Приветствуем вас на форуме проекта WoW Circle. Если вы читаете это, значит не зарегистрировались у нас. Для того, чтобы получить доступ к расширенным возможностям нашего форума нажмите сюда и пройди регистрацию, которая не займет у вас много времени. После регистрации будут доступны новые, более расширенные, возможности.
Типа "ошибка" клиента

Упомянутые в теме пользователи:

Показано с 1 по 8 из 8
  1. #1
    Старожил Аватар для Ranaara
    Регистрация
    23.03.2015
    Сообщений
    124
    Поблагодарил(а)
    67
    Получено благодарностей: 23 (сообщений: 13).
    Репутация: 23

    Angry Типа "ошибка" клиента

    https://ibb.co/h2Xrd6

    Который раз уже выхожу на эту троицу, только начинается просадка у них, сразу же крашится клиент? И только не говорите что "КОМП СТАРЫЙ!!!", "КЛИЕНТ ОБНОВИ!!!". С железом всё нормально, клиент тоже в порядке. Какой-то сукин сын просто крашит. Как можно вычислить этого недоразвитого?

  2. #2
    Активист
    Регистрация
    10.10.2016
    Сообщений
    81
    Поблагодарил(а)
    6
    Получено благодарностей: 5 (сообщений: 4).
    Репутация: 5
    Цитата Сообщение от Ranaara Посмотреть сообщение
    https://ibb.co/h2Xrd6

    Который раз уже выхожу на эту троицу, только начинается просадка у них, сразу же крашится клиент? И только не говорите что "КОМП СТАРЫЙ!!!", "КЛИЕНТ ОБНОВИ!!!". С железом всё нормально, клиент тоже в порядке. Какой-то сукин сын просто крашит. Как можно вычислить этого недоразвитого?
    это ты какие то левые патчи скорее всего либо аддоны

  3. #3
    Заблокирован
    Регистрация
    02.03.2017
    Сообщений
    88
    Поблагодарил(а)
    131
    Получено благодарностей: 73 (сообщений: 64).
    Репутация: -100
    может скрипты используеш?) ну да,бывает иногда,но редко ,многие так говорили что крашат клиенты

  4. #4
    Старожил Аватар для Ranaara
    Регистрация
    23.03.2015
    Сообщений
    124
    Поблагодарил(а)
    67
    Получено благодарностей: 23 (сообщений: 13).
    Репутация: 23
    Цитата Сообщение от Carai Посмотреть сообщение
    это ты какие то левые патчи скорее всего либо аддоны
    Остынь, шерлок, твоя дедукция работает на столько плохо что на это больно лицезреть.

  5. #5
    Гуру Аватар для umrez
    Регистрация
    14.02.2012
    Адрес
    Красноярск
    Сообщений
    289
    Поблагодарил(а)
    41
    Получено благодарностей: 54 (сообщений: 50).
    Репутация: 17
    Этот воин никогда не прибегал к подобному.
    Знаю его с хорошей стороны, софтом никогда не увлекался.
    А что касается темы.. то в игре многие жалуются на подобную проблему.

  6. #6
    Инопланетянин
    Регистрация
    20.03.2012
    Сообщений
    4,201
    Поблагодарил(а)
    362
    Получено благодарностей: 1,439 (сообщений: 839).
    Репутация: 2399
    ACCES VIOLOTATION по адресу 008E47C2, находим его, ищем начало и конец функции

