原文作者:Karen,ForesightNews
CRV?多空大战伴随着以?0x57e开头的CRV空头地址在链上被清算逾6300万美元短时告一段落,大部分CRV借款头寸被清算。经汇总,?0x57e开头地址在过去10天共存入约6300多万枚USDC,借入总计超9400万枚CRV,其中一部分在链上完成抛售,还有部分转至OKX,致使CRV价格从0.7美元一度跌至0.4美元。
昨日晚间21?:?30左右和今日凌晨,CRV在强劲反弹过程中,该地址在Aave中被清算几乎全部USDC。
另一边,也有声音称0x57e开头地址是为了清算掉「防守者」?0x7a16开头地址的CRV抵押资产仓位。双方多空博弈,散户集结轧空,导致开启链上清算。据DeBank数据显示,截止目前,防守者0x7a16开头地址当前在Aave中供应了价值7700万美元的逾1.2亿枚CRV以及5590枚ETH,负债为3266万USDC,健康系数为1.62?。
Certik复盘Yearn闪电贷攻击:黑客完成5次DAI与USDT从3crv中存取操作后偿还闪电贷:Certik发布文章,复盘Yearn闪电贷攻击。黑客操作的具体操作如下:
1.利用闪电贷筹措攻击所需初始资金。
2.利用 Yearn.Finance 合约中漏洞,反复将 DAI 与 USDT 从 3crv 中存入和取出操作,目的是获得更多的3Crv代币。这些代币在随后的3笔转换代币交易中转换为了USDT与DAI稳定币。
3.完成5次重复的DAI 与 USDT 从 3crv 中存取操作后,偿还闪电贷。[2021/2/5 18:57:51]
来源:DeBank
但与此同时,Aave也产生了264万枚CRV的坏账。这场CRV交战究竟是声东击西还是针对Aave系统长尾资产操纵风险的利用,我们尚不得知。不过,Aave社区也开始讨论减少长尾资产操纵风险的解决方案,比如降低清算阈值,降低贷款价值比,或者在发生类似事件时对低流动性资产暂停存取款并将贷款价值比降为0等措施。
主力数据复盘:主力此轮拉盘始于9500美元:AICoin PRO版K线主力数据指标显示:
昨晚21:00-21:30间,火币BTC现货共有20笔,共计1999.87BTC主动买入大单成交,买入均价9485.79美元。
昨晚22:00-22:30间,OKEx BTC现货共计有9笔,挂单量4563.12BTC的大额委托买单出现,最终成交2232.75BTC,买入均价9507.3美元。
今晨01:15-05:00,Bitstamp BTC现货共计有2笔,挂买量为850.58BTC的大额委托买单出现,最终成交798BTC,买入均价9736.05美元。
可见,此轮主力拉升始于火币、OKEx等有大量国内用户平台,价格在9500美元附近,此位置正是市场普遍认为的压力位。Bitstamp凌晨跟上。?[2020/5/8]
凑巧的是,今日凌晨1点,Curve原生稳定币crvUSD也公布了白皮书和代码,其中一个重要功能是借贷清算AMM新算法,用来保护抵押资产低于清算线的借款人。在crvUSD中,一旦用户最初借出抵押品,其投资组合就会有一个由100?%该抵押品组成的余额,如果LLAMMA观察到该抵押品的价格正在下跌,就会自动将投资组合清算为crvUSD。如果价格回升,则抵押品会被回购。也就是说,该过程不是瞬时清算,而是在连续范围内平稳发生。
复盘:突破的时候迅速有大单跟进能辅助判断是否是假突破:AICoin PRO版K线主力成交数据显示:BitMEX XBT永续合约在04:00~10:00的5分钟周期中做三角震荡。 09:45,价格跌破三角形下沿,跌破后大单卖出为0,于是很快便重新回到三角内,可确认为假跌破。 10:35,价格上涨突破了上沿,并且迅速有6笔总额916.31万美元的大额买入,可判断为真突破,果断跟进或持有仓位。[2020/4/8]
以下是0x57e开头地址和防守者0x7a16开头地址在过去10日间的CRV多空交战活动。
?11月13日13?:?21,ponzishorter.eth地址从Compound中赎回38,956,974枚USDC。
?11月13日13?:?23?,ponzishorter.eth将38,956,974枚USDC转至0x57e04786e231af3343562c062e0d058f25dace9e地址。
主力大单跟踪复盘:暴跌前现货大单卖出接近4000 BTC:AICoin PRO版K线主力大单统计显示:在3月6日16:00~3月8日凌晨横盘阶段,火币及OKEx BTC现货交易对大单卖出总计20笔,共计3770.98BTC。大单买入仅5笔,总成交363.82 BTC,成交差-3407.16BTC。3月8日凌晨,比特币下跌,今天晚间继续下挫,截至目前已跌超8%。[2020/3/9]
