[Rozwiązany] BSOD-y przy pierwszym uruchomieniu: ntoskrnl.exe
|
turkov
Nowy
Liczba postów: 2
|
BSOD-y przy pierwszym uruchomieniu: ntoskrnl.exe
Witam serdecznie, od dłuższego czasu mam problem z wyskakującymi blue screenami, pojawiają się one przy pierwszym uruchomieniu komputera, później gdy restartuje komputer, już się nie pojawiają.
Sprawdzałem dysk programem HD Tune, nie wykrył żadnych bad sektorów, nie wykonywałem jednak Mem testu, chociaż pamięć mam od początku i wcześniej nie było z nią problemów. Dysk za to był kupowany po wakacjach. Robiłem formatowanie, aktualizacje sterowników, biosu, ale niestety nic nie pomogło. Co może być przyczyną tych błedów?
Daję plik do ściągnięcia .dmp
http://www.sendspace.com/file/2t5m82
Moj sprzet to:
procesor: e5200
płyta: p35 neo MSI
zasilacz: amacrox warrior 450W
karta graf.: 9600gt
RAM: 2x1gb A-DATA
Z góry dziękuję za udzieloną pomoc
|
Podziękowania od: |
|
|
thermalfake
Ostatni Mohikanin
Liczba postów: 13.580
|
RE: blue screen ntoskrnl.exe
Kod:
Microsoft (R) Windows Debugger Version 6.12.0002.633 X86
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [G: \Downloads\010312-21187-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available
Symbol search path is: symsrv*symsrv.dll*c: \symb*http: //msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7600 MP (2 procs) Free x86 compatible
Product: WinNt, suite: TerminalServer SingleUserTS Personal
Built by: 7600.16905.x86fre.win7_gdr.111025-1503
Machine Name:
Kernel base = 0x82c1b000 PsLoadedModuleList = 0x82d5a570
Debug session time: Tue Jan 3 16: 40: 05.440 2012 (UTC + 1: 00)
System Uptime: 0 days 0: 06: 05.081
Loading Kernel Symbols
...............................................................
................................................................
..............
Loading User Symbols
Loading unloaded module list
....
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
Use !analyze -v to get detailed debugging information.
BugCheck A, {2a954b15, 2, 1, 82c465d0}
Probably caused by : memory_corruption ( nt!MiIdentifyPfn+1e4 )
Followup: MachineOwner
---------
1: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: 2a954b15, memory referenced
Arg2: 00000002, IRQL
Arg3: 00000001, bitfield :
bit 0 : value 0 = read operation, 1 = write operation
bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: 82c465d0, address which referenced memory
Debugging Details:
------------------
WRITE_ADDRESS: GetPointerFromAddress: unable to read from 82d7a700
Unable to read MiSystemVaType memory at 82d5a0c0
2a954b15
CURRENT_IRQL: 2
FAULTING_IP:
nt!MiIdentifyPfn+1e4
82c465d0 f00fba2a1f lock bts dword ptr [edx],1Fh
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT
BUGCHECK_STR: 0xA
PROCESS_NAME: svchost.exe
TRAP_FRAME: 9d16f6e4 -- (.trap 0xffffffff9d16f6e4)
ErrCode = 00000002
eax=80dc5120 ebx=850dfe80 ecx=2a954b15 edx=2a954b15 esi=2a954aed edi=86fcfb28
eip=82c465d0 esp=9d16f758 ebp=9d16f794 iopl=0 nv up ei pl nz na po nc
cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010202
nt!MiIdentifyPfn+0x1e4:
82c465d0 f00fba2a1f lock bts dword ptr [edx],1Fh ds: 0023: 2a954b15=??
