标题: 各种兵种与宝物特效(不断更新中)
性别:未知-离线 yanguodong

白衣伯爵
谏议大夫

Rank: 11Rank: 11Rank: 11Rank: 11Rank: 11
组别 翰林学士
级别 讨逆将军
功绩 331
帖子 630
编号 60674
注册 2006-2-23
家族 轩辕魔教


发表于 2007-12-10 14:21 资料 个人空间 短消息 看全部作者
照这样改看看,注意括号内的注释

就是要一条条改
吸血代码

            QUOTE:
            00405C6C   $  55      PUSH EBP
            00405C6D   .  8BEC          MOV EBP,ESP
            00405C6F   .  83EC 10       SUB ESP,10
            00405C72   .  894D FC       MOV DWORD PTR SS:[EBP-4],ECX
            00405C75   .  33C9          XOR ECX,ECX
            00405C77   .  894D F8       MOV DWORD PTR SS:[EBP-8],ECX
            00405C7A   .  6A 2C         PUSH 2C
            ; /Arg1 = 0000002C
            00405C7C   .  8B55 FC       MOV EDX,DWORD PTR SS:[EBP-4]
            ; |
            00405C7F   .  8B4A 08       MOV ECX,DWORD PTR DS:[EDX+8]
            ; |
            00405C82   .  E8 821D0000   CALL Ekd5.00407A09
            ; \Ekd5.00407A09
            00405C87   .  85C0          TEST EAX,EAX
            00405C89   .  0F84 58B30100 JE Ekd5.00420FE7(这个地址要根据实际情况变化)
            00405C8F   .  8B55 FC       MOV EDX,DWORD PTR SS:[EBP-4]
            00405C92   .  8B4A 08       MOV ECX,DWORD PTR DS:[EDX+8]
            00405C95   .  E8 81150000   CALL Ekd5.0040721B
            00405C9A   .  50            PUSH EAX
            00405C9B   .  8B55 FC       MOV EDX,DWORD PTR SS:[EBP-4]
            00405C9E   .  8B4A 08       MOV ECX,DWORD PTR DS:[EDX+8]
            00405CA1   .  51            PUSH ECX
            ; /Arg1
            00405CA2   .  E8 D6610000   CALL Ekd5.0040BE7D
            ; \Ekd5.0040BE7D
            00405CA7   .  83C4 04       ADD ESP,4
            00405CAA   .  50            PUSH EAX
            ; /Arg1
            00405CAB   .  E8 26880300   CALL Ekd5.0043E4D6
            ; \Ekd5.0043E4D6
            00405CB0   .  83C4 04       ADD ESP,4
            00405CB3   .  33C9          XOR ECX,ECX
            00405CB5   .  8AC8          MOV CL,AL
            00405CB7   .  6BC9 24       IMUL ECX,ECX,24
            00405CBA   .  81C1 502C4B00 ADD ECX,Ekd5.004B2C50
            00405CC0   .  894D F0       MOV DWORD PTR SS:[EBP-10],ECX
            00405CC3   .  E8 C8CF0600   CALL Ekd5.00472C90
            00405CC8   .  8945 F8       MOV DWORD PTR SS:[EBP-8],EAX
            ; |
            00405CCB   .  50            PUSH EAX
            ; |Arg2
            00405CCC   .  8B55 FC       MOV EDX,DWORD PTR SS:[EBP-4]
            ; |
            00405CCF   .  8B0D B2BF4A00 MOV ECX,DWORD PTR DS:[4ABFB2]
            ; |
            00405CD5   .  51            PUSH ECX
            ; |Arg1 => 00000000
            00405CD6   .  E8 AE9D0700   CALL Ekd5.0047FA89
            ; \Ekd5.0047FA89
            00405CDB   .  83C4 0C       ADD ESP,0C
            00405CDE   .  8945 F4       MOV DWORD PTR SS:[EBP-C],EAX
            00405CE1   .  E9 FEB20100   JMP Ekd5.00420FE4(转到空白位置)

