经验分享:利用CSGO中的绑定命令bind,实现更加特殊化的准星
首先把准心常用的参数列出来 供新手参考(注意空格, 数字为例子,可根据自身需求更改)
cl_crosshairsize 5 准心的长短度
cl_crosshairgap 1 准心的间隙
cl_crosshairdrawoutline 1 准心外一圈黑线 1为开 0为关
cl_crosshairoutlinethickness 1 准心外黑线的粗细 每0.5一档 (当上面参数为1时显示)
cl_crosshairthickness 1 准心粗细
cl_crosshairdot 1 准心中间的点 1为开 0为关
cl_crosshairalpha 255 准心透明度 255为默认更高。
cl_crosshairstyle 4 准心模式(4为经典静态 2为经典动态)
下面举两个这种 *** 的简单应用:
之一种是准星在不开枪时细,在开枪时变粗。个人感觉这种准星可以在较少鼠标遮挡,精准定位的同时,提高压枪空枪能力。
不开枪时crosshairthickness 0.5
开枪时crosshairthickness 1
具体 *** *** :首先做出基础准星,让crosshairthickness 为0.5.
然后在autoexec.cfg中加入
bind “mouse1″”+1”
alias +1 “+attack;cl_crosshairthickness 1”
alias -1 “-attack;cl_crosshairthickness 0.5”
然后打开控制台输入exec autoexec 。执行一次autoexec.cfg就行。之后每次启动游戏,文件都会自动执行。
第二种准星就是在移动时动态,开枪时静态的准星,这种准星在CSGO中没有被定义,但是对于练习急停具有很大帮助。
不开枪静止时
不开枪移动时
开枪时
首先做出基础准星
cl_crosshair_drawoutline “0”
cl_crosshair_dynamic_maxdist_splitratio “0.35”
cl_crosshair_dynamic_splitalpha_innermod “1”
cl_crosshair_dynamic_splitalpha_outermod “0.700000”
cl_crosshair_dynamic_splitdist “0”
cl_crosshair_outlinethickness “1”
cl_crosshairalpha “255”
cl_crosshairdot “0”
cl_crosshairgap “2.000000”
cl_crosshairsize “4.500000”
cl_crosshairstyle “2”
cl_crosshairthickness “1”
然后对比开枪时的准星参数
cl_crosshair_drawoutline “0”
cl_crosshair_dynamic_maxdist_splitratio “0.35”
cl_crosshair_dynamic_splitalpha_innermod “1”
cl_crosshair_dynamic_splitalpha_outermod “0.700000”
cl_crosshair_dynamic_splitdist “0”
cl_crosshair_outlinethickness “1”
cl_crosshairalpha “255”
cl_crosshairdot “0”
cl_crosshairgap “-2.000000”
cl_crosshairsize “3.500000”
cl_crosshairstyle “4”
cl_crosshairthickness “1”
然后在autoexec.cfg中加入两种准星的差异项
bind “mouse1″”+1”
alias +1 “+attack;cl_crosshairstyle “4”;cl_crosshairgap “-2.000000”;cl_crosshairsize “3.500000””
alias -1 “-attack;cl_crosshairstyle “2”;cl_crosshairgap “2.000000”;cl_crosshairsize “4.500000””
然后打开控制台输入exec autoexec 。执行一次autoexec.cfg就行。之后每次启动游戏,文件都会自动执行。
补充一下,要想清除设置恢复默认,需要把autoexec.cfg的相关内容清除,然后控制台重新绑定 bind mouse1 +attack 即可。
Hackernews 编译,转载请注明出处: Adafruit 披露了一个数据泄露事件,这个事件是由于一个可公开查看的 GitHub 存储库引起的。 该公司怀疑这可能允许攻击者对2019年或之前对某些用户的信息进行“未经授权的访问”。 Adafruit 总部位于纽约市,自2005年以来一直是开源硬...
近期,网络安全公司Binarly研究人员发现16个影响惠普企业设备的统一可扩展固件接口高危漏洞。攻击者可以利用这些漏洞植入固件,使其能够在操作系统更新后继续存在并绕过 UEFI安全启动、Intel Boot Guard和基于虚拟化的安全性。受影响的设备包括多个惠普企业设备,如笔记本电脑、...
上周,Chrome Security 团队的 Adrian Taylor,在一篇谷歌安全博客文章中解释了“为何在野外被利用的 CVE 漏洞似乎有所增加”。对于这种漏洞利用的可见性增长趋势,归咎于多个方面的因素。而谷歌旗下的 Project Zero 团队,也有对包括 WebKit、IE、Flash、...
对微软Exchange服务器造成严重破坏的臭名昭著的Hafnium黑客组织回来了。但这一次,微软清楚地知道这个国家支持的威胁行为者团体的活动意图,该组织正在利用”Tarrask”恶意软件来瞄准并不断削弱Windows操作系统的防御能力。 微软检测和响应小组(DART)在一篇博文中解释说,Hafni...
Hackernews 编译,转载请注明出处: 从2021年6月,一个可能来自巴基斯坦的攻击者与一个针对感兴趣目标的后门攻击有关,该攻击使用了一种基于 windows 的远程访问木马,名为 CrimsonRAT。 Cisco Talos公司的研究人员在与The Hacker New...
白俄罗斯政府被指控至少对欧洲的Ghostwriters攻击事件负有部分责任。虽然网络安全公司在涉及威胁集团的归属时通常会谨慎行事,但Mandiant表示,它有高度的信心认为Ghostwriter–同时跟UNC115活动也有关联–是一个可能代表该国政府的网络犯罪组织。 今年早些时候,在一架商业飞机被...