Показать полную графическую версию : Постоянно разные коды BSOD
esitapov70
16-02-2023, 09:41
У Вас не подключены символы; »
В программе WinDbg в пункте "Symbol file path..." указал путь https://msdl.microsoft.com/download/symbols.
Этого достаточно?
При простом анализе видно это:
MODULE_NAME: memory_corruption »
Но все равно, даже после подключения символов, "мой" отчет WinDbg не такой как у вас.
В моем отчете нету фразы "MODULE_NAME: memory_corruption".
Вот что сейчас у меня выдает WinDbg:
Microsoft (R) Windows Debugger Version 6.3.9600.17336 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [F:\Erin_works\СанТехКом\55. Задания\2023-01-30. 08-00. Синий экран\MEMORY_2023-01-30.DMP]
Kernel Bitmap Dump File: Only kernel address space is available
************* Symbol Path validation summary **************
Response Time (ms) Location
Deferred https://msdl.microsoft.com/download/symbols
Symbol search path is: https://msdl.microsoft.com/download/symbols
Executable search path is:
Windows 8 Kernel Version 17763 MP (2 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 17763.1.amd64fre.rs5_release.180914-1434
Machine Name:
Kernel base = 0xfffff807`52e16000 PsLoadedModuleList = 0xfffff807`5322f430
Debug session time: Mon Jan 30 08:19:45.953 2023 (UTC + 3:00)
System Uptime: 2 days 23:48:34.823
Loading Kernel Symbols
...............................................................
................................................................
................................................................
Loading User Symbols
PEB is paged out (Peb.Ldr = 00000000`031fa018). Type ".hh dbgerr001" for details
Loading unloaded module list
...................
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
Use !analyze -v to get detailed debugging information.
BugCheck 1E, {ffffffffc0000005, fffff80eaa782ba5, 1, c0000225}
Probably caused by : Wof.sys ( Wof!WofAcquireFileSystemRundown+1 )
Followup: MachineOwner
---------
1: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
KMODE_EXCEPTION_NOT_HANDLED (1e)
This is a very common bugcheck. Usually the exception address pinpoints
the driver/function that caused the problem. Always note this address
as well as the link date of the driver/image that contains this address.
Arguments:
Arg1: ffffffffc0000005, The exception code that was not handled
Arg2: fffff80eaa782ba5, The address that the exception occurred at
Arg3: 0000000000000001, Parameter 0 of the exception
Arg4: 00000000c0000225, Parameter 1 of the exception
Debugging Details:
------------------
WRITE_ADDRESS: unable to get nt!MmSpecialPoolStart
unable to get nt!MmSpecialPoolEnd
unable to get nt!MmPagedPoolEnd
unable to get nt!MmNonPagedPoolStart
unable to get nt!MmSizeOfNonPagedPoolInBytes
00000000c0000225
EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - <Unable to get error code text>
FAULTING_IP:
Wof!WofAcquireFileSystemRundown+1
fffff80e`aa782ba5 3000 xor byte ptr [rax],al
EXCEPTION_PARAMETER1: 0000000000000001
EXCEPTION_PARAMETER2: 00000000c0000225
BUGCHECK_STR: 0x1E_c0000005_W
DEFAULT_BUCKET_ID: WIN8_DRIVER_FAULT
PROCESS_NAME: avp.exe
CURRENT_IRQL: 0
ANALYSIS_VERSION: 6.3.9600.17336 (debuggers(dbg).150226-1500) amd64fre
TRAP_FRAME: 0000000000001000 -- (.trap 0x1000)
Unable to read trap frame at 00000000`00001000
LAST_CONTROL_TRANSFER: from fffff807530188d9 to fffff80752fceea0
STACK_TEXT:
ffffee0f`d8bbeb58 fffff807`530188d9 : 00000000`0000001e ffffffff`c0000005 fffff80e`aa782ba5 00000000`00000001 : nt!KeBugCheckEx
ffffee0f`d8bbeb60 fffff807`52fe2902 : 00000000`00000000 ffffee0f`d8bbf3f0 00000000`00001000 00000000`c0000225 : nt!KiDispatchException+0x180d89
ffffee0f`d8bbf210 fffff807`52fde4e8 : ffff8684`19600340 ffffee0f`d8bbf868 00000000`00000003 00000000`00002970 : nt!KiExceptionDispatch+0xc2
ffffee0f`d8bbf3f0 fffff80e`aa782ba5 : ffffee0f`d8bbf610 fffff80e`aa7818fd ffffbc0b`fffeee60 ffffbc0c`09140b28 : nt!KiPageFault+0x428