    PHP код:
    008E47A0
    008E47A0
    008E47A0
    008E47A0
    008E47A0
    008E47A0                   sub_8E47A0      proc near
    008E47A0
    008E47A0
    008E47A0                   arg_0           
    dword ptr  8
    008E47A0
    008E47A0 55                                push    ebp
    008E47A1 8B EC                             mov     ebp
    esp
    008E47A3 8B 55 08                          mov     edx
    , [ebp+arg_0]
    008E47A6 85 D2                             test    edxedx
    008E47A8 75 07                             jnz     short loc_8E47B1
    008E47AA 8D 42 25                          lea     eax
    , [edx+25h]
    008E47AD 5D                                pop     ebp
    008E47AE C2 04 00                          retn    4
    008E47B1
    008E47B1
    008E47B1                   loc_8E47B1
    :
    008E47B1 8B 41 14                          mov     eax, [ecx+14h]
    008E47B4 83 C1 14                          add     ecx14h
    008E47B7 3B C1                             cmp     eax
    ecx
    008E47B9 C7 02 00 00 00 00                 mov     dword ptr 
    [edx], 0
    008E47BF 74 13                             jz      short loc_8E47D4
    008E47C1 56                                push    esi
    ## вот и виновник торждества
    ##008E47C2
    ##008E47C2                   loc_8E47C2:
    ##008E47C2 8B 70 08                          mov     esi, [eax+8]
    008E47C5 8B B6 D4 00 00 00                 mov     esi, [esi+0D4h]
    008E47CB 01 32                             add     [edx], esi
    008E47CD 8B 00                             mov     eax
    , [eax]
    008E47CF 3B C1                             cmp     eaxecx
    008E47D1 75 EF                             jnz     short loc_8E47C2
    008E47D3 5E                                pop     esi
    008E47D4
    008E47D4                   loc_8E47D4
    :
    008E47D4 33 C0                             xor     eaxeax
    008E47D6 5D                                pop     ebp
    008E47D7 C2 04 00                          retn    4
    008E47D7                   sub_8E47A0      endp
    008E47D7
    008E47D7
    008E47DA CC CC CC CC CC CC 
    Потом в это дело преобразуем в более читабельный вид:

    PHP код:
    INT32 __thiscall unk_8E47A0(INT obj_ptrDWORD *unk_arg)
    {
        
    INT eax@3ecx@3;

        if (
    unk_arg)
        {
            
    eax@= *(DWORD *)(obj_ptr 0x14); // вероятнее всего указатель на обьект (юнита)
            
    ecx@obj_ptr 0x14;
            for (*
    unk_arg 0eax@!= ecx@3eax@= *(DWORD*)eax@3)
                                                 
    // в этом месте ловим ACCES VIOLOTATION
                
    *unk_arg += *(DWORD *)(*(DWORD*)(eax@0x8 /* предпологаю, что это GUIDLOW */) + 0xD4); // скорее всего GUIDLOW + offset = GUIDHEIGHT
            
    return 0x00;
        }
        else
            return 
    0x25;

    Далее ищем откуда вызывается ... предположительно до момента отправки\получения пакетов от клиент\сервер

    Первая "цепочка" меня привела к отправке серверу CMSG_NEXT_CINEMATIC_CAMERA...

    Можно сделать детур с такими условиями:
    PHP код:
    INT32 __thiscall unk_8E47A0(INT obj_ptrDWORD *unk_arg)
    {
        
    INT eax@3ecx@3;
        if (
    unk_arg)
        {
            
    eax@= *(DWORD *)(obj_ptr 0x14);
            
    ecx@obj_ptr 0x14;
            for (*
    unk_arg 0eax@!= ecx@3eax@= *(DWORD*)eax@3)
                if((
    eax@0x8)!=nullptr)
                    *
    unk_arg += *(DWORD *)(*(DWORD*)(eax@0x8) + 0xD4);
            return 
    0x00;
        }
        return 
    0x25;

    И краш не должен повторяться, но это костыль в клиенте ... разве что на крайний случай.
    Последний раз редактировалось DreamlØlz; 03.11.2017 в 18:15.

  7. #7
    Заблокирован
    Регистрация
    09.06.2016
    Адрес
    Rivne, Ukraine
    Сообщений
    907
    Поблагодарил(а)
    244
    Получено благодарностей: 412 (сообщений: 237).
    Репутация: 412
    DreamlØlz, сложно

  8. #8
    Старожил
    Регистрация
    10.04.2017
    Сообщений
    130
    Поблагодарил(а)
    170
    Получено благодарностей: 5 (сообщений: 5).
    Репутация: 5
    Цитата Сообщение от DreamlØlz Посмотреть сообщение
    ACCES VIOLOTATION по адресу 008E47C2, находим его, ищем начало и конец функции

