這就是修改之后的數(shù)據(jù)了,是有效果的哦!?。。。。。。。。。。?/p>
接下來是武將在各種設(shè)施中的效果圖了。繼續(xù)往下看
這個是在市場中的效果圖了,注意看 配屬后 的數(shù)值,呵呵。。。。。 不正常哦!!?。。。。。。?/p>
這是在農(nóng)田中的效果,也是看配屬后的數(shù)值?。。。。。。。。。。?/p>
這是在兵營中的效果,也是看配屬后的數(shù)值?。。。。。。。。。?!
修改方法我放在了后面,腳本存檔太大了點,發(fā)不上來,想要修改的人就自己創(chuàng)個腳本,然后把我給的代碼復(fù)制進去 再保存看看有沒有效果吧。
其實說到底也就是,通過修改 寶物+屬性 的辦法來突破屬性上限的。只要找到了相關(guān)的 寶物+屬性 的代碼就能輕松修改了。
只要是懂得 OD 或者 CE 下斷跟蹤的玩家都能追蹤到關(guān)鍵代碼的。
在這里分享給大家,其實修改方法也是挺簡單的,不知道為什么做修改器的大神們沒有把這個 突破武將屬性上限 的修改加上去?????????
不過這樣修改之后,游戲樂趣大大減少了,我用了半天時間才找到了修改辦法的。郁悶啦,我在修改游戲的路上還是個新手啊。
我到網(wǎng)上想要找找 三國志12 和 11 的 突破武將屬性上限 的修改器,結(jié)果一個都沒有,郁悶,然后我就自己去修改三國志12了,結(jié)果還真讓我修改成功了,蠻幸運的。
至于三國志11嘛,這個游戲有反調(diào)試,真是讓人郁悶了,我突破不了他的反調(diào)試保護。
如果有人知道怎么破解得了三國志11的反調(diào)試保護,希望能夠分享一下,我也想把三國志11的武將屬性上限修改了。
我現(xiàn)在已經(jīng)把 三國志7 三國志8 三國志9 三國志12 的武將屬性上限都給修改成功了。
至于三國志10 那個游戲只要找到了屬性數(shù)值就可以突破武將屬性上限了,很簡單,雖然保存過后就會還原成255,但是也的確是我玩過的三國志系列中最好突破武將屬性上限的游戲了。。
[ENABLE]
alloc(newmem,2048)
label(returnhere)
label(originalcode)
label(exit)
newmem:
cmp [eax+10C],4
jne originalcode
movsx ecx,byte ptr [eax+44]
mov ecx,#9999
and ebx,001C0000
jmp 0059A73E
originalcode:
movsx ecx,byte ptr [eax+44]
and ebx,001C0000
exit:
jmp returnhere
"San12PK.exe"+19A734:
jmp newmem
nop
nop
nop
nop
nop
returnhere:
[DISABLE]
dealloc(newmem)
"San12PK.exe"+19A734:
movsx ecx,byte ptr [eax+44]
and ebx,001C0000
以上是統(tǒng)率的腳本。
上面是我用 CE6.2 找到的關(guān)鍵代碼,是武將統(tǒng)率屬性的,至于后面的3個屬性,都在這段代碼的后面一些位置,往下拉找就能很快找到的。
這個是我編寫的腳本,因為這個修改時全武將統(tǒng)一修改的,所以要加一個人物判定的代碼。有可能這個判斷人物的代碼沒用,那就要自己去找特征值了。
cmp [eax+10C],4
jne originalcode
就是這一句了。想要修改,自己去下載 CE 然后跳轉(zhuǎn)到 "San12PK.exe"+19A734 這個地址。應(yīng)該就能找到這條代碼了。
在這里說一句,我的系統(tǒng)是 WIN7 64 的,所以其他系統(tǒng)可能在這個地址不是這條代碼。那就要你自己去找了。
[ENABLE]
//code from here to [DISABLE] will be used to enable the cheat
alloc(newmem,2048) //2kb should be enough
label(returnhere)
label(originalcode)
label(exit)
newmem:
cmp [eax+10C],4
jnz originalcode
movsx ecx,byte ptr [eax+45]
mov ecx,#9999
push esi
jmp 0059A83F
originalcode:
movsx ecx,byte ptr [eax+45]
push esi
exit:
jmp returnhere
"San12PK.exe"+19A83A:
jmp newmem
returnhere:
[DISABLE]
//code from here till the end of the code will be used to disable the cheat
dealloc(newmem)
"San12PK.exe"+19A83A:
movsx ecx,byte ptr [eax+45]
push esi
//Alt: db 0F BE 48 45 56
以上是武力的腳本。
[ENABLE]
//code from here to [DISABLE] will be used to enable the cheat
alloc(newmem,2048) //2kb should be enough
label(returnhere)
label(originalcode)
label(exit)
newmem:
cmp [eax+10C],4
jnz originalcode
movsx ecx,byte ptr [eax+46]
mov ecx,#9999
push esi
jmp 0059A8E2
originalcode:
movsx ecx,byte ptr [eax+46]
push esi
exit:
jmp returnhere
"San12PK.exe"+19A8DD:
jmp newmem
returnhere:
[DISABLE]
//code from here till the end of the code will be used to disable the cheat
dealloc(newmem)
"San12PK.exe"+19A8DD:
movsx ecx,byte ptr [eax+46]
push esi
//Alt: db 0F BE 48 46 56
以上是智力的腳本。
[ENABLE]
//code from here to [DISABLE] will be used to enable the cheat
alloc(newmem,2048) //2kb should be enough
label(returnhere)
label(originalcode)
label(exit)
newmem:
cmp [eax+10C],4
jnz originalcode
movsx ecx,byte ptr [eax+47]
mov ecx,#9999
push esi
jmp 0059A9F2
originalcode:
movsx ecx,byte ptr [eax+47]
push esi
exit:
jmp returnhere
"San12PK.exe"+19A9ED:
jmp newmem
returnhere:
[DISABLE]
//code from here till the end of the code will be used to disable the cheat
dealloc(newmem)
"San12PK.exe"+19A9ED:
movsx ecx,byte ptr [eax+47]
push esi
//Alt: db 0F BE 48 47 56
以上是政治的腳本。
瀏覽量:02016-04-14
瀏覽量:02016-04-14
瀏覽量:02013-12-05
瀏覽量:02013-06-21
瀏覽量:02013-06-14
瀏覽量:02013-06-09