ffffee0f`d8bbf580 ffffee0f`d8bbf610 : fffff80e`aa7818fd ffffbc0b`fffeee60 ffffbc0c`09140b28 00000000`00000002 : Wof!WofAcquireFileSystemRundown+0x1
ffffee0f`d8bbf588 fffff80e`aa7818fd : ffffbc0b`fffeee60 ffffbc0c`09140b28 00000000`00000002 ffffee0f`d8bbf6a0 : 0xffffee0f`d8bbf610
ffffee0f`d8bbf590 fffff80e`a98dfca2 : ffffbc0c`09140b28 ffffee0f`d8bbf6e0 ffffee0f`00000001 00000000`00000000 : Wof!WofPreReadCallback+0x6d
ffffee0f`d8bbf650 fffff80e`a98d7389 : ffffee0f`d8bbf890 ffffee0f`d8bbfc00 00000000`00000003 fffff80e`00000000 : FLTMGR!FltpPerformPreCallbacksWorker+0x4d2
ffffee0f`d8bbf760 fffff80e`a98d6f6c : ffffbc0c`0b29d3b0 ffffee0f`d8bc0000 ffffee0f`d8bba000 ffffee0f`d8bbf890 : FLTMGR!FltpPerformPreCallbacks+0x79
ffffee0f`d8bbf7b0 fffff80e`a98d66f0 : ffffbc0c`091af010 00000000`00060043 ffffbc0c`091af010 ffffee0f`d8bbf8a0 : FLTMGR!FltpPassThroughInternal+0x8c
ffffee0f`d8bbf7e0 fffff80e`a98d612e : ffff8684`19ec07a0 00000000`00000000 ffff9c80`030479c0 00000000`00000000 : FLTMGR!FltpPassThrough+0x510
ffffee0f`d8bbf870 fffff807`52e43029 : ffffbc0c`091af010 fffff807`52e2232f ffffbc0c`05dff350 00000000`00000000 : FLTMGR!FltpDispatch+0x9e
ffffee0f`d8bbf8d0 fffff807`52e22218 : ffffbc0b`ffed1cd0 ffffbc0c`091af010 ffffbc0c`0b29d3e0 ffffbc0c`0b29d4a0 : nt!IofCallDriver+0x59
ffffee0f`d8bbf910 fffff807`52f395a9 : ffffbc0c`0b29d390 ffffbc0c`0b29d3b0 ffffbc0c`0b29d3f0 ffffbc0c`0b29d3e0 : nt!IoPageReadEx+0x188
ffffee0f`d8bbf960 fffff807`52e53b3d : 00000000`00000003 ffffee0f`d8bbf9f0 ffffee0f`d8bbfb58 ffff9a4d`00001dc0 : nt!MiIssueHardFaultIo+0xc1
ffffee0f`d8bbf9b0 fffff807`52e6ad5f : ffff8000`00000000 00000000`c0033333 00000000`7701a835 00000000`00000000 : nt!MiIssueHardFault+0x3ed
ffffee0f`d8bbfa60 fffff807`52fde403 : ffffbc0c`06f9c080 00000000`04981820 ffffee0f`d8bbfc80 ffffbc0c`0b2f7b60 : nt!MmAccessFault+0x32f
ffffee0f`d8bbfc00 00000000`7701a835 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiPageFault+0x343
00000000`0693cc10 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x7701a835
STACK_COMMAND: kb
FOLLOWUP_IP:
Wof!WofAcquireFileSystemRundown+1
fffff80e`aa782ba5 3000 xor byte ptr [rax],al
SYMBOL_STACK_INDEX: 4
SYMBOL_NAME: Wof!WofAcquireFileSystemRundown+1
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: Wof
IMAGE_NAME: Wof.sys
DEBUG_FLR_IMAGE_TIMESTAMP: 7d65a03b
BUCKET_ID_FUNC_OFFSET: 1
FAILURE_BUCKET_ID: 0x1E_c0000005_W_Wof!WofAcquireFileSystemRundown
BUCKET_ID: 0x1E_c0000005_W_Wof!WofAcquireFileSystemRundown
ANALYSIS_SOURCE: KM
FAILURE_ID_HASH_STRING: km:0x1e_c0000005_w_wof!wofacquirefilesystemrundown
FAILURE_ID_HASH: {0c3d85ce-ec4d-9d2f-d934-09500386df5c}
Followup: MachineOwner
---------
Почему такая сильная разница в отчетах WinDbg?
Чей-то WinDbg сильно врет.
И куда дальше копать? Где искать причину синего экрана?
И куда дальше копать? Где искать причину синего экрана? »
Попробуйте временно отключить/ пересоздать свап-файл.
Может какая защита рьяно работает?
Чей-то WinDbg сильно врет. »
:dont-know
От 14го:
Microsoft (R) Windows Debugger Version 10.0.10586.567 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [D:\1\MEMORY_2023-02-14.DMP]
Kernel Bitmap Dump File: Kernel address space is available, User address space may not be available.
************* Symbol Path validation summary **************
Response Time (ms) Location
Deferred SRV*%systemdrive%\symbols*http://msdl.microsoft.com/download/symbols
Deferred symsrv*symsrv.dll*c:\symbols* http://msdl.microsoft.com/download/symbols
Symbol search path is: SRV*%systemdrive%\symbols*http://msdl.microsoft.com/download/symbols;symsrv*symsrv.dll*c:\symbols* http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows 10 Kernel Version 17763 MP (2 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 17763.1.amd64fre.rs5_release.180914-1434
Machine Name:
Kernel base = 0xfffff804`20409000 PsLoadedModuleList = 0xfffff804`20822430
Debug session time: Tue Feb 14 10:47:51.295 2023 (UTC + 5:00)
System Uptime: 0 days 0:17:38.165
Loading Kernel Symbols
...Page 200003c9b too large to be in the dump file.
