вот любопытная загадка мемпула 🕵️‍♂️👀 кто-то сделал кучу транзакций вроде этой в последние месяцы, "воруя" незащищенные записи переводов brc-20 на под-долговые выходы эти транзакции должны быть нестандартными, но их надежно майнят как Mara, так и Antpool & Friends
оригинальные транзакции (до RBF) выглядят так: довольно обычный перевод brc-20, отправка надписи на пыльный UTXO, с дополнительным входом для оплаты сборов и дополнительным выходом для сдачи, все принадлежат одному и тому же адресу.
заглядывая внутрь оригинального ввода надписи, вы заметите нечто довольно странное. хотя свидетель включает то, что очень похоже на обычную подпись schnorr taproot, скрипт блокировки на самом деле не включает операцию checksig для ее проверки!
без соответствующего pubkey я не могу проверить, является ли это на самом деле подписью или просто 64 байтами случайных данных свидетеля, но это определенно выглядит как подпись.
отсутствие OP_CHECKSIG в скрипте блокировки означает, что последующая транзакция RBF может потратить тот же выход, заменив этот элемент свидетеля на один случайный байт (экономя немного дополнительного веса!)
но в чем вообще смысл? входные данные уже были пылью, так что RBFer только извлек 200 сатоши. вы можете предположить, что они крадут сами токены BRC-20 (которые, похоже, имеют некоторую не тривиальную ценность), но переводы BRC-20 не работают таким образом.
(и, конечно, индексаторы BRC-20, такие как Unisat, показывают это как неудачные переводы/отправки, потому что адрес RBF'ера имеет недостаточный баланс для финансирования операции)
так может быть в этом и суть? это умный способ отменить перевод BRC-20 в мемпуле в процессе выполнения? ...наверное, нет... тот, кто хочет это сделать, мог бы просто не тратить выход по инскрипции с самого начала. и полагаться на нестандартный RBF было бы очень ненадежно.
наша последняя подсказка заключается в том, что выходы суб-пыли обычно консолидируются вместе с парой заземляющих якорей, чтобы сделать их немного более экономичными.
адрес назначения этих консолидаций — это продуктивный "супер" для Lightning, выполняющий несколько сотен транзакций по консолидации якорей Lightning в месяц.
очистка небезопасного ввода очень похожа на очистку молниеносного якоря (ни один из них не подписан, поэтому ими может воспользоваться любой) поэтому, вероятно, они либо оснастили своего бота для автоматического обнаружения и кражи неподписанных вводов в целом, либо намеренно троллят этого пользователя BRC-20.
самая интересная часть загадки — это нестандартные под-доступные выходы. насколько я знаю, Antpool и друзья не (умышленно) принимают эти транзакции p2p. что предполагает, что "свипер" либо имеет особые отношения, либо смог "взломать" эти транзакции в их мемпул.
Показать оригинал
6,39 тыс.
54
Содержание этой страницы предоставляется третьими сторонами. OKX не является автором цитируемых статей и не имеет на них авторских прав, если не указано иное. Материалы предоставляются исключительно в информационных целях и не отражают мнения OKX. Материалы не являются инвестиционным советом и призывом к покупке или продаже цифровых активов. Раздел использует ИИ для создания обзоров и кратких содержаний предоставленных материалов. Обратите внимание, что информация, сгенерированная ИИ, может быть неточной и непоследовательной. Для получения полной информации изучите соответствующую оригинальную статью. OKX не несет ответственности за материалы, содержащиеся на сторонних сайтах. Цифровые активы, в том числе стейблкоины и NFT, подвержены высокому риску, а их стоимость может сильно колебаться. Перед торговлей и покупкой цифровых активов оцените ваше финансовое состояние и принимайте только взвешенные решения.