LCTは偽のソースを流したってことか
ますます怪しいな
まじ通報する
乗り遅れてるだけだろう。オマイラはwwww
orz1.4eを使い、改変したlist.sprをlin.binに何度も適用してるのですが、何故か適用されていません。
unpackは正常に出来ています。
何故でしょうか?
596 :
595:2005/04/24(日) 05:10:58 ID:???
自己解決しました。
リネサポコンパイルできる人挙手!
unpackのやり方がいまいちわかりません・・・。
教えてくだされ。
error15がでるんだけど原因教えて
バカだからです
>>599 たぶんそれ抜かれた垢パスを送信してる
すぐパスかえたほうがいいよ
想定の
煽り耐性0の上に肝っ玉もちっちぇーのなw
BBSの負け惜しみというか、遠吠えもむなし・・・
利用されるだけされて捨てられたオバカさんwwwwwwwwwwwwww
煽ってた奴らは無論LCTの次を晒してくれるんだよな?
お前いいツッコミ芸人になれるよ
これってどういう意味?
Sprite file 3860-0.spr doesn't exist
LCT
2:30 リアルタイム検索 ファイル JAVA_BYTEVER.A
14:20 リアルタイム検索 ファイル TSPY_LINEAGE.GEN
これは一般的に「トロイの木馬」と呼ばれる不正プログラムの一種です。
この不正プログラムはユーザのキー入力を監視し、
キー入力情報を収集するキーロガー活動を行います。
そして、収集した情報を自身の
SMTP(Simple Mail Transfer Protocol)エンジンを使用して
この不正プログラムの作者に送信します
611 :
ネトゲ廃人@名無し:2005/04/24(日) 23:50:49 ID:cgbrWi8O
3860-0.sprって何のスプライト?
#3860 48=57 orc bow morph
#3860 48=57 厨房 モーフ
電車男効果?
D:\MyDeskSpase\
馬鹿が勝手に付けた機能なので意味ないよ
lincszが、この名前は適当に打って付けたものだから読み方なんてねえ
この名を捨てると宣言しBBSに元管理人と言う新しい名で書き込んでいるが、
あんた、今でも管理人ですから・・・・
元が使いたいなら、元lincszって名乗るのが正解ですから。
ほんと耐性無しの馬鹿野郎だわwwwww
618 :
ネトゲ廃人@名無し:2005/04/25(月) 11:15:00 ID:00L3LSzb
電車男の範囲内
619 :
水曜日信者:2005/04/25(月) 15:44:31 ID:3iWTv27v
620 :
水曜日信者:2005/04/25(月) 15:47:25 ID:3iWTv27v
誤爆orz
unpackしたらファイルサイズが1,466,368 バイト
になったんですがあってますか?
合ってりゃ動くから心配すんな。
動いてりゃ合ってるから心配すんな。
おまえはBANされても問題ないから心配すんな。
動かなかったっす・・・
動かなくても心配すんな
メンテ延長だから心配
lincsz lctが無実だった件について
開発中止、閉鎖が残念です。
想定の電車内
どうせすぐ復活するだろ。
メンヘラーによくある事。
リネのクライアントを窓化して使ってるんだけど
その窓を動かすソフト?って前話題に上がってたとおもうんだけど
それって何ていうソフト?
自己解決しました。
エントマクロをつかったらいきなりキックされたんだけど仕様変わったのか?
中華のマクロは普通に動いてるんだがな
マクロの組み方がへたくそなんじゃないか?
前スレに載ってたOBJINFOの構造体って本当にあってるんですかね?
名前のアドレスとタイトルのアドレスを見つけて、
それよりも上のアドレスを見ても座標の値とかみつからんのですが。
typedef struct _OBJINFO{
BYTE _padding1[0x10];
BYTE byMotionNo;//[0x10] モーションナンバー
BYTE byDirection;//[0x11] 方向(01:上 から右回りに8方向 (0:方向無し))
BYTE _padding2[0x02];
WORD wSpriteNo;//[0x14] スプライトナンバー
WORD wAlignment;//[0x16] アライメント
BYTE _padding3[0x02];
BYTE byPoison;//[0x1A] 体色:20で毒
BYTE _padding4[0x0C];
WORD wNameColor;//[0x28] 名前色
BYTE _padding5[0x02];
DWORD x;//[0x2C] 座標x
DWORD y;//[0x30] 座標y
BYTE _padding6[0x1C];
BYTE byPT;//[0x50] PT状態(0xFF:無し 0x64:PT中)
BYTE _padding7[0x03];
DWORD dwClanMark;//[0x54] クランマーク
DWORD ulObjName;//[0x58] 名前のアドレス
DWORD ulObjTitle;//[0x5C] タイトルのアドレス
DWORD ulObjClan;//[0x60] クラン名へのアドレス
BYTE _padding8[0x0C];
}OBJINFO, *LPOBJINFOT;
少なくともEPI2では合ってた。
自力で探したいのならヒントだけあげよう
LocAddress=$75E2A4
PoisonAddress=$75E2A4
っていうかそのアドレス晒されてたぞ。
>>637 ありがとう、少しずつわかってきた。
USクライアントなので、自力で探すしかないんですよ。
orz1.4eでもHP/MPアドレスは解析できないようですし。
名前アドレスの3段上に名前色がありました。
そこから4バイトずつX座標・Y座標。
構造体のメンバの順番はあっているようなんですが、
パディングされている部分が多くてよくわからんです。
例えば、BYTE _padding1[0x10];の "[0x10]"の部分で何を指しているんですか?
配列の要素数? なわけないよなー。
>639
paddingの意味わかってる?
ヒント:詰め物
641 :
639:2005/04/27(水) 01:18:18 ID:???
>>640 ヒントから推測するに、
名前色(2Byte) | padding(2Byte)| X座標(4Byte) | Y座標(4Byte)| padding(28Byte)| PT(1Byte) | padding(3Byte) ・・・
という理解であってますか?
これなら上のOBJINFO納得いくかも。
あってる。
paddingは晒した奴がその部分の値の意味が分からなかったから
とりあえず構造体のバイト数合わせの為に詰めたもの。