当前位置:首页 » 网页前端 » 传奇脚本防转身攻击有什么作用
扩展阅读
webinf下怎么引入js 2023-08-31 21:54:13
堡垒机怎么打开web 2023-08-31 21:54:11

传奇脚本防转身攻击有什么作用

发布时间: 2022-07-29 08:04:36

⑴ 传奇脚本怎么增加攻击和防御.

格式: ChangeHumAbility 属性(1-10) 操作符(> = <) 效果(1-65535)
说明: 属性1-10分别对应人物
防御下限 防御上限 魔御下限 魔御上限 攻击下限 攻击上限 魔法下限 魔法上限 道术下限 道术上限
注意:调整后的属性效果只在人物在线时有效.

#IF
#ACT
ChangeHumAbility 2 +
10
#SAY
你的攻击上限增加10点.
本文转自www.cqscw.net

⑵ 传奇脚本语法

1、函数

如:走到[ ] 以及边走边打[ ] 等。

函数的格式是:函数名后面接两个中括号"[]",中括号里面填写该函数所需要的参数,有些函数需要填写参数,有些函数不需要填写参数,但是无论有没有参数,中括号都是必须的。

2、触发器

如:触发器(条件函数[ ],判断周期)普通函数[ ] 。

格式:解发器用于实时判断是否达到我们设定的条件,当达到设定的条件时,执行指定的动作,可以写在脚本的任意位置,但是为了方便查看 一般写到脚本头部。

3、跳转标签

如:<脚本开始> 以及 <打怪流程> 等。

格式:标签代码并没有什么实际的动作,它的作用相当给脚本设置一个路标,告诉脚本下一步该往哪走,格式是在两个<>中间填入一个你认为好记的名字。

4、注释(备注)

如://这里填写注释内容。

格式:注释符号是两个反斜杠//,后面接注释的内容,这种代码没有实际的动作,可以写到任意位置,可以把某代码的作用以注释的形式写在该代码后面,方便自己查看该代码的含义及作用。

5、LUA代码段

如: /< print("这里是LUA代码") />

格式:用于嵌入一段LUA代码,代码段头部要加 /< , 代码段尾部要加 /> 。“/<”与“/>”括起来的中间这段代码就是标准的LUA代码。

⑶ 关于传奇传奇脚本

“CoolEye :怪物是否主动攻击,0 不主动;100 主动。"
这是错误的,CoolEye 其实应该是反隐身,你若把
所有怪物CoolEye 调到100 ,再用隐身戒指也没用了。
真正的决定怪物是否主动攻击的是:Race 这一项。
它是决定怪物的攻击代码:调成51或52就不会主动攻击
调成81是进入范围自动攻击
详解如下:
51 不主动攻击*后物品不掉落要割的
52 不主动攻击*后物品不掉落 有一定几率会逃跑
53 主动攻击 物品不掉落
82 主动攻击 射程2
81 普通的攻击 进入范围自动攻击
92 遇到范围外攻击会瞬移
95 进入范围会从地下爬出来
100 道士的召唤骷髅
101 进入范围会从石像状态激活
102 边攻击边召唤!SETUP里的ZUMA1~4里的特定的怪
103 释放!SETUP里**EE指定的怪
105 麻痹攻击(高)
106 麻痹攻击(低)
107 全屏攻击+麻痹+中毒
113 召唤神兽
114 召唤神兽
116 释放!SETUP里的SPIDER指定的怪
117 自暴攻击
11 无敌加瞬移攻击 主动攻击MOB和红人
85 地下钻出来 原地攻击 *后物品不掉落
87 主动攻击 射程5
93 主动攻击 射程4
94 主动攻击 直线攻击
96 自动复活
104 主动攻击 射程8
112 只主动攻击红名 射程11
115 全屏攻击(地下出剌)

还有疑问的话可以发消息给我

⑷ 传奇私服脚本防攻击有效吗

[@登陆]
{

#IF
checknamelist ..\QuestDiary\数据文件\激活.txt
#act
SENDMSG 6 你的帐号已经被激活,你可以正常游戏了。
#elseact
DelayCall 40000 @menglong
SENDMSG 6 你的帐号还没有被激活,没有激活的帐户将在40秒后自动掉线。
Gmexecute Shutup Self 99999
goto @激活登陆