            00420FE4   > \2945 F8       SUB DWORD PTR SS:[EBP-8],EAX
            00420FE7   >  6A 01         PUSH 1
               ; /Arg8 = 00000001
            00420FE9   .  6A 00         PUSH 0
            ; |Arg7 = 00000000
            00420FEB   .  8B45 FC       MOV EAX,DWORD PTR SS:[EBP-4]
            ; |
            00420FEE   .  8B88 2C040000 MOV ECX,DWORD PTR DS:[EAX+42C]
            ; |
            00420FF4   .  51            PUSH ECX
            ; |Arg6
            00420FF5   .  8B55 FC       MOV EDX,DWORD PTR SS:[EBP-4]
            ; |
            00420FF8   .  8B82 28040000 MOV EAX,DWORD PTR DS:[EDX+428]
            ; |
            00420FFE   .  50            PUSH EAX
            ; |Arg5
            00420FFF   .  6A 00         PUSH 0
            ; |Arg4 = 00000000
            00421001   .  8B55 F8       MOV EDX,DWORD PTR SS:[EBP-8]
            ; |
            00421004   .  52            PUSH EDX
            ; |Arg3
            00421005   .  8B4D FC       MOV ECX,DWORD PTR SS:[EBP-4]
            ; |
            00421008   .  8A51 01       MOV DL,BYTE PTR DS:[ECX+1]
            ; |
            0042100B   .  52            PUSH EDX
            ; |Arg2
            0042100C   .  8B45 FC       MOV EAX,DWORD PTR SS:[EBP-4]
            ; |
            0042100F   .  8A08          MOV CL,BYTE PTR DS:[EAX]
            ; |
            00421011   .  51            PUSH ECX
            ; |Arg1
            00421012   .  E8 6DF90200   CALL Ekd5.00450984
            ; \Ekd5.00450984
            00421017   .  83C4 20       ADD ESP,20
            0042101A   .  837D F8 00    CMP DWORD PTR SS:[EBP-8],0
            0042101E   .  74 0C         JE SHORT Ekd5.0042102C
            00421020   .  8B45 F4       MOV EAX,DWORD PTR SS:[EBP-C]
            00421023   .  50            PUSH EAX
            ; /Arg1
            00421024   .  8B4D F0       MOV ECX,DWORD PTR SS:[EBP-10]
            ; |
            00421027   .  E8 A1E60100   CALL Ekd5.0043F6CD
            ; \Ekd5.0043F6CD
            0042102C   >  6A 01         PUSH 1
            0042102E   .  8B55 FC       MOV EDX,DWORD PTR SS:[EBP-4]
            00421031   .  8B4A 08       MOV ECX,DWORD PTR DS:[EDX+8]
            00421034   .  E8 1756FEFF   CALL Ekd5.00406650
            00421039   .  25 FF000000   AND EAX,0FF
            0042103E   .  8B4D FC       MOV ECX,DWORD PTR SS:[EBP-4]
            00421041   .  0381 28040000 ADD EAX,DWORD PTR DS:[ECX+428]
            00421047   .  50            PUSH EAX
            00421048   .  8B55 FC       MOV EDX,DWORD PTR SS:[EBP-4]
            0042104B   .  8B4A 08       MOV ECX,DWORD PTR DS:[EDX+8]
            0042104E   .  E8 FD78FEFF   CALL Ekd5.00408950
            00421053   .  8B45 FC       MOV EAX,DWORD PTR SS:[EBP-4]
            00421056   .  8B88 2C040000 MOV ECX,DWORD PTR DS:[EAX+42C]
            0042105C   .  51            PUSH ECX
            0042105D   .  6A 00         PUSH 0
            0042105F   .  8B55 FC       MOV EDX,DWORD PTR SS:[EBP-4]
            00421062   .  8B4A 08       MOV ECX,DWORD PTR DS:[EDX+8]
            00421065   .  E8 6C72FEFF   CALL Ekd5.004082D6
            0042106A   .  33C9          XOR ECX,ECX
            0042106C   .  890D B2BF4A00 MOV DWORD PTR DS:[4ABFB2],ECX
            00421072   .  8BE5          MOV ESP,EBP
            00421074   .  5D            POP EBP
            00421075   .  C3            RETN


顶部
性别:未知-离线 yanguodong

白衣伯爵
谏议大夫

Rank: 11Rank: 11Rank: 11Rank: 11Rank: 11
组别 翰林学士
级别 讨逆将军
功绩 331
帖子 630
编号 60674
注册 2006-2-23
家族 轩辕魔教


发表于 2008-1-3 11:57 资料 个人空间 短消息 看全部作者
回复 #96 yangy20080124 的帖子

看一下置顶炎帝写的教学帖


顶部
性别:未知-离线 yanguodong

白衣伯爵
谏议大夫

Rank: 11Rank: 11Rank: 11Rank: 11Rank: 11
组别 翰林学士
级别 讨逆将军
功绩 331
帖子 630
编号 60674
注册 2006-2-23
家族 轩辕魔教


发表于 2008-3-15 15:02 资料 个人空间 短消息 看全部作者
策略模仿兵种

地址         UE代码               Ollydbg代码

0043DED4  - 0F84 07E60400                 je Ekd5修改.0048C4E1

00465B48  - 0F84 A8690200                 je Ekd5修改.0048C4F6

0048C4E1    8B4D D4                       mov ecx,dword ptr ss:[ebp-2C]
0048C4E4    E8 871AF9FF                   call Ekd5修改.0041DF70
0048C4E9    3C 2C                         cmp al,2C(兵种)
0048C4EB  - 0F85 4A1BFBFF                 jnz Ekd5修改.0043E03B
0048C4F1  - E9 E419FBFF                   jmp Ekd5修改.0043DEDA
0048C4F6    8B85 98FEFFFF                 mov eax,dword ptr ss:[ebp-168]
0048C4FC    8B48 50                       mov ecx,dword ptr ds:[eax+50]
0048C4FF    E8 6C1AF9FF                   call Ekd5修改.0041DF70
0048C504    25 FF000000                   and eax,0FF
0048C509    83F8 2C                       cmp eax,2C(兵种)
0048C50C  - 0F85 FC97FDFF                 jnz Ekd5修改.00465D0E
0048C512  - E9 3796FDFF                   jmp Ekd5修改.00465B4E

