比特币替换 RBF狙击内池正在交易的订单保姆级教程

CG
2024-07-12 04:28
发布于 Mirror

近期BTC上很多小伙伴们经常市场购买东西,老是被人替换 RBF 订单(俗称被狙击),导致购买失败。看着价格一直往上走,你气的咬咬牙,但又无可奈何。

今天CG哥就教大家如何狙击内池,减少你们的损失!或者市场捡漏套利!

https://twitter.com/CG_BRC20

这是本人 @CG_BRC20 推特,以后将会持续输出内容。欢迎关注


狙击前提

1,必须要找到想狙击的 TX 值;

2,该订单还未确认出块;


注意注意!!!

还是老样子!在教程开始前,如果大家觉得教程中图片很模糊,可以按住 Ctrl键 + 鼠标滚轮向上,可放大200%后,在返回100%即可把 图片变清晰!

教程开始!

1,打开任意交易平台,我以OKX为例,点击交易动态,并找到你想要狙击的订单(转圈圈的,表示订单还未出块,可狙)

2,点击正在交易中的TX值

3,点击复制该交易的TX值

4,打开 mempool 浏览器,并输入该TX值搜索,查看他给的多少费率

https://mempool.space/

5,打开 @const_quary 所推出的狙击平台,并把TX值粘贴进去,点击搜索

https://magisat.io/instant-snipe

6,会出来该 TX值 对应的订单,核对下

7,点击 Buy floor

8,点击填入你要给的GAS费率,并填入接收地址,点击 Buy listings

9,钱包弹窗,点击Sign

10,付款成功后,返回 mempool 浏览器,即可看到该交易以及被 RBF 替换掉了,点击进去

11,可以看到你的订单已经替换了该交易,然后dengdai出块即可!

注意:

1,此方法应该是可用于所有市场捡漏,也可用于反狙击。(CG哥只试了OKX平台,其它自行测试。只要有TX值,没出块的,理论上都能狙)

2,在订单未出块前,必须时刻盯着该订单的 mempool 浏览器,关注该订单是否被人 RBF 替换,如果被人替换了,就继续复制TX去狙击平台反狙击他即可。

支持教程结束!


这是本人 @CG_BRC20 推特,以后将会持续输出内容。欢迎关注

https://twitter.com/CG_BRC20

0
粉丝
0
获赞
50
精选
数据来源区块链,不构成投资建议!
网站只展示作者的精选文章
2022 Tagge. With ❤️ from Lambda