[@激活登陆]
#if
#ACT
SetRandomNo
#SAY
为了防止恶意刷屏和最新出现的挂僵尸攻击,不便之处请原谅。\
请回答问题进行id激活.否则40秒后自动掉线。\ \
点这里开始回答问题/<回答问题/@回答>\ \

[@回答]
#IF
random 5
#SAY
请问9+5=?\
<1.4/@nono> <2.7/@nono> <3.15/@nono> <4.14/@mxl>\ \
#ACT
break
#IF
random 5
#SAY
我们是哪国人?\
<1.日本人/@nono> <2.中国人/@mxl> <3.美国人/@nono> <4.俄罗斯人/@nono>\ \

#ACT
break
#IF
random 5
#SAY
扫区攻击人私服的人是不是狗屎?\
<1.是/@mxl> <2.不是/@nono> <3.不知道/@nono> \

#ACT
break
#IF
random 5
#SAY
50+25=?\
<1.90/@nono> <2.70/@nono> <3.25/@nono> <4.75/@mxl>\ \

#ACT
break
#IF
random 5
#SAY
太阳,地球,月亮哪个大?:\
<1.地球/@nono> <2.月亮/@nono> <3.太阳/@mxl> <4.不知道/@nono>\ \

#ACT
break
#IF
random 5
#SAY
一年有多少天?\
<1.365/@mxl> <2.31/@nono> <3.250/@nono> <4.380/@nono>\ \

#ACT
break
#IF
random 5
#SAY
什么怪物爆沃码号角?:\
<1.白野猪/@nono> <2.虹膜教主/@nono> <3.沃玛教主/@mxl> \

#ACT
break
#IF
random 5
#SAY
裁决之杖是什么职业拿的武器?:\
<1.武士/@mxl> <2.法师/@nono> <3.道士/@nono> <4.不知道/@nono>\ \

#ACT
break
#IF
random 5
#SAY
中国的首都是哪个城市?\
<1.上海/@nono> <2.北京/@mxl> <3.南京/@nono> <4.东京/@nono>\ \

#ACT
break

[@mxl]
#IF
#act
Gmexecute ReleaseShutup Self
addnamelist ..\QuestDiary\数据文件\激活.txt
SENDMSG 6 回答正确!验证通过!你可以正常游戏了。
break
[@nono]
#IF
#act
#SAY
回答不正确。\
<重新回答/@回答>

[@menglong]
#if
checknamelist ..\QuestDiary\数据文件\激活.txt
#act
SENDMSG 6 40秒钟时间到,你是激活帐户不受影响!
#elseact
SENDMSG 6 40秒钟时间到,你还没有激活帐户,系统决定踢你下线!
kick

}

⑸ 什么是脚本攻击

最近脚本攻击好象是很流行的,不过早在很久前就有这个了!脚本攻击严格的说应该是一件艺术而不是漏洞!首先我们先要知道什么是脚本,脚本就是运行在网页服务器上的文本程序,例如:ASP、PHP、CGI、JSP、ISAP等等,脚本的攻击就是利用这些文件的设置和编写时的错误或者疏忽不当,攻击者就可以利用这些来达到自己攻击目的,如果一个服务器存在这些漏洞,那么它的沦陷也是时间的问题!
这些文本文件一般都是要结合数据库来使用的,这些数据库有ACCESS、MSsql、MYSQL、Oracle等!脚本攻击就是针对这些数据库来配合脚本对一些变量的过滤不严的问题来达到得到用户密码等敏感信息,修改数据库等目的!下面我就针对这些来分别举例说明!
一、跨站脚本的攻击
脚本的跨站(CSS/XSS)就是利用程序对用户提交的变量不严,大多数是利用多媒体标签,前段时间比较流行的flash跨站就是利用的这个,比如我在[FLASH=450,350][/FLASH]之间插入一个我自己作好的一个swf文件,swf文件里我们用geturl里加上javascript:window.open('http://qfaq.yeah.net'就可以让他打开清风安全网的网站,如果这里是一个木马网页,呵呵,,,你就等着中木马吧!还有就是窃取用户的cookie,例如我们利用也就是图片的跨站,在这个里面插入
这段地址即可得到!如果将javascript过滤掉后怎么办?
好,我们在看看下面这段代码:
[upload=swf]uploadImages/200310812145390577.swf?">[/upload]
怎么样,还是能将你的信息得到的,而且还不会弹出对话框!
另外在joekoe论坛程序里还有一个这样的问题,比如你发个帖子里有[DIR][/DIR]就会弹出一个播放器的安装程序,呵呵,如果是一个黑心的站长利用这个来放马,那后果就不用说了吧!
解决办法:现在还没有好的方法解决这个问题,你要做的就是将多媒体的标签删掉!
另附ASP和PHP的跨站代码
php如下
$info = getenv("QUERY_STRING";
if ($info) {
$fp = fopen("test.txt","a";
fwrite($fp,$info."n";
fclose($fp);
}
?>

