追蹤駭客資訊、發掘財富密碼,歐科雲鏈“鏈上天眼”瞭解一下?

買賣虛擬貨幣
作者 | 五條
編輯 | 門人    運營 | 小石頭 風清揚


幾個月前,推特知名交易員Nick Chong因為透過鏈上資料扒出了一眾頂級投資機構在以太坊DeFi世界中的動向而一炮走紅。而在前些日子,他又盯上了一條真正意義上的加密貨幣“巨鯨”——0xb1。


該以太坊地址(0xb1AdceddB2941033a090dD166a462fe1c2029484)建立於2020年8月中旬。我們發現,儘管該地址目前僅持有100餘枚以太坊,不過其持有的其他DeFi代幣價值已超過45萬枚以太坊。
資料顯示,該地址淨資產價值從2021年初的2.8億美元已增長到近期最高的4.3億美元。按總持倉量計算,該地址淨資產額足以躋身以太坊錢包地址富豪榜的前40名。

作為一個DeFi代幣持倉佔比高達99%的“巨鯨”, 該地址被視作是參與DeFi的重要“風向標”。
Nick Chong也透過鏈上資料全面描繪出了這頭“DeFi巨鯨”的偏好:
1.該地址自建立以來幾乎每天都會進行數百筆合約互動,迄今為止該地址已經花掉了價值12萬美元的以太坊作為交易手續費;
2.0xb1持有的YFL代幣超過其供應總量的10%,並從未出售過一枚YFL。此外該地址還有大量的CRV、ETH、USDT及USDC倉位在Linkswap上用於提供流動性;
3.0xb1在Badger DAO支援的各種形式的鏈上BTC池中投入了超過5000萬美元,此外,該地址還在DODO投入了價值約2500萬美元的DODO、WBTC以及WETH用於提供流動性。
當然,0xb1也並非一帆風順,該地址在Harvest.finance遭駭客攻擊時損失超過390萬美元,佔總丟失資產的10%以上;而發生在2020年11月底的Compound鉅額清算事件中該地址也遭受了約140萬美元的損失。
不過,據Nick Chong估算,該地址在過去幾個月的時間裡幾乎每天都能透過流動性挖礦等方式賺取約30萬美元的收益,上述事件中遭受的損失的影響並不算大。
“觀摩”完巨鯨的生活,你是否也開始摩拳擦掌了呢?
區塊鏈具有可追溯性、不可篡改等特點。但對於剛開始瞭解區塊鏈的使用者,無疑會產生這樣一個疑問:銀行轉個賬還能有交易回執,京東白條被盜刷了還能去找平臺,沒有任何國家信用背書的加密貨幣交易是如何確認自己完成了交易的?在沒有第三方平臺的情況下,那麼應該如何查詢這些資訊呢?
這時候就需要用到一個特別重要的工具了——區塊鏈瀏覽器,以上關於“巨鯨”0xb1的資訊也正是透過區塊鏈瀏覽器才能被大家得知。可以說,區塊鏈瀏覽器就是鏈上世界的窗戶。



「 什麼是區塊鏈瀏覽器?
所謂區塊鏈瀏覽器,就是瀏覽區塊鏈資訊的主要視窗。與谷歌、百度一樣,它是一種搜尋引擎類的工具,為使用者提供瀏覽和查詢區塊鏈上資訊與資料的服務。每一個區塊所記載的內容都可以從區塊鏈瀏覽器上進行查閱。
目前,常用的區塊鏈瀏覽器有歐科雲鏈OKLink、btc.com、Etherscan、TokenView等。
1.如何透過區塊鏈瀏覽器獲取鏈上資料
以Etherscan為例,首先,開啟Etherscan(www.etherscan.io),在首頁搜尋框選擇幣種,輸入地址/交易雜湊或者區塊高度即可檢視區塊資料。

我們以以太坊鏈為例,進行資訊查詢,可以看到,每個區塊會有一個特有的區塊高度。此外,以太坊區塊資料還包括兩部分:基本資訊和當前區塊所含的所有以太坊的交易資料。
在交易欄裡,可以看到多筆該區塊所打包等交易。其中,上邊是付款地址,下邊是接收地址。在付款地址的上方,還有一長串的字元“0x2ae24c53d301b65bb7a0ed811301dabdfaeb9f6063a65318c8198291503afda6”,而點選這串字元(雜湊值),可以看到這筆交易的詳細記錄。
一般來說,每一條區塊鏈都有自己的區塊鏈瀏覽器,使用者不能進行跨鏈查詢。比如說Etherscan,使用者只可以進行以太坊鏈上的資訊查詢。
2.區塊鏈瀏覽器還能做什麼?
自從DeFi在2020年爆發以來,區塊鏈瀏覽器便扮演著十分重要的角色。
Compound、Aave、Yearn等流動性挖礦的井噴讓使用者不得不與這些協議的合約地址頻繁互動。以往,無論是借貸還是交易,更多是發生在中心化交易所。而在DeFi的世界裡,交易更多發生在鏈上,因此鏈上資訊扮演著至關重要的角色。
在Etherscan上,除了代幣相關資訊、持幣地址資訊和專案社交聯絡方式等資訊,使用者還可以公開透明地看到該專案開發者部署的智慧合約程式碼。
在使用者量暴漲的同時,強調無需許可(permissionless)發行代幣的去中心化交易所Uniswap也迎來了一波“發假幣”的浪潮。有人自嘲道:“沒買過假幣就不算參與過DeFi”。

