Заклинаю! дайте другую анимацию лепешки сорка (Prominece)

Chen49

Keltir
Messages
3
Reaction score
5
Йоу ку! Добавьте пожалста модик на анимацию всеми любимого скила сорка, ведь это только лишь визуал, а людям приятно будет. Можно же поменять инвалидскую анимацию хвата лука у мальчика человека, так почему же нельзя сменить анимацию проминенса, которая идентична блэйзу? пасиба
 
К сожалению в Ц1 и Ц2 анимации вшиты в Engine.dll и пока ещё никто не научился извлекать/добавлять их оттуда. Так что играем с тем, что есть
 
К сожалению в Ц1 и Ц2 анимации вшиты в Engine.dll и пока ещё никто не научился извлекать/добавлять их оттуда. Так что играем с тем, что есть
интересно...так и манит теперь научиться извлекать/добавлять туда что-то. А почему? нету софта который откроет этот файл? Или там сложный код какой-то ?
 
интересно...так и манит теперь научиться извлекать/добавлять туда что-то. А почему? нету софта который откроет этот файл? Или там сложный код какой-то ?
реверс-инженеринг -- очень сложная штука. НЦСофт туда компилировала из своего редактора данные, создавая dll библиотеку.

всё сложнее:​

  • Декомпиляция даёт ассемблерный код или псевдокод, без имён переменных и структур.
  • Полноценный исходник не восстановишь.
  • Инструменты:
    • 🔹 IDA Pro / IDA Free
    • 🔹 Ghidra (от NSA, бесплатна)
    • 🔹 x64dbg (для динамического анализа)
    • 🔹 Hex-Rays Decompiler (плагин к IDA) — делает более читаемый C-псевдокод.
Можно:
  • Понять общую логику работы.
  • Найти ключевые функции (например, проверку лицензии, обращения к API, криптографию).
  • Патчить бинарник.
Но нельзя:
  • Полностью восстановить исходник, особенно если код был оптимизирован или обфусцирован.

Многие игры, особенно Lineage 2 (L2) и её модификации, защищают свои Engine.dll через:​

  • Themida / VMProtect / Enigma / UPX
  • Собственные обфускаторы
Тогда:
  • Сначала нужно распаковать (unpack).
  • И только потом — декомпилировать или дизассемблировать.
  • Это требует опыта (анализ PE-заголовков, точек входа, антипатч-механизмов и т.д.).
 
Ну вот! первый шаг уже сделал гражданин Дельторо. Дело осталось за малым, сделать то что описано выше :)
п.с. я не умею :)
 
Ну вот! первый шаг уже сделал гражданин Дельторо. Дело осталось за малым, сделать то что описано выше :)
п.с. я не умею :)
MasterToma умеет частично и то в серверной части, но оно того не стоит. Легче и быстрее реально клиент новый написать на UE5...
 
реверс-инженеринг -- очень сложная штука. НЦСофт туда компилировала из своего редактора данные, создавая dll библиотеку.

всё сложнее:​

  • Декомпиляция даёт ассемблерный код или псевдокод, без имён переменных и структур.
  • Полноценный исходник не восстановишь.
  • Инструменты:
    • 🔹 IDA Pro / IDA Free
    • 🔹 Ghidra (от NSA, бесплатна)
    • 🔹 x64dbg (для динамического анализа)
    • 🔹 Hex-Rays Decompiler (плагин к IDA) — делает более читаемый C-псевдокод.
Можно:
  • Понять общую логику работы.
  • Найти ключевые функции (например, проверку лицензии, обращения к API, криптографию).
  • Патчить бинарник.
Но нельзя:
  • Полностью восстановить исходник, особенно если код был оптимизирован или обфусцирован.

Многие игры, особенно Lineage 2 (L2) и её модификации, защищают свои Engine.dll через:​

  • Themida / VMProtect / Enigma / UPX
  • Собственные обфускаторы
Тогда:
  • Сначала нужно распаковать (unpack).
  • И только потом — декомпилировать или дизассемблировать.
  • Это требует опыта (анализ PE-заголовков, точек входа, антипатч-механизмов и т.д.).
Интересно навыки всего этого нужно еще где нибудь кроме пиратства?
 
Интересно навыки всего этого нужно еще где нибудь кроме пиратства?
В информационной безопасности используется, как для построения защиты, так и для анализа вредоносного ПО.
 
Интересно навыки всего этого нужно еще где нибудь кроме пиратства?
так там нужны основы С++ и уверенное понимание теории в идеале. И мозг, который любит головоломки. А сам язык С++ кроме пиратства нужен везде...
 
Back
Top