1. Гость, мы просим Вас ознакомиться с Правилами Форума и Отказом от ответственности!

Результаты поиска

  1. Kenpachi™
  2. Kenpachi™
  3. Kenpachi™
  4. Kenpachi™
  5. Kenpachi™
  6. Kenpachi™
  7. Kenpachi™
  8. Kenpachi™
    UPD Перезалил фаил.
    Сообщение от: Kenpachi™, 24 янв 2011 в разделе: PW Клиент
  9. Kenpachi™
    В данной теме я объясню вам как поменять анимацию движения у персонажа. К примеру мы возьмём женскую анимацию бега у ассасина и приклеем её к лучнице. Вот что у нас должно получится. http://www.youtube.com/watch?v=tWmJVw3SUcA И так, приступим. Что нам нужно: * модели должны обладать одинаковой структурой скелета. * ecm файлы должны быть профикшены последним sMODfix'ом. * версия smd файлов должна равняться 8ми. * необходим sACTedit Начнём: 1. распакуем все файлы относящиеся к модели девушки асассина и лучницы. 2. создать и положить их в папку такой же структуры из какой мы вытащили модели (models.pck.files/models/...). 3. если у вас нет бэк апа этих файлов - сделайте его. [img] 4. запустим sACTedit и загрузим в него ecm ассасина. [img] 5. выделим анимацию отвечающую за бег (index = 34). 6. загрузится текстовое поле расположенное правее. [img] 7. выделенная анимация содержит в себе базовое действие, выполнив 5 пункт sACTedit автоматически перебросит нас на нужное нам базовое действие в левой панели (index = 36). [img] 8. правый клик мыши на базовую анимацию и экспортируем её в фаил ("c:/somewhere.../assassin_f_run.act"). [img] 9. теперь откроем ecm фаил лучницы и проделаем с ним всё то же самое до пункта 8. 10. выделим анимацию бега (index=16). 11. кликнем на базовое действие чтоб нас перебросила на нужное (index=33). 12. правый клик и импортируем фаил с базовым действием ассасина который мы экспортировали ранее. [img] 13. и в заключении сохраняем проделанные действия в программе и добавляем файлы обратно в models.pck. 14. запускаем игру и наблюдаем как лучник бегает словно ассасин. Примичания: *программа sACTedit находится в стадии разработки и всё что вы в ней совершаете вы делаете на свой страх и риск. *некоторые действия модели дополняются gfx файлом, эти действия могут быть отредактированы в фрагменте начинающемся со "EventCount:", после изменения этого файла удостоверьтесь что он той же самой MOXTVersion. Скачать: *sACTedit.zip - содержит в себе sACTedit.exe и 2 dll файла(распаковать в .../WINDOWS/system/) [ATTACH] Все прав на даный гайд прнадлежат великому ronny1982 Переделан на русский лад мной + недостающие dll от меня.
    Автор темы: Kenpachi™, 24 янв 2011, ответов - 63, в разделе: PW Клиент
  10. Kenpachi™
  11. Kenpachi™
  12. Kenpachi™
  13. Kenpachi™
  14. Kenpachi™
  15. Kenpachi™
  16. Kenpachi™
  17. Kenpachi™
  18. Kenpachi™
    function db_mssql_check_xss () { $url = html_entity_decode(urldecode($_SERVER['QUERY_STRING'])); if ($url) { if ((strpos($url, '<') !== false) || (strpos($url, '>') !== false) || (strpos($url, '"') !== false) || (strpos($url, '\'') !== false) || (strpos($url, './') !== false) || (strpos($url, '../') !== false) || (strpos($url, '--') !== false) || (strpos($url, '.php') !== false) ) { die("Попытка взлома!"); } } $url = html_entity_decode(urldecode($_SERVER['REQUEST_URI'])); if ($url) { if ((strpos($url, '<') !== false) || (strpos($url, '>') !== false) || (strpos($url, '"') !== false) || (strpos($url, '\'') !== false) ) { die("Попытка взлома!"); } } } /* Мощная функция обработки данных, защищает от XSS и SQL Injection поддержка защиты для MSSQL серверов */ function office_secure($check_string) { $ret_string = $check_string; $ret_string = htmlspecialchars ($ret_string); $ret_string = strip_tags ($ret_string); $ret_string = trim ($ret_string); $ret_string = str_replace ('\\l', '', $ret_string); $ret_string = str_replace (' ', '', $ret_string); $ret_string = str_replace("'", "", $ret_string ); $ret_string = str_replace("\"", "",$ret_string ); $ret_string = str_replace("--", "",$ret_string ); $ret_string = str_replace("#", "",$ret_string ); $ret_string = str_replace("$", "",$ret_string ); $ret_string = str_replace("%", "",$ret_string ); $ret_string = str_replace("^", "",$ret_string ); $ret_string = str_replace("&", "",$ret_string ); $ret_string = str_replace("(", "",$ret_string ); $ret_string = str_replace(")", "",$ret_string ); $ret_string = str_replace("=", "",$ret_string ); $ret_string = str_replace("+", "",$ret_string ); $ret_string = str_replace("", "",$ret_string ); $ret_string = str_replace(";", "",$ret_string ); $ret_string = str_replace(":", "",$ret_string ); $ret_string = str_replace("|", "",$ret_string ); $ret_string = str_replace("<", "",$ret_string ); $ret_string = str_replace(">", "",$ret_string ); $ret_string = str_replace("~", "",$ret_string ); $ret_string = str_replace("`", "",$ret_string ); $ret_string = str_replace("%20and%20", "",$ret_string ); $ret_string = stripslashes ($ret_string); return $ret_string; } /* Обработка глобального POST массива защищает от XSS и SQL Injection поддержка защиты для MSSQL серверов */ function check_sql_inject() { $badchars = array("--","truncate","tbl_","exec","call",";","'","*","/"," \ ","drop", "select","update","delete","where", "-1", "-2", "-3","-4", "-5", "-6", "-7", "-8", "-9"); foreach($_POST as $value) { foreach($badchars as $bad) { if(strstr(strtolower($value),$bad)<>FALSE) { die('Использованы недопустимые символы, <a href="'.$_SERVER['PHP_SELF'].'">вернитесь назад</a>'); } } } } check_sql_inject(); db_mssql_check_xss ();
    Сообщение от: Kenpachi™, 20 дек 2010 в разделе: PHP
  19. Kenpachi™
  20. Kenpachi™