前两条地址-400C00、其余-401600就是UE地址,只懂UE的人把中间那部分照抄就可以了。2C是兵种代码,改成你要的兵种就行了。  

2008-3-15 15:01 #1
顶部
性别:未知-离线 yanguodong

白衣伯爵
谏议大夫

Rank: 11Rank: 11Rank: 11Rank: 11Rank: 11
组别 翰林学士
级别 讨逆将军
功绩 331
帖子 630
编号 60674
注册 2006-2-23
家族 轩辕魔教


发表于 2008-3-15 18:19 资料 个人空间 短消息 看全部作者


QUOTE:
原帖由 火羽 于 2008-1-14 20:25 发表
这位国栋兄是在带领广大菜鸟走向一个变态的极端……建议各位还原历史,过分离谱的东西会很快让人乏味的,况且类似于吸血攻击、先手攻击等新型攻击模式又不是多新颖的东西……

这种观点是错误的,MOD要不断创新与发展,如果还用原来的东西才会令人乏味。只要设置得当,平衡是完全可以办到的。
另外,你认为我带领广大菜鸟走向一个变态的极端,那么到最后可能只剩下你一只菜鸟了……
顶部
性别:未知-离线 yanguodong

白衣伯爵
谏议大夫

Rank: 11Rank: 11Rank: 11Rank: 11Rank: 11
组别 翰林学士
级别 讨逆将军
功绩 331
帖子 630
编号 60674
注册 2006-2-23
家族 轩辕魔教


发表于 2008-4-27 18:34 资料 个人空间 短消息 看全部作者
新增加随机属性攻击武器与兵种特性

用了许子将教学的空间,中间那部分就是UE代码,地址在括号内,直接抄就行了.(其他效果仍然保留)

004059DD  - E9 32710800    ( 4DDD开始5个字节)               jmp Ekd51.0048CB14

0048CB14    6A 15  ( 8B514开始写)                      push 15(武器号)
0048CB16    8B55 F4                       mov edx,dword ptr ss:[ebp-C]
0048CB19    8B4A 08                       mov ecx,dword ptr ds:[edx+8]
0048CB1C    E8 E8AEF7FF                   call Ekd52.00407A09
0048CB21    85C0                          test eax,eax
0048CB23    74 12                         je short Ekd52.0048CB37
0048CB25    8B4D F4                       mov ecx,dword ptr ss:[ebp-C]
0048CB28    E8 25000000                   call Ekd52.0048CB52
0048CB2D    6A 25                         push 25
0048CB2F    8B55 F4                       mov edx,dword ptr ss:[ebp-C]
0048CB32  - E9 AB8EF7FF                   jmp Ekd52.004059E2
0048CB37    8B55 F4                       mov edx,dword ptr ss:[ebp-C]
0048CB3A    8B4A 08                       mov ecx,dword ptr ds:[edx+8]
0048CB3D    E8 CE9AF7FF                   call Ekd52.00406610
0048CB42    25 FF000000                   and eax,0FF
0048CB47    83F8 17                       cmp eax,17(兵种号)
0048CB4A  - 0F85 B68EF7FF                 jnz Ekd52.00405A06
0048CB50  ^ EB D3                         jmp short Ekd52.0048CB25
0048CB52    55                            push ebp
0048CB53    8BEC                          mov ebp,esp
0048CB55    83EC 08                       sub esp,8
0048CB58    894D FC                       mov dword ptr ss:[ebp-4],ecx
0048CB5B    C745 F8 00000000              mov dword ptr ss:[ebp-8],0
0048CB62    EB 09                         jmp short Ekd52.0048CB6D
0048CB64    8A55 F8                       mov dl,byte ptr ss:[ebp-8]
0048CB67    80C2 01                       add dl,1
0048CB6A    8855 F8                       mov byte ptr ss:[ebp-8],dl
0048CB6D    8A55 F8                       mov dl,byte ptr ss:[ebp-8]
0048CB70    80FA 03                       cmp dl,3
0048CB73   /77 54                         ja short Ekd52.0048CBC9
0048CB75    8B4D FC                       mov ecx,dword ptr ss:[ebp-4]
0048CB78    8B49 08                       mov ecx,dword ptr ds:[ecx+8]
0048CB7B    6A 00                         push 0
0048CB7D    E8 5ECAF7FF                   call Ekd52.004095E0
0048CB82    33D2                          xor edx,edx
0048CB84    8A55 F8                       mov dl,byte ptr ss:[ebp-8]
0048CB87    F6AA CDCB4800                 imul byte ptr ds:[edx+48CBCD]
0048CB8D    0282 D1CB4800                 add al,byte ptr ds:[edx+48CBD1]
0048CB93    25 FF000000                   and eax,0FF
0048CB98    50                            push eax
0048CB99    E8 942FFFFF                   call Ekd52.0047FB32
0048CB9E    83C4 04                       add esp,4
0048CBA1    85C0                          test eax,eax
0048CBA3    74 22                         je short Ekd52.0048CBC7
0048CBA5    33D2                          xor edx,edx
0048CBA7    8A55 F8                       mov dl,byte ptr ss:[ebp-8]
0048CBAA    8A92 D5CB4800                 mov dl,byte ptr ds:[edx+48CBD5]
0048CBB0    52                            push edx
0048CBB1    8B45 FC                       mov eax,dword ptr ss:[ebp-4]
0048CBB4    33C9                          xor ecx,ecx
0048CBB6    8A48 01                       mov cl,byte ptr ds:[eax+1]
0048CBB9    6BC9 24                       imul ecx,ecx,24
0048CBBC    81C1 502C4B00                 add ecx,Ekd52.004B2C50
0048CBC2    E8 F99AF7FF                   call Ekd52.004066C0
0048CBC7  ^ EB 9B                         jmp short Ekd52.0048CB64
0048CBC9    8BE5                          mov esp,ebp
0048CBCB    5D                            pop ebp
0048CBCC    C3                            retn
0048CBCD    05 0403020F                   add eax,0F020304
0048CBD2    0803                          or byte ptr ds:[ebx],al
0048CBD4    000410                        add byte ptr ds:[eax+edx],al
0048CBD7    0208       (  到8B5D8结束 )                add cl,byte ptr ds:[eax]
顶部
性别:未知-离线 yanguodong