asp如下

二、sql injection
是现在最热门的,也是本文要重点说的!
1、ASP+ACCESS数据库类型的SQL注射
现在的大多数网站是采用的这个组合,但是如果在ASP程序中没有对用户提交的变量充分过滤的话就可能导致管理员密码被猜到,整个网站的信息就会暴漏无移~!
在大多数ASP站点中,我们并不知道其程序代码,靠任何扫描器也不可能发现SQL injection漏洞,这时就要靠手工检测了,由于我们执行SQL语句要用到单引号、分号、逗号、冒号和“--”,所以我们就在可修改的URL后加上以上符号,或在表单中的文本框加上这些符号!比如比较经典的金梅系统漏洞,在movie.aps中有怎么一段代码:
articleid=request("id"
set rs=server.createobject("adodb.recordset"
sql="update learning set hits=hits+1 where articleID="&articleid

--------------------------------------------------------------------------------

2 [转帖]脚本安全和利用
rs.open sql,conn,1,3
sql="select * from learning where articleid="&articleid
rs.open sql,conn,1,1

articleid未经任何检查便提交了,所以我们就可以自己构造一些SQL语句来提交上去!具体的利用过程请看拙作《SQL注入完整篇》和《SQL注入的补充》的动画教程,这里我就不在重复的说了!
2、ASP+MYSQL数据库类型的利用
MYSQL数据库简单使用和强大的功能一直以来都是网管们的最爱!但是如果是ASP中没有对变量过滤的话,我们就可以来直接的到他的系统管理员权限!
比如动网论坛、BBSXP论坛的SQL版有好几个文件都没有对ID过滤,所以我们只要找到他的存在问题的页面就可以了,
看这段代码:rs.open "select * from news where newsid=" & cstr(request("newsid"),conn,1,1
比如我们提交:
http://XXX/show.asp?id=1;exec master.dbo.xp_cmdshell 'net user xuehan ilovexuehan /add';--
http://XXX/show.asp?id=1;exec master.dbo.xp_cmdshell 'net localgroup administrators xuehan /add';--
看到了吗?我们已经在系统中田加了一个xuehan 密码是ilovexuehan的管理员帐号,以下的事情你就自己来做吧,呵呵,,,不用我来教了吧!!!
如果过滤了分号和单引号怎么办?呵呵,我们只要将我们的命令形式转换一下,比如我们转换成十六进制或者别的形式就可以继续注入了,还有就是他如果过滤了xp_cmdshell 我们也可以解决,我们可以写成xp'+'_cmd'+'shell形式,如果他将xp_cmdshell 扩展删掉,我们可以通过xplog70.dll文件来恢复,呵呵,,,具体自己查找下数据库的知识,当然我们也可以用别的扩展!所以说SQL injection不仅仅是一门技术,更要有灵活的头脑和扎实的数据库知识,特别是对SQL语言的掌握程度,如果不会SQL语言,你永远都是生搬硬套,遇到障碍就过不去了!
3、PHP+MYSQL数据库类型
PHP+MYSQL一直以来都认为是最安全的组合,不过一些文件没有过滤单引号、反斜线等,我们也可以来进行注入,不过在最新的php安装程序里的php.ini文件默认都是对这些过滤掉的,所以很大情况下我们是无法对进行注入的,不过也有许多牛人们可以饶过这个限制的!由于我的PHP和MYSQL不是太懂,所以就不能来具体举例来说明了,大家要是有兴趣可以去找写资料来看!!!
需要从根本上解决解决SQL Injection问题。还得从程序本身入手。过滤不能单纯的过滤URL所提交的参数,在表单里的也要过滤,value=后面的可以修改的数据,修改后可以提交到服务器,总之对所有的表单提交的数据以及用户可能对HTML源文件进行修改来控制的所有来自Web服务器外部的数据进行过滤或转换,对单引号、双引号、分号“--”还有对数字键上面的所有特殊字符进行过滤,还有QUERY_STRING环境变量。在服务器上删除一些危险的扩展存储过程,比如xp_cmdshell。有条件装个IDS更好,不敢说无坚不摧,但至少可以阻挡大部分攻击者。
三、一些别的脚本攻击
有些程序没有对cookie或者session进行过滤和检查,就造成了用户可以非法修改提交页面,自己提交修改数据,比如像海阳顶端网木马的以前版本对session没有过滤,我们就可以饶过密码的验证来到达真正的页面,还有就是post提交的问题,像leadbbs的2.77版本就是没有充分的过滤,我们就可以把管理员的密码修改成自己的密码!
还有一个脚本的攻击例子,在Discuz! 2.0 论坛里,因为个人属性缺乏必要的安全确认,所以很容易诱使其他会员自动修改其个人属性内容,特别是注册邮件信息,这关系着登陆密码的修改。
比如我们发个帖子,写上

