oto ciekawa tajemnica mempoola 🕵️♂️👀
ktoś dokonał wielu transakcji w ten sposób w ostatnich miesiącach, "kradnąc" niebezpieczne inskrypcje transferów brc-20 do sub-dust outputs
te transakcje powinny być niestandardowe, ale są niezawodnie wydobywane zarówno przez Marę, jak i Antpool & Friends

oryginalne transakcje (przed RBF) wyglądają tak:
dość zwykły transfer brc-20, wysyłając inskrypcję do dust utxo, z dodatkowym wejściem na opłaty i dodatkowym wyjściem na resztę, wszystko należące do tego samego adresu.

zaglądając do oryginalnego wpisu, zauważysz coś dość dziwnego.
chociaż świadek zawiera to, co wygląda bardzo podobnie do normalnego podpisu schnorr taproot, skrypt blokujący nie zawiera w rzeczywistości operacji checksig, aby go zweryfikować!

bez odpowiadającego klucza publicznego nie mogę zweryfikować, czy to rzeczywiście jest podpis, czy tylko 64 bajty losowych danych świadków, ale z pewnością wygląda na podpis.
brakujący OP_CHECKSIG w skrypcie blokującym oznacza, że kolejna transakcja RBF może wydać ten sam wynik, zastępując ten element świadectwa pojedynczym losowym bajtem (oszczędzając trochę dodatkowej wagi!)

ale jaki jest w tym sens? wejście było już kurzem, więc RBFer tylko wyciągnął 200 sats.
możesz założyć, że kradną same tokeny BRC-20 (które rzeczywiście mają pewną niebagatelną wartość), ale transfery BRC-20 nie działają w ten sposób.

(i, oczywiście, indeksatory BRC-20, takie jak Unisat, pokazują je jako nieudane transfery/wysyłki, ponieważ adres RBF'era ma niewystarczający balans, aby sfinansować operację)

więc może o to chodzi? czy to sprytny sposób na anulowanie transferu BRC-20 w mempoolu w trakcie wykonania?
...prawdopodobnie nie...
ktoś, kto chciałby to zrobić, mógłby po prostu nie wydać wyjścia inskrypcyjnego w pierwszej kolejności. poleganie na niestandardowym RBF byłoby bardzo niewiarygodne.
nasza ostateczna wskazówka to, że wyjścia sub-dust są zazwyczaj konsolidowane obok kilku zgarniętych kotwic błyskawicznych, aby uczynić je nieco bardziej ekonomicznymi.

adres docelowy tych konsolidacji to płodny skrytożer błyskawic, wykonujący kilka setek transakcji konsolidacji kotwic błyskawicznych miesięcznie.

czyszczenie niebezpiecznego wejścia jest bardzo podobne do czyszczenia błyskawicznego kotwicy (żadne z nich nie jest podpisane, więc mogą być wydawane przez każdego)
więc prawdopodobnie albo wyposażyli swojego bota w automatyczne wykrywanie i kradzież niespodpisanych wejść w ogóle, albo celowo trollują tego użytkownika BRC-20.
najciekawszą częścią tajemnicy są niestandardowe sub-dust outputs.
afaik Antpool i przyjaciele nie akceptują (celowo) tych transakcji p2p.
co sugeruje, że sweeper ma albo specjalną relację, albo udało mu się "zhakować" te transakcje do ich mempool.

7,75 tys.
61
Treści na tej stronie są dostarczane przez strony trzecie. O ile nie zaznaczono inaczej, OKX nie jest autorem cytowanych artykułów i nie rości sobie żadnych praw autorskich do tych materiałów. Treść jest dostarczana wyłącznie w celach informacyjnych i nie reprezentuje poglądów OKX. Nie mają one na celu jakiejkolwiek rekomendacji i nie powinny być traktowane jako porada inwestycyjna lub zachęta do zakupu lub sprzedaży aktywów cyfrowych. Treści, w zakresie w jakim jest wykorzystywana generatywna sztuczna inteligencja do dostarczania podsumowań lub innych informacji, mogą być niedokładne lub niespójne. Przeczytaj podlinkowany artykuł, aby uzyskać więcej szczegółów i informacji. OKX nie ponosi odpowiedzialności za treści hostowane na stronach osób trzecich. Posiadanie aktywów cyfrowych, w tym stablecoinów i NFT, wiąże się z wysokim stopniem ryzyka i może podlegać znacznym wahaniom. Musisz dokładnie rozważyć, czy handel lub posiadanie aktywów cyfrowych jest dla Ciebie odpowiednie w świetle Twojej sytuacji finansowej.