Gå til innhold
Trenger du hjelp med PCen? Still spørsmål her! ×

Hvordan DU kan feilsøke Windows! (Guider)


Anbefalte innlegg

Hvordan feilsøke Windows:

Fra tid til annen vil man støte på problemer i Windows, dette kan være alt fra at operativsystemet oppleves tregt, til at det krasjer eller ikke gjør slik man vil. Den beste måten å løse disse problemene på er å gå systematisk til verks. Ved å se på symptomene og samle beviser vil man bestandig kunne finne en årsak og dermed løsningen til alle problemer. Jeg har valgt å skrive noen guider som viser hvordan man kan feilsøke noen av de vanligste problemer man støter på:

 

Feilsøking av oppstarten i Windows XP.

Feilsøking av drivere med driver verifier.

Feilsøking av blåskjermer

Hvordan feilsøke blåskjermer:

 

Den beste måten å feilsøke blåskjermer på er gjennom et program som heter WinDbg. Dette programmet kan åpne en type filer kalt krasjdumper og analysere disse for å fortelle hva som gikk galt. Under følger noen vanlige spørsmål som kan oppstå ved feilsøking med WinDbg.

 

Hva er en blåskjerm?

En blåskjerm henviser til skjermbildet som kommer opp når Windows krasjer:

post-56823-0-05218500-1310643446_thumb.jpeg

Navnet får den fra den karakteristiske blåe bakgrunnen. Blåskjermer går også under navnet Blue Screen Of Death. (BSOD).

 

Hvorfor oppstår blåskjermer?

Blåskjermer i moderne Windows-versjoner oppstår når operativsystemet har oppdaget en alvorlig feil i kjernen av operativsystemet. Når feilen oppdages vil systemet stoppe helt opp og det blir tegnet en blåskjerm som gir en grunnleggende beskrivelse om hva som gikk galt. Grunnen til at systemet stopper opp er for å sikre at korrupte data ikke skrives til disk.

 

Hva forårsaker blåskjermer?

Statistikk tatt fra Microsofts Online Crash Analysis viser at 70% av alle blåskjermer oppstår pga tredjeparts-drivere, videre står maskinvare for 15% og Windows sin egen kode for 5% av alle feil. De resterende 15% er det ikke mulig å vise til noen sikker årsak. Man kan vertfall hente av dette at de fleste blåskjermer forårsakes som oftest av drivere.

Hva er en krasjdump?

Ved standard oppsett er Windows satt til å generere en krasjdump når en blåskjerm inntreffer. Denne inneholder en del (eller hele) porsjonen av minnet når feilen inntraff. Ved å se på minnet kan man finne ut hvilken tilstand datamaskinen var i og dermed avgjøre hvordan man løser problemet.

 

Hva er forskjellen på de forskjellige typene krasjdumper?

Windows deler minnet i to hoveddeler. Kjerneminne og brukerminne. I kjerneminnet kjører drivere til maskinvare og operativsystemet mens i brukerminnet kjører de vanlige programmene. Du har valget mellom å la Windows generere en kjerneminnedump, en minidump eller en fullstendig minnedump. Det er best å generere kjerneminnedumper da disse inneholder mest mulig nyttig informasjon. Minidump filer er veldig små og kan brukes til å sende til andre for videre feilsøking. De inneholder dessverre en god del mindre informasjon enn en kjerneminnedump. En fullstendig minnedump inneholder både kjerneminnet og brukerminnet og en fil vil være like stor som mengden RAM du har på datamaskinen. Har du 4gb ram vil du med andre ord få en 4gb fil. Som regel er det ikke nødvendig med fullstendige minnedumper og de er også upraktiske pga sin størrelse.

 

Hvordan setter jeg Windows opp for å generere krasjdumper?

Normalt sett skal Windows automatisk generere krasjdumper uten behov for noen videre konfigurasjon. Innstillingene gjøres ved å velge Systemegenskaper i Kontrollpanel og deretter velge fanen Avansert for så å trykke på knappen for Innstillinger innunder kategorien Oppstart og gjenoppretting:

 

post-56823-0-36750000-1310644533_thumb.png

Her er systemet konfigurert for å generere en kjerneminnedump.

 

 

Hvor finner jeg krasjdumpene?

Kjerneminnedumper finnes typisk i c:\windows\ mappen, mens minidumper finnes i c:\windows\minidump. Det kan være en fordel å kopiere ut filene til en annen mappe da Vista og Windows 7 gir brukere begrenset tilgang til disse mappene. Merk at c: er stasjonsbokstaven der hvor Windows er installert, har du installert Windows på d: blir mappene d:\windows\ osv.

 

Hvor finner jeg WinDbg?

Den nyste versjonen av WinDbg finnes bare ved å laste ned Windows SDK. Du kan derimot laste ned eldre versjoner av Debugging Tools for Windows. WinDbg er da en del av disse verktøyene.

32-bit versjonen finnes her.

64-bit versjonen finnes her.

 

Hvordan skal WinDbg settes opp?

WinDbg trenger symbolfiler for å fungere optimalt. Disse kan lastes ned fra Microsoft sin egen symbolserver. For å konfigurere symbolserveren må du først starte Windbg og deretter velge Symbol file path fra File menyen. Du skal deretter legge til følgende tekst:

srv*c:\symboler*http://msdl.microsoft.com/download/symbols; Hvor c:\symboler er mappen der symbolfilene blir lagret. (Dette kan du endre hvis du vil.) Deretter må du velge Image File Path fra File menyen og kopiere samme teksten inn der og velge ok. Windbg skal nå være ferdig konfigurert.

 

 

Feilsøking med WinDbg:

Den beste måten å feilsøke blåskjermer på er ved å feilsøke krasjdumper. Dette er fordi at disse inneholder mest mulig informasjon som beskriver problemer og det blir dermed enklere å finne en løsning. Sørg for at systemet er korrekt satt opp til å generere krasjdumper når blåskjermen inntreffer. Start deretter Windbg og velg ”Open crash dump” og henvis til plasseringen til der hvor krasjdumpen ligger. Det beste er å feilsøke på kjerneminnedumper om tilgjengelig.

 

Når filen er lastet vil Windbg laste ned nødvendige symboler, sørg derfor for at Windbg er korrekt konfigurert før du begynner feilsøkingen. Symbolfilene brukes for å gjøre informasjonen mer tolkbar og er derfor nødvendig om du skal få noe ut av krasjdumpene.

 

Når symbolfilene er ferdig nedlastet (noe som kan ta sin tid) er en grei begynnelse å skrive kommandoen ”!analyze –v” i kommandofeltet og trykke enter. Dette vil gi deg en beskrivelse om hva problemet er og hva som gikk galt. Blir teksten forvirrende kan du prøve å klippe og lime dette inn på forumet slik at andre kan se hva feilen var. Du kan også sende minidump filene til andre slik at de kan se på de. Om du har flere krasjdumpfiler kan det være en god ide å se på alle.

 

post-56823-0-96714100-1310644632_thumb.png

Slik skal det se ut etter du har kjørt !analyze -v

Endret av fenderebest
  • Liker 9
Lenke til kommentar
Videoannonse
Annonse

Fin guide.

 

Historie.

http://en.wikipedia.org/wiki/Blue_Screen_of_Death

Ja har feilsøkt siden 3.1 på dette mener og huske at den var i 1.0 og hmm husker ikke

lenge side.

 

Kjenne jeg dette rett blir guiden litt lang for de fleste.

Hender jeg ber om minidump filer,så jeg kan se på dem.

De fleste gidder ikke sette seg inn i dette.

Sliter jo bare med og få stop coden.

 

En liten huskeliste jeg bruker og poste.

 

Kontrollpanel->system->avansert->oppstart og gjenoppretting->systemfeil

Fjern hake V "starte på nytt automatisk"

Liten minnedump (64kb)

%SystemRoot%\Minidump

Skriv ned stop code(post den)

Post SystemRoot minidumpfiler.(ikke alltid jeg ber om dette)

 

Litt om feilsøking stop coder.

http://aumha.org/a/stop.htm

 

Alltid få synder nr.1 en ut av bilde minne

Testes med memtest86+ 1.70

 

Råd jeg alltid gir.

Sett korrekt spenning og timings i bios.