............................................................
........................Page 2001081d0 too large to be in the dump file.
........................................
...........................Page 20010dc0f too large to be in the dump file.
...................................
Loading User Symbols
PEB is paged out (Peb.Ldr = 00000086`086ea018). Type ".hh dbgerr001" for details
Loading unloaded module list
.......
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
Use !analyze -v to get detailed debugging information.
BugCheck A, {1, 2, 1, fffff8042042e813}
Probably caused by : memory_corruption
Followup: memory_corruption
---------
1: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: 0000000000000001, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000001, bitfield :
bit 0 : value 0 = read operation, 1 = write operation
bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff8042042e813, address which referenced memory
Debugging Details:
------------------
DUMP_CLASS: 1
DUMP_QUALIFIER: 401
BUILD_VERSION_STRING: 17763.1.amd64fre.rs5_release.180914-1434
SYSTEM_MANUFACTURER: Gigabyte Technology Co., Ltd.
SYSTEM_PRODUCT_NAME: G41M-ES2L
BIOS_VENDOR: Award Software International, Inc.
BIOS_VERSION: F6
BIOS_DATE: 11/04/2009
BASEBOARD_MANUFACTURER: Gigabyte Technology Co., Ltd.
BASEBOARD_PRODUCT: G41M-ES2L
BASEBOARD_VERSION: x.x
DUMP_TYPE: 1
BUGCHECK_P1: 1
BUGCHECK_P2: 2
BUGCHECK_P3: 1
BUGCHECK_P4: fffff8042042e813
WORKER_ROUTINE:
+0
00000000`00000001 ?? ???
WORK_ITEM: fffff8042042e813
CURRENT_IRQL: 2
CPU_COUNT: 2
CPU_MHZ: a8c
CPU_VENDOR: GenuineIntel
CPU_FAMILY: 6
CPU_MODEL: 17
CPU_STEPPING: a
CPU_MICROCODE: 6,17,a,0 (F,M,S,R) SIG: A0C'00000000 (cache) A0C'00000000 (init)
DEFAULT_BUCKET_ID: CODE_CORRUPTION
BUGCHECK_STR: AV
PROCESS_NAME: csrss.exe
ANALYSIS_SESSION_HOST: NICKMPC
ANALYSIS_SESSION_TIME: 02-16-2023 12:38:57.0142
ANALYSIS_VERSION: 10.0.10586.567 amd64fre
DPC_STACK_BASE: FFFFFD0D97230FB0
TRAP_FRAME: fffffd0d97230ad0 -- (.trap 0xfffffd0d97230ad0)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000000001 rbx=0000000000000000 rcx=0000000000000002
rdx=0000000000000022 rsi=0000000000000000 rdi=0000000000000000
rip=fffff8042042e813 rsp=fffffd0d97230c60 rbp=fffffd0d97230d60
r8=0000000000000029 r9=0000000000000000 r10=0000000000000001
r11=0000000000000000 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0 nv up ei pl zr na po nc
nt!KiExecuteAllDpcs+0x313:
fffff804`2042e813 2020 and byte ptr [rax],ah ds:00000000`00000001=??
Resetting default scope
LAST_CONTROL_TRANSFER: from fffff804205d5829 to fffff804205c1ea0
STACK_TEXT:
fffffd0d`97230988 fffff804`205d5829 : 00000000`0000000a 00000000`00000001 00000000`00000002 00000000`00000001 : nt!KeBugCheckEx
fffffd0d`97230990 fffff804`205d150e : ffff9b88`0213d668 ffff958f`d1eb9c40 00000000`00000001 fffffd0d`97230e70 : nt!KiBugCheckDispatch+0x69
fffffd0d`97230ad0 fffff804`2042e813 : ffffa600`bb802f80 ffff958f`d18bd000 00000000`00000f44 ffffa600`bb802f80 : nt!KiPageFault+0x44e
fffffd0d`97230c60 fffff804`2042de2e : ffffa600`bb800180 00000000`00000000 00000000`00000002 00000000`00000004 : nt!KiExecuteAllDpcs+0x313
