lucifer

在 Web3 的世界里,DeFi(去中心化金融)协议正如雨后春笋般涌现,其中 AAVE/pendle 作为借贷领域的佼佼者,帮助无数用户实现了资产的增值和流动性管理。想象一下,你手里的 ETH 或 USDC 不再只是躺在钱包里睡觉,而是能通过 AAVE/pendle 赚取稳定的利息,甚至通过杠杆放大收益。本文将带你深入了解 defi protocol 的核心机制,我们是如何赚钱的以及具体实操。

这篇文章的灵感来源于我对 DeFi 协议的探索,这次我们转向实际赚钱工具。学习建议:先理解基本概念,然后通过代码模拟过程,加深印象。

AAVE 的官网是 https://app.aave.com/,pendle 的官网是 https://www.pendle.finance/, 建议你打开它跟随操作。

如果你是个 DeFi 爱好者,或者刚入门 Web3,肯定听说过 Uniswap 这个去中心化交易所(DEX)。它从 V1 到 V3 一步步进化,现在 V4 又带来了革命性的变化。简单来说,Uniswap V4 继承了 V3 的集中流动性模型,但引入了 hooks、单例架构等创新,让它变得更 customizable、更 gas 友好。

相信我,它真的很容易懂。我们会先快速回顾 Uniswap V3 的核心概念,让即使不懂 V3 的新人也能快速上手,然后拆解 V4 是什么,和 V3 的区别在哪里。文章会用 Python 代码来模拟原理,但别担心,我不会直接扔代码给你看。先用文字描述过程和原理,再给出代码,让你边看边理解。建议你本地跟着敲代码,实践出真知!如果 Python 不熟,用 ChatGPT 帮你翻译下注释就好。

最后,我们会用一个表格总结 V3 和 V4 的区别。

在 Web3 的去中心化金融(DeFi)世界中,“鲸鱼”(即大庄家)凭借巨额资金的交易行为,常常能掀起市场波澜。他们的挂单——无论是已成交的订单还是尚未执行的限价订单——都可能隐藏着市场意图的线索。得益于区块链的透明性,我们可以通过链上数据和专业工具,窥探这些鲸鱼的动向。本文将以循序渐进的方式,带你从零开始探索如何在 Web3 环境中查看鲸鱼的挂单数据,重点使用 Python3 代码展示实现原理,并结合以太坊和 Solana 生态的实际案例,力求清晰、实用。

“我被夹了!”——如果你在区块链或 DeFi 社区混迹,可能会听到这样的抱怨。那么,什么是“夹”?简单来说,“夹”是一种特定的 矿工可提取价值(Miner Extractable Value,MEV) 行为,攻击者通过观察交易池(mempool)中的交易,插入自己的高 Gas 费用交易,抢在用户交易之前(抢跑,Front-running)和之后(反向抢跑,Back-running)执行,从而攫取利润。这种行为不仅让用户损失金钱,还破坏了区块链的公平性。为了对抗“夹”,Anti MEV 机制应运而生。本文将聚焦“夹”这一 MEV 形式,深入分析其原理、实现方式,以及如何通过 Python3 代码模拟“夹”和防范措施。我们的目标是让你彻底理解“夹”的运作机制——虽然我们不鼓励“夹”别人,但正如兵法所言,知己知彼,方能百战不殆。

看懂 Web3 的 K 线

  |  

web3 是一个非常流行的概念,它的基础是区块链技术。区块链技术是一种分布式账本技术,它的特点是去中心化、不可篡改、安全可靠。区块链技术的应用场景非常广泛,比如数字货币、智能合约、供应链金融等等。

网上关于区块链的资料非常多,但是从零开始构建的资料却很少。熟悉我的朋友应该知道,我经常从零实现一些东西帮助我理解,比如从零实现 git,从零实现 webpack 打包器,从零实现一个框架等等。

本文就是继上一篇 《Web3 的入口 - 区块链钱包》 的文章,讲述 K 线图(也称蜡烛图)是什么。并以给定的价格序列 [1, 10, 20, 8, 3, 2] 为例,详细讲解 K 线的构成、自定义绘制方法,以及技术指标(移动平均线、布林带、MACD、RSI)的计算与应用,结合背驰分析、趋势判断和支撑/阻力位识别,带你全面理解如何在 Web3 市场中“看懂 K 线”。

