# 比特币替换 RBF狙击内池正在交易的订单保姆级教程

By [CG](https://paragraph.com/@0lscan) · 2024-04-22

---

近期BTC上很多小伙伴们经常市场购买东西，老是被人替换 **RBF** 订单（俗称被狙击），导致购买失败。看着价格一直往上走，你气的咬咬牙，但又无可奈何。

今天CG哥就教大家如何狙击内池，减少你们的损失！或者市场捡漏套利！

这是本人 [@CG\_BRC20](https://twitter.com/CG_BRC20) 推特，以后将会持续输出内容。**欢迎关注**！

* * *

### 狙击前提

**1，必须要找到想狙击的 TX 值；**

**2，该订单还未确认出块；**

* * *

注意注意！！！

还是老样子！在教程开始前，如果大家觉得教程中图片很模糊，可以按住 **Ctrl键** + 鼠标滚轮向上，可放大200%后，在返回100%即可把 图片变清晰！

![](https://storage.googleapis.com/papyrus_images/8a678b6f52b6e6293292cf0ba88a8055f96c8ac3c163182aa7d24d48f78ce66d.png)

教程开始！
-----

1，打开任意交易平台，我以OKX为例，点击交易动态，并找到你想要狙击的订单（转圈圈的，表示订单还未出块，可狙）

![](https://storage.googleapis.com/papyrus_images/4b20d0f5da8ec3442e61e1000a3db8ef3071944f21e4e88055d1df12c6bff0a1.png)

2，点击正在交易中的TX值

![](https://storage.googleapis.com/papyrus_images/1dbc74c88c667f42c03e3a1e05024c7ac124fdec2be949bffd92a0a3e9e67949.png)

3，点击复制该交易的TX值

![](https://storage.googleapis.com/papyrus_images/8476501a7a47fbd0dfcdb91d1ad448d35dbc4a382901156ff1fd528f8e2fed04.png)

4，打开 [mempool 浏览器](https://mempool.space/)，并输入该TX值搜索，查看他给的多少费率

[

The Mempool Open Source Project®
--------------------------------

Explore the full Bitcoin ecosystem with The Mempool Open Source Project®. See the real-time status of your transactions, get network info, and more.

https://mempool.space

![](https://storage.googleapis.com/papyrus_images/3c0645a8f0ac464a65310781e44f24f23efbfb4a486a6f3117e4422bf07d7876.jpg)

](https://mempool.space/)

![](https://storage.googleapis.com/papyrus_images/4aa05ec17511575b13a24de93a903494ec663a577a9bde36fba62d9c0bf756ae.png)

5，打开 [@const\_quary](https://twitter.com/const_quary) 所推出的狙击平台，并把TX值粘贴进去，点击搜索

![](https://storage.googleapis.com/papyrus_images/cb43c6d590204435ab6469a8990fb929ae41eefc5a5210420958dee57025e613.png)

6，会出来该 TX值 对应的订单，核对下

![](https://storage.googleapis.com/papyrus_images/63b8f307691a9820d8014f7ec9b99da82f7b3c56fb77d8a25c76083ebf0c1b28.png)

7，点击 Buy floor

![](https://storage.googleapis.com/papyrus_images/3d000710b5ed423e55ecc8b8294a7386a129ef7e8fe7ebbce62efec1aa408a6d.png)

8，点击填入你要给的GAS费率，并填入接收地址，点击 Buy listings

![](https://storage.googleapis.com/papyrus_images/ad46620ff59c9f70934d0cd918701ee6ea79310f9bc4a88bb45c2c8b3670bd39.png)

9，钱包弹窗，点击Sign

![](https://storage.googleapis.com/papyrus_images/186cc68c37359fae4320c0762eb26db9b0e68e280fd32f4dce4b5289bd9e3c16.png)

10，付款成功后，返回 [mempool 浏览器](https://mempool.space/)，即可看到该交易以及被 **RBF** 替换掉了，点击进去

![](https://storage.googleapis.com/papyrus_images/ce10f8b144e27f116b0a7eb3799974f47bc35d11202e2421e816ae8091fe8eb5.png)

11，可以看到你的订单已经替换了该交易，然后dengdai出块即可！

![](https://storage.googleapis.com/papyrus_images/3059e6e15c67edb85e4cadbd3e2332ad6a66ffb745c912f6e475442a77586995.png)

### 注意：

1，此方法应该是可用于所有市场捡漏，也可用于反狙击。（CG哥只试了OKX平台，其它自行测试。只要有TX值，没出块的，理论上都能狙）

2，在订单未出块前，必须时刻盯着该订单的 mempool 浏览器，关注该订单是否被人 **RBF** 替换，如果被人替换了，就继续复制TX去狙击平台反狙击他即可。

支持教程结束！
-------

* * *

这是本人 [@CG\_BRC20](https://twitter.com/CG_BRC20) 推特，以后将会持续输出内容。**欢迎关注**！

---

*Originally published on [CG](https://paragraph.com/@0lscan/rbf)*