白衣伯爵
谏议大夫

Rank: 11Rank: 11Rank: 11Rank: 11Rank: 11
组别 翰林学士
级别 讨逆将军
功绩 331
帖子 630
编号 60674
注册 2006-2-23
家族 轩辕魔教


发表于 2008-8-26 18:13 资料 个人空间 短消息 看全部作者


QUOTE:
原帖由 天翼之神 于 2008-7-23 04:52 发表
严老师的随机属性攻击是跟NORTON的那个一样修改法吗?

不知道。他的我没看过。
顶部
性别:未知-离线 yanguodong

白衣伯爵
谏议大夫

Rank: 11Rank: 11Rank: 11Rank: 11Rank: 11
组别 翰林学士
级别 讨逆将军
功绩 331
帖子 630
编号 60674
注册 2006-2-23
家族 轩辕魔教


发表于 2008-8-26 18:15 资料 个人空间 短消息 看全部作者
策略免疫兵种

0043B95A    6A 36                          push 36
0043B95C    8B4D E4                        mov ecx,dword ptr ss:[ebp-1C]
改为
0043B95A  - E9 761A0500                    jmp Ekd5.0048D3D5

0048D3D5    8B4D E4                        mov ecx,dword ptr ss:[ebp-1C]
0048D3D8    E8 3392F7FF                    call Ekd52.00406610
0048D3DD    3C 24                          cmp al,24
0048D3DF    75 07                          jnz short Ekd52.0048D3E8
0048D3E1    B0 01                          mov al,1
0048D3E3  - E9 99E5FAFF                    jmp Ekd52.0043B981
0048D3E8    6A 36                          push 36
0048D3EA    8B4D E4                        mov ecx,dword ptr ss:[ebp-1C]
0048D3ED  - E9 6DE5FAFF                    jmp Ekd52.0043B95F
0048D3F2    90                             nop
顶部
性别:未知-离线 yanguodong

白衣伯爵
谏议大夫

Rank: 11Rank: 11Rank: 11Rank: 11Rank: 11
组别 翰林学士
级别 讨逆将军
功绩 331
帖子 630
编号 60674
注册 2006-2-23
家族 轩辕魔教


发表于 2008-8-26 18:18 资料 个人空间 短消息 看全部作者
每回合恢复自身状态兵种

0043C761    JMP 0048D544
0043C766    NOP

0048D544   /74 07                          je short Ekd5.0048D54D
0048D546   |B0 64                          mov al,64
0048D548  -|E9 83F2FAFF                    jmp Ekd5.0043C7D0
0048D54D   \8B4D FC                        mov ecx,dword ptr ss:[ebp-4]
0048D550    E8 1B21FDFF                    call Ekd5.0045F670
0048D555    8BC8                           mov ecx,eax
0048D557    6BC9 48                        imul ecx,ecx,48
0048D55A    81C1 0000D600                  add ecx,0D60000
0048D560    E8 AB90F7FF                    call Ekd5.00406610
0048D565    25 FF000000                    and eax,0FF
0048D56A    83F8 23                        cmp eax,23
0048D56D    75 02                          jnz short Ekd5.0048D571
0048D56F  ^ EB D5                          jmp short Ekd5.0048D546
0048D571  - E9 F1F1FAFF                    jmp Ekd5.0043C767