fffffd0d`97230da0 fffff804`205ca1a5 : 00000000`00000000 ffffa600`bb800180 fffffd0d`9787d660 00000000`00000000 : nt!KiRetireDpcList+0x1ae
fffffd0d`97230fb0 fffff804`205c9f90 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KxRetireDpcList+0x5
fffffd0d`9787d5b0 fffff804`205c941c : 0f0f0f0f`0f0f0f0f ffff958f`d8442158 00000000`00000000 fffffd0d`9787d6e4 : nt!KiDispatchInterruptContinue
fffffd0d`9787d5e0 fffff804`20431442 : fffff804`20430fb8 00000000`00000000 00000000`00000000 ffff958f`d68203a0 : nt!KiDpcInterrupt+0x2dc
fffffd0d`9787d778 fffff804`20430fb8 : 00000000`00000000 00000000`00000000 ffff958f`d68203a0 fffff804`20431129 : nt!MmGetSessionIdEx+0x12
fffffd0d`9787d780 ffff8220`f39e9b57 : 00000000`00000012 00000000`00000000 00000000`00000000 ffff8236`0066c050 : nt!ExReleasePushLockExclusiveEx+0x1e8
fffffd0d`9787d7e0 ffff8220`f37b82f7 : fffffd0d`9787d944 fffffd0d`9787d9f0 ffff8220`f390c400 ffffddda`1ae3f3ae : win32kbase!EnterCrit+0x1e7
fffffd0d`9787d8c0 ffff8220`f36469cb : 00000000`00000001 00000000`00000001 ffff8220`f390c400 00000000`00000004 : win32kfull!EnterLeaveCrit::EnterLeaveCrit+0x17
fffffd0d`9787d8f0 ffff8220`f39ae11e : ffff958f`d6820080 ffff958f`d6820080 00000000`00000000 00000000`00000005 : win32kfull!RawInputThread+0xcdb
fffffd0d`9787db50 ffff8220`f3663fd0 : ffff958f`d6820080 fffffd0d`9787dc80 00000000`00000000 00000000`00000000 : win32kbase!xxxCreateSystemThreads+0x8e
fffffd0d`9787dbd0 fffff804`205d4ff5 : ffff958f`d6820080 00000000`00000005 0000024c`b3003ff0 00000000`00000324 : win32kfull!NtUserCallNoParam+0x70
fffffd0d`9787dc00 00007ffd`b6851144 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x25
00000086`0007fd48 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x00007ffd`b6851144
STACK_COMMAND: kb
CHKIMG_EXTENSION: !chkimg -lo 50 -d !nt
fffff8042040a072 - nt!MmFreeIndependentPages+62
[ f6:a5 ]
fffff8042040a07f - nt!MmFreeIndependentPages+6f (+0x0d)
[ fa:f3 ]
fffff8042040d569 - nt!MiFlushDirtyBitsToPfn+79 (+0x34ea)
[ f6:a5 ]
fffff8042040d5ec - nt!MiFlushDirtyBitsToPfn+fc (+0x83)
[ f6:a5 ]
fffff8042040d683 - nt!MiFlushDirtyBitsToPfn+193 (+0x97)
[ fa:f3 ]
fffff804204109f7 - nt!MiLockStealSystemVm+33 (+0x3374)
[ f6:a5 ]
fffff80420410a28 - nt!MiLockStealSystemVm+64 (+0x31)
[ f6:a5 ]
fffff80420410ac1 - nt!MiLockStealSystemVm+fd (+0x99)
[ fa:f3 ]
fffff804204134a4 - nt!MiTranslatePageForCopy+84 (+0x29e3)
[ f6:a5 ]
fffff804204135e9 - nt!MiTranslatePageForCopy+1c9 (+0x145)
[ fa:f3 ]
fffff8042041360c - nt!MiTranslatePageForCopy+1ec (+0x23)
[ fa:f3 ]
fffff804204136a9 - nt!MiTranslatePageForCopy+289 (+0x9d)
[ fa:f3 ]
fffff804204136d3 - nt!MiTranslatePageForCopy+2b3 (+0x2a)
[ fa:f3 ]
fffff80420413713 - nt!MiTranslatePageForCopy+2f3 (+0x40)
[ f6:a5 ]
fffff804204137ff - nt!MiSynchronizeSystemVa+a7 (+0xec)
[ f6:a5 ]
fffff80420413912 - nt!MiSynchronizeSystemVa+1ba (+0x113)
[ f6:a5 ]
fffff804204139f9 - nt!MiPrefetchVirtualMemory+c9 (+0xe7)
[ f6:a5 ]
fffff80420413a03 - nt!MiPrefetchVirtualMemory+d3 (+0x0a)
[ f6:a5 ]
fffff80420413bc9 - nt!MiPrefetchVirtualMemory+299 (+0x1c6)