Boot memtest86+ 1.70 kjøre en god stund kun 0 feil er ok.

http://www.ultimatebootcd.com/

Memtest86+ 1.70

Endret av SNIPPSAT
Lenke til kommentar

Ja, det er en lang guide men burde også besvare de fleste spørsmål angående grunnleggende analyse med Windbg. (La til en rask gjennomgang da) Jeg bare tok med mitt eksempel for å demonstrere at å google Stopcode i mange tilfeller ikke kan løse problemet. (De løsningene jeg har sett på nettet i diverse tilfeller har til tider vært absurde og misvisende.)

 

Og igjen er dette en ny-bygget pc som gir blåskjerm før du har installert drivere tilogmed er det selvsagt en fordel å gå over hardware og BIOS-konfig. Om man ser på statistikk fra Microsoft OCA (Online Crash Analysis) viser det seg faktisk at årsaken til blåskjermer er faktisk drivere i 70% av tilfellene, Hardware i 10%, i 15% av tilfellene var kræsjdumpen for korrupt for analysering og i kun 5% var det pga feil i Microsoft sin kode!

 

Så synder nr1. er faktisk Drivere! Ihvertfall på et system som har fungert.

Endret av fenderebest
Lenke til kommentar

Hvordan feilsøke med Driver Verifier

Noen ganger henger Windows seg helt og svarer ikke engang på Ctrl+Alt+Delete, mens andre ganger får du blåskjermer som peker ut Windows-Komponenter som synderen eller rett og slett tilfeldige blåskjermer som ser ut til å ha lite til felles og er forholdvis uforutsigbare. Dette kan ofte være veldig vanskelig å feilsøke siden når feks systemet henger seg helt kan du ikke gjøre noe feilsøking heller og du får heller ikke noen kræsjdump å analysere.

 

En måte å feilsøke dette på er ved å bruke enten en Firewire eller Serie-kabel (Også USB2.0 i Vista) for å gjøre en såkalt Local Kernell Debugging. Men en enklere måte er å bruke verktøyet Driver Verifier som følger med Windows. Du starter Driver Verifer ved å trykke Windows-tast+R (Kjør) og skrive inn verifier og trykke enter, da vil du få opp et skjermbilde som dette:

verifier1gt7.jpg

Velg Opprett Egendefinerte Innstillinger (Som over) og trykk neste.

verifier2pn7.jpg

Velg som over og trykk neste.

verifier3qz5.jpg

Velg som over og trykk neste.

verifier4mo4.jpg

Velg som over og trykk neste.

verifier5ya2.jpg

I denne listen kan du da velge hvilke drivere du vil Driver Verifier skal kontrollere, du bør ikke velge mange drivere om gangen men ta det etappevis og velg drivere som ikke kommer fra Microsoft først og fremst. (Du har sikkert noen mistanker over hvilke drivere som kan være uheldige.)

Når du er fornøyd med valget av drivere trykker du fullfør. (Om du vil velge drivere som ikke er lastet inn trykker du på knappen for å legge dem til i listen.)

 

For at endringene skal bli aktivert må du restarte maskinen. Det driver verifier gjør nå med de driverne du har valgt er at den innfører ekstra feilkontroll på dem slik at med en gang de gjør noe galt vil Windows kræsje. Så prøv nå med driver verifier aktivert å gjør de tingene du vanligvis gjør og se om Windows låser seg.

En av de vanligste årsakene til at Windows henger seg helt er at det er to drivere som går i Vranglås(Det vil si at to drivere vil ha tilgang til samme ressurs og det ene venter på at den andre skal frigjøre ressursen og vice versa.) Og siden man nå har aktivert Oppdaging av vranglås vil Windows istedet for å henge seg nå kræsje og gi en blåskjerm du kan analysere med Windbg.

Da kan du enkelt åpne kræsjdumpen og analysere den med !analyze -hang for å få opp hvilke drivere som forårsaket vranglåsen og oppdatere eller eventuellt deaktivere dem.

Andre kræsj som ikke er relatert til såkalte Deadlocks (Vranglåser) Analyserer du bare som vanlig med !analyze -v

 

Når du er ferdig med å feilsøke driverne med Driver Verifier starter du bare Verifier fra kjør menyen igjen og velger Slett eksisterende innstillinger og deretter restart maskinen. Husk at å aktivere Driver Verifier på mange drivere om gangen vil ta opp fryktelig med ressureser og føre til unødig stabilitet så aktiver Driver Verifier for få drivere om gangen og slå av driver verifer når du skal bruke Windows Normalt.

 

En god sjekkliste er å gå gjennom grafikkdrivere,nettverkdrivere og lyddrivere hver for seg. Deretter å aktivere Driver Verifier for andre suspekte drivere og tilslutt for større grupper.

 

Som sagt...om det skulle være noe du lurer på er det bare å spørre! :-)

 

UPDATE

 

OS bygd på Server 2008 kjernen har forresten 3 nye tester for Driver Verfier disse er:

Security Checks-Sjekker at drivere setter sikker tilgang på objekter som interakterer med Programmer.

Force pending I/O requests-Tester om Drivere håndterer Asynkrone I/O operasjoner som blir ferdig med en gang på rett måte.

Miscellaneous checks-Sjekker om Drivere prøver å frigjøre ressurser allerede i bruk, ukorrekt bruk av WMI (Windows Management Instrumentation) og sjekker for ressurslekasjer.

Endret av fenderebest
  • Liker 1
Lenke til kommentar

Hvordan feilsøke oppstarten i Windows XP

En siste guide over hvordan du kan feilsøke det mest vanlige problemene under oppstarten av Windows XP. Først og fremst bør du bestandig se til at harddisken din er ved fin form (Ved å kjøre feks chkdsk) og at du er sikker på at all BIOS-konfigurasjon er korrekt.

 

Feilmelding

Ugyldig Partisjonstabell.

Feil under lasting av operativsystem.

Manglende operativsystem.

Mulig årsak

Korrupt MBR (Master-Boot-Record)-Inneholder en boot kode og oversikt over aktive partisjoner.

Løsning

Kjør FIXMBR fra gjenopprettingskonsollet. (Dette skriver bare over boot koden og sjekker ikke at de aktive partisjonene er korrekte, du kan trenge et kraftigere MBR verktøy.)

 

 

Feilmelding

Lesefeil på disken.

NTLDR mangler.

NTLDR er komprimert.

Mulig årsak

Korrupt Boot-sektor.

Løsning

Kjør FIXBOOT fra gjenopprettingskonsollet.

 

Feilmelding

Could not read from selected boot disk

Check boot path and disk hardware

Windows could not start because of a computer disk hardware configuration problem

Melder ifra om at hal.dll eller ntorskrnl er manglende.

Mulig årsak

Enten korrupt,manglende eller feil oppsatt boot.ini

Løsning

Kjør bootcfg /rebuild fra gjenopprettingskonsollet.

 

Feilmelding

Melder fra at en systemfil er manglende.

Blåskjerm med stopkode 0xC0000135

Mulig årsak

En eller flere kritiske systemfiler er korrupte eller manglende.

Løsning

Om du da først har kjørt chkdsk og er sikker på at harddisken er i god form kan du kopiere over systemfiler fra enten Xp-CD-en eller en annen datamaskin. (Helst fra en annen datamaskin slik at du får en oppdatert versjon.)

 

Feilmelding

Windows kunne ikke stoppe fordi manglende fil er manglende eller korrupt \WINDOWS\SYSTEM32\CONFIG\SYSTEM

Mulig årsak

Registeret er skadet.

Løsning

Erstatt registerfilen med en gammel fra siste gjenopprettingspunkt. Disse finner du med å gå inn i Gjenopprettingskonsollen og gå til \System Volume Information og se etter en mappe som begynner med _restore. Deretter blar du frem til den mappen med det høyeste tallet etter RP. (Dette er da det nyeste Gjenopprettingspunktet) Se under Snapshot mappen her og kopier filen REGISTRY_MACHINE_SYSTEM over til der registret ligger (Altså: \WINDOWS\SYSTEM32\CONFIG. Deretter kan du lagre en backup av dem gamle registerfilen (Feks SYSTEM.BAK) og rename REGISTYRE_MACHINE_SYSTEM til SYSTEM.

 

Feilmelding

Blåskjerm under Windows xp "loade" skjermebildet.

Mulig årsak

Skyldes som oftest en driver.

Løsning

Prøv først LAST KNOWN GOOD fra F8 menyen i ntldr. Deretter kan du gå inn i gjenopprettingskonsollet for å deaktivere driveren manuelt og prøve å oppdatere den.

