
本文详解如何在 pymem 中安全、准确地解析多级指针链(pointer chain),解决 `could not read memory` 和 `typeerror: cannot be converted to pointer` 等常见错误,实现对目标进程浮点数值的稳定修改。
在使用 PyMem 进行内存修改(如游戏辅助开发)时,多级指针(Pointer Chain) 是最常见也最容易出错的场景。你提供的代码中抛出的两个关键错误:
- TypeError: cannot be converted to pointer:说明 pm.write_float() 接收了一个非有效地址(如 None、0 或非法整数),根本原因在于 getPtrAdrr() 返回了无效值;
- MemoryReadError: Could not read memory at ..., GetLastError: 299(即 ERROR_PARTIAL_COPY):表明尝试从不可读/未提交/受保护的内存页读取数据,通常因某一级指针解引用失败(如空指针、已释放地址、ASLR 偏移失效)导致。
? 错误根源分析
原始 getPtrAdrr() 函数存在三处关键缺陷:
- 未校验中间指针有效性:每次 pm.read_long(addr + i) 前未检查 addr 是否为合法非零地址,一旦某级指针为 0 或野地址,后续读取必然失败;
- 逻辑错误:最后偏移未加到最终地址:代码中 for i in offsets: 循环跳过了最后一个 offset 的解引用(if i != offsets[-1]: ...),但最后又执行 return addr + offsets[-1] —— 这看似“补上”,实则混淆了“解引用”与“偏移计算”:最后一级应是“读取指针值 + 最后偏移”,而非“当前地址 + 最后偏移”;
- 类型不匹配风险:read_long() 在 64 位进程中可能读取不完整(应优先用 read_longlong() 或统一用 RemotePointer 封装)。
✅ 正确方案:使用 RemotePointer(PyMem 内置健壮工具)
PyMem 提供了 RemotePointer 类,专为安全遍历指针链设计。它自动处理:
- 每级地址有效性检查(内部捕获异常并提供清晰上下文);
- 64 位/32 位兼容的指针大小读取;
- 链式解引用的可读性与可靠性。
以下是修正后的完整实现:
from pymem import Pymem
from pymem.process import module_from_name
from pymem.memory import RemotePointer
# 初始化进程
pm = Pymem("xxx.exe")
game_module = module_from_name(pm.process_handle, "xxx").lpBaseOfDll
def get_pointer_address(base: int, offsets: list) -> int:
"""
安全解析多级指针链,返回最终目标地址(含最后一级偏移)
:param base: 起始基址(如模块基址 + 静态偏移)
:param offsets: 偏移列表,例如 [0x410, 0xC8, 0x3B0, 0x4C8, 0x158, 0xAF0]
:return: 目标内存地址(可用于 write_float/write_int 等)
"""
try:
ptr = RemotePointer(pm.process_handle, base)
# 遍历前 N-1 级:读取指针值,再加下一级偏移
for offset in offsets[:-1]:
if ptr.value == 0:
raise ValueError(f"Null pointer encountered at level before offset 0x{offset:X}")
ptr = RemotePointer(pm.process_handle, ptr.value + offset)
# 最后一级:返回 (末级指针值 + 最后偏移),即真实目标地址
if ptr.value == 0:
raise ValueError(f"Null pointer at final level before offset 0x{offsets[-1]:X}")
return ptr.value + offsets[-1]
except Exception as e:
raise RuntimeError(f"Failed to resolve pointer chain: {e}")
def unlimited_hunger():
base_addr = game_module + 0x08959C68
offsets = [0x410, 0xC8, 0x3B0, 0x4C8, 0x158, 0xAF0]
try:
target_addr = get_pointer_address(base_addr, offsets)
pm.write_float(target_addr, 100.0)
print(f"[✓] Hunger set to 100.0 at address: 0x{target_addr:X}")
except Exception as e:
print(f"[✗] Failed to write hunger: {e}")⚠️ 关键注意事项
- 务必添加异常处理:内存操作极易失败(进程退出、模块卸载、反作弊拦截),所有 write_* / read_* 调用都应包裹 try...except;
- 验证地址有效性:get_pointer_address() 中显式检查 ptr.value == 0,避免向 0x0 写入触发崩溃;
-
避免无限循环阻塞主线程:原代码 while True: 会卡死 GUI(如 customtkinter)。正确做法是:
- 使用定时器(如 root.after(100, unlimited_hunger));
- 或在独立线程中运行(需注意 PyMem 非线程安全,建议每个线程新建 Pymem 实例);
- 权限检查:确保以管理员权限运行脚本,且目标进程未启用严格内存保护(如 Windows Defender Game Mode、EAC/BattlEye 可能拦截);
- 偏移时效性:动态偏移(如 Unity IL2CPP)需配合 Cheat Engine 重新扫描,静态偏移可能随游戏更新失效。
? 总结
RemotePointer 是 PyMem 中处理多级指针的推荐且最可靠方式,它将底层内存读取细节封装为高阶抽象,显著降低出错概率。与其手动拼接 read_long(),不如信任内置工具并辅以严谨的错误处理与地址校验。记住:内存修改不是“一次成功就永远有效”,而是需要持续验证、降级容错和用户友好反馈的工程实践。









