Skocz do zawartości

Zatrzymanie pracy Windows + Bluescreeny


Uzda

Rekomendowane odpowiedzi

Dzień dobry!

 

Od jakiegoś czasu mój komputer dziwnie się zachowuje...

 

Podczas pracy (głównie M$ Office, trochę www), w pewnym momencie komputer przestaje reagować na cokolwiek.

Zawieszają się ikony, żaden program nie odpala (np. chrome, czy chociażby program PaperPort do skanowania), nie można uruchomić manadżera zadań itp. ogólna zawiecha.

Ikony na pasku zadań są aktywne, można w nie kliknąć, ale nie przynosi to żadnego rezultatu

Oczywiście startują w końcu ww. programy, ale np. kalkulator spod Win otworzył mi się po ok. 5 minutach.

W takim stanie komputera nie można wyłączyć, opcja uruchom ponownie kończy się pustym pulpitem z tapetą i wskaźnikiem myszy.

Kiedy udało mi się uruchomić manadżera zadań (chyba po 6 próbach), zużycie procka jest w okolicy 25%, więc proc raczej nie jest zamulony.

 

"Awaria" następuje w sposób losowy - nie wiąże się z uruchomieniem jakiejś konkretnej rzeczy.

Czasowo też losowo - wczoraj pracowałem non-stop od 7 rano i "awaria" nastąpiła dopiero ok. 15, dziś od 7 było ok, o 10 już nie. W tamtym tygodniu nie pamiętam jak to było  :).

 

Bardzo proszę o pomoc, szczególnie, że ten komputer jest mi potrzebny do wykonywania obowiązków służbowych, a co za tym idzie daje mi chleb

 

 

Przed chwilą po zrobieniu logów dostałem ni z tego ni z owego  BlueScreena + reset kompa. po uruchomieniu otrzymałem:

 

 

Podpis problemu:

  Nazwa zdarzenia problemu: BlueScreen

  Wersja systemu operacyjnego: 6.1.7601.2.1.0.256.48

  Identyfikator ustawień regionalnych: 1045

 

Dodatkowe informacje o problemie:

  BCCode: 109

  BCP1: A3A039D8B7BA056B

  BCP2: B3B7465F0A384165

  BCP3: FFFFF88002F705C0

  BCP4: 0000000000000002

  OS Version: 6_1_7601

  Service Pack: 1_0

  Product: 256_1

 

Pliki pomagające opisać problem:

  C:\Windows\Minidump\031214-11138-01.dmp

  C:\Users\Admin\AppData\Local\Temp\WER-42182-0.sysdata.xml

 

Przeczytaj w trybie online nasze zasady zachowania poufności informacji:

  hxxp://go.microsoft.com/fwlink/?linkid=104288&clcid=0x0415

 

Jeśli zasady zachowania poufności informacji w trybie online nie są dostępne, przeczytaj nasze zasady zachowania poufności informacji w trybie offline:

  C:\Windows\system32\pl-PL\erofflps.txt

 

orez pojawiły się dwa pliki desktop.ini na pulpicie (z atrybutem ukryte). Po otwarciu:

 

desktop.ini (1):

 

[.ShellClassInfo]

LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21769

IconResource=%SystemRoot%\system32\imageres.dll,-183

 

desktop.ini(2):

[.ShellClassInfo]

 

LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21799

FRST.txt

Addition.txt

Shortcut.txt

OTL.Txt

Extras.Txt

GMER.txt

Odnośnik do komentarza
Pomoc jest darmowa, ale proszę rozważ przekazanie dotacji na utrzymanie serwisu: klik.

Temat przenoszę do działu Windows. To nie wygląda na problem infekcji. Z logów też nic konkretnego nie wynika. Na zasadzie zgadywania nie można wykluczyć wpływu Panda Internet Security 2013 (starsza edycja datowana na 2012), bardzo ingerencyjny program (jak wszystkie IS i inne zabezpieczające).

 

 

Przed chwilą po zrobieniu logów dostałem ni z tego ni z owego BlueScreena + reset kompa.

Do wdrożenia punkt 5 z ogłoszenia: KLIK. Zrzuty pamięci DMP przetwórz przez debugger Microsoftu a nie łatwiejszy BlueScreenView.

