# RichRabbit发财兔开盘一亿倍一秒被动RUG？ 

By [miao~](https://paragraph.com/@miao-2) · 2023-01-07

---

**哈喽！大家好，我是仙人。昨天发财兔发射估计很多小伙伴都有关注，我看各个社区都炸了锅，RRR一秒冲到了几亿倍然后一秒瞬间归零，仙人昨天也直接懵逼了，我的第一反应项目方RUG了？不过仔细看了下合约和交易记录，这应该不是项目方撤池子，今天通过项目方那边的解答才知道，由于项目热度太大RRR的合约被科学家提前盯上了，这个科学家给我们上演了一个一秒惊魂，下面仙人给大家仔细分析下这位大科的神操作。**

**首先这个科学家应该是提前就盯上这个项目，项目热度太大这个也在所难免。而最重要的是这个科学家的这个合约是专门黑带自动销毁功能的代币，只要项目方在组池子的第一秒第一个区块的时候没有关掉合约燃烧调用功能，它就能攻击进来，然而发财兔的项目方就没有提前关闭，这就是这个事件的导火索，下面就是这个科学家的攻击合约。**[**https://bscscan.com/address/0x4c8986ed92f6cb908733206821d537927e4dfc29**](https://bscscan.com/address/0x4c8986ed92f6cb908733206821d537927e4dfc29)

**第二步就是这个科学家的一秒神操作，他在第一秒第一个区块迅速用0.001BNB购买了RRR，然后攻击合约销毁了LP中的RRR，再快速把他的RRR卖出，一秒之内完成了多个合约交互，瞬间他以极少的RRR卖出了池子里所有的BNB，大家可以看下图他全部的操作路径。**

![](https://storage.googleapis.com/papyrus_images/f1b191e371bef91b17e248b3a115b81aaec121715fed6852221157b630c5deec.jpg)

**仙人看到整个操作思路后也是惊出一身冷汗，这个操作简直了。后来听社区的小伙伴查这个科学家的攻击合约，一天能攻击60多个这种带燃烧功能的代币，如果操作快速都会成功，下面这个图就是他攻击的别的项目方，操作路径和攻击RRR一样。**

![](https://storage.googleapis.com/papyrus_images/209e036974493635a9aa5ead5785cdcd6e344320668f63b6a649b2b63e51dd4a.jpg)

**通过上面仙人的分析，小伙伴应该也大体明白了这次事件的始末，发财兔的项目方没有RUG，并且应该还是受损最严重的，因为开盘的第一秒只有20个开机器人抢盘的小科学家冲了进来，正常操作的小伙伴都没能冲进来，所以说这个科学家割了项目方和第一秒开机器人冲的小科学家，其实反过来讲这个项目方也没有任何rug的理由，因为他营销所花的费用都要远远高于开盘冲进来的这几千U。**

**以上就是仙人对这次事件的整体分析，不过仙人也看了项目方发的推特和社区公告，项目方还是比较格局的，他会映射正常买单，修改合约和重新审计后RRR马上重开，估计这一次重开项目方更会铆足了劲的干，毕竟他的成本太大了，不过反过来讲也是市场对这个项目的关注度高，在熊市能有昨天热度的项目实属也比较罕见，仙人也非常期待发财兔的卷土重来，不用搞一亿倍，搞个几十倍仙人也就满足了，OK，这就是本期仙人指路的全部内容，我们下期再见！**

**网站：** [www.richrabbit.io](http://www.richrabbit.io/)

**推特：** [https://twitter.com/RichRabbit\_RRR](https://twitter.com/RichRabbit_RRR)

**Opensea：** [https://opensea.io/collection/richrabbityachtclub](https://opensea.io/collection/richrabbityachtclub)

**中文TG：** [https://t.me/RichRabbit\_CN](https://t.me/RichRabbit_CN)

---

*Originally published on [miao~](https://paragraph.com/@miao-2/richrabbit-rug)*