 

Gjenopprettingskonsollet

Du kan legge det inn på harddisken din manuelt men vanligvis vil det kun ligge på Windows XP installasjons CD-en. Om du starter fra denne CD-en kan du komme inn på Gjenopprettingskonsollet ved å velge å Starte fra cd, vente til driverne har blitt lastet inn og deretter trykke E for å komme inn i Gjenopprettingskonsollet.

Endret av fenderebest
Lenke til kommentar

jeg har og blitt plaget av crasher nå i det siste men jeg har ikke innstalert noen nye drivere men jeg har vert plaget av crasher siden min pc ble satt sammen.

Så jeg tar bare å copy/paster det jeg fikk i command - dump jeg.

 

EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - Instruksjonen i "0x%08lx" refererte til adresse "0x%08lx". Minnet kunne ikke v re "%s".

FAULTING_IP: 
win32k!PopAndFreeW32ThreadLock+15
bf802997 8b11			mov	 edx,dword ptr [ecx]

TRAP_FRAME:  b521bba4 -- (.trap 0xffffffffb521bba4)
ErrCode = 00000000
eax=e1047c28 ebx=00000000 ecx=00002000 edx=80000000 esi=e1047c28 edi=00000000
eip=bf802997 esp=b521bc18 ebp=b521bc18 iopl=0		 nv up ei pl nz na pe nc
cs=0008  ss=0010  ds=0023  es=0023  fs=0030  gs=0000			 efl=00010206
win32k!PopAndFreeW32ThreadLock+0x15:
bf802997 8b11			mov	 edx,dword ptr [ecx]  ds:0023:00002000=????????
Resetting default scope

CUSTOMER_CRASH_COUNT:  3

DEFAULT_BUCKET_ID:  DRIVER_FAULT

BUGCHECK_STR:  0x8E

PROCESS_NAME:  explorer.exe

LAST_CONTROL_TRANSFER:  from bf820429 to bf802997

STACK_TEXT:  
b521bc18 bf820429 00002000 e1047c28 b521bc60 win32k!PopAndFreeW32ThreadLock+0x15
b521bc28 bf820207 e1047c28 893e6dc0 e1047c28 win32k!CleanupW32ThreadLocks+0x11
b521bc3c bf8209b0 8914fda8 00000000 00000000 win32k!DestroyThreadsObjects+0x25
b521bc60 bf819e30 00000001 b521bc88 bf819ef4 win32k!xxxDestroyThreadInfo+0x1cf
b521bc6c bf819ef4 8914fda8 00000001 00000000 win32k!UserThreadCallout+0x4b
b521bc88 805d0d38 8914fda8 00000001 8914fda8 win32k!W32pThreadCallout+0x3d
b521bd14 805d1150 00000000 00000000 8914fda8 nt!PspExitThread+0x3cc
b521bd34 805d1490 8914fda8 00000000 b521bd64 nt!PspTerminateThreadByPointer+0x52
b521bd54 8054086c 00000000 00000000 0164ffb4 nt!NtTerminateThread+0x70
b521bd54 7c90eb94 00000000 00000000 0164ffb4 nt!KiFastCallEntry+0xfc
WARNING: Frame IP not in any known module. Following frames may be wrong.
0164ffb4 00000000 00000000 00000000 00000000 0x7c90eb94


STACK_COMMAND:  kb

FOLLOWUP_IP: 
win32k!PopAndFreeW32ThreadLock+15
bf802997 8b11			mov	 edx,dword ptr [ecx]

SYMBOL_STACK_INDEX:  0

SYMBOL_NAME:  win32k!PopAndFreeW32ThreadLock+15

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: win32k

IMAGE_NAME:  win32k.sys

DEBUG_FLR_IMAGE_TIMESTAMP:  45f013f6

FAILURE_BUCKET_ID:  0x8E_win32k!PopAndFreeW32ThreadLock+15

BUCKET_ID:  0x8E_win32k!PopAndFreeW32ThreadLock+15

Followup: MachineOwner
---------

Lenke til kommentar

Nå som denne guiden er blitt sticky.

Vil jeg annbefale og be dem med problemer og lage en ny post.

 

Viss du skal legge til mere kommer dette mitt inni posten.

En moderator kan vel rydde opp litt viss du ber om det.

Endret av SNIPPSAT
Lenke til kommentar

Jeg har rotet littt rundt i debuging programet og jeg ser at det står tre forskjellige "probably caused" programer.

 

Dump 1

 

Klikk for å se/fjerne innholdet nedenfor
<Microsoft ® Windows Debugger Version 6.8.0004.0 X86

Copyright © Microsoft Corporation. All rights reserved.

 

 

Loading Dump File [C:\WINDOWS\Minidump\Mini030508-02.dmp]

Mini Kernel Dump File: Only registers and stack trace are available

 

Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/downloads/symbols

Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/downloads/symbols

Windows XP Kernel Version 2600 (Service Pack 2) MP (4 procs) Free x86 compatible

Product: WinNt, suite: TerminalServer SingleUserTS

Built by: 2600.xpsp_sp2_gdr.070227-2254

Kernel base = 0x804d7000 PsLoadedModuleList = 0x8055c700

Debug session time: Wed Mar 5 18:55:05.531 2008 (GMT+1)

System Uptime: 0 days 0:05:15.172

Loading Kernel Symbols

..........................................................................................

...................................................

Loading User Symbols

Loading unloaded module list

.........

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

Use !analyze -v to get detailed debugging information.

 

BugCheck 1000008E, {c0000005, 80545d11, b4a5b858, 0}

 

 

 

Probably caused by : win32k.sys ( win32k!RBRUSH::vRemoveRef+e )

 

Followup: MachineOwner

---------

 

3: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

KERNEL_MODE_EXCEPTION_NOT_HANDLED_M (1000008e)

This is a very common bugcheck. Usually the exception address pinpoints

the driver/function that caused the problem. Always note this address

as well as the link date of the driver/image that contains this address.

Some common problems are exception code 0x80000003. This means a hard

coded breakpoint or assertion was hit, but this system was booted

/NODEBUG. This is not supposed to happen as developers should never have

hardcoded breakpoints in retail code, but ...

If this happens, make sure a debugger gets connected, and the

system is booted /DEBUG. This will let us see why this breakpoint is

happening.

Arguments:

Arg1: c0000005, The exception code that was not handled

Arg2: 80545d11, The address that the exception occurred at

Arg3: b4a5b858, Trap Frame

Arg4: 00000000

 

Debugging Details:

------------------

 

 

 

 

EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - Instruksjonen i "0x%08lx" refererte til adresse "0x%08lx". Minnet kunne ikke v re "%s".

 

FAULTING_IP:

nt!__InterlockedDecrement+5

80545d11 f00fc101 lock xadd dword ptr [ecx],eax

 

TRAP_FRAME: b4a5b858 -- (.trap 0xffffffffb4a5b858)

ErrCode = 00000002

eax=ffffffff ebx=00000001 ecx=00002000 edx=dd280005 esi=00002000 edi=88011431

eip=80545d11 esp=b4a5b8cc ebp=b4a5b8d4 iopl=0 nv up ei pl nz na pe nc

cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010206

nt!__InterlockedDecrement+0x5:

80545d11 f00fc101 lock xadd dword ptr [ecx],eax ds:0023:00002000=????????

Resetting default scope

 

CUSTOMER_CRASH_COUNT: 2

 

DEFAULT_BUCKET_ID: DRIVER_FAULT

 

BUGCHECK_STR: 0x8E

 

PROCESS_NAME: firefox.exe

 

LAST_CONTROL_TRANSFER: from bf8079c2 to 80545d11

 

STACK_TEXT:

b4a5b8c8 bf8079c2 e6dc2538 b4a5b8f4 bf8093d2 nt!__InterlockedDecrement+0x5

b4a5b8d4 bf8093d2 00000001 b4a5b908 bf809427 win32k!RBRUSH::vRemoveRef+0xe

b4a5b8e0 bf809427 88011431 0000ffff 00000000 win32k!EBRUSHOBJ::vNuke+0x13

b4a5b8f4 bf80d2b3 00000000 00000000 bf80fafb win32k!XDCOBJ::bDeleteDC+0x4e

b4a5b90c bf80fb4c e25e0008 00000000 00000000 win32k!bDeleteDCInternal+0x134

b4a5b928 8054086c 88011431 0012f618 7c90eb94 win32k!NtGdiDeleteObjectApp+0x88

b4a5b928 7c90eb94 88011431 0012f618 7c90eb94 nt!KiFastCallEntry+0xfc

WARNING: Frame IP not in any known module. Following frames may be wrong.

0012f618 00000000 00000000 00000000 00000000 0x7c90eb94

 

 

STACK_COMMAND: kb

 

FOLLOWUP_IP:

win32k!RBRUSH::vRemoveRef+e

bf8079c2 85c0 test eax,eax

 

SYMBOL_STACK_INDEX: 1

 

SYMBOL_NAME: win32k!RBRUSH::vRemoveRef+e

 

FOLLOWUP_NAME: MachineOwner

 

MODULE_NAME: win32k

 

IMAGE_NAME: win32k.sys

 

DEBUG_FLR_IMAGE_TIMESTAMP: 45f013f6

 

FAILURE_BUCKET_ID: 0x8E_win32k!RBRUSH::vRemoveRef+e

 

BUCKET_ID: 0x8E_win32k!RBRUSH::vRemoveRef+e

 

Followup: MachineOwner

--------->

 

Dump 2

 

Klikk for å se/fjerne innholdet nedenfor
<

Microsoft ® Windows Debugger Version 6.8.0004.0 X86

Copyright © Microsoft Corporation. All rights reserved.

 

 

Loading Dump File [C:\WINDOWS\Minidump\Mini030508-03.dmp]

Mini Kernel Dump File: Only registers and stack trace are available

 

Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/downloads/symbols

Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/downloads/symbols

Windows XP Kernel Version 2600 (Service Pack 2) MP (4 procs) Free x86 compatible

Product: WinNt, suite: TerminalServer SingleUserTS

Built by: 2600.xpsp_sp2_gdr.070227-2254

Kernel base = 0x804d7000 PsLoadedModuleList = 0x8055c700

Debug session time: Wed Mar 5 18:57:50.140 2008 (GMT+1)

System Uptime: 0 days 0:01:53.796

Loading Kernel Symbols

..........................................................................................

.................................................

Loading User Symbols

Loading unloaded module list

...........

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

Use !analyze -v to get detailed debugging information.

 

BugCheck 1000008E, {c0000005, bf802997, b521bba4, 0}

 

 

 

Probably caused by : win32k.sys ( win32k!PopAndFreeW32ThreadLock+15 )

 

Followup: MachineOwner

---------

 

0: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

KERNEL_MODE_EXCEPTION_NOT_HANDLED_M (1000008e)

This is a very common bugcheck. Usually the exception address pinpoints

the driver/function that caused the problem. Always note this address

as well as the link date of the driver/image that contains this address.

Some common problems are exception code 0x80000003. This means a hard

coded breakpoint or assertion was hit, but this system was booted

/NODEBUG. This is not supposed to happen as developers should never have

hardcoded breakpoints in retail code, but ...

If this happens, make sure a debugger gets connected, and the

system is booted /DEBUG. This will let us see why this breakpoint is

happening.

Arguments:

Arg1: c0000005, The exception code that was not handled

Arg2: bf802997, The address that the exception occurred at

Arg3: b521bba4, Trap Frame

Arg4: 00000000

 

Debugging Details:

------------------

 

 

 

 

EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - Instruksjonen i "0x%08lx" refererte til adresse "0x%08lx". Minnet kunne ikke v re "%s".

 

FAULTING_IP:

win32k!PopAndFreeW32ThreadLock+15

bf802997 8b11 mov edx,dword ptr [ecx]

 

TRAP_FRAME: b521bba4 -- (.trap 0xffffffffb521bba4)

ErrCode = 00000000

eax=e1047c28 ebx=00000000 ecx=00002000 edx=80000000 esi=e1047c28 edi=00000000

eip=bf802997 esp=b521bc18 ebp=b521bc18 iopl=0 nv up ei pl nz na pe nc

cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010206

win32k!PopAndFreeW32ThreadLock+0x15:

bf802997 8b11 mov edx,dword ptr [ecx] ds:0023:00002000=????????

Resetting default scope

 

CUSTOMER_CRASH_COUNT: 3

 

DEFAULT_BUCKET_ID: DRIVER_FAULT

 

BUGCHECK_STR: 0x8E

 

PROCESS_NAME: explorer.exe

 

LAST_CONTROL_TRANSFER: from bf820429 to bf802997

 

STACK_TEXT:

b521bc18 bf820429 00002000 e1047c28 b521bc60 win32k!PopAndFreeW32ThreadLock+0x15

b521bc28 bf820207 e1047c28 893e6dc0 e1047c28 win32k!CleanupW32ThreadLocks+0x11

b521bc3c bf8209b0 8914fda8 00000000 00000000 win32k!DestroyThreadsObjects+0x25

b521bc60 bf819e30 00000001 b521bc88 bf819ef4 win32k!xxxDestroyThreadInfo+0x1cf

b521bc6c bf819ef4 8914fda8 00000001 00000000 win32k!UserThreadCallout+0x4b

b521bc88 805d0d38 8914fda8 00000001 8914fda8 win32k!W32pThreadCallout+0x3d

b521bd14 805d1150 00000000 00000000 8914fda8 nt!PspExitThread+0x3cc

b521bd34 805d1490 8914fda8 00000000 b521bd64 nt!PspTerminateThreadByPointer+0x52

b521bd54 8054086c 00000000 00000000 0164ffb4 nt!NtTerminateThread+0x70

b521bd54 7c90eb94 00000000 00000000 0164ffb4 nt!KiFastCallEntry+0xfc

WARNING: Frame IP not in any known module. Following frames may be wrong.

0164ffb4 00000000 00000000 00000000 00000000 0x7c90eb94

 

 

STACK_COMMAND: kb

 

FOLLOWUP_IP:

win32k!PopAndFreeW32ThreadLock+15

bf802997 8b11 mov edx,dword ptr [ecx]

 

SYMBOL_STACK_INDEX: 0

 

SYMBOL_NAME: win32k!PopAndFreeW32ThreadLock+15

 

FOLLOWUP_NAME: MachineOwner

 

MODULE_NAME: win32k

 

IMAGE_NAME: win32k.sys

 

DEBUG_FLR_IMAGE_TIMESTAMP: 45f013f6

 

FAILURE_BUCKET_ID: 0x8E_win32k!PopAndFreeW32ThreadLock+15

 

BUCKET_ID: 0x8E_win32k!PopAndFreeW32ThreadLock+15

 

Followup: MachineOwner

--------->

 

Dump 3

 

Klikk for å se/fjerne innholdet nedenfor
Microsoft ® Windows Debugger Version 6.8.0004.0 X86

Copyright © Microsoft Corporation. All rights reserved.

 

 

Loading Dump File [C:\WINDOWS\Minidump\Mini030708-01.dmp]

Mini Kernel Dump File: Only registers and stack trace are available

 

Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/downloads/symbols

Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/downloads/symbols

Windows XP Kernel Version 2600 (Service Pack 2) MP (4 procs) Free x86 compatible

Product: WinNt

Built by: 2600.xpsp_sp2_gdr.070227-2254

Kernel base = 0x804d7000 PsLoadedModuleList = 0x8055c700

Debug session time: Fri Mar 7 22:14:10.875 2008 (GMT+1)

System Uptime: 0 days 0:43:45.875

Loading Kernel Symbols

..........................................................................................

....................................................

Loading User Symbols

Loading unloaded module list

............

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

Use !analyze -v to get detailed debugging information.

 

BugCheck A, {2000, 2, 1, 806e4a2a}

 

Unable to load image JGOGO.sys, Win32 error 0n2

*** WARNING: Unable to verify timestamp for JGOGO.sys

*** ERROR: Module load completed but symbols could not be loaded for JGOGO.sys

 

 

Probably caused by : afd.sys ( afd!AfdFastIoDeviceControl+5bd )

 

Followup: MachineOwner

---------

 

0: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

IRQL_NOT_LESS_OR_EQUAL (a)

An attempt was made to access a pageable (or completely invalid) address at an

interrupt request level (IRQL) that is too high. This is usually

caused by drivers using improper addresses.

If a kernel debugger is available get the stack backtrace.

