ESP插件由国内顶尖IT精英团队组成,专注软件安全,服务器安全,游戏安全软件的研发和反挂软件开发,致力于打造知名中国的反作弊游戏软件专业平台。
当前位置首页 > ESP反挂技术> 正文

ESP插件新_读配置置项

ESP脚本命令

ReadConfigFileItem

 

参数1:文件路径

 

参数2:段头

 

参数3:节点名称

 

参数4:填写保存到的变量格式,如:<$STR(S$配置项内容)>

 

.\代表当前目录

..\代表上级目录

.\当前目录默认就是在Mir200

注意:ESP路径格式与其他插件命令的路径格式不一样,请依照ESP模式进行,填写完整路径,支持绝对路径

路径例子:C:\Mirserver1\Mir200\Envir\基础爆率\白野猪.ini

ESP格式1:.\Envir\基础爆率\白野猪.ini

ESP格式2:C:\Mirserver1\Mir200\Envir\基础爆率\白野猪.ini

 

例子:

 

ReadConfigFileItem .\!Setup.txt Server ServerName <$STR(S$配置项内容)>
SENDMSG 6 变量为:<$STR(S$配置项内容)>


版权保护: 本文由 ESP插件-ESP封挂插件【ESP反外挂官网】-gameofesp.com 原创,转载请保留链接: http://www.gameofesp.com/tech/2022-05-12/814.html

猜你喜欢