Resetting default scope
LAST_CONTROL_TRANSFER: from 82c465d0 to 82c53b3b
STACK_TEXT:
9d16f6e4 82c465d0 badb0d00 2a954b15 00000801 nt!KiTrap0E+0x2cf
9d16f794 82c446f1 00000000 850df000 9d16f83c nt!MiIdentifyPfn+0x1e4
9d16f7c0 82dfef6b 850df060 bc7009e8 9d16f850 nt!MmQueryPfnList+0xaf
9d16f808 82e3049e 9d16fd01 bc700968 00000000 nt!PfpPfnPrioRequest+0xde
9d16f888 82e159ff 00000000 9d16fd01 9d16fcd0 nt!PfQuerySuperfetchInformation+0xea
9d16fd00 82e1354b 0000004f 00000000 00000000 nt!ExpQuerySystemInformation+0x24a4
9d16fd1c 82c5075a 0000004f 0112eef0 00000014 nt!NtQuerySystemInformation+0x76
9d16fd1c 76e86344 0000004f 0112eef0 00000014 nt!KiFastCallEntry+0x12a
WARNING: Frame IP not in any known module. Following frames may be wrong.
0112cdb0 00000000 00000000 00000000 00000000 0x76e86344
STACK_COMMAND: kb
FOLLOWUP_IP:
nt!MiIdentifyPfn+1e4
82c465d0 f00fba2a1f lock bts dword ptr [edx],1Fh
SYMBOL_STACK_INDEX: 1
SYMBOL_NAME: nt!MiIdentifyPfn+1e4
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: nt
DEBUG_FLR_IMAGE_TIMESTAMP: 4ea76f0d
IMAGE_NAME: memory_corruption
FAILURE_BUCKET_ID: 0xA_nt!MiIdentifyPfn+1e4
BUCKET_ID: 0xA_nt!MiIdentifyPfn+1e4
Followup: MachineOwner
---------
Błąd ze zrzutu
Cytat:IRQL_NOT_LESS_OR_EQUAL - Proces lub sterownik trybu jądra próbował uzyskać dostęp do obszaru pamięci bez
autoryzacji. Ten błąd Stop zazwyczaj powodowany jest przez uszkodzone lub niekompatybilne urządzenie albo oprogramowanie. Nazwa będącego sprawcą sterownika urządzenia często ukazuje się w komunikacie o błędzie Stop i może dostarczyć ważnych wskazówek do rozwiązania problemu.
Rozwiązanie:
Jeżeli komunikat wskazuje na konkretne urządzenie lub kategorię urządzeń, spróbuj usunąć lub wymienić urządzenia z tej kategorii. Jeżeli ten komunikat błędu Stop pojawi się podczas instalacji lub procedury aktualizacji systemu, możesz podejrzewać niekompatybilny sterownik, usługę systemową, skaner wirusów, program do wypalanie płyt CD lub program do tworzenia kopii zapasowych. Jeśli błąd pojawia się np. po dodaniu nowej karty rozszerzeń, należy usunąć kartę i sprawdzić czy BSOD nadal się pojawia. Rozwiązaniem może być także instalacja najnowszych sterowników
Źródło: ***
Plan działania:
Test pamięci RAM memtest'em obowiązkowy (sugeruję nawet te kilka godzin niech idzie). Nawet gdyby nic się nie działo spróbowałbym poprzekładać pamięci lub je testowo wymienić. Następnie spróbowałbym ponownie wywołać BSOD zgodnie z instrukcją którą opracowałem -> http://windows7forum.pl/jak-wywolywac-re...21980.html
Druga rzecz przyjrzyjmy się bliżej sterownikom niesystemowym, być może one robią psikusy. Wykonaj ich weryfikację (diagnostykę) za pomocą managera weryfikatora sterowników. Jeśli będzie jakiś uszkodzony to przy ponownym uruchomieniu znów obejrzysz bsod'a, którego trzeba będzie przeanalizować i może przybliży do odgadnięcia problemu:
http://support.microsoft.com/kb/244617
Kilka kroków:
- Kliknij Start, wpisz cmd a potem verifier.exe
- Zaznacz opcję "Utwórz ustawienia niestandardowe"
- Kliknij "Wybierz indywidualne ustawienia z pełnej listy"
- Zaznacz opcje -> Pula specjalna - Śledzenie puli - Wymuszanie sprawdzenia IRQL
- Kliknij "Wybierz nazwy sterowników z listy" po czym chwilę czekamy
- Zaznaczamy wszystkie sterowniki nie pochodzące od Microsoft (sortujemy wg kolumny Dostawca)
- Klikamy zakończ, uruchamiamy ponownie komputer i czekamy na złe lub dobre wieści czy system się wysypie bsodem czy nie
- Wpisujemy verifier.exe /reset aby zakończyć diagnostykę sterowników i uruchamiamy sprzęt ponownie
W zamian za pomoc oczekuję poprawnej pisowni. Stop niechlujstwu.
