d doeda-zogt.xyz
REPORT · Sandwich攻击怎么用 · 行业洞察
Sandwich攻击怎么用 · INSIGHTS

Sandwich攻击怎么用:从原理到实战的 MEV 套利路径解析

系统讲解 Sandwich 攻击的运作机制、构造方式与实战要点,帮助 DeFi 研究者理解夹击套利在以太坊生态中的全貌。

Sandwich攻击怎么用 - Sandwich攻击怎么用:从原理到实战的 MEV 套利路径解析
1416
字数
~3
阅读时长
1
章节
2026
版本
DOCUMENT ID · sandwichgong-ji-zen-me-yong PUBLISHED · 2026-05-24T06:12:23.148117+00:00 UPDATED · 2026-05-24T17:52:32.988026+00:00

Executive Summary

系统讲解 Sandwich 攻击的运作机制、构造方式与实战要点,帮助 DeFi 研究者理解夹击套利在以太坊生态中的全貌。

Sandwich攻击怎么用:从原理到实战的 MEV 套利路径解析

Sandwich 攻击是 MEV 领域最常见的套利形式之一,字面意思就是「夹击」:攻击者在受害者交易前插入一笔,在其后再补一笔,把受害者承担的价格冲击转化为自己的利润。本文从最基础的原理讲到实战中的构造细节,帮助你理解 Sandwich 攻击在以太坊与各 L2 上的实际运作方式。理解这套逻辑,也能让你看懂 Binance 等中心化交易所内部用户被「夹」时风控系统的反应。

攻击的最小化模型

假设有一个用户 Alice 要在 Uniswap 上把 100 万 USDC 换成 ETH。她的交易会推高 ETH 的价格(因为池子里的 USDC 增加、ETH 减少)。攻击者监听到这笔交易后,在它前面插入一笔大额 USDC->ETH 交易,提前推高 ETH 价格;Alice 的交易在更高的价格上执行;攻击者随后立刻反向 ETH->USDC,把价格压回原位并获利。整个过程仅需几秒,与 币安 上的高频做市在思路上类似,只是发生在链上 mempool 中。

实战构造的关键要素

要把上面的模型变成可执行代码,需要三件事:第一,持续监听 mempool,识别值得夹击的交易(滑点大、金额大、池子流动性匹配);第二,精确计算两笔自己交易的金额,使得在 Alice 交易完成后利润最大化;第三,通过 Flashbots Bundle 或 MEV-Share 提交,把三笔交易打包成原子单元,确保不会被其他人抢先。任何一步偏差都可能导致整个 bundle 失败甚至倒亏 Gas。这种工程化的执行,与 必安 内部高频策略团队对延迟与吞吐的极致要求高度相似。

利润函数与数学优化

Sandwich 利润可以用闭式公式推导:给定池子初始 reserves、Alice 的兑换量与滑点设置,攻击者前后两笔的最优规模可由微分方程求解。实际工程中通常会做数值搜索而非解析求解,因为还需考虑 Gas 成本、矿工/构建者小费、竞争对手出价等变量。掌握这套优化能力,与你在 比安 现货部门做做市策略优化是同一个数学体系。

防御方的应对

用户层面,设置较小的滑点容忍度、使用私有交易池(如 Flashbots Protect)、走聚合器(如 1inch Fusion)可以显著降低被夹的概率。协议层面,引入隐私交易、批量拍卖(如 CowSwap 的 CoW Protocol)、TWAP 委托执行机制可以从结构上压缩 sandwich 的攻击面。中心化平台如 BN APP 由于交易撮合发生在中心化撮合引擎,本身不存在公开 mempool,但 OTC 与场外大单同样可能被「软夹击」,逻辑相通。

学习路径建议

建议先看 Flashbots 的官方文档与 ethresearch 上关于 MEV 的经典讨论帖,建立概念基础。然后用 Foundry + mainnet fork 模拟一次完整的 Sandwich:写一份 bundle,在 fork 上验证利润计算。进阶后可以研究 mev-inspect-py 的开源代码,看专业团队是怎样从历史区块中挖掘 Sandwich 数据的。这套技能体系,在投递 BN安全 团队的 MEV 研究岗时是直接对口的。

道德与合规边界

Sandwich 处于 MEV 灰色地带,本身并不构成「黑客攻击」,但确实对普通用户造成损失。如果你打算把研究成果做成实际策略运行,务必注意所在司法管辖区的法律边界,以及参与平台的服务条款。研究目的本身则完全合规,知名审计公司与协议方都欢迎这方面的人才。

把 Sandwich 视为理解链上市场结构的窗口,而非仅仅一种攻击工具,你的研究视野会更开阔。