    PHP код:
    008E47A0
    008E47A0
    008E47A0
    008E47A0
    008E47A0
    008E47A0                   sub_8E47A0      proc near
    008E47A0
    008E47A0
    008E47A0                   arg_0           
    dword ptr  8
    008E47A0
    008E47A0 55                                push    ebp
    008E47A1 8B EC                             mov     ebp
    esp
    008E47A3 8B 55 08                          mov     edx
    , [ebp+arg_0]
    008E47A6 85 D2                             test    edxedx
    008E47A8 75 07                             jnz     short loc_8E47B1
    008E47AA 8D 42 25                          lea     eax
    , [edx+25h]
    008E47AD 5D                                pop     ebp
    008E47AE C2 04 00                          retn    4
    008E47B1
    008E47B1
    008E47B1                   loc_8E47B1
    :
    008E47B1 8B 41 14                          mov     eax, [ecx+14h]
    008E47B4 83 C1 14                          add     ecx14h
    008E47B7 3B C1                             cmp     eax
    ecx
    008E47B9 C7 02 00 00 00 00                 mov     dword ptr 
    [edx], 0
    008E47BF 74 13                             jz      short loc_8E47D4
    008E47C1 56                                push    esi
    ## вот и виновник торждества
    ##008E47C2
    ##008E47C2                   loc_8E47C2:
    ##008E47C2 8B 70 08                          mov     esi, [eax+8]
    008E47C5 8B B6 D4 00 00 00                 mov     esi, [esi+0D4h]
    008E47CB 01 32                             add     [edx], esi
    008E47CD 8B 00                             mov     eax
    , [eax]
    008E47CF 3B C1                             cmp     eaxecx
    008E47D1 75 EF                             jnz     short loc_8E47C2
    008E47D3 5E                                pop     esi
    008E47D4
    008E47D4                   loc_8E47D4
    :
    008E47D4 33 C0                             xor     eaxeax
    008E47D6 5D                                pop     ebp
    008E47D7 C2 04 00                          retn    4
    008E47D7                   sub_8E47A0      endp
    008E47D7
    008E47D7
    008E47DA CC CC CC CC CC CC 
    Потом в это дело преобразуем в более читабельный вид:

    PHP код:
    INT32 __thiscall unk_8E47A0(INT obj_ptrDWORD *unk_arg)
    {
        
    INT eax@3ecx@3;

        if (
    unk_arg)
        {
            
    eax@= *(DWORD *)(obj_ptr 0x14); // вероятнее всего указатель на обьект (юнита)
            
    ecx@obj_ptr 0x14;
            for (*
    unk_arg 0eax@!= ecx@3eax@= *(DWORD*)eax@3)
                                                 
    // в этом месте ловим ACCES VIOLOTATION
                
    *unk_arg += *(DWORD *)(*(DWORD*)(eax@0x8 /* предпологаю, что это GUIDLOW */) + 0xD4); // скорее всего GUIDLOW + offset = GUIDHEIGHT
            
    return 0x00;
        }
        else
            return 
    0x25;

    Далее ищем откуда вызывается ... предположительно до момента отправки\получения пакетов от клиент\сервер

    Первая "цепочка" меня привела к отправке серверу CMSG_NEXT_CINEMATIC_CAMERA...

    Можно сделать детур с такими условиями:
    PHP код:
    INT32 __thiscall unk_8E47A0(INT obj_ptrDWORD *unk_arg)
    {
        
    INT eax@3ecx@3;
        if (
    unk_arg)
        {
            
    eax@= *(DWORD *)(obj_ptr 0x14);
            
    ecx@obj_ptr 0x14;
            for (*
    unk_arg 0eax@!= ecx@3eax@= *(DWORD*)eax@3)
                if((
    eax@0x8)!=nullptr)
                    *
    unk_arg += *(DWORD *)(*(DWORD*)(eax@0x8) + 0xD4);
            return 
    0x00;
        }
        return 
    0x25;

    И краш не должен повторяться, но это костыль в клиенте ... разве что на крайний случай.
    Уважаемый можно инструкцию для ДЦП, даунов, дебилов, конченых дураков таких как я. Ничего не понял мне бы нажать и чтобы не крашило.

Похожие темы

  1. [Исправлено после ближайшего обновления] Качалки - "Дракон", "Грифон", "Мурлок", "Ракета", "Виверна" Новолуния
    от Shyness Hooters в разделе Исправлено
    Ответов: 1
    Последнее сообщение: 29.09.2016, 06:58
  2. Дали ошибочно БАН за "Слив арены"
    от Vitaliki в разделе Нарушители
    Ответов: 2
    Последнее сообщение: 08.03.2016, 17:46
  3. "Черный Рынок" / "black market" для "резидентов"
    от Восток в разделе Корзина
    Ответов: 16
    Последнее сообщение: 13.05.2012, 13:35
  4. проблема с интендентами "Рыцари Черного Клинка" и "Сыны Ходира"
    от Андрей 92 в разделе Вопросы Logon, TBC, Legion, BFa, SL
    Ответов: 1
    Последнее сообщение: 17.04.2012, 10:50

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •