Chủ đề thịnh hành
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.

Solana Developers
gm Solana Developooooors! Tin tức, cập nhật, nội dung, mã và cơ hội việc làm cho các nhà phát triển 🧑🏽 💻 Solana
Solana Developers đã đăng lại
Một đóng góp thành công nữa cho anchor! Đóng góp này rất lớn, đã hoàn toàn tái cấu trúc lệnh xác minh anchor để sử dụng solana-verify bên dưới, cũng đã thêm một cờ mới --path vào lệnh cài đặt để các nhà phát triển giờ đây có thể thử nghiệm những cải tiến của họ trên cli trực tiếp từ nhị phân mới được tạo ra...
Kiểm tra tất cả các cải tiến trong tóm tắt PR.
Cảm ơn đặc biệt đến @jacobvcreech và @exoaursen vì đã giúp tôi trong việc này.
5,54K
Solana Developers đã đăng lại
Điều này có thể gây tranh cãi, nhưng các giao dịch của bạn nên có khả năng chống lại các validator sandwich độc hại.
Tôi đã xây dựng một chương trình đơn giản để làm điều đó.
Bạn không thể biết trong thời gian thực liệu sự trượt giá là do biến động thị trường tự nhiên hay là một cuộc tấn công sandwich. Nhưng nếu giao dịch của bạn rơi vào một validator độc hại đã biết, bạn gần như chắc chắn sẽ bị sandwich đến mức trượt giá tối đa của bạn.
Điều này cho phép bạn chống lại.
✅ Trên một validator đáng tin cậy? Giao dịch của bạn sẽ tiếp tục với mức trượt giá mong muốn của bạn (x%).
❌ Trên một validator độc hại? Mức trượt giá của giao dịch của bạn sẽ được điều chỉnh (0%, một phần nhỏ của x%, bất cứ điều gì bạn muốn)
Thay vì chỉ hoàn tác, giao dịch của bạn có thể thành công với các ràng buộc chặt chẽ hơn khi hoạt động trong một khu rừng tối tăm hơn.
Khi bạn tạo và ký giao dịch của mình, bạn không biết chính xác validator nào mà nó sẽ rơi vào, vì vậy logic thay đổi hành vi phải được thực hiện trên chuỗi.
Vậy nó hoạt động như thế nào? Một chương trình Solana không thể truy cập validator hiện tại, nhưng nó có thể truy cập slot hiện tại.
Chương trình nhận vào một đại diện gọn nhẹ (14 byte nhưng có thể giảm thêm) để cho phép chương trình kiểm tra xem người lãnh đạo của slot có bị đánh dấu là độc hại hay không.
Một vài cách để sử dụng nó:
(1) Bạn có thể chèn nó trực tiếp như một lệnh đơn giản (<260 CU, hầu hết là truy cập sysvar Clock). Hoàn tác toàn bộ giao dịch khi nó rơi vào một validator độc hại.
(2) Bạn có thể sử dụng nó để bọc router Jupiter v6. Nó sẽ gọi chương trình Jupiter và động động ghi đè giá trị `slippage` nhưng chỉ khi nó chạy trên một validator độc hại.
(3) Gọi nó trực tiếp qua CPI từ chương trình của riêng bạn.
Danh sách các validator độc hại và các slot sắp tới của họ có thể được lấy từ API Sandwiched[dot]me sắp tới của chúng tôi hoặc từ dữ liệu của riêng bạn.
Hãy nhớ rằng nguyên mẫu này là thử nghiệm. Nó chưa được triển khai trên chuỗi. Rất mong nhận được phản hồi của bạn và các PR luôn được chào đón.

2,83K
Các nhà phát triển Solana đã ra mắt 🚢🚢🚢

Brian22:26 16 thg 7
Solana triển khai các tính năng khi chúng đã sẵn sàng. Kể từ đầu năm 2025, Solana đã kích hoạt 27 cổng tính năng trên 82 kỷ nguyên 🧵

22,17K
Solana Developers đã đăng lại
🚨Cách thức hoạt động – Tập 1 đã phát sóng!
Khách mời: Noah Prince, Trưởng bộ phận Kỹ thuật Giao thức tại Helium
Tập này đi sâu vào một trong những tích hợp DePIN x Solana lớn nhất cho đến nay — quy mô thế giới thực, phần thưởng trên chuỗi, thí nghiệm quản trị, và lý do tại sao Helium đã từ bỏ blockchain của riêng mình.
Nhiều thông tin sắc bén, bài học thực tế, và chi tiết hậu trường.
🎥 Liên kết bên dưới — xem ngay!
#cáchthứchoạtđộng #helium #solana #web3 #depin #hạ tầng blockchain
1,63K
Hàng đầu
Thứ hạng
Yêu thích
Onchain thịnh hành
Thịnh hành trên X
Ví funding hàng đầu gần đây
Được chú ý nhất