PDA

Просмотр полной версии : скрепты 2up


Gall
15.12.2009, 10:14
Выкладоваю скрипты для 2 апа (профикшины под пвп)+Гм Шоп+зону для рейтов до х99
и некотырые sql запросы

Бан персонажа

USE [RF_User]

DECLARE @RC int
DECLARE @nSerial int
DECLARE @nPeriod int
DECLARE @nKind int
DECLARE @szReason varchar(32)

SELECT @nSerial = 912487 //Серийник персонажа, который улетает в бан
SELECT @nPeriod = 99999 //Длительность бана в минутах
SELECT @nKind = 0 //не менять (кажется, 1 = бан чата)
SELECT @szReason = 'Причина, по которой этот идиот улетает в бан'

EXEC @RC = [RF_User].[dbo].[pInsert_UserBan] @nSerial, @nPeriod, @nKind, @szReason
DECLARE @PrnLine nvarchar(4000)
PRINT 'Stored Procedure: RF_User.dbo.pInsert_UserBan'
SELECT @PrnLine = ' Return Code = ' + CONVERT(nvarchar, @RC)
PRINT @PrnLine

А серийник аккаунта смотрится в таблице tbl_base, ищите имя персонажа и смотрите AccountSerial
Чтобы узнать пароль аккаунта, делаем запрос

SELECT convert(varchar,password) FROM tbl_LUAccount where id=convert(binary,'ЛОГИН АККАУНТА')

добавить золото/даланты в базу:
RF_World - tbl_AccountTrunk

Беллато Dalant0, Gold0
Кора Dalant1, Gold1
Аккретия Dalant2, Gold2

Пример запроса:

UPDATE RF_World.dbo.tbl_AccountTrunk SET Dalant0='777', Gold0='555' WHERE AccountSerial='123'
Где 123 - это серийник аккаунта. Как его узнать описано выше.

смена пароля Гм аккаунту.

update rf_user.dbo.tbl_staffaccount
set PW=convert(binary,'Новый пароль')
where ID=convert(binary,'!Аккаунт')


Все ПТ - ГМ при создании персонажа (токо ап2)

ALTER PROCEDURE [dbo].[pInsert_General]
@serial int,
@map int
AS
INSERT tbl_general (Serial, Map, F0, F1, F2, F3, F4, F5, F6, F7, F8,
F9,
F10, F11,
F12,
F13,
F14,
F15,
F16,
F17,
F18,
F19,
F20,
F21,
F22,
F23,
F24,
F25,
F26,
F27,
F28,
F29,
F30,
F31,
F32,
F33,
F34,
F35,
F36,
F37,
F38,
F39,
F40,
F41,
F42,
F43,
F44,
F45,
F46,
F47,
F48,
F49,
F50,
F51,
F52,
F53,
F54,
F55,
F56,
F57,
F58,
F59,
F60,
F61,
F62,
F63,
F64,
F65,
F66,
F67,
F68,
F69,
F70,
F71,
F72,
F73,
F74,
F75,
F76,
F77,
F78,
F79,
F80,
F81,
F82,
F83,
F84,
F85,
F86,
F87,
WM0,
WM1,
DM,
PM,
MI0,
MI1,
MI2,
SR,
FM0,
FM1,
FM2,
FM3,
FM4,
FM5,
FM6,
FM7,
FM8,
FM9,
FM10,
FM11,
FM12,
FM13,
FM14,
FM15,
FM16,
FM17,
FM18,
FM19,
FM20,
FM21,
FM22,
FM23,
SM0,
SM1,
SM2,
SM3,
SM4,
SM5,
SM6,
SM7,
SM8,
SM9,
SM10,
SM11,
SM12,
SM13,
SM14,
SM15,
SM16,
SM17,
SM18,
SM19,
SM20,
SM21,
SM22,
SM23,
SM24,
SM25,
SM26,
SM27,
SM28,
SM29,
SM30,
SM31,
SM32,
SM33,
SM34,
SM35,
SM36,
SM37,
SM38,
SM39,
SM40,
SM41,
SM42,
SM43,
SM44,
SM45,
SM46,
SM47,
SM48,
SM49 )
VALUES (@serial, @map, 16777215, 33554431, 50331647, 67108863, 83886079, 100663295, 117440511, 134217727, 150994943, 167772159, 184549375, 201326591, 218103807, 234881023, 251658239, 268435455, 285212671, 301989887, 318767103, 335544319, 352321535, 369098751, 385875967, 402653183, 419430399, 436207615, 452984831, 469762047, 503316479, 520093695, 536870911, 553648127, 570425343, 587202559, 603979775, 620756991, 637534207, 654311423, 671088639, 687865855, 704643071, 721420287, 738197503, 771751935, 788529151, 805306367, 822083583, 838860799, 855638015, 872415231, 889192447, 905969663, 922746879, 939524095, 956301311, 973078527, 989855743, 1006632959, 1040187391, 1056964607, 1073741823, 1090519039, 1107296255, 1124073471, 1140850687, 1157627903, 1174405119, 1191182335, 1207959551, 1224736767, 1241513983, 1258291199, 1275068415, 1308622847, 1325400063, 1342177279, 1358954495, 1375731711, 1392708927, 1409286143, 1426063359, 1442840575, 1459617791, 1476395007, 1493172223, 1509949439, 1526726655, 1543503871,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999,
99999999)


пароля у банка 0:

Меняем TrunkPass=cast('%s' as binary), на TrunkPass=cast('0' as binary) (в зоне)
Затем Enterprise Manager => открываем базу rf_world, ищем таблицу tbl_AccountTrunk.
Меняем структуру столбца TrunkPass на int (правой кнопкой по таблице => Disign Table)
Меняем все пароль на 0,

use rf_world
UPDATE tbl_AccountTrunk SET TrunkPass='0'

Мы получем
1) У всех пользователей в игре пароль от хранилища 0 и изменить его нельзя
2) При создании нового чара и банка, с релогином пароль становится 0


[Ссылки могут видеть только зарегистрированные и активированные пользователи]

glotur
15.12.2009, 18:02
Уважаемый!
1. Ставим источник. (Тупо слизывать могу и я, но....)
2. Используйте Тэг [CODE] для запросов и длинных пояснений.
-
1-ое и думаю последнее предупреждение.

aionrulez
05.06.2014, 13:53
ссылка мертвая,если у кого остались перезалейте