Uniswap提示交易出現了問題
很多與知名專案同名或有鉅額漲幅的假幣都是“只能買不能賣”。以假幣TRTC為例,透過Etherscan我們發現,有這麼一行程式碼:require(_from == owner || _to == owner || _from == UNI);這段程式碼規定了,該代幣被允許的賣方只能來自於Owner,也就是該代幣合約的部署地址。

透過在Etherscan上調取有關該代幣的資料,我們發現所有的賣單都由一個合約地址為0xac10Af40abc7C67129b8C256A8C71B896a37d799的玩家發出的。TRTC騙局的真正始作俑者,正是地址尾號為799的玩家,而這些詐騙地址、駭客地址等資訊都會被區塊鏈瀏覽器所標註,以便使用者取用。
對看的懂程式碼的使用者來說,這不僅降低了投資的風險,還可以為專案方查漏補缺,更好地參與協議的治理。
然而,由於某種原因,目前Etherscan需要透過“科學上網”才可以訪問,將大批國內使用者拒之門外,並且其查詢詳細交易記錄也對使用者不太友好。
雖然Etherscan不方便使用,但是目前市面上還有其他功能性更強、對使用者更友好的區塊鏈瀏覽器,比如OKLink。
歐科雲鏈OKLink自主研發的區塊鏈瀏覽器產品,融合了區塊鏈技術、網際網路大資料和人工智慧三者,打造區塊鏈資料資訊門戶。
為了方便使用者查詢多條區塊鏈上的資訊,OKLink目前已支援BTC、ETH、LTC、BCH、BSV、DASH、USDT、ETC、OKExChain等九大幣種和網路,將多條鏈的區塊鏈瀏覽器集中在一個網站上,方便使用者在多個區塊瀏覽器中自由切換。

目前,OKLink從常規的基礎資料,包括全網算力、難度、獎勵、區塊高度、TPS等,到代幣市值、流通量、交易量、當前Gas費以及巨鯨地址等等使用者關心的資料,也都已經實現了資料的視覺化。
OKLink已實現資料視覺化
為滿足使用者的使用需求,OKLink還新增了DeFi資料統計的板塊,提供包含鎖倉、市值、抵押借貸、去中心化交易所、穩定幣、錨定資產等多項資料的排名情況。
比如,我們可以看到從去年DeFi爆發以來,以太坊DeFi協議的鎖倉量一路攀升,最高曾達到600億美元;而去中心化交易所的交易量也已經有了質的飛躍,24小時交易量已經穩定在10億美元以上。
除此之外,灰度旗下託管的代幣持倉、波卡平行鏈插槽的資料資訊也都可以透過OKLink實時檢視。
透過OKLink,我們可以清楚、直觀地看到各種資料的變化,不僅對於行業的從業者以及投資者都起到很好的指導作用,還可以更好地瞭解專案發展的情況與市場情緒。

去中心化交易所的交易量變化
DeFi協議的鎖倉量變化

「 用區塊鏈瀏覽器挖掘財富密碼
雖然目前主流的區塊鏈瀏覽器都是以查詢鏈上資訊為主,但查詢只是其功能之一,在這基礎之上,透過使用區塊鏈瀏覽器還可以挖掘“財富密碼”。
2020年7月,收益聚合協議Yearn.finance橫空出世,其代幣YFI的價格也在短短一個月內從幾美元暴漲至44000美元,超越了同期比特幣10年才達到的漲幅。其創始人Andre Cronje也一夜走紅,他的以太坊錢包地址也被各大區塊鏈瀏覽器等工具貼上了認證標籤,而其經手的專案也被廣大投資者視為財富密碼。
正因為如此,學會使用區塊鏈瀏覽器的投機客便找到了致富的方式:24小時跟蹤Andre的地址,只要其建立新的代幣便搶先買入。
2020年10月28日,Andre的認證地址部署了一個名為Keep3r.Network的智慧合約,代幣為KP3R。

透過區塊鏈瀏覽器跟蹤Andre地址的使用者也成功在4個小時用10枚ETH賺了近1000枚ETH
在外界還沒有公佈的情況下,這些使用像OKLink等區塊瀏覽器跟蹤Andre動向的投機客們已經買到了KP3R。在Andre的金字招牌下,KP3R也不負眾望,在對外公佈上線的6個小時後漲幅就超過了100倍,最早搶到的使用者自然賺得盆滿缽滿。
為了獲取及時訊息,其實只需要在歐科雲鏈“鏈上天眼”將自己關注的地址進行鏈上監控,就能在地址發生變動時獲取提醒,實時獲取鏈上資訊,從而抓住潛在的盈利機會。
那麼,“鏈上天眼”又是什麼產品呢?



