Вы правы, жульничать плохо для тех же, кто иного мнения. (Лично меня не устраивал стандартный зум)
Всё ниже перечисленное делается с помощью OllyDbg v1.10
Снятие ограничения на зум
Открываем в дебагере файл elementclient.exe
File -> Open -> elementclient.exe
Клик правой кнопкой в окне CPU (самое большое слева вверху) -> Search for -> Search for sequence of commands
В открывшемся окне вводим:
fadd dword ptr [esi+40]
fst dword ptr [esi+40]
Должно найтись примерно следующее:
004056BE . D985 CD000000 fld dword ptr [ebp+CD]
004056C4 . D846 40 fadd dword ptr [esi+40]
004056C7 . D956 40 fst dword ptr [esi+40]
004056CA . D81D FCAB8400 fcomp dword ptr [84ABFC] may be XXXXXX
004056D0 . DFE0 fstsw ax
004056D2 . 25 00410000 and eax, 4100
004056D7 . EB 03 jnz short 004056DC <---здесь меняем jnz на jmp (2 раза кликнуть по строке и нажать Assemble)
004056D9 . 894E 40 mov dword ptr [esi+40], ecx
004056DC > 8B07 mov eax, dword ptr [edi]
004056DE . 3BC3 cmp eax, ebx
004056E0 . 0F85 E8000000 jnz 004057CE
сохраняем, пользуемся
Снятие ограничения на прыжок у чара
Открываем в дебагере файл elementclient.exe
File -> Open -> elementclient.exe
Клик правой кнопкой в окне CPU -> Search for -> Search for sequence of commands
В открывшемся окне вводим:
mov edi,[esi+00000b08]
нас интересуют следующие строки:
0045B7B6 |. 8BBE 080B0000 MOV EDI,DWORD PTR DS:[ESI+B08]
0045B7BC |. 8B0D B4EF8B00 MOV ECX,DWORD PTR DS:[XXXXXX]
0045B7C2 |. 3BF9 CMP EDI,ECX
0045B7C4 |. 0F8D EB040000 JGE elementc.0045BCB5 <---правый клик по строке и выбираем-> Binary -> Fill with NOPs
0045B7CA |. 8A8E 0C0B0000 MOV CL,BYTE PTR DS:[ESI+B0C]
0045B7D0 |. 84C9 TEST CL,CL
сохраняем.
P.S.
Если надо могу выложить уже пропатченный экзешник.
Оригинал инструкции можно почитать здесь
Тамже описано как запускать одновременно несколько клиентов, снимать ограничение прыжка у петов.
P.P.S
В 64 битных системах будут отличатся адреса памяти, так что советую делать в win x86, либо качать уже пропатченный файл.