 

 

orez pojawiły się dwa pliki desktop.ini na pulpicie (z atrybutem ukryte)

Nie pojawiły się, były tam od momentu instalacji Windows. Pliki odpowiadają za specjalną ikonkę folderu Desktop w eksploratorze Windows oraz polonizowaną nazwę (dlatego wyświetla się "Pulpit" zamiast "Desktop").

 

desktopini.png

 

Na Pulpicie Vista i 7 są zawsze dwa pliki desktop.ini, gdyż Pulpit widziany oczami to wirtualna przestrzeń składająca wspólnie w istocie widok dwóch rzeczywistych folderów Pulpitu zlokalizowanych na dysku twardym:

 

C:\Users\Konto użytkownika\Desktop

C:\Users\Public\Desktop

 

Domyślnie wszystkie pliki desktop.ini mają atrybuty HS (ukryty systemowy) i są usunięte z widoku. Tym zachowaniem steruje się przy udziale opcji w Windows Explorer > Organizuj > Opcje folderów i wyszukiwania > Widok > Ukryj chronione pliki systemu operacyjnego. Ujrzałeś nagle te pliki, bo uruchomiłeś OTL, który wpływa na rekonfigurację ustawień Widoku. Opcje wracają na miejsce, gdy w OTL użyje się funkcji Sprzątanie (stosowana tylko wtedy, gdy w OTL przepuszczano skrypt usuwający i jest po prostu co "sprzątać" = kwarantanna OTL). Lub, jak mówię, samemu sobie zmienić w opcjach.

 

PS. Tylko drobna kosmetyka wpisów pustych i wywalenie śmieci dobrychprogramów ("Asystenci pobierania" a nie poprawne instalatory) - kompletnie nie związana z problemami i nie mająca żadnego wpływu na stan systemu - w spoilerze:

 

 

 

1. Zresetuj cache wtyczek Google Chrome, by usunąć puste wpisy. W pasku adresów wpisz chrome://plugins i ENTER. Na liście wtyczek wybierz dowolną i kliknij Wyłącz. Następnie wtyczkę ponownie Włącz.

 

2. Otwórz Notatnik i wklej w nim:

 

Task: {D1E2DDAB-B179-4F8D-A734-B69968209A68} - System32\Tasks\QtraxPlayer => C:\Program Files (x86)\Microsoft Silverlight\sllauncher.exe [2013-09-13] (Microsoft Corporation)
HKLM-x32\...\Run: [] - [X]
S3 AsrCDDrv; \??\C:\Windows\SysWOW64\Drivers\AsrCDDrv.sys [X]
C:\Users\Admin\Downloads\9257-PDFCompressor_sciagnij.exe
C:\Users\Admin\Downloads\Audacity(11826).exe
C:\Users\Admin\Downloads\Classic-Shell(35757).exe
C:\Users\Admin\Downloads\KLite-Codec-Pack(13137).exe
C:\Users\Admin\Downloads\Niepotwierdzony 416419.crdownload
C:\Users\Admin\Downloads\Windows-Movie-Maker(11546).exe

 

Plik zapisz pod nazwą fixlist.txt i umieść obok narzędzia FRST. Uruchom FRST i kliknij w Fix. Przedstaw wynikowy plik fixlog.txt.

 

 

 

 

 

 

 

.

Odnośnik do komentarza

Dzięki za odpowiedź. 

 

 

Oczywiście zastosuję wszystkie zalecenia etc. ale dopiero ok. 7 rano, gdyż jestem w innej lokalizacji niż ww. komputer.

 

Cieszę się, że nie ma infekcji, ale chodź nie mam prawa Ci nie wierzyć, jak pokazuje chociażby historia pomocy mi z Twojej strony, to zauważyłem dziwną rzecz. Mianowicie, w folderze Admin (użytkownik) znajdują się podfoldery, m.in. moje dokumenty, moja muzyka, moje wideo, pobrane etc. Każdy z tych folderów jest jakby sklonowany (skopiowany) w formie skrótu (ew. z każdego zrobiony jest skrót). Jednak na który skrót bym nie kliknął wyskakuje info Windowsa: "odmowa dostępu", jakby był używany przez jakiś program.