?11月14日01?:?24?,0x57e开头地址在Aave中用USDC作为抵押资产供应38,956,974枚USDC。
?11月14日14?:?06?,?0x57e开头地址在Aave中借入100万枚CRV,随后分多笔在链上抛售。
?11月14日14?:?25?,?0x57e开头地址再次从Aave中借入100万枚CRV,随后继续在链上抛售。
动态 | EOS备选节点CryptoLions复盘丛林测试网遭受攻击全过程:EOS备选节点CryptoLions发文,复盘了丛林测试网遭受攻击和恢复的过程。攻击者滥用丛林测试网的faucet,用测试网上的代币投票给不生产区块的节点,从而导致测试网罢工。CryptoLions提到,这次攻击不会发生在EOS主网上,因为EOS主网没有faucet。[2018/9/11]
?11月14日14?:?57?,?0x57e开头地址再次从Aave中借入200万枚CRV,继续在链上抛售。
?11月16日05?:?13?,?0x57e开头地址继续从Aave中借入200万枚CRV,并开始在链上抛售。
?11月17日08?:?16?,?0x57e开头地址再次从Aave中借入200万枚CRV,随后将逾225万枚CRV转至OKX。
?11月17日12?:?11?,?0x57e开地址再次借入200万枚CRV,随后将近370万枚转至OKX。
?11月20日08?:?09?,?0x57e开头地址从Aave中借入500万枚CRV,全部转入OKX。
?11月20日9?:?24和9?:?33?,防守者0x7a16开头地址向Aave共供应4100万枚CRV。
?11月20日19?:?56?,防守者0x7a16开头地址从Aave赎回4500万枚CRV。
?11月22日13?:?19?,?0x57e再次从Aave中借入2000万枚CRV,全部转至OKX。
?11月22日14?:?12?,?0x57e开头地址向Aave供应逾1362万枚USDC。
?11月22日16?:?16?,防守者0x7a16开头地址添加2000万枚CRV抵押品。
?11月22日16?:?16?,防守者0x7a16开头地址向Aave偿还近220万枚USDC。
?11月22日16?:?16?,?0x57e开头从Aave再次借入1000万枚CRV,全部转至OKX。
?11月22日17?:?44?,?0x57e开头再借入3000万枚CR,全部转入OKX。
?11月22日18?:?16?,?0x57e开头借入500万枚CRV,随后部分在链上抛售。
?11月22日18?:?46?,?0x57e开头再借入500万枚CRV,持续在链上抛售。
?11月22日19?:?10?,0x57e开头向Aave供应逾362万枚USDC,添加抵押资产,并持续抛售。
?11月22日19?:?12?,0x57e开头继续借入500万枚CRV,在链上抛售。
?11月22日19?:?21?,?0x57e开头向Aave供应逾598万枚USDC,添加抵押资产,持续抛售。
?11月22日19?:?21?,0x57e开头向Aave供应超176万枚USDC,持续抛售。
?11月22日18?:?30至21?:?30期间,CRV价格从0.4USDT最高反弹至0.64USDT,反弹幅度达到50?%。?21?:?31开始,?0x57e开头地址触发清算,EigenPhi数据显示,?21?:?31至21?:?38间的8分钟内,该地址在AaveV?2中被清算超565万美元。
0x7a16ff8270133f063aab6c9977183d9e72835428地址从Aave中赎回5000万枚CRV。
?11月23日00?:?29?,防守者0x7a16ff8270133f063aab6c9977183d9e72835428地址从Aave中赎回1500万枚CRV。
?11月23日1?:?15至2?:?30左右,CRV短时冲高触及0.74USDT,随后又快速回落至0.6USDT一下。受价格波动影响,?1?:?22至2?:?10之间,该地址被清算近5800万美元。
?11月23日14?:?41?,又一以0xb5C开头的地址在Aave中存入600万枚USDC并借入300万枚CRV,并且已将CRV转至币安。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。