| 新增加随机属性攻击武器与兵种特性 
 
 用了许子将教学的空间,中间那部分就是UE代码,地址在括号内,直接抄就行了.(其他效果仍然保留)
 004059DD  - E9 32710800    ( 4DDD开始5个字节)               jmp Ekd51.0048CB14
 
 0048CB14    6A 15  ( 8B514开始写)                      push 15(武器号)
 0048CB16    8B55 F4                       mov edx,dword ptr ss:[ebp-C]
 0048CB19    8B4A 08                       mov ecx,dword ptr ds:[edx+8]
 0048CB1C    E8 E8AEF7FF                   call Ekd52.00407A09
 0048CB21    85C0                          test eax,eax
 0048CB23    74 12                         je short Ekd52.0048CB37
 0048CB25    8B4D F4                       mov ecx,dword ptr ss:[ebp-C]
 0048CB28    E8 25000000                   call Ekd52.0048CB52
 0048CB2D    6A 25                         push 25
 0048CB2F    8B55 F4                       mov edx,dword ptr ss:[ebp-C]
 0048CB32  - E9 AB8EF7FF                   jmp Ekd52.004059E2
 0048CB37    8B55 F4                       mov edx,dword ptr ss:[ebp-C]
 0048CB3A    8B4A 08                       mov ecx,dword ptr ds:[edx+8]
 0048CB3D    E8 CE9AF7FF                   call Ekd52.00406610
 0048CB42    25 FF000000                   and eax,0FF
 0048CB47    83F8 17                       cmp eax,17(兵种号)
 0048CB4A  - 0F85 B68EF7FF                 jnz Ekd52.00405A06
 0048CB50  ^ EB D3                         jmp short Ekd52.0048CB25
 0048CB52    55                            push ebp
 0048CB53    8BEC                          mov ebp,esp
 0048CB55    83EC 08                       sub esp,8
 0048CB58    894D FC                       mov dword ptr ss:[ebp-4],ecx
 0048CB5B    C745 F8 00000000              mov dword ptr ss:[ebp-8],0
 0048CB62    EB 09                         jmp short Ekd52.0048CB6D
 0048CB64    8A55 F8                       mov dl,byte ptr ss:[ebp-8]
 0048CB67    80C2 01                       add dl,1
 0048CB6A    8855 F8                       mov byte ptr ss:[ebp-8],dl
 0048CB6D    8A55 F8                       mov dl,byte ptr ss:[ebp-8]
 0048CB70    80FA 03                       cmp dl,3
 0048CB73   /77 54                         ja short Ekd52.0048CBC9
 0048CB75    8B4D FC                       mov ecx,dword ptr ss:[ebp-4]
 0048CB78    8B49 08                       mov ecx,dword ptr ds:[ecx+8]
 0048CB7B    6A 00                         push 0
 0048CB7D    E8 5ECAF7FF                   call Ekd52.004095E0
 0048CB82    33D2                          xor edx,edx
 0048CB84    8A55 F8                       mov dl,byte ptr ss:[ebp-8]
 0048CB87    F6AA CDCB4800                 imul byte ptr ds:[edx+48CBCD]
 0048CB8D    0282 D1CB4800                 add al,byte ptr ds:[edx+48CBD1]
 0048CB93    25 FF000000                   and eax,0FF
 0048CB98    50                            push eax
 0048CB99    E8 942FFFFF                   call Ekd52.0047FB32
 0048CB9E    83C4 04                       add esp,4
 0048CBA1    85C0                          test eax,eax
 0048CBA3    74 22                         je short Ekd52.0048CBC7
 0048CBA5    33D2                          xor edx,edx
 0048CBA7    8A55 F8                       mov dl,byte ptr ss:[ebp-8]
 0048CBAA    8A92 D5CB4800                 mov dl,byte ptr ds:[edx+48CBD5]
 0048CBB0    52                            push edx
 0048CBB1    8B45 FC                       mov eax,dword ptr ss:[ebp-4]
 0048CBB4    33C9                          xor ecx,ecx
 0048CBB6    8A48 01                       mov cl,byte ptr ds:[eax+1]
 0048CBB9    6BC9 24                       imul ecx,ecx,24
 0048CBBC    81C1 502C4B00                 add ecx,Ekd52.004B2C50
 0048CBC2    E8 F99AF7FF                   call Ekd52.004066C0
 0048CBC7  ^ EB 9B                         jmp short Ekd52.0048CB64
 0048CBC9    8BE5                          mov esp,ebp
 0048CBCB    5D                            pop ebp
 0048CBCC    C3                            retn
 0048CBCD    05 0403020F                   add eax,0F020304
 0048CBD2    0803                          or byte ptr ds:[ebx],al
 0048CBD4    000410                        add byte ptr ds:[eax+edx],al
 0048CBD7    0208       (  到8B5D8结束 )                add cl,byte ptr ds:[eax]
 |