[ f6:a5 ]
fffff80420413bda - nt!MiPrefetchVirtualMemory+2aa (+0x11)
[ f6:a5 ]
fffff8042041596b - nt!MiWaitForInPageComplete+8b (+0x1d91)
[ fa:f3 ]
fffff80420415b2f - nt!MiWaitForInPageComplete+24f (+0x1c4)
[ fa:f3 ]
fffff80420415c97 - nt!MiWaitForInPageComplete+3b7 (+0x168)
[ fa:f3 ]
fffff8042041cd9c - nt!MiMakeSystemCachePteValid+44 (+0x7105)
[ fa:f3 ]
fffff8042041cdca - nt!MiMakeSystemCachePteValid+72 (+0x2e)
[ f6:a5 ]
fffff8042041d63a - nt!MmProtectPool+a6 (+0x870)
[ f6:a5 ]
fffff8042041d689 - nt!MmProtectPool+f5 (+0x4f)
[ f6:a5 ]
fffff8042041d6f5 - nt!MmProtectPool+161 (+0x6c)
[ fa:f3 ]
fffff8042041d726 - nt!MmProtectPool+192 (+0x31)
[ f6:a5 ]
fffff8042041d753 - nt!MmProtectPool+1bf (+0x2d)
[ fa:f3 ]
fffff8042041d83d - nt!MmProtectPool+2a9 (+0xea)
[ f6:a5 ]
fffff8042041d8da - nt!MmProtectPool+346 (+0x9d)
[ fa:f3 ]
fffff8042041da6c - nt!MiSetImageProtection+1c (+0x192)
[ f6:a5 ]
fffff804204237a6 - nt!MiIdentifyPfn+36 (+0x5d3a)
[ fa:f3 ]
fffff80420423b0d - nt!MiIdentifyPfn+39d (+0x367)
[ f6:a5 ]
fffff80420423be1 - nt!MiIdentifyPfn+471 (+0xd4)
[ fa:f3 ]
fffff80420423c96 - nt!MiIdentifyPfn+526 (+0xb5)
[ f6:a5 ]
fffff80420423d93 - nt!MiIdentifyPfn+623 (+0xfd)
[ f6:a5 ]
fffff80420423ebc - nt!MiIdentifyPfn+74c (+0x129)
[ f6:a5 ]
fffff80420424056 - nt!MiIdentifyPfn+8e6 (+0x19a)
[ f6:a5 ]
fffff8042042418d - nt!MiIsPfn+1d (+0x137)
[ fa:f3 ]
fffff8042042e813 - nt!KiExecuteAllDpcs+313 (+0xa686)
[ a1:20 ]
fffff8042042ec13 - nt!EtwpLogKernelEvent+283 (+0x400)
[ 8b:89 ]
fffff804204450a4-fffff804204450a9 6 bytes - nt!KiInSwapProcesses+14 (+0x16491)
[ 68 df be 7d fb f6:58 ba 74 e9 d2 a5 ]
fffff80420445e4c - nt!MiReferenceInPageFile+74 (+0xda8)
[ fa:f3 ]
fffff80420446204 - nt!MiUnlockMdlWritePages+54 (+0x3b8)
[ fa:f3 ]
fffff8042044634f - nt!MiUnlockMdlWritePages+19f (+0x14b)
[ fa:f3 ]
fffff8042044649e - nt!MiWriteCompletePfn+6e (+0x14f)
[ fa:f3 ]
fffff8042044687b - nt!MiIssueHardFault+12b (+0x3dd)
[ fa:f3 ]
fffff8042044695d - nt!MiIssueHardFault+20d (+0xe2)
[ f6:a5 ]
WARNING: !chkimg output was truncated to 50 lines. Invoke !chkimg without '-lo [num_lines]' to view entire output.
fffff80420754d0e-fffff80420754d10 3 bytes - nt!ExFreePoolWithTag+10ae
[ 40 fb f6:c0 d2 a5 ]
fffff80420754d19-fffff80420754d1d 5 bytes - nt!ExFreePoolWithTag+10b9 (+0x0b)
[ d0 be 7d fb f6:b0 74 e9 d2 a5 ]
fffff80420754d29-fffff80420754d2d 5 bytes - nt!ExFreePoolWithTag+10c9 (+0x10)
[ d7 be 7d fb f6:b7 74 e9 d2 a5 ]
fffff80420754dbf - nt!ExFreePoolWithTag+115f (+0x96)
[ f6:a5 ]
fffff80420796c13 - nt!_xmm+b883
[ e0:20 ]
fffff80420946788-fffff8042094678a 3 bytes - nt!_guard_check_icall_fptr
[ 30 de 57:50 bd 5c ]
fffff80420946790-fffff80420946792 3 bytes - nt!_guard_dispatch_icall_fptr (+0x08)
[ 70 e1 5b:a0 bd 5c ]
fffff80420975005-fffff80420975009 5 bytes - nt!MiConvertHiberPhasePte+15
[ d0 be 7d fb f6:b0 74 e9 d2 a5 ]
fffff80420975014-fffff80420975018 5 bytes - nt!MiConvertHiberPhasePte+24 (+0x0f)
[ d7 be 7d fb f6:b7 74 e9 d2 a5 ]
fffff80420976fa1-fffff80420976fa5 5 bytes - nt!MiUpdateUserMappings+9 (+0x1f8d)
[ d0 be 7d fb f6:b0 74 e9 d2 a5 ]