Jak mądrze zadawać pytania? - przejrzyj poradnik na forum.
Nie udzielam porad via PW.
|
Podziękowania od: |
turkov
|
|
turkov
Nowy
Liczba postów: 2
|
RE: blue screen ntoskrnl.exe
Witam ponownie, wykonałem memtest, zrobiło 3 testy i wszystkie przeszły bez jakichkolwiek błędów, poprzemieniałem też ramy w komputerze, wykonałem diagnostykę sterowników i wyrzuciło blue screeny, oto pliki :
http://www.sendspace.pl/file/7ec43aaf39848dbde9f962f
Gdy trzeba było zrestartować przy diagnostyce sterowników, komputer sie zrestartował, nie było blue screena po restarcie, dzisiaj sie pokazał.
Dziekuje z góry za udzieloną pomoc.
|
Podziękowania od: |
|
|
thermalfake
Ostatni Mohikanin
Liczba postów: 13.580
|
RE: blue screen ntoskrnl.exe
Więc tak:
- do sprawdzenia sterownik athrusb.sys (dongle wifi na usb, aktualizacja trzeba poszukać różnych wersji, być może drivermax pomoże lub ręcznie instalować)
- do sprawdzenia eamonm.sys (jakiś problem z Eset Smart Security) ; fileinfo.sys -> http://www.smartregistrycleaner.com/dll/...o.sys.html
Kod:
Microsoft (R) Windows Debugger Version 6.12.0002.633 X86
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [G: \Downloads\021812-16000-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available
Symbol search path is: symsrv*symsrv.dll*c: \symb*http: //msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7600 MP (2 procs) Free x86 compatible
Product: WinNt, suite: TerminalServer SingleUserTS Personal
Built by: 7600.16905.x86fre.win7_gdr.111025-1503
Machine Name:
Kernel base = 0x82c4d000 PsLoadedModuleList = 0x82d8c570
Debug session time: Sat Feb 18 15: 38: 12.847 2012 (UTC + 1: 00)
System Uptime: 0 days 0: 04: 41.488
Loading Kernel Symbols
...............................................................
................................................................
...............
Loading User Symbols
Loading unloaded module list
....
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
Use !analyze -v to get detailed debugging information.
