Ir para conteúdo
Faça parte da equipe! (2024) ×
Conheça nossa Beta Zone! Novas áreas a caminho! ×
  • Quem está por aqui   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
  • 0

resolvido Erro nome das skills na barra de skills [7.62 W2PP]


alleucas
 Compartilhar

Pergunta

5 respostass a esta questão

Posts Recomendados

  • 0

Existia um tópico parecido postado esses dias, foi respondo pelo Touch My Lantern Postado Março 27 

Spoiler

as vezes os buffs ficam com um monte de caracteries devido ao nome da janela do wyd ser muito grande. se nao for o caso ignore

 

Caso seja esse o problema, em uma source recém postada aqui na wc, tem um hook simples que pode alterar o nome para o tamanho que quiser.

Spoiler

strcpy((char*)0x622CDA, "  Kersef Destiny");

 

Link para o comentário
Compartilhar em outros sites

  • 0
Agora, Hellzing ! disse:

Existia um tópico parecido postado esses dias, foi respondo pelo Touch My Lantern Postado Março 27 

  Ocultar conteúdo

as vezes os buffs ficam com um monte de caracteries devido ao nome da janela do wyd ser muito grande. se nao for o caso ignore

 

Caso seja esse o problema, em uma source recém postada aqui na wc, tem um hook simples que pode alterar o nome para o tamanho que quiser.

  Ocultar conteúdo

strcpy((char*)0x622CDA, "  Kersef Destiny");

 

Sim, esse é o problema. Como aplico esse hook?

  • Curtir 1
Link para o comentário
Compartilhar em outros sites

  • 0

Valeu Hellzzing !

 

------EDIT------

 

Não achei na source do ToA mas achei na W2PP. 

No ClientPatch.dll:

Hook.cpp
 

#include "Main.h"

__declspec(naked) void NKD_FixMageMacro()
{
    __asm
    {
        MOV ECX, DWORD PTR SS : [EBP - 0x11C]
        // Diferente do Macro Continuo, então pula
        CMP DWORD PTR DS : [ECX + 0x8A3A0], 0x0
        JNZ lbl_JMP
        PUSH 0x04970F9
        RETN

        lbl_JMP :
        PUSH 0x04972E5
            RETN
    }
}

__declspec(naked) void NKD_Amount()
{/*0040CD91  |. 8B4D E0        MOV ECX,DWORD PTR SS:[EBP-20]            ; |
 0040CD94  |. 8B91 94000000  MOV EDX,DWORD PTR DS:[ECX+94]            ; |
 0040CD9A  |. 52             PUSH EDX                                 ; |Arg2
 NEste call fica a cor da descrição
 */
    __asm
    {
        MOV ECX, DWORD PTR SS : [EBP + 0Ch]
        MOVSX EAX, WORD PTR DS : [ECX]

        // ADICIONE mais aqui
        CMP EAX, 413
        JNZ lbl_continueNormal
    }

    static STRUCT_ITEM *item;
    static int* retn;
    __asm
    {
        LEA EAX, DWORD PTR SS : [EBP - 018h]
        MOV retn, EAX

        MOV ECX, DWORD PTR SS : [EBP + 0Ch]
        MOV DWORD PTR DS : [item], ECX
    }

    *retn = *(BYTE*)&item->stEffect[0].cEffect;

    __asm
    {
        MOV EDX, 0x40D7F8
        JMP EDX

        lbl_continueNormal :
        MOV ECX, DWORD PTR SS : [EBP + 0Ch]
            PUSH ECX

            MOV EAX, 0x539810
            CALL EAX

            MOV EDX, 0x40D7F2
            JMP EDX
    }
}

__declspec(naked) void NKD_AddVolatileMessageItem()
{
    __asm
    {
        CMP DWORD PTR SS : [EBP + 0xC], 0x15E2 // 0xFD1
        JNZ lblNext
        JMP lblSuccess
        lblNext :
        PUSH DWORD PTR SS : [EBP + 0xC]
            CALL AddVolatileMessageItem
            TEST EAX, EAX
            JE lblContinueExec
            lblSuccess :
        MOV EAX, 1
            lblContinueExec :
            PUSH 0x422017
            RETN 4
    }
}

__declspec(naked) void NKD_AddVolatileMessageBox()
{
    static char msg[128] = { 0 };

    __asm
    {
        CMP DWORD PTR SS : [EBP - 0x1AC], 0xD3
        JNZ lblNext
        PUSH 0x41FB3C
        RETN 4

        lblNext :
                LEA ECX, msg
                PUSH ECX
                MOV EAX, DWORD PTR SS : [EBP - 0x1B0]
                PUSH EAX
                CALL SetVolatileMessageBoxText
                TEST AL, AL
                JE lblContinueExec

