轩辕春秋文化论坛 » 曹操传MOD制作交流 » 求问6.1引擎如何新增“骑马攻击”特效?


2018-8-17 19:37 babyyoonako
求问6.1引擎如何新增“骑马攻击”特效?

就是对任何骑兵都造成额外伤害的一种特效,新英杰传和毅大的引擎好像都有,就是不知道star6.1引擎怎么新加这种特效,有好心人解答一下吗:hz1004:

2020-3-27 17:23 ささきこじろう
骑马攻击已经变成加强攻击了

2020-3-27 20:33 a8686965
CPU Disasm
地址        十六进制转储            命令                                       注释
00451990  /> \6A 01         PUSH 1                                   ; Arg4 = 1
00451992  |.  6A 01         PUSH 1                                   ; Arg3 = 1
00451994  |.  6A 74         PUSH 74                      物品特效号
00451996      6A 54         PUSH 54
00451998  |.  8B4D F8       MOV ECX,DWORD PTR SS:[EBP-8]
0045199B  |.  E8 F8D90700   CALL 004CF398
004519A0  |.  85C0          TEST EAX,EAX
004519A2  |.  75 05         JNZ SHORT 004519A9
004519A4  |.^ E9 06A4FEFF   JMP 0043BDAF
004519A9  |>  8B4D 08       MOV ECX,DWORD PTR SS:[EBP+8]
004519AC  |.  E8 1C000000   CALL 004519CD
004519B1  |.  83F8 00       CMP EAX,0
004519B4  |.  74 05         JE SHORT 004519BB
004519B6  |.^ E9 F4A3FEFF   JMP 0043BDAF
004519BB  |>  FF75 FC       PUSH DWORD PTR SS:[EBP-4]                ; /Arg2
004519BE  |.  6A 32         PUSH 32                                  ; |Arg1 = 32
004519C0  |.  E8 CFDC0700   CALL 004CF694                            ;
004519C5  |.  0145 FC       ADD DWORD PTR SS:[EBP-4],EAX
004519C8  \.^ E9 E2A3FEFF   JMP 0043BDAF


CPU Disasm
地址        十六进制转储            命令                                       注释
004CF398  /$  55            PUSH EBP                                 ;
004CF399  |.  8BEC          MOV EBP,ESP
004CF39B  |.  51            PUSH ECX                                 ; /Arg1 => ARG.ECX
004CF39C  |.  E8 DCCAF3FF   CALL 0040BE7D                            ;
004CF3A1  |.  FF75 10       PUSH DWORD PTR SS:[ARG.3]                ; /Arg2 => [ARG.3]
004CF3A4  |.  FF75 08       PUSH DWORD PTR SS:[ARG.1]                ; |Arg1 => [ARG.1]
004CF3A7  |.  8B4D FC       MOV ECX,DWORD PTR SS:[LOCAL.1]           ; |
004CF3AA  |.  8B15 3B0C5000 MOV EDX,DWORD PTR DS:[500C3B]            ; |
004CF3B0  |.  E8 25150000   CALL 004D08DA                            ; \
004CF3B5  |.  50            PUSH EAX
004CF3B6  |.  FF75 10       PUSH DWORD PTR SS:[ARG.3]                ; /Arg3 => [ARG.3]
004CF3B9  |.  FF75 14       PUSH DWORD PTR SS:[ARG.4]                ; |Arg2 => [ARG.4]
004CF3BC  |.  FF75 0C       PUSH DWORD PTR SS:[ARG.2]                ; |Arg1 => [ARG.2]
004CF3BF  |.  8B4D FC       MOV ECX,DWORD PTR SS:[LOCAL.1]           ; |
004CF3C2  |.  E8 CDD3F6FF   CALL 0043C794                            ; \
004CF3C7  |.  5A            POP EDX
004CF3C8  |.  50            PUSH EAX
004CF3C9  |.  8B4D 10       MOV ECX,DWORD PTR SS:[ARG.3]
004CF3CC  |.^ E9 1BD2F5FF   JMP 0042C5EC
004CF3D1  |>  C9            LEAVE
004CF3D2  \.  C2 1000       RETN 10


CPU Disasm
地址        十六进制转储            命令                                       注释
004519CD  /$  55            PUSH EBP
004519CE  |.  8BEC          MOV EBP,ESP
004519D0  |.  E8 D29AFEFF   CALL 0043B4A7                            ; [Ekd5
004519D5  |.  3C 27         CMP AL,27
004519D7  |.  77 0D         JA SHORT 004519E6
004519D9  |.  25 FF000000   AND EAX,000000FF
004519DE  |.  8A80 C0204D00 MOV AL,BYTE PTR DS:[EAX+4D20C0]
004519E4  |.  EB 02         JMP SHORT 004519E8
004519E6  |>  33C0          XOR EAX,EAX
004519E8  |>  8BE5          MOV ESP,EBP
004519EA  |.  5D            POP EBP
004519EB  \.  C3            RETN




CPU Disasm
地址        十六进制转储            命令                                       注释
004CF694  /$  55            PUSH EBP                                 ; Ekd5
004CF695  |.  8BEC          MOV EBP,ESP
004CF697  |.  8B45 0C       MOV EAX,DWORD PTR SS:[ARG.2]
004CF69A  |.  8B55 08       MOV EDX,DWORD PTR SS:[ARG.1]
004CF69D  |.  0FAFC2        IMUL EAX,EDX
004CF6A0  |.  33D2          XOR EDX,EDX
004CF6A2  |.  8BCA          MOV ECX,EDX
004CF6A4  |.  B1 64         MOV CL,64
004CF6A6  |.  F7F1          DIV ECX
004CF6A8  |.  8BE5          MOV ESP,EBP
004CF6AA  |.  5D            POP EBP
004CF6AB  \.  C2 0800       RETN 8


0043BDAF  |>^/E9 2611FDFF   JMP 0040CEDA

[color=Silver][[i] 本帖最后由 a8686965 于 2020-3-27 20:37 编辑 [/i]][/color]

2020-3-29 16:29 59054695
回复 #3 a8686965 的帖子

这个好像是我写得来着。
你从我引擎里抄的?

2020-3-30 21:07 529654970
白佬如何改反击二次攻击,QQ加你有个一生一世的验证通过一下

2021-3-22 16:13 whh
[quote]原帖由 [i]a8686965[/i] 于 2020-3-27 20:33 发表
0043BDAF  |>^/E9 2611FDFF   JMP 0040CEDA[/quote]

[size=4]请问“0043BDAF”这个位置是新添加的语句吗?

“0040CEDA”对应的是什么样的?

能不能提供EXE看一下呢?[/size]

页: [1]


Powered by Discuz! Archiver 5.0.0  © 2001-2006 Comsenz Inc.