联想电脑bios设置u盘启动方法如下:1、打开联想笔记本电脑,在出现开机画面时按F2进入bios设置界面,使用左右方向键将光标移至security菜单,再使用上下方向键将光标移至secureboot按回车键执行;2、接着使用上下方向键将光标移至secureboot选项,按回车键执行,在弹出的小窗口中使用上下方向键将光标移至disable选项,按回车键确认选择;3、然后按esc键返回bios设置主界面,使用左右方向键将光标移至startup菜单,在使用上下方向键将光标移至UEFI/LegacyBoot选项,并按回车键执行;4、在弹出的小窗口中,使用上下方向键将光标移至legacyonly选项,按回车键执行,完成以上操作后,按F10键会弹出一个询问窗口,点击yes保存并退出即可;5、重启电脑后,在出现开机画面时按F12快捷键进入启动想选择窗口,此时就可以看到USB驱动u盘启动的选项了,将光标移至u盘启动项,按回车键即可(这里需要先插入一个可引导启动的u盘)。
你可以从以下几点查看实验下。
首先,先备份一下配置文件。
mkdir ~/backup
cp /etc/ssh/ssh_config ~/backup/ssh_config
第二步,编辑文件:
vi /etc/ssh/ssh_config
使用“/”搜搜看下Allow/Deny开头的项目,全部注释掉。(我查看了下,有些文章说AllowUsers参数会限制访问用户,需要在后面添加root,才能使用root账户ssh登陆,但我在我的centos7的ssh_config文件中未看到此参数,虽然有一些其他Allow\Deny开头的参数,不过全部都是被注释状态。可以参考最后我的sshd_config文件。)
修改完成后,重启服务/etc/initd/ssh start (参考的百度出来的文章结果,我实际实验结果是:守护进程里并没有ssh,无法运行此命令,chkconfig里也没有sshd进程,service也无法重启ssh,所以我直接reboot了系统)
如果,依然不行进行下一步。
第三步,同网段内其他windows主机打开cmd,查看主机ssh端口(如果修改了默认端口,得自行把22修改为正确端口)是否正常。
win+r,输入cmd
ping (ubuntu主机IP地址 ) #首先要保证网络通
telnet (ubuntu主机IP地址 ) 22 #查看端口是否通
如果正常,应该显示类似“SSH-20-OpenSSH_661”的消息,或者是纯黑屏,再次点击回车断开连接。
第四步,如果上一步显示不正常,可能是防火墙设置问题,关闭或设置防火墙
ufw disable (方法一:关闭防火墙)
ufw allow 22/tcp(方法二:打开端口22)
(注:我用的centos采用的是最小化安装,未安装防火墙,这一步骤是我参考的网上资料,未进行实验。具体可自行百度。)
最后附上我的ssh_config文件。
# $OpenBSD: sshd_config,v 193 2014/01/10 05:59:19 djm Exp $# This is the sshd server system-wide configuration file See
# sshd_config(5) for more information
# This sshd was compiled with PATH=/usr/local/bin:/usr/bin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented Uncommented options override the
# default value
# If you want to change the port on a SELinux system, you have to tell
# SELinux about this change
# semanage port -a -t ssh_port_t -p tcp #PORTNUMBER
#
#Port 22
#AddressFamily any
#ListenAddress 0000
#ListenAddress ::
# The default requires explicit activation of protocol 1
#Protocol 2
# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
HostKey /etc/ssh/ssh_host_ecdsa_key
HostKey /etc/ssh/ssh_host_ed25519_key
# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 1024
# Ciphers and keying
#RekeyLimit default none
# Logging
# obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
SyslogFacility AUTHPRIV
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin yes
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
#RSAAuthentication yes
#PubkeyAuthentication yes
# The default is to check both ssh/authorized_keys and ssh/authorized_keys2
# but this is overridden so installations will only check ssh/authorized_keys
AuthorizedKeysFile ssh/authorized_keys
#AuthorizedPrincipalsFile none
#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/rhosts and ~/shosts files
#IgnoreRhosts yes
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
PasswordAuthentication yes
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
ChallengeResponseAuthentication no
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
#KerberosUseKuserok yes
# GSSAPI options
GSSAPIAuthentication yes
GSSAPICleanupCredentials no
#GSSAPIStrictAcceptorCheck yes
#GSSAPIKeyExchange no
#GSSAPIEnablek5users no
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password"
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'
# WARNING: 'UsePAM no' is not supported in Red Hat Enterprise Linux and may cause several
# problems
UsePAM yes
#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
X11Forwarding yes
#X11DisplayOffset 10
#X11UseLocalhost yes
#PermitTTY yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
UsePrivilegeSeparation sandbox # Default for new installations
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#ShowPatchLevel no
#UseDNS yes
#PidFile /var/run/sshdpid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none
# no default banner path
#Banner none
# Accept locale-related environment variables
AcceptEnv LANG LC_CTYPE LC_NUMERIC LC_TIME LC_COLLATE LC_MONETARY LC_MESSAGES
AcceptEnv LC_PAPER LC_NAME LC_ADDRESS LC_TELEPHONE LC_MEASUREMENT
AcceptEnv LC_IDENTIFICATION LC_ALL LANGUAGE
AcceptEnv XMODIFIERS
# override default of no subsystems
Subsystem sftp /usr/libexec/openssh/sftp-server
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# PermitTTY no
# ForceCommand cvs server
# $OpenBSD: sshd_config,v 1101 2017/03/14 07:19:07 djm Exp $
# This is the sshd server system-wide configuration file See
# sshd_config(5) for more information
# This sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin
# The strategy used for options in the default sshd_config shipped with
# OpenSSH is to specify options with their default value where
# possible, but leave them commented Uncommented options override the
# default value
#Port 22
#AddressFamily any
#ListenAddress 0000
#ListenAddress ::