[ 本帖最后由 godtype 于 2010-5-24 15:02 编辑 ]
顶部
性别:未知-离线 yanguodong

白衣伯爵
谏议大夫

Rank: 11Rank: 11Rank: 11Rank: 11Rank: 11
组别 翰林学士
级别 讨逆将军
功绩 331
帖子 630
编号 60674
注册 2006-2-23
家族 轩辕魔教


发表于 2008-8-26 18:19 资料 个人空间 短消息 看全部作者
策略绝对命中武器与兵种

策略绝对命中武器


0043B92B  ^\E9 E80BFDFF                    jmp 0040C518



0040C518    6A 19                          push 19
0040C51A    8B4D DC                        mov ecx,dword ptr ss:[ebp-24]
0040C51D    E8 E7B4FFFF                    call 00407A09
0040C522    85C0                           test eax,eax
0040C524    74 07                          je short 0040C52D
0040C526    B0 64                          mov al,64
0040C528    E9 37F60200                    jmp 0043BB64

0040C52D    6A 34                          push 34
0040C52F    8B4D DC                        mov ecx,dword ptr ss:[ebp-24]
0040C532    E9 F9F30200                    jmp 0043B930

策略绝对命中武器与兵种
0043B92B  - E9 0E1A0500                    jmp Ekd51.0048D33E

0048D33E    6A 1A                          push 1A
0048D340    8B4D DC                        mov ecx,dword ptr ss:[ebp-24]
0048D343    E8 C1A6F7FF                    call Ekd51.00407A09
0048D348    85C0                           test eax,eax
0048D34A    74 07                          je short Ekd51.0048D353
0048D34C    B0 64                          mov al,64
0048D34E  - E9 11E8FAFF                    jmp Ekd51.0043BB64
0048D353    8B4D DC                        mov ecx,dword ptr ss:[ebp-24]
0048D356    E8 B592F7FF                    call Ekd51.00406610
0048D35B    25 FF000000                    and eax,0FF
0048D360    83F8 02                        cmp eax,2
0048D363    75 02                          jnz short Ekd51.0048D367
0048D365  ^ EB E5                          jmp short Ekd51.0048D34C
0048D367    6A 34                          push 34
0048D369    8B4D DC                        mov ecx,dword ptr ss:[ebp-24]
0048D36C  - E9 BFE5FAFF                    jmp Ekd51.0043B930
顶部
性别:未知-离线 yanguodong

白衣伯爵
谏议大夫

Rank: 11Rank: 11Rank: 11Rank: 11Rank: 11
组别 翰林学士
级别 讨逆将军
功绩 331
帖子 630
编号 60674
注册 2006-2-23
家族 轩辕魔教


发表于 2008-8-26 18:21 资料 个人空间 短消息 看全部作者
增加突击移动兵种

00437D87  - E9 86570500                    jmp Ekd52.0048D512
00437D8C    90                             nop
00437D8D    90                             nop
00437D8E    90                             nop
00437D8F    90                             nop




0048D512   /74 07                          je short Ekd52.0048D51B
0048D514   |33C0                           xor eax,eax
0048D516  -|E9 0CA9FAFF                    jmp Ekd52.00437E27
0048D51B   \8B4D F0                        mov ecx,dword ptr ss:[ebp-10]
0048D51E    E8 4D21FDFF                    call Ekd52.0045F670
0048D523    8BC8                           mov ecx,eax
0048D525    6BC9 48                        imul ecx,ecx,48
0048D528    81C1 0000D600                  add ecx,0D60000
0048D52E    E8 DD90F7FF                    call Ekd52.00406610
0048D533    25 FF000000                    and eax,0FF
0048D538    83F8 0B                        cmp eax,0B
0048D53B    75 02                          jnz short Ekd52.0048D53F
0048D53D  ^ EB D5                          jmp short Ekd52.0048D514
0048D53F  - E9 4CA8FAFF                    jmp Ekd52.00437D90
顶部
性别:未知-离线 yanguodong

白衣伯爵
谏议大夫

Rank: 11Rank: 11Rank: 11Rank: 11Rank: 11
组别 翰林学士
级别 讨逆将军
功绩 331
帖子 630
编号 60674
注册 2006-2-23
家族 轩辕魔教