Zauważyłem to po bluescreenie opisanym wcześniej.

 

Wrzucę screena z rana.

 

Jest jeszcze jeden wątek:

 

Jakiś miesiąc temu po uruchomieniu kompa nie było... karty sieciowej. Jakby nie istniała. Brak ikonki połączenia na pasku, brak ikony karty sieciowej w panelu sterowania-> internet i sieć (czy jakoś tak), brak karty w menadżerze urządzeń. Było tak cały czas mimo wielokrotnych "uruchom ponownie" i resetów "z palca". Na drugi dzień było już wszystko ok. Nigdy wcześniej ani póżniej to się nie zdarzyło.

 

Anyway....

 

Pozwolę sobie jutro na założenie posta po poście, bo pewnie mój temat będzie już zakopany, a edit mnie nie wywinduje na góre :)

 

Dobranoc

 

 

edit:

 

Aha.. całkowicie zgadzam się w kwestii Pandy. Niezły to jest shit i jutro będzie wymieniony na Nortona

Odnośnik do komentarza

Cieszę się, że nie ma infekcji, ale chodź nie mam prawa Ci nie wierzyć, jak pokazuje chociażby historia pomocy mi z Twojej strony, to zauważyłem dziwną rzecz. Mianowicie, w folderze Admin (użytkownik) znajdują się podfoldery, m.in. moje dokumenty, moja muzyka, moje wideo, pobrane etc. Każdy z tych folderów jest jakby sklonowany (skopiowany) w formie skrótu (ew. z każdego zrobiony jest skrót). Jednak na który skrót bym nie kliknął wyskakuje info Windowsa: "odmowa dostępu", jakby był używany przez jakiś program.

Uzda, włączyło się pokazywanie ukrytych obiektów systemowych (opcja Ukryj chronione pliki systemu operacyjnego została przestawiona skanem OTL), toteż teraz widzisz masę rzeczy, które były od początku (są preinstalowane), ale sobie z tego nie zdawałeś sprawy. Owe "repliki" to specjalna cecha systemu o nazwie linki symboliczne, których rola to zachowanie wstecznej kompatybilności ścieżek i przekierowanie programów znających ścieżki ze starszych systemów na nowe. Linki owe są zablokowane przez uprawnienia, by ich nie uszkodzić i nie grzebać tam, stąd "Odmowa dostępu". I linków jest sporo. Temat omawiany m.in. tutaj: KLIK. A tutaj co by się stało, gdybyś linki zniszczył: KLIK.

 

To co mi dotychczas wyliczyłeś to ledwie część "nowych" rzeczy na widoku. Z góry uprzedzam pytanie, "nowe" foldery ujawnione na C:\ też są OK: C:\$Recycle.Bin (prawdziwy folder Kosza, na Pulpicie to tylko wirtualny skrót, na dodatek powielony na wszystkich yskach), C:\Recovery (środowisko WinRE, czyli opcja F8 > Napraw komputer), C:\System Volume Information (Przywracanie systemu)

 

 

Aha.. całkowicie zgadzam się w kwestii Pandy. Niezły to jest shit i jutro będzie wymieniony na Nortona

Ale przez wymianą programu oglądnij jak system pracuje bez żadnego pakietu, bo może być z deszczu pod rynnę.

 

 

 

 

.

Odnośnik do komentarza

Ciekawa sprawa... nie znam Cię, a uwielbiam Cię. Zawsze jak dostaję odpowiedź to "kopara" mi opada... tym razem nie było inaczej.

 

10 minut Ci to zajęło...SZACUNEK!

 

Do rzeczy...

Całkowicie odpijam od tematu skrótów, dziwnych, etc.

 

Rano zrobię wszystkie zalecenia i zobaczymy co tam się dzieje... a coś się dzieje na pewno :).

 

Jakiś komentarz z Twojej strony odnośnie zniknięcia karty sieciowej, czy opuszczamy ten wątek od razu?
 

Mam nadzieję, że nie urażam Cię pisząc "na Ty".