Arguments:

Arg1: 00002000, memory referenced

Arg2: 00000002, IRQL

Arg3: 00000001, bitfield :

bit 0 : value 0 = read operation, 1 = write operation

bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)

Arg4: 806e4a2a, address which referenced memory

 

Debugging Details:

------------------

 

 

 

 

WRITE_ADDRESS: 00002000

 

CURRENT_IRQL: 2

 

FAULTING_IP:

hal!KeAcquireInStackQueuedSpinLock+3a

806e4a2a 8902 mov dword ptr [edx],eax

 

CUSTOMER_CRASH_COUNT: 1

 

DEFAULT_BUCKET_ID: DRIVER_FAULT

 

BUGCHECK_STR: 0xA

 

TRAP_FRAME: b5853a40 -- (.trap 0xffffffffb5853a40)

ErrCode = 00000002

eax=b5853ac4 ebx=b5853b1c ecx=8912c6cd edx=00002000 esi=8912c6b0 edi=00000000

eip=806e4a2a esp=b5853ab4 ebp=b5853b10 iopl=0 nv up ei ng nz na po nc

cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010282

hal!KeAcquireInStackQueuedSpinLock+0x3a:

806e4a2a 8902 mov dword ptr [edx],eax ds:0023:00002000=????????

Resetting default scope

 

LAST_CONTROL_TRANSFER: from 806e4a2a to 80543930

 

STACK_TEXT:

b5853a40 806e4a2a badb0d00 00002000 00000000 nt!KiTrap0E+0x238

b5853b40 80534a4d 0019cc10 80560ec0 00000110 hal!KeAcquireInStackQueuedSpinLock+0x3a

b5853b10 b73cebc4 00001000 00a5f0dc b73cebc4 nt!ExReleaseResourceLite+0x8d

b5853c5c 8057f1fd 891cf418 00000001 00a5f010 afd!AfdFastIoDeviceControl+0x5bd

b5853d00 805780c2 000000f4 000000ec 00000000 nt!IopXxxControlFile+0x255

b5853d34 8054086c 000000f4 000000ec 00000000 nt!NtDeviceIoControlFile+0x2a

b5853d34 7c90eb94 000000f4 000000ec 00000000 nt!KiFastCallEntry+0xfc

WARNING: Frame IP not in any known module. Following frames may be wrong.

00a5f06c 00000000 00000000 00000000 00000000 0x7c90eb94

 

 

STACK_COMMAND: kb

 

FOLLOWUP_IP:

afd!AfdFastIoDeviceControl+5bd

b73cebc4 e955fdffff jmp afd!AfdFastIoDeviceControl+0xaf (b73ce91e)

 

SYMBOL_STACK_INDEX: 3

 

SYMBOL_NAME: afd!AfdFastIoDeviceControl+5bd

 

FOLLOWUP_NAME: MachineOwner

 

MODULE_NAME: afd

 

IMAGE_NAME: afd.sys

 

DEBUG_FLR_IMAGE_TIMESTAMP: 41107eb5

 

FAILURE_BUCKET_ID: 0xA_W_afd!AfdFastIoDeviceControl+5bd

 

BUCKET_ID: 0xA_W_afd!AfdFastIoDeviceControl+5bd

 

Followup: MachineOwner

---------

 

0: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

IRQL_NOT_LESS_OR_EQUAL (a)

An attempt was made to access a pageable (or completely invalid) address at an

interrupt request level (IRQL) that is too high. This is usually

caused by drivers using improper addresses.

If a kernel debugger is available get the stack backtrace.

Arguments:

Arg1: 00002000, memory referenced

Arg2: 00000002, IRQL

Arg3: 00000001, bitfield :

bit 0 : value 0 = read operation, 1 = write operation

bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)

Arg4: 806e4a2a, address which referenced memory

 

Debugging Details:

------------------

 

 

 

 

WRITE_ADDRESS: 00002000

 

CURRENT_IRQL: 2

 

FAULTING_IP:

hal!KeAcquireInStackQueuedSpinLock+3a

806e4a2a 8902 mov dword ptr [edx],eax

 

CUSTOMER_CRASH_COUNT: 1

 

DEFAULT_BUCKET_ID: DRIVER_FAULT

 

BUGCHECK_STR: 0xA

 

TRAP_FRAME: b5853a40 -- (.trap 0xffffffffb5853a40)

ErrCode = 00000002

eax=b5853ac4 ebx=b5853b1c ecx=8912c6cd edx=00002000 esi=8912c6b0 edi=00000000

eip=806e4a2a esp=b5853ab4 ebp=b5853b10 iopl=0 nv up ei ng nz na po nc

cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010282

hal!KeAcquireInStackQueuedSpinLock+0x3a:

806e4a2a 8902 mov dword ptr [edx],eax ds:0023:00002000=????????

Resetting default scope

 

LAST_CONTROL_TRANSFER: from 806e4a2a to 80543930

 

STACK_TEXT:

b5853a40 806e4a2a badb0d00 00002000 00000000 nt!KiTrap0E+0x238

b5853b40 80534a4d 0019cc10 80560ec0 00000110 hal!KeAcquireInStackQueuedSpinLock+0x3a

b5853b10 b73cebc4 00001000 00a5f0dc b73cebc4 nt!ExReleaseResourceLite+0x8d

b5853c5c 8057f1fd 891cf418 00000001 00a5f010 afd!AfdFastIoDeviceControl+0x5bd

b5853d00 805780c2 000000f4 000000ec 00000000 nt!IopXxxControlFile+0x255

b5853d34 8054086c 000000f4 000000ec 00000000 nt!NtDeviceIoControlFile+0x2a

b5853d34 7c90eb94 000000f4 000000ec 00000000 nt!KiFastCallEntry+0xfc

WARNING: Frame IP not in any known module. Following frames may be wrong.

00a5f06c 00000000 00000000 00000000 00000000 0x7c90eb94

 

 

STACK_COMMAND: kb

 

FOLLOWUP_IP:

afd!AfdFastIoDeviceControl+5bd

b73cebc4 e955fdffff jmp afd!AfdFastIoDeviceControl+0xaf (b73ce91e)

 

SYMBOL_STACK_INDEX: 3

 

SYMBOL_NAME: afd!AfdFastIoDeviceControl+5bd

 

FOLLOWUP_NAME: MachineOwner

 

MODULE_NAME: afd

 

IMAGE_NAME: afd.sys

 

DEBUG_FLR_IMAGE_TIMESTAMP: 41107eb5

 

FAILURE_BUCKET_ID: 0xA_W_afd!AfdFastIoDeviceControl+5bd

 

BUCKET_ID: 0xA_W_afd!AfdFastIoDeviceControl+5bd

 

Followup: MachineOwner

--------->

 

btw vet ikke om det er relatert men jeg lastet ned ny shockwave og det ser ikke ut som FireFox er blitt mer stabil.

 

og her er en jeg fikk i dag :hrm:

 

dump 4

 

Klikk for å se/fjerne innholdet nedenfor
Microsoft ® Windows Debugger Version 6.8.0004.0 X86

Copyright © Microsoft Corporation. All rights reserved.

 

 

Loading Dump File [C:\WINDOWS\Minidump\Mini030808-01.dmp]

Mini Kernel Dump File: Only registers and stack trace are available

 

Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/downloads/symbols

Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/downloads/symbols

Windows XP Kernel Version 2600 (Service Pack 2) MP (4 procs) Free x86 compatible

Product: WinNt

Built by: 2600.xpsp_sp2_gdr.070227-2254

Kernel base = 0x804d7000 PsLoadedModuleList = 0x8055c700

Debug session time: Sat Mar 8 10:09:03.953 2008 (GMT+1)

System Uptime: 0 days 11:52:46.960

Loading Kernel Symbols

..........................................................................................

.................................................

Loading User Symbols

Loading unloaded module list

............

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

Use !analyze -v to get detailed debugging information.

 

BugCheck A, {2008, 2, 0, 804e8178}

 

Unable to load image JGOGO.sys, Win32 error 0n2

*** WARNING: Unable to verify timestamp for JGOGO.sys

*** ERROR: Module load completed but symbols could not be loaded for JGOGO.sys

 

 

Probably caused by : ntkrpamp.exe ( nt!CcUnmapVacbArray+b0 )

 

Followup: MachineOwner

---------

 

1: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

IRQL_NOT_LESS_OR_EQUAL (a)

An attempt was made to access a pageable (or completely invalid) address at an

interrupt request level (IRQL) that is too high. This is usually

caused by drivers using improper addresses.

If a kernel debugger is available get the stack backtrace.