发表于 2009-3-13 22:13 资料 个人空间 短消息 看全部作者
回复 #159 dnts0318 的帖子

00407AF2    55                             push ebp
00407AF3    8BEC                           mov ebp,esp
00407AF5    83EC 18                        sub esp,18
00407AF8    894D F0                        mov dword ptr ss:[ebp-10],ecx
00407AFB    C645 F8 00                     mov byte ptr ss:[ebp-8],0
00407AFF    C645 FC FF                     mov byte ptr ss:[ebp-4],0FF
00407B03    C645 F4 00                     mov byte ptr ss:[ebp-C],0
00407B07    33C0                           xor eax,eax
00407B09    EB 07                          jmp short Ekd5.00407B12
00407B0B    8A45 F4                        mov al,byte ptr ss:[ebp-C]
00407B0E    40                             inc eax
00407B0F    8845 F4                        mov byte ptr ss:[ebp-C],al
00407B12    3C 01                          cmp al,1
00407B14    0F8F 8A000000                  jg Ekd5.00407BA4
00407B1A    8A55 F4                        mov dl,byte ptr ss:[ebp-C]
00407B1D    52                             push edx
00407B1E    8B4D F0                        mov ecx,dword ptr ss:[ebp-10]
00407B21    E8 BA1A0000                    call Ekd5.004095E0
00407B26    8845 E8                        mov byte ptr ss:[ebp-18],al
00407B29    52                             push edx
00407B2A    8B4D F0                        mov ecx,dword ptr ss:[ebp-10]
00407B2D    E8 BEEAFFFF                    call Ekd5.004065F0
00407B32    3C FF                          cmp al,0FF
00407B34  ^ 74 D5                          je short Ekd5.00407B0B
00407B36    8AC8                           mov cl,al
00407B38    81E1 FF000000                  and ecx,0FF
00407B3E    6BC9 19                        imul ecx,ecx,19
00407B41    81C1 40114A00                  add ecx,Ekd5.004A1140
00407B47    894D EC                        mov dword ptr ss:[ebp-14],ecx
00407B4A    E8 1F4C0000                    call Ekd5.0040C76E
00407B4F    85C0                           test eax,eax
00407B51  ^ 7E B8                          jle short Ekd5.00407B0B
00407B53    8B4D EC                        mov ecx,dword ptr ss:[ebp-14]
00407B56    E8 C5190000                    call Ekd5.00409520
00407B5B    8B4D 08                        mov ecx,dword ptr ss:[ebp+8]
00407B5E    3AC8                           cmp cl,al
00407B60  ^ 75 A9                          jnz short Ekd5.00407B0B
00407B62    8B4D EC                        mov ecx,dword ptr ss:[ebp-14]
00407B65    E8 46620100                    call Ekd5.0041DDB0
00407B6A    8B55 E8                        mov edx,dword ptr ss:[ebp-18]
00407B6D    E8 7EF0FFFF                    call Ekd5.00406BF0
00407B72    8845 F8                        mov byte ptr ss:[ebp-8],al
00407B75  ^ EB 94                          jmp short Ekd5.00407B0B
00407B77    1E                             push ds
00407B78    28FF                           sub bh,bh
00407B7A    FF1E                           call far fword ptr ds:[esi]
00407B7C    1E                             push ds
00407B7D    FF64FF 64                      jmp dword ptr ds:[edi+edi*8+64]
00407B81    C8 C864FF                      enter 64C8,0FF
00407B85    FFFF                           ???                                         ; 未知命令
00407B87    FF50 FF                        call dword ptr ds:[eax-1]
00407B8A    FFFF                           ???                                         ; 未知命令
00407B8C    18FF                           sbb bh,bh
00407B8E    FF0D 013C3CFF                  dec dword ptr ds:[FF3C3C01]
00407B94    FF1E                           call far fword ptr ds:[esi]
00407B96    28FF                           sub bh,bh
00407B98    FF50 1E                        call dword ptr ds:[eax+1E]
00407B9B    FF18                           call far fword ptr ds:[eax]
00407B9D    28FF                           sub bh,bh
00407B9F    FF28                           jmp far fword ptr ds:[eax]
00407BA1    3C 28                          cmp al,28
00407BA3    59                             pop ecx
00407BA4    6A 02                          push 2
00407BA6    8B4D F0                        mov ecx,dword ptr ss:[ebp-10]
00407BA9    E8 42EAFFFF                    call Ekd5.004065F0
00407BAE    8845 FC                        mov byte ptr ss:[ebp-4],al
00407BB1    8B55 FC                        mov edx,dword ptr ss:[ebp-4]
00407BB4    81E2 FF000000                  and edx,0FF
00407BBA    81FA FF000000                  cmp edx,0FF
00407BC0    74 43                          je short Ekd5.00407C05
00407BC2    8B4D FC                        mov ecx,dword ptr ss:[ebp-4]
00407BC5    81E1 FF000000                  and ecx,0FF
00407BCB    6BC9 19                        imul ecx,ecx,19
00407BCE    81C1 40114A00                  add ecx,Ekd5.004A1140
00407BD4    E8 67190000                    call Ekd5.00409540
00407BD9    25 FF000000                    and eax,0FF
00407BDE    8B4D 08                        mov ecx,dword ptr ss:[ebp+8]
00407BE1    81E1 FF000000                  and ecx,0FF
00407BE7    3BC1                           cmp eax,ecx
00407BE9    75 1A                          jnz short Ekd5.00407C05
00407BEB    8B4D FC                        mov ecx,dword ptr ss:[ebp-4]
00407BEE    81E1 FF000000                  and ecx,0FF
00407BF4    6BC9 19                        imul ecx,ecx,19
00407BF7    81C1 40114A00                  add ecx,Ekd5.004A1140
00407BFD    E8 6E610100                    call Ekd5.0041DD70
00407C02    8845 F8                        mov byte ptr ss:[ebp-8],al
00407C05    8A45 F8                        mov al,byte ptr ss:[ebp-8]
00407C08    8BE5                           mov esp,ebp
00407C0A    5D                             pop ebp
00407C0B    C2 0400                        retn 4