 

Pozdrawiam

edit: Miałem do czynienia z Nortonem i Panda i naprawdę Panda to shit :). Jest zainstalowana, że się tak wyrażę - z lenistwa. Po prostu klucze do Pandy dostałem wcześniej niż do Nortona, anie miałem tam nic. Potem nie chciało mi się już zmieniać

Odnośnik do komentarza

Hmmm...

 

Przy otwarciu .dmp już w debuggerze mam komunikat:

 

"Nie masz uprawnień do otwarcia tego pliku.

 

Skontaktuj się z jego właścicielem lub administratorem, aby uzyskać odpowiednie uprawnienia"

 

Kurcze...

Mam konto Admina, po drodze do otwarcia minidumpa potwierdzałem admina etc.. Teraz przy folderze Win\minidump mam kłódkę.

 

 

Any help? :)

 

 

edit: Poradziłem sobie....

 

W folderze minidump były dwa pliki:

 

1.

 

Microsoft ® Windows Debugger Version 6.12.0002.633 AMD64

Copyright © Microsoft Corporation. All rights reserved.

 

 

Loading Dump File [C:\Users\Admin\Desktop\042913-12136-01.dmp]

Mini Kernel Dump File: Only registers and stack trace are available

 

Symbol search path is: *** Invalid ***

****************************************************************************

* Symbol loading may be unreliable without a symbol search path. *

* Use .symfix to have the debugger choose a symbol path. *

* After setting your symbol path, use .reload to refresh symbol locations. *

****************************************************************************

Executable search path is:

*********************************************************************

* Symbols can not be loaded because symbol path is not initialized. *

* *

* The Symbol Path can be set by: *

* using the _NT_SYMBOL_PATH environment variable. *

* using the -y <symbol_path> argument when starting the debugger. *

* using .sympath and .sympath+ *

*********************************************************************

Unable to load image \SystemRoot\system32\ntoskrnl.exe, Win32 error 0n2

*** WARNING: Unable to verify timestamp for ntoskrnl.exe

*** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe

Windows 7 Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x64

Product: WinNt, suite: TerminalServer SingleUserTS

Built by: 7601.18113.amd64fre.win7sp1_gdr.130318-1533

Machine Name:

Kernel base = 0xfffff800`02e0e000 PsLoadedModuleList = 0xfffff800`03051670

Debug session time: Mon Apr 29 12:14:02.352 2013 (UTC + 1:00)

System Uptime: 0 days 5:27:30.460

*********************************************************************

* Symbols can not be loaded because symbol path is not initialized. *

* *

* The Symbol Path can be set by: *

* using the _NT_SYMBOL_PATH environment variable. *

* using the -y <symbol_path> argument when starting the debugger. *

* using .sympath and .sympath+ *

*********************************************************************

Unable to load image \SystemRoot\system32\ntoskrnl.exe, Win32 error 0n2

*** WARNING: Unable to verify timestamp for ntoskrnl.exe

*** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe

Loading Kernel Symbols

...............................................................

................................................................

........................

Loading User Symbols

Loading unloaded module list

....

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

Use !analyze -v to get detailed debugging information.

 

BugCheck 44, {fffffa800739aaf0, 1d7b, 0, 0}

 

*** WARNING: Unable to verify timestamp for mssmbios.sys

*** ERROR: Module load completed but symbols could not be loaded for mssmbios.sys

***** Kernel symbols are WRONG. Please fix symbols to do analysis.

 

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_IRP ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

Probably caused by : ntoskrnl.exe ( nt+75c00 )

 

Followup: MachineOwner

---------

 

0: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

MULTIPLE_IRP_COMPLETE_REQUESTS (44)

A driver has requested that an IRP be completed (IoCompleteRequest()), but

the packet has already been completed. This is a tough bug to find because

the easiest case, a driver actually attempted to complete its own packet

twice, is generally not what happened. Rather, two separate drivers each

believe that they own the packet, and each attempts to complete it. The

first actually works, and the second fails. Tracking down which drivers

in the system actually did this is difficult, generally because the trails

of the first driver have been covered by the second. However, the driver

stack for the current request can be found by examining the DeviceObject

fields in each of the stack locations.

