标题: 求问6.1引擎如何新增“骑马攻击”特效?
性别:未知-离线 babyyoonako
(十六夏云)

Rank: 1
组别 百姓
级别 在野武将
功绩 0
帖子 26
编号 535729
注册 2018-7-14


发表于 2018-8-17 19:37 资料 短消息 只看该作者
求问6.1引擎如何新增“骑马攻击”特效?

就是对任何骑兵都造成额外伤害的一种特效,新英杰传和毅大的引擎好像都有,就是不知道star6.1引擎怎么新加这种特效,有好心人解答一下吗


顶部
性别:未知-离线 ささきこじろう
(屠龙剑圣)

Rank: 7Rank: 7Rank: 7Rank: 7
组别 校尉
级别 右将军
功绩 12
帖子 1156
编号 538932
注册 2019-9-23
来自 柳洞寺


发表于 2020-3-27 17:23 资料 文集 短消息 只看该作者
骑马攻击已经变成加强攻击了


顶部
性别:男-离线 a8686965
(伤痕)

Rank: 2Rank: 2
组别 百姓
级别 破贼校尉
功绩 1
帖子 56
编号 285212
注册 2008-7-5
来自 石狮


发表于 2020-3-27 20:33 资料 短消息 只看该作者 QQ
CPU Disasm
地址        十六进制转储            命令                                       注释
00451990  /> \6A 01         PUSH 1                                   ; Arg4 = 1
00451992  |.  6A 01         PUSH 1                                   ; Arg3 = 1
00451994  |.  6A 74         PUSH 74                      物品特效号
00451996      6A 54         PUSH 54
00451998  |.  8B4D F8       MOV ECX,DWORD PTR SS:[EBP-8]
0045199B  |.  E8 F8D90700   CALL 004CF398
004519A0  |.  85C0          TEST EAX,EAX
004519A2  |.  75 05         JNZ SHORT 004519A9
004519A4  |.^ E9 06A4FEFF   JMP 0043BDAF
004519A9  |>  8B4D 08       MOV ECX,DWORD PTR SS:[EBP+8]
004519AC  |.  E8 1C000000   CALL 004519CD
004519B1  |.  83F8 00       CMP EAX,0
004519B4  |.  74 05         JE SHORT 004519BB
004519B6  |.^ E9 F4A3FEFF   JMP 0043BDAF
004519BB  |>  FF75 FC       PUSH DWORD PTR SS:[EBP-4]                ; /Arg2
004519BE  |.  6A 32         PUSH 32                                  ; |Arg1 = 32
004519C0  |.  E8 CFDC0700   CALL 004CF694                            ;
004519C5  |.  0145 FC       ADD DWORD PTR SS:[EBP-4],EAX
004519C8  \.^ E9 E2A3FEFF   JMP 0043BDAF


CPU Disasm
地址        十六进制转储            命令                                       注释
004CF398  /$  55            PUSH EBP                                 ;
004CF399  |.  8BEC          MOV EBP,ESP
004CF39B  |.  51            PUSH ECX                                 ; /Arg1 => ARG.ECX
004CF39C  |.  E8 DCCAF3FF   CALL 0040BE7D                            ;
004CF3A1  |.  FF75 10       PUSH DWORD PTR SS:[ARG.3]                ; /Arg2 => [ARG.3]
004CF3A4  |.  FF75 08       PUSH DWORD PTR SS:[ARG.1]                ; |Arg1 => [ARG.1]
004CF3A7  |.  8B4D FC       MOV ECX,DWORD PTR SS:[LOCAL.1]           ; |
004CF3AA  |.  8B15 3B0C5000 MOV EDX,DWORD PTR DS:[500C3B]            ; |
004CF3B0  |.  E8 25150000   CALL 004D08DA                            ; \
004CF3B5  |.  50            PUSH EAX
004CF3B6  |.  FF75 10       PUSH DWORD PTR SS:[ARG.3]                ; /Arg3 => [ARG.3]
004CF3B9  |.  FF75 14       PUSH DWORD PTR SS:[ARG.4]                ; |Arg2 => [ARG.4]
004CF3BC  |.  FF75 0C       PUSH DWORD PTR SS:[ARG.2]                ; |Arg1 => [ARG.2]
004CF3BF  |.  8B4D FC       MOV ECX,DWORD PTR SS:[LOCAL.1]           ; |
004CF3C2  |.  E8 CDD3F6FF   CALL 0043C794                            ; \
004CF3C7  |.  5A            POP EDX
004CF3C8  |.  50            PUSH EAX
004CF3C9  |.  8B4D 10       MOV ECX,DWORD PTR SS:[ARG.3]
004CF3CC  |.^ E9 1BD2F5FF   JMP 0042C5EC
004CF3D1  |>  C9            LEAVE
004CF3D2  \.  C2 1000       RETN 10