00407C0E    55                             push ebp
00407C0F    8BEC                           mov ebp,esp
00407C11    83EC 1C                        sub esp,1C
00407C14    894D F0                        mov dword ptr ss:[ebp-10],ecx
00407C17    33C9                           xor ecx,ecx
00407C19    894D F4                        mov dword ptr ss:[ebp-C],ecx
00407C1C    C645 F8 00                     mov byte ptr ss:[ebp-8],0
00407C20    33C0                           xor eax,eax
00407C22    EB 07                          jmp short Ekd5.00407C2B
00407C24    8A45 F8                        mov al,byte ptr ss:[ebp-8]
00407C27    40                             inc eax
00407C28    8845 F8                        mov byte ptr ss:[ebp-8],al
00407C2B    3C 01                          cmp al,1
00407C2D    0F8F 9E000000                  jg Ekd5.00407CD1
00407C33    8A55 F8                        mov dl,byte ptr ss:[ebp-8]
00407C36    52                             push edx
00407C37    8B4D F0                        mov ecx,dword ptr ss:[ebp-10]
00407C3A    E8 B1E9FFFF                    call Ekd5.004065F0
00407C3F    25 FF000000                    and eax,0FF
00407C44    8945 FC                        mov dword ptr ss:[ebp-4],eax
00407C47    3C FF                          cmp al,0FF
00407C49  ^ 74 D9                          je short Ekd5.00407C24
00407C4B    8A45 F8                        mov al,byte ptr ss:[ebp-8]
00407C4E    50                             push eax
00407C4F    8B4D F0                        mov ecx,dword ptr ss:[ebp-10]
00407C52    E8 89190000                    call Ekd5.004095E0
00407C57    8845 E8                        mov byte ptr ss:[ebp-18],al
00407C5A    50                             push eax
00407C5B    8B4D FC                        mov ecx,dword ptr ss:[ebp-4]
00407C5E    6BC9 19                        imul ecx,ecx,19
00407C61    81C1 40114A00                  add ecx,Ekd5.004A1140
00407C67    894D EC                        mov dword ptr ss:[ebp-14],ecx
00407C6A    E8 054A0000                    call Ekd5.0040C674
00407C6F    25 FF000000                    and eax,0FF
00407C74    8945 E4                        mov dword ptr ss:[ebp-1C],eax
00407C77    8B4D FC                        mov ecx,dword ptr ss:[ebp-4]
00407C7A    51                             push ecx
00407C7B    E8 9AEBFFFF                    call Ekd5.0040681A
00407C80    83C4 04                        add esp,4
00407C83    8B4D 08                        mov ecx,dword ptr ss:[ebp+8]
00407C86    3AC8                           cmp cl,al
00407C88    75 0B                          jnz short Ekd5.00407C95
00407C8A    8B45 E4                        mov eax,dword ptr ss:[ebp-1C]
00407C8D    8B4D F4                        mov ecx,dword ptr ss:[ebp-C]
00407C90    03C8                           add ecx,eax
00407C92    894D F4                        mov dword ptr ss:[ebp-C],ecx
00407C95    8B4D EC                        mov ecx,dword ptr ss:[ebp-14]
00407C98    E8 D14A0000                    call Ekd5.0040C76E
00407C9D    85C0                           test eax,eax
00407C9F    74 2B                          je short Ekd5.00407CCC
00407CA1    8B55 FC                        mov edx,dword ptr ss:[ebp-4]
00407CA4    52                             push edx
00407CA5    E8 E4EAFFFF                    call Ekd5.0040678E
00407CAA    83C4 04                        add esp,4
00407CAD    8B4D 08                        mov ecx,dword ptr ss:[ebp+8]
00407CB0    3AC8                           cmp cl,al
00407CB2    75 18                          jnz short Ekd5.00407CCC
00407CB4    8B4D EC                        mov ecx,dword ptr ss:[ebp-14]
00407CB7    E8 F4600100                    call Ekd5.0041DDB0
00407CBC    8B55 E8                        mov edx,dword ptr ss:[ebp-18]
00407CBF    E8 2CEFFFFF                    call Ekd5.00406BF0
00407CC4    8B55 F4                        mov edx,dword ptr ss:[ebp-C]
00407CC7    03D0                           add edx,eax
00407CC9    8955 F4                        mov dword ptr ss:[ebp-C],edx
00407CCC  ^ E9 53FFFFFF                    jmp Ekd5.00407C24
00407CD1    6A 02                          push 2
00407CD3    8B4D F0                        mov ecx,dword ptr ss:[ebp-10]
00407CD6    E8 15E9FFFF                    call Ekd5.004065F0
00407CDB    25 FF000000                    and eax,0FF
00407CE0    8945 FC                        mov dword ptr ss:[ebp-4],eax
00407CE3    3C FF                          cmp al,0FF
00407CE5    74 31                          je short Ekd5.00407D18
00407CE7    8B4D FC                        mov ecx,dword ptr ss:[ebp-4]
00407CEA    51                             push ecx
00407CEB    E8 2AEBFFFF                    call Ekd5.0040681A
00407CF0    83C4 04                        add esp,4
00407CF3    8B4D 08                        mov ecx,dword ptr ss:[ebp+8]
00407CF6    3AC8                           cmp cl,al
00407CF8    75 1E                          jnz short Ekd5.00407D18
00407CFA    8B4D FC                        mov ecx,dword ptr ss:[ebp-4]
00407CFD    6BC9 19                        imul ecx,ecx,19
00407D00    81C1 40114A00                  add ecx,Ekd5.004A1140
00407D06    E8 65600100                    call Ekd5.0041DD70
00407D0B    25 FF000000                    and eax,0FF
00407D10    8B4D F4                        mov ecx,dword ptr ss:[ebp-C]
00407D13    03C8                           add ecx,eax
00407D15    894D F4                        mov dword ptr ss:[ebp-C],ecx
00407D18    8B45 F4                        mov eax,dword ptr ss:[ebp-C]
00407D1B    8BE5                           mov esp,ebp
00407D1D    5D                             pop ebp
00407D1E    C2 0400                        retn 4




