這裡有個好奇的 mempool 謎團 🕵️♂️👀
最近幾個月,有人進行了一堆這樣的交易,"竊取" 不安全的 brc-20 轉帳註解到次微小的輸出
這些交易應該是非標準的,但它們卻被 Mara 和 Antpool & Friends 穩定地挖掘。

原始交易(預備 RBF)看起來像這樣:
一個相當普通的 brc-20 轉帳,將註記發送到一個微小的 UTXO,並有額外的輸入來支付手續費,以及一個額外的輸出作為找零,所有這些都由同一個地址擁有。

在原始的銘文輸入中窺探,你會注意到一些相當奇怪的事情。
儘管見證中包含看起來非常像正常的 taproot schnorr 簽名,但鎖定腳本實際上並不包含檢查簽名操作來驗證它!

沒有相應的公鑰,我無法驗證這是否真的簽名,還是僅僅是64個隨機見證數據的字節,但它看起來確實像是一個。
鎖定腳本中缺少的 OP_CHECKSIG 意味著後續的 RBF 交易能夠通過用一個隨機字節替換該見證項來花費相同的輸出(節省一些額外的權重!)

但這樣做的意義何在?輸入已經是微不足道的,所以 RBFer 只提取了 200 sats。
你可能會假設他們在偷取 BRC-20 代幣(這些代幣似乎確實有一些非平凡的價值),但 BRC-20 轉移並不是這樣運作的。

(而且,果然,像 Unisat 這樣的 BRC-20 索引器將這些顯示為失敗的轉帳/發送,因為 RBF 使用者的地址餘額不足以資助該操作)

所以這也許就是重點?這是一種巧妙的方式來在執行過程中取消 mempool 中的 BRC-20 轉移嗎?
...可能不是...
想要這樣做的人可以根本不花費這個銘文輸出。而依賴非標準的 RBF 會非常不可靠。
我們的最後一個線索是,子塵輸出通常會與幾個掃除的閃電錨點合併,以使它們稍微更具經濟性。

這些合併的目的地地址是一個高產的閃電清理者,每月進行數百筆閃電錨合併交易。

掃描不安全的輸入就像掃描閃電錨一樣(兩者都未簽名,因此任何人都可以使用)
所以他們可能已經讓他們的機器人自動檢測並竊取未簽名的輸入,或者故意在這位 BRC-20 用戶身上進行惡作劇。
這個謎團中最有趣的部分是非標準的次塵輸出。
據我所知,Antpool 和朋友們並不(故意)接受這些點對點交易。
這表明掃描器要麼有特殊的關係,要麼成功地將這些交易「駭入」他們的記憶池中。

6,383
54
本頁面內容由第三方提供。除非另有說明,OKX 不是所引用文章的作者,也不對此類材料主張任何版權。該內容僅供參考,並不代表 OKX 觀點,不作為任何形式的認可,也不應被視為投資建議或購買或出售數字資產的招攬。在使用生成式人工智能提供摘要或其他信息的情況下,此類人工智能生成的內容可能不準確或不一致。請閱讀鏈接文章,瞭解更多詳情和信息。OKX 不對第三方網站上的內容負責。包含穩定幣、NFTs 等在內的數字資產涉及較高程度的風險,其價值可能會產生較大波動。請根據自身財務狀況,仔細考慮交易或持有數字資產是否適合您。