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key
#HostKey /etc/ssh/ssh_host_ecdsa_key
#HostKey /etc/ssh/ssh_host_ed25519_key
# Ciphers and keying
#RekeyLimit default none
# Logging
#SyslogFacility AUTH
#LogLevel INFO
# Authentication:
#LoginGraceTime 2m
#PermitRootLogin prohibit-password
#StrictModes yes
#MaxAuthTries 6
#MaxSessions 10
#PubkeyAuthentication yes
# The default is to check both ssh/authorized_keys and ssh/authorized_keys2
# but this is overridden so installations will only check ssh/authorized_keys
AuthorizedKeysFile ssh/authorized_keys
#AuthorizedPrincipalsFile none
#AuthorizedKeysCommand none
#AuthorizedKeysCommandUser nobody
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#HostbasedAuthentication no
# Change to yes if you don't trust ~/ssh/known_hosts for
# HostbasedAuthentication
#IgnoreUserKnownHosts no
# Don't read the user's ~/rhosts and ~/shosts files
#IgnoreRhosts yes
# To disable tunneled clear text passwords, change to no here!
#PasswordAuthentication yes
#PermitEmptyPasswords no
# Change to no to disable s/key passwords
#ChallengeResponseAuthentication yes
# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes
#KerberosGetAFSToken no
# GSSAPI options
#GSSAPIAuthentication no
#GSSAPICleanupCredentials yes
# Set this to 'yes' to enable PAM authentication, account processing,
# and session processing If this is enabled, PAM authentication will
# be allowed through the ChallengeResponseAuthentication and
# PasswordAuthentication Depending on your PAM configuration,
# PAM authentication via ChallengeResponseAuthentication may bypass
# the setting of "PermitRootLogin without-password"
# If you just want the PAM account and session checks to run without
# PAM authentication, then enable this but set PasswordAuthentication
# and ChallengeResponseAuthentication to 'no'
UsePAM yes