一个简单的 web3 应用

  |  

在传统的 Web2 开发中,开发者通常会选择 MySQL、MongoDB 或 Firebase 这样的数据库来存储用户数据。而随着区块链技术和 Web3 的兴起,我们可以直接将区块链作为数据库来使用,省去中心化服务器的麻烦,同时赋予用户数据主权。这篇文章将带你探索如何用 Web3 实现一个去中心化的数据存储方案,并通过 Python3 代码模拟关键流程。

Web3 中的授权与撤销授权

  |  

web3 是一个非常流行的概念,它的基础是区块链技术。区块链技术是一种分布式账本技术,它的特点是去中心化、不可篡改、安全可靠。区块链技术的应用场景非常广泛,比如数字货币、智能合约、供应链金融等等。

网上关于区块链的资料非常多,但是从零开始构建的资料却很少。熟悉我的朋友应该知道,我经常从零实现一些东西帮助我理解,比如从零实现 git,从零实现 webpack 打包器,从零实现一个框架等等。

本文就是继上一篇 《从零开始构建区块链》 的文章,讲述什么是 Web3 中的授权与撤销授权,以及如何用 Python3 模拟其过程。

Web3 金融的基石 - Swap 和 Staking

  |  

web3 是一个非常流行的概念,它的基础是区块链技术。区块链技术是一种分布式账本技术,它的特点是去中心化、不可篡改、安全可靠。区块链技术的应用场景非常广泛,比如数字货币、智能合约、供应链金融等等。

网上关于区块链的资料非常多,但是从零开始构建的资料却很少。熟悉我的朋友应该知道,我经常从零实现一些东西帮助我理解,比如从零实现 git,从零实现 webpack 打包器,从零实现一个框架等等。

本文就是继上一篇 《从零开始构建区块链》 的文章,讲述什么是 swap,什么是滑点,什么是 staking,背后原理又是怎么样的?

web3 是一个非常流行的概念,它的基础是区块链技术。区块链技术是一种分布式账本技术,它的特点是去中心化、不可篡改、安全可靠。区块链技术的应用场景非常广泛,比如数字货币、智能合约、供应链金融等等。

网上关于区块链的资料非常多,但是从零开始构建的资料却很少。熟悉我的朋友应该知道,我经常从零实现一些东西帮助我理解,比如从零实现 git,从零实现 webpack 打包器,从零实现一个框架等等。

本文就是继上一篇 《Web3 的入口 - 区块链钱包》 的文章,讲述 MPC 钱包是什么,原理是什么,以及多签钱包是什么,它们都是如何增强区块链钱包的安全性的。

近期 Bybit的多签冷钱包被黑,损失约14.6亿美元,导致用户资产被盗,这事闹得沸沸扬扬,这次的事件给 web3 社区带来了很多的思考。经调查,Safe 官方声明指出,北韩骇客组织 Lazarus Group 透过入侵一名 Safe 开发者的设备,将恶意程式码注入前端网站「app.safe.global」,成功绕过多重签名验证,并伪装成正常交易提交批准。Verichains 调查报告显示,该恶意程式码具有针对性,只有在特定条件下 (如操作 Bybit 帐户时) 才会触发,以避免影响普通用户,达到掩人耳目的效果。Safe 团队强调,经外部安全研究人员一致确认,Safe 的智能合约本身并无漏洞,问题完全出在开发者设备遭入侵。

这事情挺离谱的,为啥一个开发者就可以不经过 review 直接将明显有问题的代码发布到线上,多签具体是如何绕过的等等。退一步来说,我们就算姑且认可这个结论。但是本次攻击暴露了多签钱包的技术性弱点、以及供应链攻击的致命风险,更让 Safe 作为业界主流安全解决方案的可靠性遭受质疑。此事件揭示了供应链攻击对加密货币生态的威胁,即便智能合约安全,前端与批准环节仍是弱点(这我在之前的区块链钱包中有提到过)。

今天我们就来聊一聊 web3 黑客攻击的一些常见手段。我会以教育和安全意识提升为目的,从理论和技术的角度探讨区块链黑客可能用来窃取用户资产的常见方法,并提供相应的代码示例。这些方法基于公开已知的攻击方式,主要用于展示漏洞如何被利用,以及如何防范。我不会提供任何实际可直接用于非法行为的代码,而是专注于技术原理的讲解。



博客内容遵循 署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0) 协议

本站使用 Material X 作为主题 。
载入天数...载入时分秒...