以下找个空白位置写(上面调用以下函数的地址也要相应改变,如00407D4D    E8 9EEEFFFF                    call Ekd5.00406BF0)
00406BF0    55                             push ebp
00406BF1    8BEC                           mov ebp,esp
00406BF3    81E2 FF000000                  and edx,0FF
00406BF9    33C9                           xor ecx,ecx
00406BFB    8A08                           mov cl,byte ptr ds:[eax]
00406BFD    8078 FB 0D                     cmp byte ptr ds:[eax-5],0D
00406C01    77 0D                          ja short Ekd5.00406C10
00406C03    8A40 FE                        mov al,byte ptr ds:[eax-2]
00406C06    3C 19                          cmp al,19
00406C08    75 09                          jnz short Ekd5.00406C13
00406C0A    4A                             dec edx
00406C0B    0FAFCA                         imul ecx,edx
00406C0E    EB 37                          jmp short Ekd5.00406C47
00406C10    8A40 FE                        mov al,byte ptr ds:[eax-2]
00406C13    25 FF000000                    and eax,0FF
00406C18    80FA 05                        cmp dl,5(5级后效果为原来1.5倍)
00406C1B    72 2A                          jb short Ekd5.00406C47
00406C1D    3C 2B                          cmp al,2B
00406C1F    74 14                          je short Ekd5.00406C35
00406C21    3C 2A                          cmp al,2A
00406C23    75 04                          jnz short Ekd5.00406C29
00406C25    D1E1                           shl ecx,1
00406C27    EB 0C                          jmp short Ekd5.00406C35
00406C29    3C 3E                          cmp al,3E
00406C2B    75 03                          jnz short Ekd5.00406C30
00406C2D    41                             inc ecx
00406C2E    EB 05                          jmp short Ekd5.00406C35
00406C30    6BC9 03                        imul ecx,ecx,3
00406C33    D1E9                           shr ecx,1
00406C35    80FA 09                        cmp dl,9(9级以后数值可任意指定,按宝物效果号顺序)
00406C38    72 0D                          jb short Ekd5.00406C47
00406C3A    83E8 12                        sub eax,12
00406C3D    8A80 777B4000                  mov al,byte ptr ds:[eax+407B77](9级数值指定地址,就在上面改的第一块中)
00406C43    3C FF                          cmp al,0FF
00406C45    75 02                          jnz short Ekd5.00406C49
00406C47    8BC1                           mov eax,ecx
00406C49    8BE5                           mov esp,ebp
00406C4B    5D                             pop ebp
00406C4C    C3                             retn

[ 本帖最后由 yanguodong 于 2009-3-13 22:17 编辑 ]
顶部

正在浏览此帖的会员 - 共 1 人在线




当前时区 GMT+8, 现在时间是 2025-8-19 22:56
京ICP备2023018092号 轩辕春秋 2003-2023 www.xycq.org.cn

Powered by Discuz! 5.0.0 2001-2006 Comsenz Inc.
Processed in 0.030986 second(s), 9 queries , Gzip enabled

清除 Cookies - 联系我们 - 轩辕春秋 - Archiver - WAP