使用方法:
將 bypass.dll 注入到 Client-Win64-Shipping.exe,在反作弊程序加載之前進行注入。
打開 Cheat Engine 並附加到 Client-Win64-Shipping.exe。
開始作弊。
解鎖控制台:
注入 bypass 後,
將 UnlockConsole.dll 注入到 Client-Win64-Shipping.exe。
使用 ~ 或 ` 鍵打開控制台。
作弊功能:
CE 腳本:
- FPS Locker(遊戲幀率)
- TimeDilation(玩家速度)
- GlobalTimeDilation(世界速度 - 用於加速實時場景和聊天;不包括電影場景)
自動拾取:
搜索字符串:this.Entity.CheckGetComponent(116).IsInState(2)
應該會得到一個結果,右鍵點擊並瀏覽該內存區域。
將 IsInState(2) 編輯為 IsInState(1)。
四處走動,你將自動拾取物品(最好配合 TimeDilation 用於更快速的拾取)。
無跌落傷害:
搜索字符串:SkipFallInjure=!1
應該會得到一個結果,右鍵點擊並瀏覽該內存區域。
將 SkipFallInjure=!1 編輯為 SkipFallInjure=!0。
下載
所有站內附件皆會附上安全掃描報告 請會員查看純淨度百分比後判斷使用
相關檔案須知: 取得檔案前,請先詳細閱讀文章內容 避免不必要錯誤與誤會發生。 也可多參考文章討論樓層內容 了解附件檔案相關討論資訊。
繞過偵測程序(鳴謝 Z4ee): https://github.com/Z4ee/Pipsi-WW-Releases
https://github.com/Z4ee/Pipsi-WW-Releases 可以啟動遊戲並為你注入繞過 .dll,然後你可以使用 CE 注入其他 DLL。
它包含的 cheat.dll 會在遊戲中添加一個疊加層,以調整一些功能(如解鎖幀率等)。
你也可以將 UnlockConsole.dll 重命名為 cheat.dll,使其自動注入(在控制台中使用 t.maxfps 0 解鎖幀率,r.StaticMeshLODDistanceScale 0.3 提高 LOD 效果)。
希望最終能找到某種方法讓 UE4SS 與其一起工作。
鳴潮 遊戲的構建方式不同,與通常需要轉儲來獲取偏移量並查看函數操作碼以更改某些東西和製作黑客的常見 UE 遊戲不同。
他們使用 JavaScript 作為遊戲邏輯,通過 puerts 將 TypeScript 和 UE 框架橋接在一起。
使用 SDK 本身通過 DLL 進行操作比使用 CE 更容易。
CE 不是無用的,我們需要使用 CE 找到 JSEnv。
但是,使用 CE 製作整個輔助並不容易。
CE腳本 關閉霧氣
- { Game : Client-Win64-Shipping.exe
- Version:
- Date : 2024-05-28
- Author : a1084
- This script does blah blah blah
- }
- [ENABLE]
- //code from here to '[DISABLE]' will be used to enable the cheat
-
-
- aobscanmodule(off_fog,Client-Win64-Shipping.exe,B3 01 EB 02 32 DB 48 8B 4C 24 78) // should be unique
- alloc(newmem,$1000,off_fog)
- label(code)
- label(return)
- newmem:
- code:
- mov bl,00
- jmp Client-Win64-Shipping.exe+29CB6D0
- xor bl,bl
- jmp return
- off_fog:
- jmp newmem
- nop
- return:
- registersymbol(off_fog)
- [DISABLE]
- //code from here till the end of the code will be used to disable the cheat
- off_fog:
- db B3 01 EB 02 32 DB
- unregistersymbol(off_fog)
- dealloc(newmem)
- {
- // ORIGINAL CODE - INJECTION POINT: Client-Win64-Shipping.exe+29CB6CA
- Client-Win64-Shipping.exe+29CB6A2: 48 8B 17 - mov rdx,[rdi]
- Client-Win64-Shipping.exe+29CB6A5: 48 8D 4C 24 60 - lea rcx,[rsp+60]
- Client-Win64-Shipping.exe+29CB6AA: 48 83 C2 28 - add rdx,28
- Client-Win64-Shipping.exe+29CB6AE: E8 9D BD 5A FE - call Client-Win64-Shipping.exe+F77450
- Client-Win64-Shipping.exe+29CB6B3: F7 44 24 64 00 10 00 00 - test [rsp+64],00001000
- Client-Win64-Shipping.exe+29CB6BB: 74 11 - je Client-Win64-Shipping.exe+29CB6CE
- Client-Win64-Shipping.exe+29CB6BD: 48 8B 05 14 11 38 05 - mov rax,[Client-Win64-Shipping.exe+7D4C7D8]
- Client-Win64-Shipping.exe+29CB6C4: 83 78 08 01 - cmp dword ptr [rax+08],01
- Client-Win64-Shipping.exe+29CB6C8: 90 - nop
- Client-Win64-Shipping.exe+29CB6C9: 90 - nop
- // ---------- INJECTING HERE ----------
- Client-Win64-Shipping.exe+29CB6CA: B3 01 - mov bl,01
- // ---------- DONE INJECTING ----------
- Client-Win64-Shipping.exe+29CB6CC: EB 02 - jmp Client-Win64-Shipping.exe+29CB6D0
- Client-Win64-Shipping.exe+29CB6CE: 32 DB - xor bl,bl
- Client-Win64-Shipping.exe+29CB6D0: 48 8B 4C 24 78 - mov rcx,[rsp+78]
- Client-Win64-Shipping.exe+29CB6D5: 48 85 C9 - test rcx,rcx
- Client-Win64-Shipping.exe+29CB6D8: 74 05 - je Client-Win64-Shipping.exe+29CB6DF
- Client-Win64-Shipping.exe+29CB6DA: E8 A1 67 87 FF - call Client-Win64-Shipping.exe+2241E80
- Client-Win64-Shipping.exe+29CB6DF: 84 DB - test bl,bl
- Client-Win64-Shipping.exe+29CB6E1: 0F 84 AB 04 00 00 - je Client-Win64-Shipping.exe+29CBB92
- Client-Win64-Shipping.exe+29CB6E7: 48 8B 5E 08 - mov rbx,[rsi+08]
- Client-Win64-Shipping.exe+29CB6EB: 83 BB 78 35 00 00 00 - cmp dword ptr [rbx+00003578],00
- }
複製代碼
|