「 區塊鏈天眼查——“鏈上天眼”
DeFi的火爆除了帶來財富效應外,也使得加密貨幣的安全問題不斷湧現,今年智慧合約的安全事件明顯增多。
面對駭客攻擊等安全問題,OKLink等區塊鏈瀏覽器也起到很好的幫助分析的作用。
這裡值得一提的就是歐科雲鏈的“鏈上天眼”功能。
“鏈上天眼”是一個向所有使用者免費開放的鏈上資料監測和交易行為視覺化工具,具有地址分析、交易圖譜和鏈上監控三大功能,目標是為使用者提供資料服務工具和協助執法部門進行鏈上執法、打擊黑產、智慧助警等工作,推進基於區塊鏈的新基建產業。
1.地址分析
歐科雲鏈“鏈上天眼”地址分析功能可以為使用者提供某個地址與其他地址發生互動行為後的資料和視覺化圖表。
以近期去中心化交易所DODO遭駭客攻擊的事件為例,藉助歐科雲鏈“鏈上天眼”可以完整地對事件進行還原與追蹤:
首先,我們選擇幣種,例如USDT-ERC20,然後輸入想要查詢的地址,並設定想要查詢的時間區間,以及對應的交易閾值和挖掘層數,並在流入和流出方向中至少選擇一個。設定完畢後,點選“開始分析”。

可以看到,地址分析功能自動給出了該地址對應的相關資料,包括當前地址的餘額,首次發生交易的時間,交易筆數等。該地址目前已經進行了5筆符合預設條件的交易,同時累計接收了5多萬枚USDT。

圖中的箭頭部分即為該地址的轉出記錄,點選箭頭,我們即可查詢交易詳情。可以看到,被盜ERC-20代幣最終轉向了被認為是駭客提前寫好的指令碼合約裡。
在技術方面,歐科雲鏈OKLink基於大資料、實時計算、圖計算等技術,構建了完整的智慧反欺詐閉環,一站式解決黑產地址查詢、追蹤、定位等欺詐問題。
2.交易圖譜
透過“鏈上天眼”的交易圖譜功能,只需輸入想要查詢的交易雜湊,設定好對應引數,就能輕鬆得到交易的視覺化圖譜,輕鬆瞭解資金流動的來龍去脈。
3.鏈上監控
鏈上監控功能分為“地址監控”和“交易監控”兩種,前者可以監控某些地址的動態,而後者則可以用來監控某筆交易中涉及到的資金。這樣一來,使用者就可以在資金髮生轉賬時的第一時間內獲得郵件通知。

我們還是以DODO被攻擊為例,結合鏈上天眼的三大功能與DODO團隊的後續追蹤,我們完全還原了整個事件的經過:
1.攻擊者先建立了FDO和FUSDT兩個代幣合約,然後向wCRES/USDT資金池存入FDO和FUSDT代幣。
2.接下來攻擊者呼叫wCRES/USDT資金池合約的flashLoan函式進行閃電貸,借出資金池中的wCRES與USDT代幣。
3.由於wCRES/USDT資金池合約的init函式沒有任何鑑權以及防止重複呼叫初始化的邏輯,攻擊者透過閃電貸的外部邏輯執行功能呼叫了wCRES/USDT資金池合約的初始化函式,將資金池合約的代幣對由wCRES/USDT替換為FDO/FUSDT。
4.由於資金池代幣對被替換為FDO/FUSDT且攻擊者在攻擊開始時就將FDO和FUSDT代幣存入了資金池合約,因最終透過了閃電貸資金歸還的餘額檢查而獲利。
據瞭解,在現有功能外,歐科雲鏈OKLink已經計劃未來一段時間支援更多幣種的資料監控,提供更全面的多維度鏈上資料服務,助力整個區塊鏈生態應用建立完備的防護體系。即便是在發生安全事件時,也能迅速定位問題、查缺補漏。
由此我們發現,OKLink區塊鏈瀏覽器功能和“鏈上天眼”之間的相互結合、相輔相成,真正的為使用者和執法機構追蹤及分析資金的流向提供了一個高效的資料查詢和監控工具。
如今,區塊鏈瀏覽器也已經從一個基礎資料查詢工具,逐步延伸至投資分析、鏈上追蹤、反洗錢等全方位服務工具,成為區塊鏈+大資料解決方案的重要組成部分。而隨著DeFi生態的拓展和去中心化概念的普及,對於使用者而言,使用區塊鏈瀏覽器將會是一門必修課。
作者:五條,來源:深鏈科技

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;