Här är ett nyfiket mempool mysterium 🕵️ ♂️👀 Någon har gjort en massa sådana här transaktioner under de senaste månaderna och "stulit" osäkra BRC-20-överföringsinskriptioner till sub-dust-utgångar Dessa transaktioner bör vara icke-standardiserade, men de bryts på ett tillförlitligt sätt av både Mara och Antpool & Friends
de ursprungliga transaktionerna (före RBF) ser ut så här: En ganska vanlig BRC-20-överföring, som skickar inskriptionen till en dammutxo, med en extra inmatning för att betala avgifter och en extra utgång för växel, allt ägt av samma adress.
När du kikar in i den ursprungliga inskriptionsinmatningen kommer du att märka något ganska udda. Även om vittnet innehåller vad som ser ut som en vanlig Taproot Schnorr-signatur, innehåller låsningsskriptet faktiskt inte en CheckSig-operation för att validera det!
utan motsvarande pubkey kan jag inte verifiera om detta faktiskt är en signatur eller bara 64 byte slumpmässiga vittnesdata, men det ser verkligen ut som en.
den saknade OP_CHECKSIG i låsskriptet innebär att den efterföljande RBF-transaktionen kan spendera samma utdata genom att ersätta det vittnesobjektet med en enda slumpmässig byte (vilket sparar lite extra vikt!)
Men vad är ens poängen? Inmatningen var redan damm, så RBFern extraherade bara 200 sats. du kanske antar att de stjäl BRC-20-tokens själva (som tydligen har ett icke-trivialt värde), men BRC-20-överföringar fungerar inte på det sättet.
(och, visst, BRC-20-indexerare som Unisat visar dessa som misslyckade överföringar/sändningar, eftersom RBFer:s adress inte har tillräckligt saldo för att finansiera operationen)
Så det kanske är meningen? är detta ett smart sätt att avbryta en BRC-20-överföring i mempool mitt i utförandet? ... Förmodligen inte... Någon som vill göra det kan helt enkelt inte spendera Inscription-utdata i första hand. och att förlita sig på en icke-standardiserad RBF skulle vara mycket opålitligt.
Vår sista ledtråd är att utgångarna under stoft vanligtvis konsolideras tillsammans med ett par svepta blixtankare för att göra dem något mer ekonomiska.
Destinationsadressen för dessa konsolideringar är en produktiv Lightning Sweeper som gör flera hundra Lightning Anchor Consolidation-transaktioner per månad.
Att svepa en osäker indata är ungefär som att svepa en Lightning Anchor (ingen av dem är signerad, så de kan spenderas av vem som helst) så de har förmodligen antingen utrustat sin bot för att automatiskt upptäcka och stjäla osignerade indata i allmänhet, eller trollar medvetet denna BRC-20-användare.
Den mest intressanta delen av mysteriet är de icke-standardiserade underdammutgångarna. afaik Antpool & Friends accepterar inte (avsiktligt) dessa transaktioner p2p. Vilket tyder på att soparen antingen har en speciell relation eller lyckades "hacka" dessa transaktioner i sin mempool.
Visa original
7,77 tn
61
Innehållet på den här sidan tillhandahålls av tredje part. Om inte annat anges är OKX inte författare till den eller de artiklar som citeras och hämtar inte någon upphovsrätt till materialet. Innehållet tillhandahålls endast i informationssyfte och representerar inte OKX:s åsikter. Det är inte avsett att vara ett godkännande av något slag och bör inte betraktas som investeringsrådgivning eller en uppmaning att köpa eller sälja digitala tillgångar. I den mån generativ AI används för att tillhandahålla sammanfattningar eller annan information kan sådant AI-genererat innehåll vara felaktigt eller inkonsekvent. Läs den länkade artikeln för mer detaljer och information. OKX ansvarar inte för innehåll som finns på tredje parts webbplatser. Innehav av digitala tillgångar, inklusive stabila kryptovalutor och NFT:er, innebär en hög grad av risk och kan fluktuera kraftigt. Du bör noga överväga om handel med eller innehav av digitala tillgångar är lämpligt för dig mot bakgrund av din ekonomiska situation.