Arguments:

Arg1: fffffa800739aaf0, Address of the IRP

Arg2: 0000000000001d7b

Arg3: 0000000000000000

Arg4: 0000000000000000

 

Debugging Details:

------------------

 

***** Kernel symbols are WRONG. Please fix symbols to do analysis.

 

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_IRP ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

 

ADDITIONAL_DEBUG_TEXT:

Use '!findthebuild' command to search for the target build information.

If the build information is available, run '!findthebuild -s ; .reload' to set symbol path and load symbols.

 

MODULE_NAME: nt

 

FAULTING_MODULE: fffff80002e0e000 nt

 

DEBUG_FLR_IMAGE_TIMESTAMP: 5147d9c6

 

IRP_ADDRESS: fffffa800739aaf0

 

FOLLOWUP_IP:

nt+75c00

fffff800`02e83c00 48894c2408 mov qword ptr [rsp+8],rcx

 

CUSTOMER_CRASH_COUNT: 1

 

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

 

BUGCHECK_STR: 0x44

 

CURRENT_IRQL: 0

 

LAST_CONTROL_TRANSFER: from fffff80002e2f80c to fffff80002e83c00

 

STACK_TEXT:

fffff880`031939c8 fffff800`02e2f80c : 00000000`00000044 fffffa80`0739aaf0 00000000`00001d7b 00000000`00000000 : nt+0x75c00

fffff880`031939d0 00000000`00000044 : fffffa80`0739aaf0 00000000`00001d7b 00000000`00000000 00000000`00000000 : nt+0x2180c

fffff880`031939d8 fffffa80`0739aaf0 : 00000000`00001d7b 00000000`00000000 00000000`00000000 fffff800`03029200 : 0x44

fffff880`031939e0 00000000`00001d7b : 00000000`00000000 00000000`00000000 fffff800`03029200 fffffa80`038ef440 : 0xfffffa80`0739aaf0

fffff880`031939e8 00000000`00000000 : 00000000`00000000 fffff800`03029200 fffffa80`038ef440 fffff880`06a120ec : 0x1d7b

 

 

STACK_COMMAND: kb

 

SYMBOL_STACK_INDEX: 0

 

SYMBOL_NAME: nt+75c00

 

FOLLOWUP_NAME: MachineOwner

 

IMAGE_NAME: ntoskrnl.exe

 

BUCKET_ID: WRONG_SYMBOLS

 

Followup: MachineOwner

---------

 

 

--------------------------------------------------------------------------------------------

 

2.

 

 

Microsoft ® Windows Debugger Version 6.12.0002.633 AMD64

Copyright © Microsoft Corporation. All rights reserved.

 

 

Loading Dump File [C:\Users\Admin\Desktop\031214-11138-01.dmp]

Mini Kernel Dump File: Only registers and stack trace are available

 

Symbol search path is: *** Invalid ***

****************************************************************************

* Symbol loading may be unreliable without a symbol search path. *

* Use .symfix to have the debugger choose a symbol path. *

* After setting your symbol path, use .reload to refresh symbol locations. *

****************************************************************************

Executable search path is:

*********************************************************************

* Symbols can not be loaded because symbol path is not initialized. *

* *

* The Symbol Path can be set by: *

* using the _NT_SYMBOL_PATH environment variable. *

* using the -y <symbol_path> argument when starting the debugger. *

* using .sympath and .sympath+ *

*********************************************************************

Unable to load image \SystemRoot\system32\ntoskrnl.exe, Win32 error 0n2

*** WARNING: Unable to verify timestamp for ntoskrnl.exe

*** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe

Windows 7 Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x64

Product: WinNt, suite: TerminalServer SingleUserTS

Built by: 7601.18247.amd64fre.win7sp1_gdr.130828-1532

Machine Name:

Kernel base = 0xfffff800`0325c000 PsLoadedModuleList = 0xfffff800`0349f6d0

Debug session time: Wed Mar 12 11:47:32.599 2014 (UTC + 1:00)

System Uptime: 0 days 1:00:07.082

*********************************************************************

* Symbols can not be loaded because symbol path is not initialized. *

* *

* The Symbol Path can be set by: *

* using the _NT_SYMBOL_PATH environment variable. *

* using the -y <symbol_path> argument when starting the debugger. *

* using .sympath and .sympath+ *

*********************************************************************

Unable to load image \SystemRoot\system32\ntoskrnl.exe, Win32 error 0n2

*** WARNING: Unable to verify timestamp for ntoskrnl.exe

*** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe

Loading Kernel Symbols

...............................................................

