标题: 有没有高手帮忙把原版的封杀策略改成破甲攻击的?
性别:男-离线 513633522
(小越)

Rank: 7Rank: 7Rank: 7Rank: 7
组别 校尉
级别 右将军
功绩 12
帖子 1179
编号 349592
注册 2009-12-6
家族 轩辕狼党


发表于 2010-9-14 11:59 资料 文集 短消息 看全部作者
破甲攻击(百分数)
0043BF1F   /E9 84330900                   jmp 004CF2A8
0043BF24   |90                            nop

004CF2A8    6A 17                         push 17
004CF2AA    8B55 D4                       mov edx,dword ptr ss:[ebp-2C]
004CF2AD    8B0A                          mov ecx,dword ptr ds:[edx]
004CF2AF    6BC9 48                       imul ecx,ecx,48
004CF2B2    81C1 0000D600                 add ecx,0D60000
004CF2B8    894D F8                       mov dword ptr ss:[ebp-8],ecx
004CF2BB    E8 4987F3FF                   call 00407A09
004CF2C0    85C0                          test eax,eax
004CF2C2    74 3C                         je short 004CF300
004CF2C4    6A 17                         push 17
004CF2C6    8B4D F8                       mov ecx,dword ptr ss:[ebp-8]
004CF2C9    E8 2488F3FF                   call 00407AF2
004CF2CE    25 FF000000                   and eax,0FF
004CF2D3    8945 FC                       mov dword ptr ss:[ebp-4],eax
004CF2D6    8B45 DC                       mov eax,dword ptr ss:[ebp-24]
004CF2D9    8B08                          mov ecx,dword ptr ds:[eax]
004CF2DB    6BC9 48                       imul ecx,ecx,48
004CF2DE    81C1 0000D600                 add ecx,0D60000
004CF2E4    E8 437FF3FF                   call 0040722C
004CF2E9    8B4D FC                       mov ecx,dword ptr ss:[ebp-4]
004CF2EC    0FAFC1                        imul eax,ecx
004CF2EF    33D2                          xor edx,edx
004CF2F1    B9 64000000                   mov ecx,64
004CF2F6    F7F1                          div ecx
004CF2F8    8945 FC                       mov dword ptr ss:[ebp-4],eax
004CF2FB  ^ E9 75CCF6FF                   jmp 0043BF75
004CF300    837D 0C 00                    cmp dword ptr ss:[ebp+C],0
004CF304  ^ 74 F5                         je short 004CF2FB
004CF306  ^ E9 1ACCF6FF                   jmp 0043BF25
破甲攻击(整数)
0043BF1F  ^\E9 8350FDFF                   jmp Ekd5.00410FA7
0043BF24    90                            nop

00410FA7    6A 26                         push 26
00410FA9    8B55 D4                       mov edx,dword ptr ss:[ebp-2C]
00410FAC    8B0A                          mov ecx,dword ptr ds:[edx]
00410FAE    6BC9 48                       imul ecx,ecx,48
00410FB1    81C1 0000D600                 add ecx,0D60000
00410FB7    E8 4D6AFFFF                   call Ekd5.00407A09
00410FBC    85C0                          test eax,eax
00410FBE    74 22                         je short Ekd5.00410FE2
00410FC0    6A 26                         push 26
00410FC2    8B45 D4                       mov eax,dword ptr ss:[ebp-2C]
00410FC5    8B08                          mov ecx,dword ptr ds:[eax]
00410FC7    6BC9 48                       imul ecx,ecx,48
00410FCA    81C1 0000D600                 add ecx,0D60000
00410FD0    E8 1D6BFFFF                   call Ekd5.00407AF2
00410FD5    25 FF000000                   and eax,0FF
00410FDA    8945 FC                       mov dword ptr ss:[ebp-4],eax
00410FDD    E9 93AF0200                   jmp Ekd5.0043BF75
00410FE2    837D 0C 00                    cmp dword ptr ss:[ebp+C],0
00410FE6  ^ 74 F5                         je short Ekd5.00410FDD
00410FE8    E9 38AF0200                   jmp Ekd5.0043BF25


忘了是谁发的破甲攻击了 我电脑里收藏的


顶部

正在浏览此帖的会员 - 共 1 人在线




当前时区 GMT+8, 现在时间是 2025-9-5 15:16
京ICP备2023018092号 轩辕春秋 2003-2023 www.xycq.org.cn

Powered by Discuz! 5.0.0 2001-2006 Comsenz Inc.
Processed in 0.010624 second(s), 9 queries , Gzip enabled

清除 Cookies - 联系我们 - 轩辕春秋 - Archiver - WAP