Arguments:

Arg1: 00002008, memory referenced

Arg2: 00000002, IRQL

Arg3: 00000000, bitfield :

bit 0 : value 0 = read operation, 1 = write operation

bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)

Arg4: 804e8178, address which referenced memory

 

Debugging Details:

------------------

 

 

 

 

READ_ADDRESS: 00002008

 

CURRENT_IRQL: 2

 

FAULTING_IP:

nt!CcUnmapVacbArray+b0

804e8178 66837e0800 cmp word ptr [esi+8],0

 

CUSTOMER_CRASH_COUNT: 1

 

DEFAULT_BUCKET_ID: DRIVER_FAULT

 

BUGCHECK_STR: 0xA

 

TRAP_FRAME: bacfba3c -- (.trap 0xffffffffbacfba3c)

ErrCode = 00000000

eax=00000001 ebx=00040000 ecx=885e22c8 edx=00000000 esi=00002000 edi=885e2298

eip=804e8178 esp=bacfbab0 ebp=bacfbacc iopl=0 nv up ei pl nz na pe nc

cs=0008 ss=0010 ds=0023 es=0023 fs=0030 gs=0000 efl=00010206

nt!CcUnmapVacbArray+0xb0:

804e8178 66837e0800 cmp word ptr [esi+8],0 ds:0023:00002008=????

Resetting default scope

 

LAST_CONTROL_TRANSFER: from 804e8178 to 80543930

 

STACK_TEXT:

bacfba3c 804e8178 badb0d00 00000000 893b5b40 nt!KiTrap0E+0x238

bacfbacc 804e51ec 00000000 00000000 885e22fc nt!CcUnmapVacbArray+0xb0

bacfbae8 804e54a7 885e2298 8930cd60 885e2298 nt!CcUnmapAndPurge+0x20

bacfbb18 804e5c07 00000000 e6d1ec08 8930cd60 nt!CcDeleteSharedCacheMap+0xc5

bacfbb34 ba548c35 00000000 00000000 00000000 nt!CcUninitializeCacheMap+0x12d

bacfbb58 ba546c1b e6d1ec08 00000000 00000000 Ntfs!NtfsDeleteInternalAttributeStream+0x98

bacfbb74 ba521800 88767208 e6d1ec08 00000000 Ntfs!NtfsRemoveScb+0x77

bacfbb90 ba525550 88767208 e6d1eb40 00000000 Ntfs!NtfsPrepareFcbForRemoval+0x52

bacfbbe0 ba546c7c 88767208 89cee100 e96d2cc8 Ntfs!NtfsTeardownFromLcb+0x2bc

bacfbc38 ba5217b0 88767208 e96d2d90 00000000 Ntfs!NtfsTeardownStructures+0x125

bacfbc64 ba5444b5 88767208 016d2d90 00000000 Ntfs!NtfsDecrementCloseCounts+0x9e

bacfbce8 ba5493e3 88767208 e96d2d90 e96d2cc8 Ntfs!NtfsCommonClose+0x397

bacfbd7c 805379bd 00000000 00000000 89e3eda8 Ntfs!NtfsFspClose+0xe3

bacfbdac 805ce84c 00000000 00000000 00000000 nt!ExpWorkerThread+0xef

bacfbddc 8054532e 805378ce 00000000 00000000 nt!PspSystemThreadStartup+0x34

00000000 00000000 00000000 00000000 00000000 nt!KiThreadStartup+0x16

 

 

STACK_COMMAND: kb

 

FOLLOWUP_IP:

nt!CcUnmapVacbArray+b0

804e8178 66837e0800 cmp word ptr [esi+8],0

 

SYMBOL_STACK_INDEX: 1

 

SYMBOL_NAME: nt!CcUnmapVacbArray+b0

 

FOLLOWUP_NAME: MachineOwner

 

MODULE_NAME: nt

 

IMAGE_NAME: ntkrpamp.exe

 

DEBUG_FLR_IMAGE_TIMESTAMP: 45e53f9d

 

FAILURE_BUCKET_ID: 0xA_nt!CcUnmapVacbArray+b0

 

BUCKET_ID: 0xA_nt!CcUnmapVacbArray+b0

 

Followup: MachineOwner

--------->

 

Om det kan vere til mere hjelp så er det ikke alltid det blir blue screen av og til så henger alt seg opp og lyden looper på det siste sekundet og så går det et lite minutt så kommer det opp "En kontakt har blitt frakoblet" så må jeg sette inn alle lyd-kabler som står bak på hovedkortet og så forklare realtek hva som er hva av de "nye" kablene.

Endret av odderling
Lenke til kommentar

Her var det mye rart ja men la oss prøve å feilsøke problemet, først og fremst ser vi på komponentene som vises som problemet:

 

win32k.sys-Er kjernedriveren til windows sitt grafiske miljø, den håndterer bla: Vinduer,samler input fra keyboard og mus og viser resultat på skjermen og tislutt inneholder det grafiske grensensitter som muligjør manipulasjon av grafiske objekter.

Kort sagt alt av 2d-grafikk håndteres her.

 

afd.sys-Er en av driverne til Winsocks, hvor Winsocks er API'et til windows for å håndtere nettverks-kommunikasjon.

 

ntfs.sys-Er driveren for filsystemet NTFS og håndetere lese/skrive operasjoner her.

 

Alle windows funksjons-drivere. Så er det de som er problemet?

 

Vel,om du ser på stakken ser du at i 4 av de 5 dumpene er den nederste addressen:

00a5f06c 00000000 00000000 00000000 00000000 0x7c90eb94

Som betyr at dette kallet til en applikasjon som kjørte i såkalt User-mode. Mao et vanlig program skrevet for Windows som gjorde disse kallene inn i Funksjonsdriveren til Windows.

 

Så kort sagt et program som ser ut til å kommunisere både med det grafiske grensnittet, nettverksgrensesnittet og muligens også filsystemet til windows på laveste nivå.

 

Et slikt program kunne feks være et program for Ekstern pålogging av windows, så har du prøvd å slå av eventuelle drivere det bruker og se om problemene gjentar seg?

 

Ellers kan muligens også Driver Verifier være til hjelp.

 

Om ingen av disse rådene hjelper bør du da se til maskinvaren om det kan være noe feil der.

Lenke til kommentar

Jeg har slettet alt av eksternt skrivebord og re-innstalert alle driverne og det ser ut som det har hjelpt!

 

men jeg får også en type crash der bildet bare fryser seg og lyden looper det siste sekundet.

Det blir ikke blue screen det bare henger seg opp. Noen anelse om det er relatert til dump filene?

Endret av odderling
Lenke til kommentar

Hei, i det siste har jeg fått blåskjerm, dette er fra dumpen. Finner ikke ut hva som gjør at maskinen kræsjer...

Alt av svar er hjertelig velkommen :)

 

 

 

Microsoft ® Windows Debugger Version 6.8.0004.0 AMD64

Copyright © Microsoft Corporation. All rights reserved.

 

 

Loading Dump File [C:\Windows\MEMORY.DMP]

Kernel Summary Dump File: Only kernel address space is available

 

Symbol search path is: srv*c:\symbols*http://msdl.microsoft.com/downloads/symbols

Executable search path is: srv*c:\symbols*http://msdl.microsoft.com/downloads/symbols

Windows Vista Kernel Version 6000 MP (2 procs) Free x64

Product: WinNt, suite: TerminalServer SingleUserTS

Built by: 6000.16584.amd64fre.vista_gdr.071023-1545

Kernel base = 0xfffff800`01c00000 PsLoadedModuleList = 0xfffff800`01d9af70

Debug session time: Sun Mar 9 01:27:01.641 2008 (GMT+1)

System Uptime: 1 days 8:18:29.175

Loading Kernel Symbols

..........................................................................................

........................................................

Loading User Symbols

PEB is paged out (Peb.Ldr = 000007ff`fffda018). Type ".hh dbgerr001" for details

Loading unloaded module list

..................................................

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

Use !analyze -v to get detailed debugging information.

 

BugCheck A, {2f, 2, 1, fffff80001c599b2}

 

 

PEB is paged out (Peb.Ldr = 000007ff`fffda018). Type ".hh dbgerr001" for details

 

PEB is paged out (Peb.Ldr = 000007ff`fffda018). Type ".hh dbgerr001" for details

Probably caused by : NETIO.SYS ( NETIO!NetioDereferenceNetBufferListChain+e0 )

 

Followup: MachineOwner

---------

 

0: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

IRQL_NOT_LESS_OR_EQUAL (a)

An attempt was made to access a pageable (or completely invalid) address at an

interrupt request level (IRQL) that is too high. This is usually

caused by drivers using improper addresses.

If a kernel debugger is available get the stack backtrace.