................................................................

......................................

Loading User Symbols

Loading unloaded module list

.....

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

Use !analyze -v to get detailed debugging information.

 

BugCheck 109, {a3a039d8b7ba056b, b3b7465f0a384165, fffff88002f705c0, 2}

 

***** Kernel symbols are WRONG. Please fix symbols to do analysis.

 

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

Probably caused by : ntoskrnl.exe ( nt+75bc0 )

 

Followup: MachineOwner

---------

 

3: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

CRITICAL_STRUCTURE_CORRUPTION (109)

This bugcheck is generated when the kernel detects that critical kernel code or

data have been corrupted. There are generally three causes for a corruption:

1) A driver has inadvertently or deliberately modified critical kernel code

or data. See http://www.microsoft.com/whdc/driver/kernel/64bitPatching.mspx

2) A developer attempted to set a normal kernel breakpoint using a kernel

debugger that was not attached when the system was booted. Normal breakpoints,

"bp", can only be set if the debugger is attached at boot time. Hardware

breakpoints, "ba", can be set at any time.

3) A hardware corruption occurred, e.g. failing RAM holding kernel code or data.

Arguments:

Arg1: a3a039d8b7ba056b, Reserved

Arg2: b3b7465f0a384165, Reserved

Arg3: fffff88002f705c0, Failure type dependent information

Arg4: 0000000000000002, Type of corrupted region, can be

0 : A generic data region

1 : Modification of a function or .pdata

2 : A processor IDT

3 : A processor GDT

4 : Type 1 process list corruption

5 : Type 2 process list corruption

6 : Debug routine modification

7 : Critical MSR modification

 

Debugging Details:

------------------

 

***** Kernel symbols are WRONG. Please fix symbols to do analysis.

 

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

*************************************************************************

*** ***

*** ***

*** Your debugger is not using the correct symbols ***

*** ***

*** In order for this command to work properly, your symbol path ***

*** must point to .pdb files that have full type information. ***

*** ***

*** Certain .pdb files (such as the public OS symbols) do not ***

*** contain the required information. Contact the group that ***

*** provided you with these symbols if you need this command to ***

*** work. ***

*** ***

*** Type referenced: nt!_KPRCB ***

*** ***

*************************************************************************

 

ADDITIONAL_DEBUG_TEXT:

Use '!findthebuild' command to search for the target build information.

If the build information is available, run '!findthebuild -s ; .reload' to set symbol path and load symbols.

 

MODULE_NAME: nt

 

FAULTING_MODULE: fffff8000325c000 nt

 

DEBUG_FLR_IMAGE_TIMESTAMP: 521ea035

 

BUGCHECK_STR: 0x109

 

CUSTOMER_CRASH_COUNT: 1

 

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

 

CURRENT_IRQL: 0

 

LAST_CONTROL_TRANSFER: from 0000000000000000 to fffff800032d1bc0

 

STACK_TEXT:

fffff880`031c4498 00000000`00000000 : 00000000`00000109 a3a039d8`b7ba056b b3b7465f`0a384165 fffff880`02f705c0 : nt+0x75bc0

 

 

STACK_COMMAND: kb

 

FOLLOWUP_IP:

nt+75bc0

fffff800`032d1bc0 48894c2408 mov qword ptr [rsp+8],rcx

 

SYMBOL_STACK_INDEX: 0

 

SYMBOL_NAME: nt+75bc0

 

FOLLOWUP_NAME: MachineOwner

 

IMAGE_NAME: ntoskrnl.exe

 

BUCKET_ID: WRONG_SYMBOLS

 

Followup: MachineOwner

---------

Edytowane przez Uzda
Odnośnik do komentarza

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
  • Ostatnio przeglądający   0 użytkowników

    • Brak zarejestrowanych użytkowników przeglądających tę stronę.
×
×
  • Dodaj nową pozycję...