Thread Rating:
  • 0 Vote(s) - 0 Average
  • 1
  • 2
  • 3
  • 4
  • 5
Usterka SHIELD
#1
// Błąd Counter-Strike 1.6 SHIELD. // np.   bind "m" + do alias + czy "tarcza, poczekaj, hegren, poczekaj, broń_hegrenade, czekaj, + atak" alias -do "-attack; wait; m4a1"   // naciśnij .... M ..... przytrzymaj .... zwolnij .... // jeśli chcesz dostać pociski do broni, po prostu upuść tarczę, naciskając 2 ... następnie G   // ręcznie: // 1. kup tarczą .... // 2. kup nade .... // 3. Rzuć nade i kup rytuał pistoletu w jego powietrzu // 4. Jeśli chcesz mieć pociski na broń ... po prostu upuść tarczę naciskając 2 ... den G // 5. kupuj pociski i podnieś tarczę ponownie ...
Reply
#2
To już nie działa; zamieściłem to na jakiś czas (chyba, że nowa aktualizacja znowu to zrobiła) Jeśli działa, jest teraz bind, więc jest coś specjalnego
Reply
#3
W pewnym sensie to źle. 1. Kup tarczę 2. Kup granat 3. TRZYMAJ GRENADĘ; (To znaczy przytrzymaj mysz 1) <<<< 4. Przytrzymaj przycisk b przytrzymując mysz 1 i wprowadź liczby dla swojego przedmiotu 5. twój granat powinien był rzucić; jeśli to nie zrobi to później 7. Nie możesz dostać amunicji z tym błędem; A przynajmniej nie mogłeś <<<< 8. Podnoszenie tarczy nie zadziała. <<<
Reply
#4
istnieje bardzo dobry skrypt do tego, który wykonuje następujące czynności kupuje tarczę i flasha ...... wyrzuca ją, kupuje m4a1, dostaje kolejny flash i rzuca, kupuje awp, potem opuszcza tarczę na podłogę i dostaje główną amunicję dla awp i m4a1, i po prostu przejeżdża Tarcza, abyś mógł ją podnieść i teraz możesz ją spakować. skrypt znajduje się na http://scripting.naximuz.net/ to miejsce jest niesamowite dla exploitów cs1.6 ...... spójrz na to.
Reply
#5
Zacytować: Napisał pierwotnie UnKnOwN_NooB skrypt znajduje się na http://scripting.naximuz.net/ to miejsce jest niesamowite dla exploitów cs1.6 ...... spójrz na to. czy jesteś pewien, że to nadal działa? tak czy inaczej, Naximuz jest moim najlepszym przyjacielem. Ale teraz ma problemy z otępieniem i mnie to zasmuca
Reply
#6
to działa dobrze......
Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)