#AllowAgentForwarding yes
#AllowTcpForwarding yes
#GatewayPorts no
#X11Forwarding no
#X11DisplayOffset 10
#X11UseLocalhost yes
#PermitTTY yes
#PrintMotd yes
#PrintLastLog yes
#TCPKeepAlive yes
#UseLogin no
#PermitUserEnvironment no
#Compression delayed
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS no
#PidFile /var/run/sshdpid
#MaxStartups 10:30:100
#PermitTunnel no
#ChrootDirectory none
#VersionAddendum none
# pass locale information
AcceptEnv LANG LC_
# no default banner path
#Banner none
# override default of no subsystems
Subsystem sftp /usr/libexec/sftp-server
# Example of overriding settings on a per-user basis
#Match User anoncvs
# X11Forwarding no
# AllowTcpForwarding no
# PermitTTY no
# ForceCommand cvs server
# XAuthLocation added by XQuartz (http://xquartzmacosforgeorg)
XAuthLocation /opt/X11/bin/xauth
首先要在BIOS里将硬盘模式调为IDE模式,然后,设置好U盘启动,就可以用U盘安装系统了。
U盘重装系统步骤:
1、利用大白菜或老毛桃等U盘制作工具,将U盘制作成启动盘,并拷贝镜像文件至U盘;
2、重启计算机,按Del键进入Bios设置,将计算机的第一启动项改为“从USB启动”;
3、第一启动项设置完毕后,按F10保存退出,插上制作好的引导U盘,重新启动计算机,根据开机提示选择“WinPE 系统”按下回车键;
4、在WinPE操作系统中,可以对原来计算机的C盘进行格式化操作,在格式化操作过程中,还应该选择C盘(系统盘符)的文件格式,FAT32格式或NTFS格式两种,在开始格式化C盘之前,请先确保C盘中没有重要数据文件,否则一旦格式化C盘原有数据将全部丢失;
5、点击“开始”菜单,在程序中打开“Ghost ”,启动Ghost程序,接下来的操作步骤就跟平时用Ghost来安装系统一样了,操作顺序为:点击“Local(本地)—点击“Partition(操作分类)”—点击“From Image(来自镜像文件)”;
6、在目录中找到您存储到U盘或指定文件夹的系统镜像文件,如:WIN7GHO,双击该文件或按下“Open”键,一路按“回车”键或选择“OK”;
7、当弹出对话框,要求选择Yes或No时,选择Yes,询问的意思是:镜像文件将按您的设定恢复到C盘,操作完成后,原来C盘中的数据将被删除,总之选择Yes就OK了;
8、Ghost镜像恢复进程中;
9、等待恢复完成后,Ghost会提示你:克隆复制的过程完成,选择继续或重新启动计算机,这里选择“Reset Computer 重启”;
10、返回第2步,进入Bios后将第一启动项设置为从硬盘启动即可,重启计算机后等待系统重装结束,安装好驱动程序和应用软件就OK了。
物品装备类
神符 rune
-----------
1# El
2# Eld
3# Tir
4# Nef
5# Eth
6# Ith
7# Tal
8# Ral
9# Ort
10# Thul
