《三国志12:威力加强版》武将属性达到10000修改方法

单机攻略      更新:2017-04-16

这就是修改之后的数据了,是有效果的哦!!!!!!!!!!!!

接下来是武将在各种设施中的效果图了。继续往下看

这个是在市场中的效果图了,注意看 配属后 的数值,呵呵。。。。。 不正常哦!!!!!!!!!

这是在农田中的效果,也是看配属后的数值!!!!!!!!!!!

这是在兵营中的效果,也是看配属后的数值!!!!!!!!!!!

修改方法我放在了后面,脚本存档太大了点,发不上来,想要修改的人就自己创个脚本,然后把我给的代码复制进去 再保存看看有没有效果吧。

其实说到底也就是,通过修改  宝物+属性  的办法来突破属性上限的。只要找到了相关的  宝物+属性  的代码就能轻松修改了。

只要是懂得  OD  或者  CE 下断跟踪的玩家都能追踪到关键代码的。

在这里分享给大家,其实修改方法也是挺简单的,不知道为什么做修改器的大神们没有把这个 突破武将属性上限 的修改加上去?????????

不过这样修改之后,游戏乐趣大大减少了,我用了半天时间才找到了修改办法的。郁闷啦,我在修改游戏的路上还是个新手啊。

我到网上想要找找 三国志12 和 11 的 突破武将属性上限 的修改器,结果一个都没有,郁闷,然后我就自己去修改三国志12了,结果还真让我修改成功了,蛮幸运的。

至于三国志11嘛,这个游戏有反调试,真是让人郁闷了,我突破不了他的反调试保护。

如果有人知道怎么破解得了三国志11的反调试保护,希望能够分享一下,我也想把三国志11的武将属性上限修改了。

我现在已经把 三国志7 三国志8 三国志9 三国志12 的武将属性上限都给修改成功了。

至于三国志10 那个游戏只要找到了属性数值就可以突破武将属性上限了,很简单,虽然保存过后就会还原成255,但是也的确是我玩过的三国志系列中最好突破武将属性上限的游戏了。。


[ENABLE]
alloc(newmem,2048)
label(returnhere)
label(originalcode)
label(exit)

newmem:
cmp [eax+10C],4
jne originalcode
movsx ecx,byte ptr [eax+44]
mov ecx,#9999
and ebx,001C0000
jmp 0059A73E

originalcode:
movsx ecx,byte ptr [eax+44]
and ebx,001C0000

exit:
jmp returnhere

"San12PK.exe"+19A734:
jmp newmem
nop
nop
nop
nop
nop
returnhere:

[DISABLE]
dealloc(newmem)
"San12PK.exe"+19A734:
movsx ecx,byte ptr [eax+44]
and ebx,001C0000

以上是统率的脚本。

上面是我用 CE6.2 找到的关键代码,是武将统率属性的,至于后面的3个属性,都在这段代码的后面一些位置,往下拉找就能很快找到的。
这个是我编写的脚本,因为这个修改时全武将统一修改的,所以要加一个人物判定的代码。有可能这个判断人物的代码没用,那就要自己去找特征值了。  
cmp [eax+10C],4
jne originalcode
就是这一句了。想要修改,自己去下载 CE 然后跳转到 "San12PK.exe"+19A734 这个地址。应该就能找到这条代码了。
在这里说一句,我的系统是 WIN7 64 的,所以其他系统可能在这个地址不是这条代码。那就要你自己去找了。

[ENABLE]
//code from here to '[DISABLE]' will be used to enable the cheat
alloc(newmem,2048) //2kb should be enough
label(returnhere)
label(originalcode)
label(exit)
newmem:
cmp [eax+10C],4
jnz originalcode
movsx ecx,byte ptr [eax+45]
mov ecx,#9999
push esi
jmp 0059A83F
originalcode:
movsx ecx,byte ptr [eax+45]
push esi
exit:
jmp returnhere
"San12PK.exe"+19A83A:
jmp newmem
returnhere:

[DISABLE]
//code from here till the end of the code will be used to disable the cheat
dealloc(newmem)
"San12PK.exe"+19A83A:
movsx ecx,byte ptr [eax+45]
push esi
//Alt: db 0F BE 48 45 56

以上是武力的脚本。

[ENABLE]
//code from here to '[DISABLE]' will be used to enable the cheat
alloc(newmem,2048) //2kb should be enough
label(returnhere)
label(originalcode)
label(exit)
newmem:
cmp [eax+10C],4
jnz originalcode
movsx ecx,byte ptr [eax+46]
mov ecx,#9999
push esi
jmp 0059A8E2
originalcode:
movsx ecx,byte ptr [eax+46]
push esi
exit:
jmp returnhere
"San12PK.exe"+19A8DD:
jmp newmem
returnhere:

[DISABLE]
//code from here till the end of the code will be used to disable the cheat
dealloc(newmem)
"San12PK.exe"+19A8DD:
movsx ecx,byte ptr [eax+46]
push esi
//Alt: db 0F BE 48 46 56

以上是智力的脚本。

[ENABLE]
//code from here to '[DISABLE]' will be used to enable the cheat
alloc(newmem,2048) //2kb should be enough
label(returnhere)
label(originalcode)
label(exit)
newmem:
cmp [eax+10C],4
jnz originalcode
movsx ecx,byte ptr [eax+47]
mov ecx,#9999
push esi
jmp 0059A9F2
originalcode:
movsx ecx,byte ptr [eax+47]
push esi
exit:
jmp returnhere
"San12PK.exe"+19A9ED:
jmp newmem
returnhere:

[DISABLE]
//code from here till the end of the code will be used to disable the cheat
dealloc(newmem)
"San12PK.exe"+19A9ED:
movsx ecx,byte ptr [eax+47]
push esi
//Alt: db 0F BE 48 47 56

以上是政治的脚本。

原文地址:http://www.18pk.com/web/wen-264819.html 转载请在文首保留此行。

感兴趣的