诱使会员点击这个页面后,就会自动修改该会员注册的email地址为crack.x.h2163.com。当然为了隐蔽性,可以更新后自动关闭,然后调用另外一个假地址。
当然我们也可以利用这个漏洞进行欺骗、隐藏来诱惑管理员来修改我们为管理员等等!大家自己去学习吧!
看了这么多枯燥的东西下面我们再来看看另外一个好玩的漏洞,在百渡里搜索”传奇留言薄“找几个免费的留言本进去,找到他的登陆页面,我找到的一个是:
http://www.conanshome.com/guestbook/login.asp
我们再来看看下面这个连接:
http://www.conanshome.com/guestbook/admin.asp?adminid=admin
哈,怎么我们就闯入后台了!!!
什么原因,自己去琢磨吧!
后记:脚本的攻击可以说是防不胜防的,我们所要做的只能是提高编写程序的严谨态度,人为的因素在脚本攻击中是最重要的!
声明:本文提到的漏洞都有一定的攻击性,我们的目的是探讨技术,搞破坏的是小人!所造成的一切后果于作者无关!由于作者水平有限,文中难免有错误之处,欢迎指出!

⑹ 传奇攻击触发脚本失效

触发的脚本变动。
很多人的版本里杀人触发无效,是因为触发的脚本变动了,所以请将原有的功能脚本内容复制到新的文件里即可。
可以在自己有能力的情况下编写一个辅助脚本,开启该脚本后,在别人攻击你时你就会自动还击。

⑺ 传奇服务器怎么样才能做到最好的防攻击

楼主您好
有礼了
我是专业的IDC服务器工作人员,我来帮帮您

SF 是最容易受到攻击的
因为开区的服,会大力的打广告
只有这样才能上很多玩家
但是如果有攻击,就算头疼了

SF,一般会遇到,DDOS,CC,UDP,ACK,AYN,假人,等等
传奇里的防假人脚本无非也就是上线回答一些问题,如果没有在一定的时间内回答,就会自动把这个人物T 掉

而这只是其实的一种攻击,效果呢,也只能阻止一部分假人。
还有更多的攻击呢?