fffff80420976fcc-fffff80420976fd0 5 bytes - nt!MiUpdateUserMappings+34 (+0x2b)
[ d7 be 7d fb f6:b7 74 e9 d2 a5 ]
fffff8042097babc - nt!MmInitializeProcessor+48 (+0x4af0)
[ f6:a5 ]
fffff804209852e3 - nt!MiMarkNonPagedHiberPhasePte+83 (+0x9827)
[ fa:f3 ]
fffff8042098539e - nt!MmMarkHiberPhase+76 (+0xbb)
[ fa:f3 ]
fffff804209853ab - nt!MmMarkHiberPhase+83 (+0x0d)
[ fa:f3 ]
fffff804209b32a6 - nt!MmChangeImageProtection+166
[ fa:f3 ]
fffff804209b3b65 - nt!MiUnloadSystemImage+6e1 (+0x8bf)
[ f6:a5 ]
fffff804209b6c13 - nt!PfSnBuildDumpFromTrace+4b (+0x30ae)
[ 44:04 ]
fffff804209ce489 - nt!PfpPfnPrioRequest+a9 (+0x17876)
[ fa:f3 ]
fffff804209ce4c8 - nt!PfpPfnPrioRequest+e8 (+0x3f)
[ fa:f3 ]
fffff804209e8d14 - nt!MiRelocateImagePfn+94 (+0x1a84c)
[ fa:f3 ]
fffff804209e8d21 - nt!MiRelocateImagePfn+a1 (+0x0d)
[ f6:a5 ]
fffff804209e8d3c - nt!MiRelocateImagePfn+bc (+0x1b)
[ f6:a5 ]
fffff804209e8d74 - nt!MiRelocateImagePfn+f4 (+0x38)
[ f6:a5 ]
fffff804209e9345-fffff804209e9349 5 bytes - nt!MmHardFaultBytesRequired+55 (+0x5d1)
[ d0 be 7d fb f6:b0 74 e9 d2 a5 ]
fffff804209e934f-fffff804209e9353 5 bytes - nt!MmHardFaultBytesRequired+5f (+0x0a)
[ d7 be 7d fb f6:b7 74 e9 d2 a5 ]
fffff804209eabe7-fffff804209eabeb 5 bytes - nt!MmProtectVirtualMemory+307 (+0x1898)
[ d7 be 7d fb f6:b7 74 e9 d2 a5 ]
fffff804209eac01-fffff804209eac05 5 bytes - nt!MmProtectVirtualMemory+321 (+0x1a)
[ d0 be 7d fb f6:b0 74 e9 d2 a5 ]
fffff804209eac3b-fffff804209eac3f 5 bytes - nt!MmProtectVirtualMemory+35b (+0x3a)
[ d0 be 7d fb f6:b0 74 e9 d2 a5 ]
fffff804209ece9b-fffff804209ece9f 5 bytes - nt!MiPfPrepareSequentialReadList+23b (+0x2260)
[ d7 be 7d fb f6:b7 74 e9 d2 a5 ]
fffff804209eceb1-fffff804209eceb5 5 bytes - nt!MiPfPrepareSequentialReadList+251 (+0x16)
[ d0 be 7d fb f6:b0 74 e9 d2 a5 ]
fffff804209ed12f-fffff804209ed133 5 bytes - nt!MiPfPrepareSequentialReadList+4cf (+0x27e)
[ d7 be 7d fb f6:b7 74 e9 d2 a5 ]
fffff804209ed20b - nt!MiPfPrepareSequentialReadList+5ab (+0xdc)
[ fa:f3 ]
fffff804209ed79c-fffff804209ed7a0 5 bytes - nt!MiPfPrepareReadList+1dc (+0x591)
[ d7 be 7d fb f6:b7 74 e9 d2 a5 ]
fffff804209ed7a6-fffff804209ed7aa 5 bytes - nt!MiPfPrepareReadList+1e6 (+0x0a)
[ d0 be 7d fb f6:b0 74 e9 d2 a5 ]
fffff804209ed94e - nt!MiPfPrepareReadList+38e (+0x1a8)
[ fa:f3 ]
fffff804209eda48-fffff804209eda4c 5 bytes - nt!MiPfPrepareReadList+488 (+0xfa)
[ d0 be 7d fb f6:b0 74 e9 d2 a5 ]
fffff804209eda52-fffff804209eda56 5 bytes - nt!MiPfPrepareReadList+492 (+0x0a)
[ d7 be 7d fb f6:b7 74 e9 d2 a5 ]
fffff804209edff1 - nt!MiProcessCrcList+e1 (+0x59f)
[ fa:f3 ]
fffff804209ee005 - nt!MiProcessCrcList+f5 (+0x14)
[ f6:a5 ]
fffff804209ee00f - nt!MiProcessCrcList+ff (+0x0a)
[ f6:a5 ]
fffff804209ee0cd - nt!MiProcessCrcList+1bd (+0xbe)
[ f6:a5 ]
fffff804209ee0d7 - nt!MiProcessCrcList+1c7 (+0x0a)
[ f6:a5 ]
fffff804209ee102 - nt!MiProcessCrcList+1f2 (+0x2b)
[ fa:f3 ]
fffff804209ee420 - nt!MiProcessCrcList+510 (+0x31e)
[ f6:a5 ]
fffff804209f2813 - nt!MmManagePartitionMemoryInformation+19f (+0x43f3)
[ 49:08 ]
fffff804209f2c13 - nt!PspAllocateProcess+73 (+0x400)
[ ac:6d ]
fffff804209f821f - nt!MiCreateImageFileMap+12b (+0x560c)