Arguments:

Arg1: 000000000000002f, memory referenced

Arg2: 0000000000000002, IRQL

Arg3: 0000000000000001, bitfield :

bit 0 : value 0 = read operation, 1 = write operation

bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)

Arg4: fffff80001c599b2, address which referenced memory

 

Debugging Details:

------------------

 

 

PEB is paged out (Peb.Ldr = 000007ff`fffda018). Type ".hh dbgerr001" for details

 

PEB is paged out (Peb.Ldr = 000007ff`fffda018). Type ".hh dbgerr001" for details

 

WRITE_ADDRESS: 000000000000002f

 

CURRENT_IRQL: 2

 

FAULTING_IP:

nt!KeAcquireInStackQueuedSpinLock+22

fffff800`01c599b2 488711 xchg rdx,qword ptr [rcx]

 

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

 

BUGCHECK_STR: 0xA

 

PROCESS_NAME: audiodg.exe

 

TRAP_FRAME: fffff80002e09a40 -- (.trap 0xfffff80002e09a40)

NOTE: The trap frame does not contain all registers.

Some register values may be zeroed or incorrect.

rax=0000000000000002 rbx=000000000111e4fc rcx=000000000000002f

rdx=fffff80002e09c00 rsi=00000183bde0039d rdi=fffff800020e7e5c

rip=fffff80001c599b2 rsp=fffff80002e09bd8 rbp=fffffa8008da7f30

r8=fffff80002e09c00 r9=fffff800021042a0 r10=0000000000000000

r11=0000000000000000 r12=0000000000000000 r13=0000000000000000

r14=0000000000000000 r15=0000000000000000

iopl=0 nv up ei pl nz ac pe cy

nt!KeAcquireInStackQueuedSpinLock+0x22:

fffff800`01c599b2 488711 xchg rdx,qword ptr [rcx] ds:9be0:002f=????????????????

Resetting default scope

 

LAST_CONTROL_TRANSFER: from fffff80001c4da33 to fffff80001c4dc90

 

STACK_TEXT:

fffff800`02e098f8 fffff800`01c4da33 : 00000000`0000000a 00000000`0000002f 00000000`00000002 00000000`00000001 : nt!KeBugCheckEx

fffff800`02e09900 fffff800`01c4c90b : 00000000`00000001 00000000`00000080 fffffa80`07328b00 fffffa80`07328b68 : nt!KiBugCheckDispatch+0x73

fffff800`02e09a40 fffff800`01c599b2 : fffff980`0a76e680 00000000`00000000 fffffa80`04e1f4d0 00000000`0000002c : nt!KiPageFault+0x20b

fffff800`02e09bd8 fffff980`0a76e680 : 00000000`00000000 fffffa80`04e1f4d0 00000000`0000002c fffff980`0085ce22 : nt!KeAcquireInStackQueuedSpinLock+0x22

fffff800`02e09be0 fffff980`0a4a7a1a : 00000000`00000000 fffffa80`08da7d90 00000000`00000000 fffffa80`077d3650 : afd!AfdTLFastDgramSendComplete+0x50

fffff800`02e09c30 fffff980`006ae072 : fffffa80`074b53d0 00000000`00000001 00000000`00000001 fffff800`01ca35c2 : tcpip!UdpSendMessagesDatagramsComplete+0xda

fffff800`02e09c90 fffff980`0a48f40c : fffffa80`08da7d90 00000000`01c88101 fffffa80`074b53d0 fffff800`020dd200 : NETIO!NetioDereferenceNetBufferListChain+0xe0

fffff800`02e09cf0 fffff980`009e22b2 : fffffa80`03a84000 00000000`00000020 fffff800`021042a0 fffff800`020dfb03 : tcpip!FlSendNetBufferListChainComplete+0x1c

fffff800`02e09d20 fffff980`0a6e2298 : fffffa80`05af81a0 00000000`00000000 fffffa80`0731e3a0 fffff800`020df6af : ndis!ndisMSendCompleteNetBufferListsInternal+0xa2

fffff800`02e09d90 fffff980`009e21dc : fffffa80`05af81a0 fffff980`008a2110 00000000`00000001 fffffa80`08da7d90 : pacer!PcFilterSendNetBufferListsComplete+0xf4

fffff800`02e09e00 fffff980`02c6d66d : fffffa80`05af81a0 fffffa80`08da7d90 fffffa80`05b4f0c0 fffffa80`097c0060 : ndis!NdisMSendNetBufferListsComplete+0x7c

fffff800`02e09e40 fffff980`02c68f5d : 00000183`be08ed00 fffffa80`08da7d90 00000183`be088000 fffff980`00000000 : Rtlh64!MpHandleSendInterrupt+0x261

fffff800`02e09eb0 fffff980`0085cfa2 : 00000000`0000040e fffff800`020e7e5c 00000183`bde3bf6c 00000000`00000000 : Rtlh64!MPHandleInterrupt+0x2b1

fffff800`02e09f00 fffff800`01c50512 : 00016be4`249782f5 00000000`00000000 00016be4`249782f5 00000000`00000000 : ndis!ndisInterruptDpc+0xc2

fffff800`02e09f70 fffff800`01c4fe85 : fffff980`0085cee0 fffff800`01d4a980 fffff980`20082680 00000000`00000000 : nt!KiRetireDpcList+0x155

fffff800`02e09fe0 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiDispatchInterrupt+0x55

 

 

STACK_COMMAND: kb

 

FOLLOWUP_IP:

NETIO!NetioDereferenceNetBufferListChain+e0

fffff980`006ae072 4c8b6c2430 mov r13,qword ptr [rsp+30h]

 

SYMBOL_STACK_INDEX: 6

 

SYMBOL_NAME: NETIO!NetioDereferenceNetBufferListChain+e0

 

FOLLOWUP_NAME: MachineOwner

 

MODULE_NAME: NETIO

 

IMAGE_NAME: NETIO.SYS

 

DEBUG_FLR_IMAGE_TIMESTAMP: 478ad9ce

 

FAILURE_BUCKET_ID: X64_0xA_W_NETIO!NetioDereferenceNetBufferListChain+e0

 

BUCKET_ID: X64_0xA_W_NETIO!NetioDereferenceNetBufferListChain+e0

 

Followup: MachineOwner

---------

 

0: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

IRQL_NOT_LESS_OR_EQUAL (a)

An attempt was made to access a pageable (or completely invalid) address at an

interrupt request level (IRQL) that is too high. This is usually

caused by drivers using improper addresses.

If a kernel debugger is available get the stack backtrace.

Arguments:

Arg1: 000000000000002f, memory referenced

Arg2: 0000000000000002, IRQL

Arg3: 0000000000000001, bitfield :

bit 0 : value 0 = read operation, 1 = write operation

bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)

Arg4: fffff80001c599b2, address which referenced memory

 

Debugging Details:

------------------

 

 

PEB is paged out (Peb.Ldr = 000007ff`fffda018). Type ".hh dbgerr001" for details

 

PEB is paged out (Peb.Ldr = 000007ff`fffda018). Type ".hh dbgerr001" for details

 

WRITE_ADDRESS: 000000000000002f

 

CURRENT_IRQL: 2

 

FAULTING_IP:

nt!KeAcquireInStackQueuedSpinLock+22

fffff800`01c599b2 488711 xchg rdx,qword ptr [rcx]

 

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

 

BUGCHECK_STR: 0xA

 

PROCESS_NAME: audiodg.exe

 

TRAP_FRAME: fffff80002e09a40 -- (.trap 0xfffff80002e09a40)

NOTE: The trap frame does not contain all registers.

Some register values may be zeroed or incorrect.

rax=0000000000000002 rbx=000000000111e4fc rcx=000000000000002f

rdx=fffff80002e09c00 rsi=00000183bde0039d rdi=fffff800020e7e5c

rip=fffff80001c599b2 rsp=fffff80002e09bd8 rbp=fffffa8008da7f30

r8=fffff80002e09c00 r9=fffff800021042a0 r10=0000000000000000

r11=0000000000000000 r12=0000000000000000 r13=0000000000000000

r14=0000000000000000 r15=0000000000000000

iopl=0 nv up ei pl nz ac pe cy

nt!KeAcquireInStackQueuedSpinLock+0x22:

fffff800`01c599b2 488711 xchg rdx,qword ptr [rcx] ds:9be0:002f=????????????????

