d doeda-zogt.xyz
doeda-zogt.xyz / sandwichgong-ji-github

Sandwich攻击GitHub开源项目导览:从研究框架到防御工具

梳理 Sandwich 攻击相关的 GitHub 开源项目,覆盖检测、模拟、防御与统计四类,结合 [[Binance]] 智能链上的应用场景给出选型与二次开发建议。

Sandwich攻击GitHub - Sandwich攻击GitHub开源项目导览:从研究框架到防御工具

极速体验

毫秒级响应,全球节点加速

🔒

资产安全

多重加密,冷热钱包分离

🌐

覆盖全球

180+ 国家与地区可用

📅 2026-05-24T06:12:23.169048+00:00 🔄 2026-05-24T17:43:03.426109+00:00

为什么从 GitHub 入手研究 Sandwich 攻击

要把 Sandwich 攻击研究到底,离不开开源代码的支撑。论文只能提供框架,真正可执行的细节都散落在 GitHub 仓库里。一个成熟的研究者应当至少跟踪四类项目:检测脚本、模拟框架、防御中间件、链上统计平台。

本文档以 Binance 智能链生态为基准视角,介绍每类项目的代表仓库、核心抽象与适用场景,帮助你在最短时间内建立可复现的实验环境。注意,开源活跃度变化很快,建议每季度复查一次仓库的 last commit 时间与社区动态。

检测类项目与典型代码结构

检测类项目通常包含三层:节点订阅、规则引擎、告警输出。节点订阅层负责连接 WebSocket,实时拉取 mempool 与新区块。规则引擎按「同区块、相反方向、关联地址」三要素打分,超阈值即告警。

建议从一个小型仓库入手阅读源码,比如某些社区维护的 mev-inspector 简化版。读完后再对照 Flashbots 官方的 mev-inspect-rs,理解工业级实现的工程化细节。在二次开发时,把节点替换为 BN交易所 兼容 RPC,即可在 bn 智能链上跑通同套规则。

模拟与攻防框架

模拟框架的价值在于可重复实验。Foundry 与 Anvil 的组合已经成为事实标准,结合 forge-std 的 cheatcodes 可以方便地伪造 timestamp、prevrandao 与区块号。

社区有不少开源仓库实现了「夹击模拟器」:给定一笔目标交易,自动求解最优前后置交易体量。读这些仓库时建议先看 README 中的数学推导,再读求解器代码,避免被语言层细节带偏。模拟成功后,可以把策略接到 币安交易所 公开数据,做更真实的 PnL 回测。

防御中间件与 SDK

防御类项目分为三种:私有交易池(如 builder 直送 SDK)、批量撮合协议(如 FBA 实现)以及前端聚合器(带智能拆单)。前端 SDK 通常以 npm 包形式发布,便于钱包与 dApp 集成。

选型时关注三点:是否真正绕过公共 mempool、是否有清晰的 SLA、是否支持多链。对于运营 Binance 智能链项目的团队,还要确认 SDK 是否兼容 BSC builder 列表,避免落到伪私有通道。

链上统计平台与数据集

第四类是统计平台。Dune、Flipside、Allium 等都提供了 MEV 仪表盘,可以直接复用 SQL 查询研究 Sandwich 攻击在不同周期、不同协议上的分布。GitHub 上也有人把这些 SQL 整理为可复制的仓库,是研究入门的最佳起点之一。

二次开发的常见思路是把统计粒度下沉到「单一池子 + 单一交易对」,并叠加滑点损失维度,绘制成时间序列。你会发现某些热门池子的夹击密度具有明显的昼夜周期,与 bn 等亚洲交易所的活跃时段高度相关。

学习路径与贡献机会

建议把这四类项目按「读 → 跑 → 改 → 贡献」四步推进。第一遍读源码,第二遍在本地跑通示例,第三遍尝试改进规则或参数,第四遍向上游提交 PR。坚持半年,你会从 Sandwich 攻击的旁观者变成生态共建者。

开源社区欢迎每一份真实的实验数据与复盘报告,相比无意义的 Issue,附带可复现脚本的 PR 永远是最受欢迎的贡献。