标题:
有没有高手帮忙把原版的封杀策略改成破甲攻击的?
[打印本页]
作者:
lonelyzb
时间:
2010-9-2 18:28
标题:
有没有高手帮忙把原版的封杀策略改成破甲攻击的?
有没有高手帮忙把原版的封杀策略改成破甲攻击(百分数)的?
请高手帮帮忙吧。看了论坛的很多资料 基本都是眼晕中.....
[
本帖最后由 lonelyzb 于 2010-9-2 18:29 编辑
]
附件:
Ekd5.rar
(2010-9-2 18:28, 207.65 K) / 该附件被下载次数 158
http://xycq.org.cn/forum/attachment.php?aid=100900
作者:
lonelyzb
时间:
2010-9-5 09:53
没有个高手帮帮忙吗? 试了好多改过的引擎都不能在win7下正常运行啊。安个xp mode 最后一步总是说不能安装。。 我哭!
作者:
wysjbc
时间:
2010-9-5 09:58
标题:
回复 #2 lonelyzb 的帖子
好像论坛里没有提供破甲攻击的代码,你只能自己通过OB或UE寻找代码,具体置顶里有,然后在抄进去。至于宝物特效的指向,置顶里也有。我就不解释了,
作者:
逍遥狗狗
时间:
2010-9-13 21:02
经过几天的研究终于帮楼主把破甲攻击的代码从岳飞传中提取出来了,由于楼主的exe在我的机器上报错,所以用原版曹操传帮楼主修改了一下,修改内容见说明。
附件:
破甲攻击.rar
(2010-9-13 21:02, 208.69 K) / 该附件被下载次数 204
http://xycq.org.cn/forum/attachment.php?aid=101171
作者:
513633522
时间:
2010-9-14 11:59
破甲攻击(百分数)
0043BF1F /E9 84330900 jmp 004CF2A8
0043BF24 |90 nop
004CF2A8 6A 17 push 17
004CF2AA 8B55 D4 mov edx,dword ptr ss:[ebp-2C]
004CF2AD 8B0A mov ecx,dword ptr ds:[edx]
004CF2AF 6BC9 48 imul ecx,ecx,48
004CF2B2 81C1 0000D600 add ecx,0D60000
004CF2B8 894D F8 mov dword ptr ss:[ebp-8],ecx
004CF2BB E8 4987F3FF call 00407A09
004CF2C0 85C0 test eax,eax
004CF2C2 74 3C je short 004CF300
004CF2C4 6A 17 push 17
004CF2C6 8B4D F8 mov ecx,dword ptr ss:[ebp-8]
004CF2C9 E8 2488F3FF call 00407AF2
004CF2CE 25 FF000000 and eax,0FF
004CF2D3 8945 FC mov dword ptr ss:[ebp-4],eax
004CF2D6 8B45 DC mov eax,dword ptr ss:[ebp-24]
004CF2D9 8B08 mov ecx,dword ptr ds:[eax]
004CF2DB 6BC9 48 imul ecx,ecx,48
004CF2DE 81C1 0000D600 add ecx,0D60000
004CF2E4 E8 437FF3FF call 0040722C
004CF2E9 8B4D FC mov ecx,dword ptr ss:[ebp-4]
004CF2EC 0FAFC1 imul eax,ecx
004CF2EF 33D2 xor edx,edx
004CF2F1 B9 64000000 mov ecx,64
004CF2F6 F7F1 div ecx
004CF2F8 8945 FC mov dword ptr ss:[ebp-4],eax
004CF2FB ^ E9 75CCF6FF jmp 0043BF75
004CF300 837D 0C 00 cmp dword ptr ss:[ebp+C],0
004CF304 ^ 74 F5 je short 004CF2FB
004CF306 ^ E9 1ACCF6FF jmp 0043BF25
破甲攻击(整数)
0043BF1F ^\E9 8350FDFF jmp Ekd5.00410FA7
0043BF24 90 nop
00410FA7 6A 26 push 26
00410FA9 8B55 D4 mov edx,dword ptr ss:[ebp-2C]
00410FAC 8B0A mov ecx,dword ptr ds:[edx]
00410FAE 6BC9 48 imul ecx,ecx,48
00410FB1 81C1 0000D600 add ecx,0D60000
00410FB7 E8 4D6AFFFF call Ekd5.00407A09
00410FBC 85C0 test eax,eax
00410FBE 74 22 je short Ekd5.00410FE2
00410FC0 6A 26 push 26
00410FC2 8B45 D4 mov eax,dword ptr ss:[ebp-2C]
00410FC5 8B08 mov ecx,dword ptr ds:[eax]
00410FC7 6BC9 48 imul ecx,ecx,48
00410FCA 81C1 0000D600 add ecx,0D60000
00410FD0 E8 1D6BFFFF call Ekd5.00407AF2
00410FD5 25 FF000000 and eax,0FF
00410FDA 8945 FC mov dword ptr ss:[ebp-4],eax
00410FDD E9 93AF0200 jmp Ekd5.0043BF75
00410FE2 837D 0C 00 cmp dword ptr ss:[ebp+C],0
00410FE6 ^ 74 F5 je short Ekd5.00410FDD
00410FE8 E9 38AF0200 jmp Ekd5.0043BF25
忘了是谁发的破甲攻击了 我电脑里收藏的
作者:
lonelyzb
时间:
2010-9-26 01:16
出差了一段时间 刚回来 非常感谢逍遥同学的热心帮助,谢谢。
PS:发破甲代码的同学,不会汇编的玩家是搞不定的,不同版本的EXE 跳转地址不一定合适。
欢迎光临 轩辕春秋文化论坛 (http://xycq.org.cn/forum/)
Powered by Discuz! 5.0.0