BugCheck A, {9fc11000, 2, 1, 82c7dcf3}
*** WARNING: Unable to verify timestamp for athrusb.sys
*** ERROR: Module load completed but symbols could not be loaded for athrusb.sys
Probably caused by : athrusb.sys ( athrusb+4ad40 )
Followup: MachineOwner
---------
1: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: 9fc11000, memory referenced
Arg2: 00000002, IRQL
Arg3: 00000001, bitfield :
bit 0 : value 0 = read operation, 1 = write operation
bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: 82c7dcf3, address which referenced memory
Debugging Details:
------------------
WRITE_ADDRESS: GetPointerFromAddress: unable to read from 82dac700
Unable to read MiSystemVaType memory at 82d8c0c0
9fc11000
CURRENT_IRQL: 2
FAULTING_IP:
nt!memcpy+33
82c7dcf3 f3a5 rep movs dword ptr es: [edi],dword ptr [esi]
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: VERIFIER_ENABLED_VISTA_MINIDUMP
BUGCHECK_STR: 0xA
PROCESS_NAME: System
TRAP_FRAME: 80de2a24 -- (.trap 0xffffffff80de2a24)
ErrCode = 00000002
eax=915ea178 ebx=9fc106e0 ecx=00000064 edx=00000003 esi=915e9fe5 edi=9fc11000
eip=82c7dcf3 esp=80de2a98 ebp=80de2aa0 iopl=0 nv up ei pl nz na po nc
cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010202
nt!memcpy+0x33:
82c7dcf3 f3a5 rep movs dword ptr es: [edi],dword ptr [esi]
Resetting default scope
LAST_CONTROL_TRANSFER: from 82c7dcf3 to 82c85b3b
STACK_TEXT:
80de2a24 82c7dcf3 badb0d00 00000003 000001ff nt!KiTrap0E+0x2cf
80de2aa0 82f84291 9fc106e0 915e96c5 00000ab3 nt!memcpy+0x33
80de2ac0 915c7d40 9fc106e0 915e96c5 00000ab3 nt!Verifiermemcpy+0x3e
WARNING: Stack unwind information not available. Following frames may be wrong.
80de2ae4 915c2276 999ac020 915e96c0 99980abd athrusb+0x4ad40
80de2b24 82ca2ea0 00000000 a893c940 b8342ff8 athrusb+0x45276
80de2b68 82f71b64 968380f0 84e70568 96838028 nt!IopfCompleteRequest+0x115
80de2bd0 9231788b 82c7f648 84e70568 00000000 nt!IovCompleteRequest+0x133
80de2c00 9231819b 84dd6070 a893c940 b874cfb8 USBPORT!USBPORT_Core_iCompleteDoneTransfer+0x6e0
80de2c2c 9231b9d2 96838028 968380f0 96838a98 USBPORT!USBPORT_Core_iIrpCsqCompleteDoneTransfer+0x33b
80de2c54 92315d3b 96838028 96838a98 96838002 USBPORT!USBPORT_Core_UsbIocDpc_Worker+0xbc
80de2c78 82ca2755 96838aa4 96838002 00000000 USBPORT!USBPORT_Xdpc_Worker+0x173
80de2cd4 82ca25b8 80dc6120 80dcb800 00000000 nt!KiExecuteAllDpcs+0xf9
80de2d20 82ca23d8 00000000 0000000e fbfbdfff nt!KiRetireDpcList+0xd5
80de2d24 00000000 0000000e fbfbdfff ffffffef nt!KiIdleLoop+0x38
STACK_COMMAND: kb
FOLLOWUP_IP:
athrusb+4ad40
915c7d40 ? ?
SYMBOL_STACK_INDEX: 3
SYMBOL_NAME: athrusb+4ad40
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: athrusb
IMAGE_NAME: athrusb.sys
DEBUG_FLR_IMAGE_TIMESTAMP: 458bca0c
FAILURE_BUCKET_ID: 0xA_VRF_athrusb+4ad40
BUCKET_ID: 0xA_VRF_athrusb+4ad40
Followup: MachineOwner
---------
Kod:
Microsoft (R) Windows Debugger Version 6.12.0002.633 X86
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [G: \Downloads\021712-37750-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available
Symbol search path is: symsrv*symsrv.dll*c: \symb*http: //msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7600 MP (2 procs) Free x86 compatible
Product: WinNt, suite: TerminalServer SingleUserTS Personal
Built by: 7600.16905.x86fre.win7_gdr.111025-1503
Machine Name:
Kernel base = 0x82c04000 PsLoadedModuleList = 0x82d43570
Debug session time: Fri Feb 17 11: 22: 05.744 2012 (UTC + 1: 00)
System Uptime: 0 days 0: 03: 54.384
Loading Kernel Symbols
...............................................................
................................................................
...............
Loading User Symbols
Loading unloaded module list
....
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
Use !analyze -v to get detailed debugging information.
