Also es kursieren ja seit ein paar wochen die gerüchte, es gäbe einen EXP/lvl hack,
bisher dachte ich man kann das ganze geheimhalten, da soetwas eh keiner glaubt.
Aber diese entscheidung scheint nichtmehr zu funktionieren, da mind. 2 leute ihn bereits
ohne mein Wissen verkaufen, ich nenne jetzt keine Namen, aber einer davon hat sich
nicht unbedingt einen gefallen getan ihn zu verkaufen.
Jedenfalls mach ich ihn pub, damit diese leute ihn nicht verkaufen können, bzw. damit er auf
GER/USA gefixt wird.
Nun zum Exploit:
- Wie funktioniert er?
Die Macher von LC sind auch nur Menschen und Menschen vergessen dinge,
in diesem fall haben sie vergessen den Gilden EXP Wert auf Minus Werte zu prüfen.
Der Client selber ist nicht in der Lage den exploit auszuführen, man kann hier
nur mit Paket Editing weiterkommen.
- Wie führt man ihn aus?
Die simple antwort ist, wir schreiben den source code von LC um.
Das einzige problem ist, kaum jemand kann soetwas, es gibt aber eine Lösung:
Das Cheat Engine Assembler Script System, dieses erlaubt runtime modification
von Ausführbaren code ohne große kenntnisse von assembler.
- Was braucht man ?
Eine lvl 6 gilde und man muss Gilden leiter sein.
Hier nun die Anleitung + Script (777 only):
- 1. Cheat Engine öffnen
- 2. die nksp.exe von 777 auswählen
- 3. auf Memory View klicken
- 4. auf Tools -> Auto Assemble klicken
- 5. das script (weiter unten) hineinkopieren
- 6. auf File -> Assign to current cheat table klicken
Anschließend sollte das script wie jeder andere Cheat im normalen fenster
an/abschaltbar via freeze sein.
Also einfach aktivieren und im Gildenfenster einen belibigen exp wert einstellen.
Anschließend sollte man Minus EXP an die gilde abdrücken.
Der EXP exploit ist variabel einstellbar, z.b. -100 = doppelte exp
Der voreingestellt wert ist EB000000, das wäre -352321536, damit kann man als 160+ noch bei
Lindwürmern optimal lvln.
PS: dieses script ist NUR für 777, er funktioniert aber bis dato auf JEDER Version von LC
da ich aber kein bock habe die addresse für jede version neu rauszusuchen,
poste ich nur die 777 version.
Hier ein Screenshot mit dem Exploit in aktion:

Das Script:
Code:
[ENABLE] alloc(newmem,2048) label(returnhere) "engine.dll"+3018FA: jmp newmem nop returnhere: newmem: mov ecx, EB000000 push ecx mov esi,eax jmp returnhere [DISABLE] dealloc(newmem) "engine.dll"+3018FA: mov ecx,[ebp+10] push ecx mov esi,eax