11# Amn
12# Sol
13# Shael
14# Dol
15# Hel
16# Io
17# Lum
18# Ko
19# Fal
20# Lem
21# Pul
22# Um
23# Mal
24# Ist
25# Gul
26# Vex
27# Ohm
28# Lo
29# Sur
30# Ber
31# Jah
32# Cham
33# Zod
40/15 : 一般此处后面应该有IAS或MAX,表示 40 ED/15IAS 或 40ED/15MAX 伤害
ar : 攻击命中率
as : 攻击速度
ds : 致命一击属性
cb : 决定性一击
kb : 击退
ow : 造成伤口
mf : 获得魔法物品机会,一般是指一种行为
cbf : 不被冰冻属性
fhr : 快速恢复打击
fcr : 快速施展法术
mdr : 减轻魔法伤害
itd : 忽略目标防御力
ias : 提升快攻击速度
eth : 不能修复的一次性物品
frw : 快速移动/奔跑属性
req : 物品的装备要求,一般包括强壮,敏捷,级别等
icob : 提升抵挡概率
leech : 吸血/吸魔法力/吸取经验值
pe : 完美绿宝石
pr : 完美红宝石
pd : 完美白钻石
pa : 完美紫水晶
ps : 完美骷髅
ps : 完美蓝宝石
pt : 完美黄宝石
pg : 完美宝石
bs : 宝石
cg : 碎裂宝石,最低级的宝石
slpg : 碎裂宝石,最低级的宝石
wmpg : 完美宝石
cr : 防冰
fr : 防火
lr : 防电
pr : 防毒
cd : 冰伤害
fd : 火伤害
ld : 电伤害
pd : 毒伤害
md : 魔法伤害
res : 抗性(四防)
def: 防御力
dam: 伤害力,dmg 同理
dr : 减少物理伤害, 即一般所说的物免
ed : 提升伤害力,或提升防御力
bc : 最常指 6%提升魔法装备出现概率的小护身符,还有一个意思是 白痴
sc : 小护符,一般指7% mf 的小护身符,通用货币
lc : 大型护符
gc : 超大型护身符
b'sc : Baal 掉下的sc,因为其级别高,所以可以洗出较好属性
n'sc : 尼塞拉克掉出的sc,因为其级别高,所以可以洗出较好属性
pdsc : 增加毒伤害的小型护符,一般指100毒伤害的小护符
Lgc : 1 法师电系技能的超大型护身符
cb : 巨神之刃
cs : 巨神之剑
pb : 幻化之刃
ms : 密仪之剑
ss : 刺客近身剪
amu : 项链,护身符,Amulet ,同类意思的还有 ammy,xl
wbow : 庇护之弓
mbow : 女族长之弓
gris : Griswold's Legacy 游侠精华套装的简称
cXXq : 还有 cXXe,指带残忍前缀和轻快/吸精后缀的武器,一般来说这些都是同类武器中最好
的。例如 ccbq,cwpq,cmse,csse,cmbe 等等。
gmbow : 一般指亚玛逊套装中的弓
Lionheart : 神符之语 狮心
fury : 神符之语 狂暴
Rhyme : 神符之语 押韵
white : 神符之语白色,男巫PK的好武器
Silence : 神符之语 寂静
smoke : 神符之语 烟雾
uni : 暗金物品
gf : 祖父--巨人之刃,野蛮人PVC最好的武器
tt : 暗金亚玛逊专用标枪,也称 titan
wf : 风之力,暗金九头蛇弓; 水鱼,多指不了解行情的玩家
wt : 战场之靴
soj : 乔丹之石。战网的主要流通货币
ear : String of Ears,通常叫物免腰带,还有1说是 pk人掉出的耳朵
ire : 通常指 罗瑟战甲
sun : 旭日东升
orb : 眼球 或是指 女巫的技能
wmj : 物免甲
wmd : 物免盾
wmk : 物免盔
gaze : 通常指物免盔
doom : 暗金冠军之剑
mesh : 物免甲
mara : 马拉的万花筒项链
skin : 各个战网有些差别,多数指 暗金炎魔皮板甲,也有指 暗金海蛇皮甲
luna : 暗金盾牌中的一种,具有冰吸收的属性
star : 暗金恶魔流星锤
sash : 物免腰带