BugCheck 1000008E, {c0000005, 82c8d9ca, a3286d18, 0}
*** WARNING: Unable to verify timestamp for eamonm.sys
*** ERROR: Module load completed but symbols could not be loaded for eamonm.sys
Probably caused by : fileinfo.sys ( fileinfo!FIStreamGet+36 )
Followup: MachineOwner
---------
1: kd> !analyze -v
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
KERNEL_MODE_EXCEPTION_NOT_HANDLED_M (1000008e)
This is a very common bugcheck. Usually the exception address pinpoints
the driver/function that caused the problem. Always note this address
as well as the link date of the driver/image that contains this address.
Some common problems are exception code 0x80000003. This means a hard
coded breakpoint or assertion was hit, but this system was booted
/NODEBUG. This is not supposed to happen as developers should never have
hardcoded breakpoints in retail code, but ...
If this happens, make sure a debugger gets connected, and the
system is booted /DEBUG. This will let us see why this breakpoint is
happening.
Arguments:
Arg1: c0000005, The exception code that was not handled
Arg2: 82c8d9ca, The address that the exception occurred at
Arg3: a3286d18, Trap Frame
Arg4: 00000000
Debugging Details:
------------------
EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - Instrukcja spod 0x%08lx odwo
FAULTING_IP:
nt!FsRtlLookupPerStreamContextInternal+9a
82c8d9ca 395008 cmp dword ptr [eax+8],edx
TRAP_FRAME: a3286d18 -- (.trap 0xffffffffa3286d18)
ErrCode = 00000000
eax=00000000 ebx=a3286e04 ecx=95c75544 edx=85b06008 esi=00000000 edi=95c75518
eip=82c8d9ca esp=a3286d8c ebp=a3286d98 iopl=0 nv up ei pl nz ac po cy
cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010213
nt!FsRtlLookupPerStreamContextInternal+0x9a:
82c8d9ca 395008 cmp dword ptr [eax+8],edx ds: 0023: 00000008=??
Resetting default scope
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT
BUGCHECK_STR: 0x8E
PROCESS_NAME: taskhost.exe
CURRENT_IRQL: 0
LAST_CONTROL_TRANSFER: from 8979df3b to 82c8d9ca
STACK_TEXT:
a3286d98 8979df3b 00000000 85b06008 00000000 nt!FsRtlLookupPerStreamContextInternal+0x9a
a3286ddc 897973f0 85b06008 84eee448 00000000 fltmgr!FltpGetStreamListCtrl+0x5b
a3286df8 897cf6da 85cca838 00000000 a3286e24 fltmgr!FltGetStreamContext+0x1a
a3286e28 897cfe24 84ea0e40 a3286e4c a3286e64 fileinfo!FIStreamGet+0x36
a3286e68 89796324 84ea0e40 a3286e8c 00000000 fileinfo!FIPostCreateCallback+0xb8
a3286ed0 89799512 00ea0de0 84ea0de0 1000000c fltmgr!FltpPerformPostCallbacks+0x24a
a3286ee4 89799b46 84ea0de0 84ddb008 a3286f24 fltmgr!FltpProcessIoCompletion+0x10
a3286ef4 8979a29c 85b04550 84ddb008 84ea0de0 fltmgr!FltpPassThroughCompletion+0x98
a3286f24 897ad8c9 a3286f44 00000000 00000000 fltmgr!FltpLegacyProcessingAfterPreCallbacksCompleted+0x33a
a3286f70 82c32f44 85b04550 85b06008 84eee4a4 fltmgr!FltpCreate+0x2db
a3286f88 82e06b7d 825fa685 a3287130 00000000 nt!IofCallDriver+0x63
a3287060 82e09d58 85a7ac10 84cb7588 84d6f918 nt!IopParseDevice+0xed7
a32870dc 82e48762 00000000 a3287130 00000240 nt!ObpLookupObjectName+0x4fa
a328713c 82e0411e a3287348 84cb7588 00000000 nt!ObOpenObjectByName+0x165
a32871b8 82e4f117 a3287378 00100001 a3287348 nt!IopCreateFile+0x673
a3287204 82c3975a a3287378 00100001 a3287348 nt!NtCreateFile+0x34
a3287204 82c371f9 a3287378 00100001 a3287348 nt!KiFastCallEntry+0x12a
a32872a8 926b85eb a3287378 00100001 a3287348 nt!ZwCreateFile+0x11
WARNING: Stack unwind information not available. Following frames may be wrong.