则需要硬防高才能解决。建议您用中国最大的硬防集 20G 的电信机房,只有安全稳定了,区才能更稳定,更长久,更赚钱

很高兴为您解答,有什么不明白的,欢迎与我咨询,中尉

参考资料:http://hi..com/wangzhongwei2006

⑻ 请问老师,在自己的传奇版本里添加转身可领取永久攻击倍数怎么在自己原有的转身NPC设置脚本

在X:\mirserver\Mir200\Envir\MapQuest_def路径下QManage.txt文本内添加以下内容
[@Login]

#if
#act
#CALL [\游戏登陆\登陆脚本.txt] @登陆设置

在X:\mirserver\Mir200\Envir\QuestDiary 路径下 建立文件夹名命名为 [游戏登陆]

[游戏登陆]文件夹下,建立文本.命名为 [登陆脚本.txt]

文本内添加以下内容:

[@登陆设置]
{
#if
checknamelist ..\QuestDiary\转生\一转名单.txt
#act
POWERRATE 200 60000
}

200为2倍攻击
倍数除以100为真正的倍率(200 为 2 倍攻击,150 为1.5倍)
60000为秒数

最后在转生NPC脚本内添加以下内容
例如:

#IF
CHECKLEVELEX > 49 ;等级大于49
checkrenewlevel = 0 ;转生次数为0
#ACT
RENEWLEVEL 1 1 1 ;设置转生为1级,等级恢复1级,奖励属性1点
addnamelist ..\QuestDiary\转生\一转名单.txt ;记录角色名
sendmsg 0 恭喜《%s》,完成一次重生!!!!!!!!!!!!!!!!!!
#elseact
messagebox 等级不足50,或你以一转

⑼ 传奇脚本问题

首先 你要在启动服务器的时候在找到M2sever.exe 就是那个M2引擎。

然后点击 选项 游戏命令 就是那个修改GM命令的地方

在@制造 的命令下面点 有个物品属性的 我的刷东西命令是

@制造 在下来 几个找到个命令物品属性

我这里修改的@smake 这个就是刷极品装备的命令 首先你要想弄为极品的装备

带在身上
命令格式: @smake 物品代码 属性代码 属性值 使用例子: 制作一个攻 + 10 的武器 @smake 1 0 10 制作一个魔 + 10 的武器 @smake 1 1 10 制作一个道 + 10 的武器 @smake 1 2 10 ========================================================================= 物品代码: 0为衣服 1为武器 2为蜡烛 3为项链 4为头盔 5为左手镯 6为右手镯 7为左戒指 8为右戒指 属性代码: 0 - 13(一般属性为 0 - 7 之间,其它代码为一些附加属性) (1)刀属性代码: 0攻 1魔 2道 3幸运 4诅咒 5准确 6减攻击速度 ========================================================================= 项链 3 7 1 不能下 3 7 0能下 3 1 1 魔法恢复10% 敏加1 3 2 1 攻击加1 3 3 1 魔法加1 3 4 1 道术加1 3 5 1 需要攻击力为1 ;3 5 2 需要魔法 3 5 3 需要精神 3 5 4 不能配代 3 6 ? 其3 5 1的数值 其它首饰一样 左手镯 5 0 1 防加1 5 1 1 魔御加1 5 2 1 攻击加1 5 3 1 魔加1 5 4 1 道加1 5 5 1 需要攻击 5 5 2 需要魔法 5 5 3 需要精神 5 5 4 不能配代 5 6 ? ?是(5 5 1 )需要数值 如:把一个手镯变为需要35魔法的人带,就要先输入@smake 5 5 2 再输:@smake 5 6 35 5 7 1 不能取下来 5 7 0能取下来, 5 7 2 不能带上去!!

很简单吧 把命令设置好后 我把麻痹戒指 带在左边 演示一次给你

@samke 7 2 9 这样 你看看你左边的麻痹戒指 是不是攻9了咯 呵呵

首饰的属性代码跟武器有所不同的是 0 是防御 1 魔防

@smake 7 0 9 防9的麻痹戒指 出来了

懂了吗? ‘其实关键的 在于你要找 物品属性这个命令

如果找不到的话 给我留言好了 , 记得加点分哦 嘿嘿 打了这么多字 累啊~

http://hi..com/hnlyon