dapao : 人们常说的大炮,同意还有 ballista/dp
ebow : 暗金十字军之弓
wmyd : 物免腰带
raven : 乌鸦
shako : 暗金军帽,junmao
jordan : 乔丹之石戒指
storm : 物免盾暴风之盾
bbface : Arreat's Face Slayer Guard 野蛮人专用暗金盔
mallet : Schaefer's Hammer Legendary Mallet 传说之槌,游侠的称手武器
highlord : Highlord's Wrath 大军之怒,也称 dajun
Zakarum : 暗金游侠专用盾
jew : jewel 珠宝
jp : 精品,极品
lj : La Ji 垃圾
leg : 腿。开cow level的必须品
ik : 野蛮人套装不朽之王的简称
tal : 塔拉夏套装
naj : 女巫套装娜吉
nat : 刺客套装的简称
sigon : 西刚套装
laying : 门徒套装的手套
Mavina : 亚玛逊玛维娜套装的简称,或写 mvn
人物技能类
此类一般有个特点,缩写都是由技能每个单词的第一个字母,例如 cn==cold mastery 女巫的冷魔法掌握
ama : 亚玛逊,其它同意思的还有 zon,amz
cs : 亚玛逊双倍打击技能
ga : 亚玛逊的向导箭技能
lf : 亚玛逊的闪电之怒技能
ms : 亚玛逊的排箭技能
sm : 亚玛逊的缓慢攻击技能
valk : 亚玛逊的女武神技能
asn : 刺客,同样意思的还有 ass
cm : 刺客的爪掌握技能
df : 刺客的龙翔技能
ls : 刺客的闪电陷阱技能
mb : 刺客的冲击波技能
ts : 刺克的虎击技能
sm : 刺客的影子大师技能
cos : 刺客的幻影披风技能
bar : 野蛮人,同样还有 bb,ymr
bo : 野蛮人战斗命令技能
is : 野蛮人的钢铁皮肤技能
la : 野蛮人的跳斩技能
nr : 野蛮人的自然抗性技能
sm : 野蛮人的剑掌握技能
ssbar : 双剑野蛮人或剑盾野蛮人
dru : 德鲁依
ca : 德鲁依的暴风盔甲技能
os : 德鲁伊的橡树技能
fury : 德鲁依的狂怒技能
sor : 女巫,同样的还有 sorc
es : 女巫的能量盾技能
cm : 女巫的冰系掌握技能
fw : 女巫的火墙技能
lm : 女巫的电系掌握技能
tk : 女巫的隔空取物技能
tp : 女巫的瞬移技能
ts : 女巫的雷云技能
sf : 女巫的静电场技能
hydra : 女巫的九头蛇技能
meteor : 女巫的陨石技能
pal : 游侠,同样的还有 pala,pally,XXdin
hf : 游侠的圣结寒冰技能
hs : 游侠的神圣之盾技能
con : 游侠的集中光环技能,conc 同理
foh : 游侠的天堂之拳技能
ven : 游侠的复仇技能
conv : 游侠的审判光环技能
nec : 男巫,同样的还有 necro
bw : 男巫的骨墙技能
ce : 男巫的尸爆技能
gm : 男巫的傀儡掌握技能
pn : 男巫的毒之新星技能
ig : 男巫的铁傀儡技能
im : 男巫的钢铁处女技能
lr : 男巫的降低抗性技能
amp : 男巫的加强伤害技能
dec : 男巫的衰老技能
str : 强壮
vit : 活力
eng : 能量
dex : 敏捷
hp : 生命值
mp : 法力值
常用词语类
游戏中的交流,已经形成了一种独特的文化,了解常用短语,是融入这种文化的开始
= : 等
b : Baal,最后的头目
1 : 带人过程中,如果带人者打出这个数字,说明门里非常安全,可以进入,如果是 2,则表示危险
5t : Baal 前面的5批敌人
88 : 拜拜,同样的很多,例如 bb,bye,886 等等
X# : X 是 1-33 中间的数字,表示第 X 号神符
bd : 在论坛,这个词一般表示帮顶的意思,还有就是 笨蛋 的意思
bt : 变态
ah : 暗黑
3Q : 谢谢的意思,同样的还有很多,例如 thx,xx,thax,3x 等等
4242 : 是啊是啊
555~~ : 哭的意思
acc : 帐号名
max : 最大伤害
