En el juego Cyberpunk 2077, los jugadores pueden elegir su propio género y abrirse camino según los estilos de los diferentes géneros. El flujo de infiltración de piratas informáticos es un estilo relativamente técnico en este juego. Es posible que muchos jugadores novatos no sepan cómo pasar del declive a la victoria cuando las condiciones iniciales son tan malas. El siguiente editor le ofrece una guía para principiantes sobre el flujo de piratas informáticos. !
Hablemos primero de la dificultad. Después de jugar, descubrí que hay dos partes principales molestas al tratar de persuadirlos a retirarse:
1. No hay una perspectiva como la del ojo de águila, por lo que no sé dónde está el enemigo y. cómo patrullar 2. Hackers El efecto no es bueno, el tutorial no está detallado y no se pueden entender varias cosas
Después de resolver estos dos problemas hoy, la experiencia se ha disparado y me he vuelto adicto a los hackers. colándose en el simulador
Primero que nada, echemos un vistazo al sistema de piratería. Cuando comencé a jugar, el tutorial era terrible y el cuerpo cibernético inicial estaba súper estirado, y no era como armas y. armas con las que podías luchar y matar al mismo tiempo, así que me desanimé inmediatamente. Entonces, si quieres jugar al sigilo o al pirateo en la etapa inicial, ¡debes gastar más de 10,000 para comprar un cuerpo cibernético azul o verde lo antes posible!
Hay dos operaciones básicas para los piratas informáticos, una es un minijuego digital, correspondiente al talento En el protocolo de intrusión, el efecto del protocolo de intrusión depende de qué títeres ha aprendido V, y la cantidad de caracteres que se pueden ingresar depende del búfer. Los protocolos de intrusión se utilizan generalmente para descifrar chips y computadoras, y la mayoría de las veces se utilizan para ganar dinero y completar objetivos de misión. Cuando hay varios golems, todos los golems que crees tendrán efecto.
Lo especial es que entre las opciones de descifrado rápido para personas o máquinas, suele haber un protocolo de intrusión. Esta operación es muy poderosa y tiene efecto simultáneamente en todos los enemigos y máquinas en la LAN conectada al objetivo. Por ejemplo, si un V con un gólem picahielos inicial, un gólem de cámara de pausa y un gólem de control de torreta descifra el protocolo en un súbdito, siempre que consiga crear con éxito tres personajes requeridos por el gólem en el minijuego, todos los Los personajes conectados a este minion serán destruidos. El enemigo será golpeado por el picahielos, la cámara será pausada por el picahielos y la torreta será controlada por el picahielos.
Dado que el minijuego se detiene antes de comenzar, puedes calcular una solución según la regla de una vertical y otra horizontal antes de comenzar.
El otro es atacar a personas y máquinas directamente en el modo de escaneo, que corresponde al rápido crack del talento. Los cracks rápidos que se pueden utilizar dependen de los cracks que vienen con el cybersuit y de los cracks que agregues a la ranura del cybersuit. El craqueo consume RAM, que se regenerará con el tiempo.
El craqueo es el principal método de salida de los piratas informáticos y también es muy importante a la hora de escabullirse. Para reducir la RAM necesaria para craquear, lo más importante es aplicar primero picahielos a todos los enemigos en la LAN. Los picahielos básicos pueden reducir la RAM necesaria para todas las grietas, y la experiencia puede reducirla aún más.
Otro truco clave es el posicionamiento del objetivo. Esto es sorprendente. Puede marcar directamente todos los equipos y enemigos conectados al objetivo. Aunque la duración es muy corta, ignora la distancia y la parada temporal del modo de escaneo se puede utilizar para extender el tiempo de posicionamiento indefinidamente. Luego podremos usar el botón marcar en modo escaneo para marcar todos los enemigos posicionados, de modo que podamos conocer las acciones de todos los enemigos en tiempo y distancia ilimitados.
La IA enemiga en 2077 es bastante estúpida. Mientras podamos abrir el mapa con éxito, escabullirse será extremadamente sencillo. A continuación, solo necesitamos hacer clic en el picahielos para reducir el consumo de RAM, aumentar el daño de las grietas de tipo de salida cuando no se detectan, restaurar la RAM después de la muerte, restaurar el CD después de la muerte y traer múltiples grietas de tipo de salida. Luego podremos matar de forma remota a los enemigos marcados con el protocolo de invasión desde miles de kilómetros de distancia: primero aplicar un DOT y luego un crack de salida. Si no podemos matarlos, podemos continuar agregando un segundo crack de salida y matar a una persona. Después de eso, nuestra RAM se restaurará y el CD se restaurará, por lo que podremos continuar repitiendo el cruel truco anterior con otra persona.
Además, muchas RAM de tipo salida no son letales, lo que resulta aún más perfecto en misiones que no pueden matar personas.
En cuanto a aquellos enemigos que están desconectados de Internet, sus teléfonos móviles están apagados sólo para evitar que los hackees.
Haz clic para probar Heart of the King 2