a32872f0 926bb950 a3287378 00100001 a3287348 eamonm+0x15eb
a3287380 926bc8a7 00000028 00000000 000011a8 eamonm+0x4950
a32873d0 926bdb35 84dff008 00000000 00000000 eamonm+0x58a7
a328745c 89796aeb 84ea8c38 a328747c a32874a8 eamonm+0x6b35
a32874c8 897999f0 a328750c 84f57e00 00000000 fltmgr!FltpPerformPreCallbacks+0x34d
a32874e0 897ad1fe a328750c 897b0f3c 00000000 fltmgr!FltpPassThroughInternal+0x40
a32874f4 897ad8b7 a328750c 84f57e00 84f1a770 fltmgr!FltpCreateInternal+0x24
a3287538 82c32f44 85b04550 85b06008 84f1a7cc fltmgr!FltpCreate+0x2c9
a3287550 82e06b7d 825fa0cd a32876f8 00000000 nt!IofCallDriver+0x63
a3287628 82e09d58 85a7ac10 84cb7588 84ed5b18 nt!IopParseDevice+0xed7
a32876a4 82e48762 00000000 a32876f8 00000240 nt!ObpLookupObjectName+0x4fa
a3287700 82e0411e a3287960 84cb7588 00009600 nt!ObOpenObjectByName+0x165
a328777c 82e4b46e a3287934 000000a1 a3287960 nt!IopCreateFile+0x673
a32877d8 897afb62 a3287934 000000a1 a3287960 nt!IoCreateFileEx+0x9e
a3287864 897d22d3 85985a58 00000000 a3287934 fltmgr!FltCreateFileEx2+0xba
a3287944 82e54399 00000000 85289720 00000000 fileinfo!FIPfInterfaceOpen+0x2a9
a32879a8 82e7aab2 a3287a54 00000000 000000a1 nt!PfpOpenHandleCreate+0xc0
a3287a1c 82e4e8a5 a3287ad4 850074b0 a3287a54 nt!PfSnGetSectionObject+0x9a
a3287ab4 82e45ea8 01287ad4 00000000 00000000 nt!PfSnPrefetchSections+0x1d4
a3287c34 82e27786 85313000 a3287c64 a3287c70 nt!PfSnPrefetchScenario+0x193
a3287cc8 82e334a2 82e190aa 85e71390 a3287d20 nt!PfSnBeginAppLaunch+0x382
a3287cd8 82e2c9ce 825fabc5 00000000 00000000 nt!PfProcessCreateNotification+0x65
a3287d20 82c8d089 00000000 770f6178 00000001 nt!PspUserThreadStartup+0x113
00000000 00000000 00000000 00000000 00000000 nt!KiThreadStartup+0x19
STACK_COMMAND: kb
FOLLOWUP_IP:
fileinfo!FIStreamGet+36
897cf6da 8bd8 mov ebx,eax
SYMBOL_STACK_INDEX: 3
SYMBOL_NAME: fileinfo!FIStreamGet+36
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: fileinfo
IMAGE_NAME: fileinfo.sys
DEBUG_FLR_IMAGE_TIMESTAMP: 4a5bc18f
FAILURE_BUCKET_ID: 0x8E_fileinfo!FIStreamGet+36
BUCKET_ID: 0x8E_fileinfo!FIStreamGet+36
Followup: MachineOwner
---------
W zamian za pomoc oczekuję poprawnej pisowni. Stop niechlujstwu.
Jak mądrze zadawać pytania? - przejrzyj poradnik na forum.
Nie udzielam porad via PW.
|
Podziękowania od: |
turkov
|
|