| 
 哦,是我没说明清楚,伤害递增效果:攻击同一个目标,每多攻击一次伤害加成便多加30%,转移目标后失效,经过修改已经成功了,新代码如下: 
 
004D4889    8B4D FC         mov ecx,dword ptr ss:[ebp-4] 
004D488C    E8 B30EF3FF     call Ekd5.00405744 
004D4891    8B4D FC         mov ecx,dword ptr ss:[ebp-4] 
004D4894    E8 F00FF3FF     call Ekd5.00405889 
004D4899    8B4D FC         mov ecx,dword ptr ss:[ebp-4]———————————ECX=4927F0 
004D489C    E8 25130000     call Ekd5.004D5BC6 
 
004D5BC6     55                                    push ebp 
004D5BC7     8BEC                                  mov ebp,esp 
004D5BC9     8B59 04                               mov ebx,dword ptr ds:[ecx+4] 
004D5BCC     81FB 54030000                         cmp ebx,354——————————马云禄 
004D5BD2     75 1C                                 jnz short Ekd5.004D5BF0 
004D5BD4     E8 F5E8FFFF                           call Ekd5.004D44CE 
004D5BD9     8A58 10                               mov bl,byte ptr ds:[eax+10] 
004D5BDC     3A59 10                               cmp bl,byte ptr ds:[ecx+10]———被攻击方的武将编号是否和[eax+10]地址存放的数据相同 
004D5BDF     74 0C                                 je short Ekd5.004D5BED 
004D5BE1     8A59 10                               mov bl,byte ptr ds:[ecx+10] 
004D5BE4     8858 10                               mov byte ptr ds:[eax+10],bl———不相同将被攻击方的武将编号存入[eax+10]地址 
004D5BE7     C640 11 01                            mov byte ptr ds:[eax+11],1———[eax+11]地址的值变为1 
004D5BEB     EB 03                                 jmp short Ekd5.004D5BF0 
004D5BED     FE40 11                               inc byte ptr ds:[eax+11]—————相同[eax+11]地址的值加1 
004D5BF0     8BE5                                  mov esp,ebp 
004D5BF2     5D                                    pop ebp 
004D5BF3     C3                                    retn 
 
 
004D5A6C     8B4D FC                               mov ecx,dword ptr ss:[ebp-4]————攻击方的武将战场内存地址 
004D5A6F     8B55 D8                               mov edx,dword ptr ss:[ebp-28]————被攻击方的武将战场编号 
004D5A72     E8 7F010000                           call Ekd5.004D5BF6 
 
004D5BF6     55                                    push ebp 
004D5BF7     8BEC                                  mov ebp,esp 
004D5BF9     83EC 08                               sub esp,8 
004D5BFC     8945 FC                               mov dword ptr ss:[ebp-4],eax———原始伤害 
004D5BFF     8955 F8                               mov dword ptr ss:[ebp-8],edx 
004D5C02     8B19                                  mov ebx,dword ptr ds:[ecx] 
004D5C04     81FB 54030000                         cmp ebx,354——————————马云禄 
004D5C0A     75 29                                 jnz short Ekd5.004D5C35 
004D5C0C     E8 BDE8FFFF                           call Ekd5.004D44CE 
004D5C11     8A58 10                               mov bl,byte ptr ds:[eax+10] 
004D5C14     3A5D F8                               cmp bl,byte ptr ss:[ebp-8]———被攻击方的武将编号是否和[eax+10]地址存放的数据相同 
004D5C17     75 1C                                 jnz short Ekd5.004D5C35 
004D5C19     33DB                                  xor ebx,ebx 
004D5C1B     8A58 11                               mov bl,byte ptr ds:[eax+11]———多攻击的次数 
004D5C1E     6BDB 1E                               imul ebx,ebx,1E————————伤害加成30%*多攻击的次数 
004D5C21     83C3 64                               add ebx,64 
004D5C24     8B45 FC                               mov eax,dword ptr ss:[ebp-4] 
004D5C27     F7E3                                  mul ebx 
004D5C29     B9 64000000                           mov ecx,64 
004D5C2E     33D2                                  xor edx,edx 
004D5C30     F7F1                                  div ecx 
004D5C32     8945 FC                               mov dword ptr ss:[ebp-4],eax 
004D5C35     8B45 FC                               mov eax,dword ptr ss:[ebp-4] 
004D5C38     8BE5                                  mov esp,ebp 
004D5C3A     5D                                    pop ebp 
004D5C3B     C3                                    retn 
 
[ 本帖最后由 aaa132536 于 2012-6-1 07:55 编辑 ] 
 |