                MOV EAX, DWORD PTR DS : [0x6F0AB0]
                MOV DWORD PTR SS : [EBP - 0x388], EAX
                PUSH    0 // 0
                PUSH    0x373 // 0x373
                LEA EAX, msg
                PUSH EAX
                MOV     ECX, DWORD PTR SS : [EBP - 0x388]
                MOV     ECX, DWORD PTR DS : [ECX + 0xCC]
                MOV     EDX, DWORD PTR SS : [EBP - 0x388]
                MOV     EAX, DWORD PTR DS : [EDX + 0xCC]
                MOV     EDX, DWORD PTR DS : [EAX]
                CALL    DWORD PTR DS : [EDX + 0x8C]
                MOV     EAX, DWORD PTR SS : [EBP + 0x8]
                SHL     EAX, 0x10
                OR      EAX, DWORD PTR SS : [EBP + 0xC]
                MOV     ECX, DWORD PTR SS : [EBP - 0x388]
                MOV     EDX, DWORD PTR DS : [ECX + 0xCC]
                MOV     DWORD PTR DS : [EDX + 0x1E8], EAX
                PUSH    1
                MOV     EAX, DWORD PTR SS : [EBP - 0x388]
                MOV     ECX, DWORD PTR DS : [EAX + 0xCC]
                MOV     EDX, DWORD PTR SS : [EBP - 0x388]
                MOV     EAX, DWORD PTR DS : [EDX + 0xCC]
                MOV     EDX, DWORD PTR DS : [EAX]
                CALL    DWORD PTR DS : [EDX + 0x60]
                PUSH 0x41FCFC
                RETN 4

                lblContinueExec :
                                PUSH 0x41FBB2
                                RETN 4
    }
}

__declspec(naked) void NKD_SendChat()
{
    __asm
    {
        MOV EAX, DWORD PTR SS : [EBP - 0x98]
        MOV EDX, DWORD PTR DS : [EAX]
        MOV ECX, DWORD PTR SS : [EBP - 0x98]
        CALL DWORD PTR DS : [EDX + 0x88]

        PUSH EAX
        CALL SendChat
        ADD ESP, 0x08

        TEST EAX, EAX
        JNZ chk_other_cmd

        MOV EAX, 0x01
        MOV ECX, 0x473794
        JMP ECX

        chk_other_cmd :

        MOV ECX, 0x467740
            JMP ECX
    }
}

__declspec(naked) void NKD_ReadMessage()
{
    __asm
    {
        MOV EAX, DWORD PTR SS : [EBP - 0x8]
        PUSH EAX
        MOV ECX, DWORD PTR SS : [EBP - 0x18]
        PUSH ECX
        CALL ReadMessage
        MOV DWORD PTR SS : [EBP - 0x18], EAX
        PUSH 0x4253CC
        RETN
    }
}

void LoadHooks()
{
    // Efeito de Buffs 6.13
    *(DWORD*)(0x0054A331 + 6) = 0;
    *(DWORD*)(0x0054A351 + 6) = 0;
    *(DWORD*)(0x00467651 + 6) = 0;

    // Força os graficos
    *(DWORD*)(0x427213 + 6) = 0;

    // Altera o salto das verificações de checksum para JMP afim de não verificar o checksum.
    *(BYTE*)0x53AC6A = 0xEB;
    *(BYTE*)0x53AD52 = 0xEB;
    *(BYTE*)0x53AE7E = 0xEB;

    JE_NEAR(0x04974C7, NKD_FixMageMacro);
    JE_NEAR(0x04974D7, NKD_FixMageMacro);

    // ReadMessage
    JGE_NEAR(0x4252D6, NKD_ReadMessage);

    // SendChat
    JMP_NEAR(0x4676C5, NKD_SendChat);

    // ITEM BOX
    JMP_NEAR(0x422007, NKD_AddVolatileMessageItem, 2); //421F1A
    JMP_NEAR(0x41FB30, NKD_AddVolatileMessageBox, 5);

    // Teste para SkillDelay
    for (int i = 0; i < 104; i++)
        *(int*)(0x11DA838 + (i * 96) + 48) = *(int*)(0x11DA838 + (i * 96) + 48) / 4;

    strcpy((char*)0x0622CDC, "NOME DO SEU WYD AQUI");
}
 

 

 

Editado por alleucas
  • Amei 1
Link para o comentário
Compartilhar em outros sites

  • 0
  • Velha Guarda Ex-Staffer

Tópico Resolvido!

 

Ficamos felizes que seu tópico tenha sido resolvido!

Devido a esse estaremos fechando-o para evitar posts desnecessários e movendo para o local correto.

 

Essa é uma mensagem automática

Atenciosamente

WebCheats

  • Curtir 1

119Hb0l.png

 

 

Use e abuse:
o6L4gAm.gif
Tem meu respeito:

ezgif-4-08b402fc19.webp

 

_______________________TIME LINE______________________

gc.png mod.png.76d6a2d07d78720a94c62761e27496c7.pngcoord.png

guardian.png.6084103acc94042060d6c6059edwByjCgU.png

 

 

 

Link para o comentário
Compartilhar em outros sites

Este tópico está impedido de receber novos posts.
 Compartilhar

×
×
  • Criar Novo...

Informação Importante

Nós fazemos uso de cookies no seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies , caso contrário, vamos supor que você está bem para continuar.