min : 最小伤害
X h : X 表示 1-2 的数字,意思是几手武器,比如1 h 表示单手武器
X s : X 表示 1-6 的数字,意思是几孔武器,比如6 s 表示6孔武器
bug : 游戏漏洞
ban : 被管理员封了帐号
bbs : 论坛
btw : by the way 顺便说说
char : 角色
cow : 牛场
cr : 建立游戏
brb : 表示换人,请等候的意思
cu : 再见
cw : colour wolf ,呵呵
dd : 东西
ds : 多少?一般交易时使用;或者是 地上 的意思
dual : 双吸
duel : 决斗。相当于PK
en : 嗯
exp : 经验值
faint : 倒,晕,也可用 ft
gg : 哥哥
jj : 姐姐
gx : 恭喜:)
hell : 地狱难度
i c : 我看到了
c/c : 房间名=China,密码=China ,中国玩家主场
j/j : 房间名=Japan,密码=Japan ,游戏房间名,日本玩家主场
k/k : 房间名=Korea,密码=Korea ,游戏房间名,韩国玩家主场
js : J商
KX : 例如 kc/kp/km/kb,战网的主要活动,KC=杀牛;KP=杀第五场景底下红门进去后的第一个
金怪;KM=杀孟菲斯托;KB=杀巴尔
CK : 牛王,重点保护对象
lag : 网络延迟,一般就是网速慢的意思
lol : 大笑,其他类似的很多 ^o^,-o-,-_- 等等
lv : 级别,等级
me 2 : 我也一样
mm : 妹妹,美眉,女性玩家
mod : 装备的属性或另类模式
n : 很多种意思,下个游戏;NO;游戏房间名。
newbie : 新人
pt : 普通难度;在论坛指骗贴。
nm : 噩梦难度
dy : 地狱难度
nor : 普通难度
np : 1:没有问题;2:游戏名和密码的缩写,比如对方问 np意思是问你游戏名和密码。
nr=nt : UW 服务器交易常见语,表示 “不回复=不,谢谢” 的意思
o : 哦
oh : 表示惊讶
omg : 天啊~~~
pf : 佩服
tp : 传送门
Ping : 网速,游戏中输入 fps 就可以显示
pk : 有一定的不成文规定的玩家间战斗
pvp : 玩家VS玩家
pvc : 玩家VS电脑
pls : 请,或 plz
pw : 密码
py : 朋友;交易中是便宜的意思
QX : X 是 1-6 的意思,表示第X个任务
qr : 穷人
k: OK;或 快 的意思
act X : X 是 1-5 中间的数字,表示第X场景
rd : 国度停机
rej : 重新加入
rob : 抢,最残忍的MF方式,也是最多人喜欢的 :)
rp : 前面提到过,人品的意思
rpwt : 人品问题
rt : 如题
sd : 普通难度
tc : 交易频道
th : 土豪
w r u : 你在哪里?
wp : 传送点
y : yes
zm : 怎么?
zt : 猪头
rz : 人渣
qs : 去死
tmd : tnnd,md 都是一个意思,大家自己理解吧,呵呵
作弊类
以下是一些常见作弊行为的缩写词语,谨慎使用。
bot : 一种外挂,可以自动执行某此动作,比如 KP,KM,KC,BUS BOT ,SHOP BOT 等等
iid : 一个外挂程序,用来查看物品的隐藏级别,一般用来鉴定b'sc,n'sc,目前 maphack 已
经具有此功能
dupe : 复制物品,一种作弊手段
pick it : 一个外挂程序,会自动拾取指定物品
rb : 通过使服务器回档来达到作弊目的
ith : 著名的修改物品
官方名词
BN : Battlenet 战网服务器
A1 : Asia1 realm 亚洲1服务器,其他还有 A2,A3
Eu : Europe Realm 欧洲服务器
Ue : USEast Realm 美东服务器
Uw : USWest Realm 美西服务器
cd-key : 光盘序列号,上BN必须
hc : 专家模式,死了就不能复活
std : 普通模式
d2: diablo2 暗黑破坏神2
KB=杀巴尔希望对你能够有些帮助吧
欢迎分享,转载请注明来源:品搜搜测评网