CPU Disasm
地址        十六进制转储            命令                                       注释
004519CD  /$  55            PUSH EBP
004519CE  |.  8BEC          MOV EBP,ESP
004519D0  |.  E8 D29AFEFF   CALL 0043B4A7                            ; [Ekd5
004519D5  |.  3C 27         CMP AL,27
004519D7  |.  77 0D         JA SHORT 004519E6
004519D9  |.  25 FF000000   AND EAX,000000FF
004519DE  |.  8A80 C0204D00 MOV AL,BYTE PTR DS:[EAX+4D20C0]
004519E4  |.  EB 02         JMP SHORT 004519E8
004519E6  |>  33C0          XOR EAX,EAX
004519E8  |>  8BE5          MOV ESP,EBP
004519EA  |.  5D            POP EBP
004519EB  \.  C3            RETN




CPU Disasm
地址        十六进制转储            命令                                       注释
004CF694  /$  55            PUSH EBP                                 ; Ekd5
004CF695  |.  8BEC          MOV EBP,ESP
004CF697  |.  8B45 0C       MOV EAX,DWORD PTR SS:[ARG.2]
004CF69A  |.  8B55 08       MOV EDX,DWORD PTR SS:[ARG.1]
004CF69D  |.  0FAFC2        IMUL EAX,EDX
004CF6A0  |.  33D2          XOR EDX,EDX
004CF6A2  |.  8BCA          MOV ECX,EDX
004CF6A4  |.  B1 64         MOV CL,64
004CF6A6  |.  F7F1          DIV ECX
004CF6A8  |.  8BE5          MOV ESP,EBP
004CF6AA  |.  5D            POP EBP
004CF6AB  \.  C2 0800       RETN 8


0043BDAF  |>^/E9 2611FDFF   JMP 0040CEDA

[ 本帖最后由 a8686965 于 2020-3-27 20:37 编辑 ]
顶部
性别:未知-离线 59054695
(筱尐小白)

Rank: 4
组别 士兵
级别 裨将军
功绩 3
帖子 310
编号 310804
注册 2009-2-13


发表于 2020-3-29 16:29 资料 短消息 只看该作者
回复 #3 a8686965 的帖子

这个好像是我写得来着。
你从我引擎里抄的?
顶部
性别:男-离线 529654970
(星夜)

Rank: 1
组别 百姓
级别 在野武将
功绩 0
帖子 6
编号 353277
注册 2010-1-2
来自 北京


发表于 2020-3-30 21:07 资料 短消息 只看该作者
白佬如何改反击二次攻击,QQ加你有个一生一世的验证通过一下
顶部
性别:男-离线 whh
(無鍳道人)

Rank: 4
组别 士兵
级别 护军
功绩 4
帖子 443
编号 234761
注册 2007-11-4
来自 广陵 邗邑


发表于 2021-3-22 16:13 资料 短消息 只看该作者 QQ


QUOTE:
原帖由 a8686965 于 2020-3-27 20:33 发表
0043BDAF  |>^/E9 2611FDFF   JMP 0040CEDA

请问“0043BDAF”这个位置是新添加的语句吗?

“0040CEDA”对应的是什么样的?

能不能提供EXE看一下呢?
顶部

正在浏览此帖的会员 - 共 1 人在线




当前时区 GMT+8, 现在时间是 2025-1-30 14:34
京ICP备2023018092号 轩辕春秋 2003-2023 www.xycq.org.cn

Powered by Discuz! 5.0.0 2001-2006 Comsenz Inc.
Processed in 0.010711 second(s), 9 queries , Gzip enabled

清除 Cookies - 联系我们 - 轩辕春秋 - Archiver - WAP