)
så de har sannsynligvis enten utstyrt boten sin til automatisk å oppdage og stjele usignerte inndata generelt, eller bevisst troller denne BRC-20-brukeren.
Den mest interessante delen av mysteriet er de ikke-standardiserte understøvutgangene.
afaik Antpool & Friends aksepterer ikke (med vilje) disse transaksjonene p2p.
noe som tyder på at feieren enten har et spesielt forhold, eller klarte å "hacke" disse transaksjonene inn i mempoolen deres.

6,39k
54
Innholdet på denne siden er levert av tredjeparter. Med mindre annet er oppgitt, er ikke OKX forfatteren av de siterte artikkelen(e) og krever ingen opphavsrett til materialet. Innholdet er kun gitt for informasjonsformål og representerer ikke synspunktene til OKX. Det er ikke ment å være en anbefaling av noe slag og bør ikke betraktes som investeringsråd eller en oppfordring om å kjøpe eller selge digitale aktiva. I den grad generativ AI brukes til å gi sammendrag eller annen informasjon, kan slikt AI-generert innhold være unøyaktig eller inkonsekvent. Vennligst les den koblede artikkelen for mer detaljer og informasjon. OKX er ikke ansvarlig for innhold som er vert på tredjeparts nettsteder. Beholdning av digitale aktiva, inkludert stablecoins og NFT-er, innebærer en høy grad av risiko og kan svinge mye. Du bør nøye vurdere om handel eller innehav av digitale aktiva passer for deg i lys av din økonomiske tilstand.