[ fa:f3 ]
fffff804209fb16f-fffff804209fb173 5 bytes - nt!MiParseImageSectionHeaders+36f (+0x2f50)
[ d0 be 7d fb f6:b0 74 e9 d2 a5 ]
fffff804209fb181-fffff804209fb185 5 bytes - nt!MiParseImageSectionHeaders+381 (+0x12)
[ d7 be 7d fb f6:b7 74 e9 d2 a5 ]
fffff804209fbd26 - nt!MiPrefetchDriverPages+46 (+0xba5)
[ f6:a5 ]
fffff804209fbd2c-fffff804209fbd30 5 bytes - nt!MiPrefetchDriverPages+4c (+0x06)
[ d0 be 7d fb f6:b0 74 e9 d2 a5 ]
fffff804209fbd36-fffff804209fbd3a 5 bytes - nt!MiPrefetchDriverPages+56 (+0x0a)
[ d7 be 7d fb f6:b7 74 e9 d2 a5 ]
fffff804209fbfc8-fffff804209fbfcc 5 bytes - nt!MiChargeSegmentCommit+a8 (+0x292)
[ d0 be 7d fb f6:b0 74 e9 d2 a5 ]
fffff804209fbfd2-fffff804209fbfd6 5 bytes - nt!MiChargeSegmentCommit+b2 (+0x0a)
[ d7 be 7d fb f6:b7 74 e9 d2 a5 ]
fffff80420a347c0 - nt!MiValidateImagePfn+3c (+0x387ee)
[ fa:f3 ]
fffff80420a3480c - nt!MiValidateImagePfn+88 (+0x4c)
[ f6:a5 ]
fffff80420a4a813 - nt!EtwpAddRegEntryToGroup+143 (+0x16007)
[ 44:04 ]
fffff80420a4ac13 - nt!EtwpAddRegEntryToGroup+543 (+0x400)
[ 8b:48 ]
fffff80420a69bde - nt!MiMapLockedPagesInUserSpace+1ca (+0x1efcb)
[ fa:f3 ]
fffff80420a7da26 - nt!MiFreeInitializationCode+42 (+0x13e48)
[ f6:a5 ]
fffff80420a7db94 - nt!MiFreeInitializationCode+1b0 (+0x16e)
[ fa:f3 ]
fffff80420a7ed19 - nt!MiAllocateDriverPage+c5 (+0x1185)
[ fa:f3 ]
fffff80420a83540 - nt!MmCreateProcessAddressSpace+1a0 (+0x4827)
[ f6:a5 ]
fffff80420a8355b-fffff80420a83560 6 bytes - nt!MmCreateProcessAddressSpace+1bb (+0x1b)
[ 68 df be 7d fb f6:58 ba 74 e9 d2 a5 ]
WARNING: !chkimg output was truncated to 50 lines. Invoke !chkimg without '-lo [num_lines]' to view entire output.
6583 errors : !nt (fffff8042040a072-fffff80420cfac13)
MODULE_NAME: memory_corruption
IMAGE_NAME: memory_corruption
FOLLOWUP_NAME: memory_corruption
DEBUG_FLR_IMAGE_TIMESTAMP: 0
MEMORY_CORRUPTOR: LARGE
FAILURE_BUCKET_ID: MEMORY_CORRUPTION_LARGE
BUCKET_ID: MEMORY_CORRUPTION_LARGE
PRIMARY_PROBLEM_CLASS: MEMORY_CORRUPTION_LARGE
TARGET_TIME: 2023-02-14T05:47:51.000Z
OSBUILD: 17763
OSSERVICEPACK: 0
SERVICEPACK_NUMBER: 0
OS_REVISION: 0
SUITE_MASK: 272
PRODUCT_TYPE: 1
OSPLATFORM_TYPE: x64
OSNAME: Windows 10
OSEDITION: Windows 10 WinNt TerminalServer SingleUserTS
OS_LOCALE:
USER_LCID: 0
OSBUILD_TIMESTAMP: unknown_date
BUILDDATESTAMP_STR: 180914-1434
BUILDLAB_STR: rs5_release
BUILDOSVER_STR: 10.0.17763.1.amd64fre.rs5_release.180914-1434
ANALYSIS_SESSION_ELAPSED_TIME: 25e9
ANALYSIS_SOURCE: KM
FAILURE_ID_HASH_STRING: km:memory_corruption_large
FAILURE_ID_HASH: {e29154ac-69a4-0eb8-172a-a860f73c0a3c}
Followup: memory_corruption
---------
esitapov70
19-02-2023, 13:38
Чей-то WinDbg сильно врет. »
У меня:
Microsoft (R) Windows Debugger Version 6.3.9600.17336 AMD64
У вас:
Microsoft (R) Windows Debugger Version 10.0.10586.567 AMD64
Разные версии WinDbg?
Где скачать свежую версию?
Скачивание средств отладки для Windows (https://learn.microsoft.com/ru-ru/windows-hardware/drivers/debugger/debugger-download-tools)
esitapov70
22-02-2023, 17:58
Скачивание средств отладки для Windows »
Установил "свежий" WinDbg. Но он не запускается.
При попытке запуска выдается ошибка:
"Запуск программы невозможен так как на компьютере отсутствует api-ms-win-core-path-l1-1-0.dll"
Компьютер, на котором я это делаю - это Windows 7.
Может быть с этим связано?
А синие экраны на проблемном ПК продолжаются :(
А синие экраны на проблемном ПК продолжаются »
А что Вы сделали для Их прекращения?
esitapov70
22-02-2023, 19:05
А что Вы сделали для Их прекращения? »
Как советовали выше - пересоздал файл подкачки.
Удалил КриптоПро, так как от него было много сообщений в журналах Windows.
Проверил на вирусы - все чисто. Проверил диски - ошибок нету.
Начал делать проверку драйверов с помощью verifier, как описано вот здесь: http://www.oszone.net/8736.
Только не понял как смотреть результат проверки драйверов?
Больше пока ничего не делал, так как причина синих экранов не ясна.
Посмотреть дампы не могу - не запускается WinDbg :(
Какой-то замкнутый круг :(
Доброго времени суток. Уважаемые, посмотрите пожалуйста что-то стало выкидывать в BSOD, в чём проблема? Спасибо.
Petya V4sechkin
10-06-2023, 08:25
saneck, в этом дампе bcmwl63a.sys - Broadcom Wi-Fi.
Но если коды постоянно разные, это вряд ли имеет значение. У вас только один дамп?
Petya V4sechkin, нет не один. Вот здесь скачайте (https://disk.yandex.ru/d/W_TUdg-FIKvohw).bcmwl63a.sys - Broadcom Wi-Fi. »
но думаю в нём, я недавно обновил драйвер, вот и началось. Но для чистоты эксперимента посмотрите пожалуйста. Спасибо.
Во всех файлах минидампов, в стеке, один и тот же драйвер:
> k
# Child-SP RetAddr Call Site
00 fffffc03`f9a0c908 fffff806`5f88c861 nt!KeBugCheckEx
01 fffffc03`f9a0c910 fffff806`5f63783c nt!MiSystemFault+0x258a61
02 fffffc03`f9a0ca10 fffff806`5f83cd29 nt!MmAccessFault+0x29c
03 fffffc03`f9a0cb30 fffff806`698913bf nt!KiPageFault+0x369
04 fffffc03`f9a0ccc0 ffffcc83`59001ffe bcmwl63a+0x13bf
05 fffffc03`f9a0ccc8 00000000`00000000 0xffffcc83`59001ffe
> lmvm bcmwl63a
Browse full module list
start end module name
fffff806`69890000 fffff806`69f1f000 bcmwl63a T (no symbols)
Loaded symbol image file: bcmwl63a.sys
Image path: \SystemRoot\system32\DRIVERS\bcmwl63a.sys
Image name: bcmwl63a.sys
Browse all global symbols functions data
Timestamp: Tue Jul 10 07:52:51 2012 (4FFB9903)
CheckSum: 0068DEE4
ImageSize: 0068F000
Translations: 0000.04b0 0000.04e4 0409.04b0 0409.04e4
А, что Вы обновляли то?
Драйвер 2012 года, новее что ли не ищется?
Какой адаптер у Вас?
Возможно, что сетевой адаптер приходит в негодность, и/ или не совместим с используемой системой.
А, что Вы обновляли то?
Драйвер 2012 года. »
так адаптер 2008-го по моему :)
Да что-то вай-фай морсить стал... Сейчас всё нормально вроде. Спасибо большое.
Здравствуйте, снова возникают крит. ошибки, и последующая перезагрузка системы , прикрепил архив с 2 последними дампами, посмотрите пожалуйста
в журнале событий : событие 1001 Bugcheck . Компьютер был перезагружен после критической ошибки. Код ошибки: 0x000000d1 (0x0000000000000140, 0x0000000000000002, 0x0000000000000000, 0xfffff8078c77bca0).
Avatar-Lion
10-07-2023, 16:49
В обоих дампах одно и то же:
memory_corruption
В общем, тестируйте оперативную память, по очереди вынимая каждую плашку, чтобы найти проблемную.
это что получается память бракованная? я осенью ее купил и поставил и у меня крит ошибка не каждый день возникает, наверно когда много памяти задействую
Avatar-Lion
10-07-2023, 18:28
это что получается память бракованная? »
Вероятно, да.
у меня крит ошибка не каждый день возникает »
Это нормально. В том плане, что не всегда сломанная оперативная память сыпет ошибками постоянно, иногда приходится днями и неделями тестировать ПК, чтобы выявить сбойную плашку.
а какой нибудь программой нельзя это протестировать?
Avatar-Lion
10-07-2023, 18:52
lbj, Начните со встроенного в систему теста оперативной памяти: https://remontka.pro/windows-memory-diagnostics/
проверил этим встроенным тестом, ошибок не обнаружено
Avatar-Lion
10-07-2023, 19:21
lbj, И? Тестируйте до тех пор, пока не пойдут ошибки. Хотя в этом плане лучше MemTest86 использовать, он более удобен, т.к. автоматически продолжает тестирование после первого прохода.
© OSzone.net 2001-2012
vBulletin v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.