Resetting default scope

 

LAST_CONTROL_TRANSFER: from fffff80001c4da33 to fffff80001c4dc90

 

STACK_TEXT:

fffff800`02e098f8 fffff800`01c4da33 : 00000000`0000000a 00000000`0000002f 00000000`00000002 00000000`00000001 : nt!KeBugCheckEx

fffff800`02e09900 fffff800`01c4c90b : 00000000`00000001 00000000`00000080 fffffa80`07328b00 fffffa80`07328b68 : nt!KiBugCheckDispatch+0x73

fffff800`02e09a40 fffff800`01c599b2 : fffff980`0a76e680 00000000`00000000 fffffa80`04e1f4d0 00000000`0000002c : nt!KiPageFault+0x20b

fffff800`02e09bd8 fffff980`0a76e680 : 00000000`00000000 fffffa80`04e1f4d0 00000000`0000002c fffff980`0085ce22 : nt!KeAcquireInStackQueuedSpinLock+0x22

fffff800`02e09be0 fffff980`0a4a7a1a : 00000000`00000000 fffffa80`08da7d90 00000000`00000000 fffffa80`077d3650 : afd!AfdTLFastDgramSendComplete+0x50

fffff800`02e09c30 fffff980`006ae072 : fffffa80`074b53d0 00000000`00000001 00000000`00000001 fffff800`01ca35c2 : tcpip!UdpSendMessagesDatagramsComplete+0xda

fffff800`02e09c90 fffff980`0a48f40c : fffffa80`08da7d90 00000000`01c88101 fffffa80`074b53d0 fffff800`020dd200 : NETIO!NetioDereferenceNetBufferListChain+0xe0

fffff800`02e09cf0 fffff980`009e22b2 : fffffa80`03a84000 00000000`00000020 fffff800`021042a0 fffff800`020dfb03 : tcpip!FlSendNetBufferListChainComplete+0x1c

fffff800`02e09d20 fffff980`0a6e2298 : fffffa80`05af81a0 00000000`00000000 fffffa80`0731e3a0 fffff800`020df6af : ndis!ndisMSendCompleteNetBufferListsInternal+0xa2

fffff800`02e09d90 fffff980`009e21dc : fffffa80`05af81a0 fffff980`008a2110 00000000`00000001 fffffa80`08da7d90 : pacer!PcFilterSendNetBufferListsComplete+0xf4

fffff800`02e09e00 fffff980`02c6d66d : fffffa80`05af81a0 fffffa80`08da7d90 fffffa80`05b4f0c0 fffffa80`097c0060 : ndis!NdisMSendNetBufferListsComplete+0x7c

fffff800`02e09e40 fffff980`02c68f5d : 00000183`be08ed00 fffffa80`08da7d90 00000183`be088000 fffff980`00000000 : Rtlh64!MpHandleSendInterrupt+0x261

fffff800`02e09eb0 fffff980`0085cfa2 : 00000000`0000040e fffff800`020e7e5c 00000183`bde3bf6c 00000000`00000000 : Rtlh64!MPHandleInterrupt+0x2b1

fffff800`02e09f00 fffff800`01c50512 : 00016be4`249782f5 00000000`00000000 00016be4`249782f5 00000000`00000000 : ndis!ndisInterruptDpc+0xc2

fffff800`02e09f70 fffff800`01c4fe85 : fffff980`0085cee0 fffff800`01d4a980 fffff980`20082680 00000000`00000000 : nt!KiRetireDpcList+0x155

fffff800`02e09fe0 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiDispatchInterrupt+0x55

 

 

STACK_COMMAND: kb

 

FOLLOWUP_IP:

NETIO!NetioDereferenceNetBufferListChain+e0

fffff980`006ae072 4c8b6c2430 mov r13,qword ptr [rsp+30h]

 

SYMBOL_STACK_INDEX: 6

 

SYMBOL_NAME: NETIO!NetioDereferenceNetBufferListChain+e0

 

FOLLOWUP_NAME: MachineOwner

 

MODULE_NAME: NETIO

 

IMAGE_NAME: NETIO.SYS

 

DEBUG_FLR_IMAGE_TIMESTAMP: 478ad9ce

 

FAILURE_BUCKET_ID: X64_0xA_W_NETIO!NetioDereferenceNetBufferListChain+e0

 

BUCKET_ID: X64_0xA_W_NETIO!NetioDereferenceNetBufferListChain+e0

 

Followup: MachineOwner

---------

 

0: kd> !analyze -v

*******************************************************************************

* *

* Bugcheck Analysis *

* *

*******************************************************************************

 

IRQL_NOT_LESS_OR_EQUAL (a)

An attempt was made to access a pageable (or completely invalid) address at an

interrupt request level (IRQL) that is too high. This is usually

caused by drivers using improper addresses.

If a kernel debugger is available get the stack backtrace.

Arguments:

Arg1: 000000000000002f, memory referenced

Arg2: 0000000000000002, IRQL

Arg3: 0000000000000001, bitfield :

bit 0 : value 0 = read operation, 1 = write operation

bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)

Arg4: fffff80001c599b2, address which referenced memory

 

Debugging Details:

------------------

 

 

PEB is paged out (Peb.Ldr = 000007ff`fffda018). Type ".hh dbgerr001" for details

 

PEB is paged out (Peb.Ldr = 000007ff`fffda018). Type ".hh dbgerr001" for details

 

WRITE_ADDRESS: 000000000000002f

 

CURRENT_IRQL: 2

 

FAULTING_IP:

nt!KeAcquireInStackQueuedSpinLock+22

fffff800`01c599b2 488711 xchg rdx,qword ptr [rcx]

 

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

 

BUGCHECK_STR: 0xA

 

PROCESS_NAME: audiodg.exe

 

TRAP_FRAME: fffff80002e09a40 -- (.trap 0xfffff80002e09a40)

NOTE: The trap frame does not contain all registers.

Some register values may be zeroed or incorrect.

rax=0000000000000002 rbx=000000000111e4fc rcx=000000000000002f

rdx=fffff80002e09c00 rsi=00000183bde0039d rdi=fffff800020e7e5c

rip=fffff80001c599b2 rsp=fffff80002e09bd8 rbp=fffffa8008da7f30

r8=fffff80002e09c00 r9=fffff800021042a0 r10=0000000000000000

r11=0000000000000000 r12=0000000000000000 r13=0000000000000000

r14=0000000000000000 r15=0000000000000000

iopl=0 nv up ei pl nz ac pe cy

nt!KeAcquireInStackQueuedSpinLock+0x22:

fffff800`01c599b2 488711 xchg rdx,qword ptr [rcx] ds:9be0:002f=????????????????

Resetting default scope

 

LAST_CONTROL_TRANSFER: from fffff80001c4da33 to fffff80001c4dc90

 

STACK_TEXT:

fffff800`02e098f8 fffff800`01c4da33 : 00000000`0000000a 00000000`0000002f 00000000`00000002 00000000`00000001 : nt!KeBugCheckEx

fffff800`02e09900 fffff800`01c4c90b : 00000000`00000001 00000000`00000080 fffffa80`07328b00 fffffa80`07328b68 : nt!KiBugCheckDispatch+0x73

fffff800`02e09a40 fffff800`01c599b2 : fffff980`0a76e680 00000000`00000000 fffffa80`04e1f4d0 00000000`0000002c : nt!KiPageFault+0x20b

fffff800`02e09bd8 fffff980`0a76e680 : 00000000`00000000 fffffa80`04e1f4d0 00000000`0000002c fffff980`0085ce22 : nt!KeAcquireInStackQueuedSpinLock+0x22

fffff800`02e09be0 fffff980`0a4a7a1a : 00000000`00000000 fffffa80`08da7d90 00000000`00000000 fffffa80`077d3650 : afd!AfdTLFastDgramSendComplete+0x50

fffff800`02e09c30 fffff980`006ae072 : fffffa80`074b53d0 00000000`00000001 00000000`00000001 fffff800`01ca35c2 : tcpip!UdpSendMessagesDatagramsComplete+0xda

fffff800`02e09c90 fffff980`0a48f40c : fffffa80`08da7d90 00000000`01c88101 fffffa80`074b53d0 fffff800`020dd200 : NETIO!NetioDereferenceNetBufferListChain+0xe0

fffff800`02e09cf0 fffff980`009e22b2 : fffffa80`03a84000 00000000`00000020 fffff800`021042a0 fffff800`020dfb03 : tcpip!FlSendNetBufferListChainComplete+0x1c

fffff800`02e09d20 fffff980`0a6e2298 : fffffa80`05af81a0 00000000`00000000 fffffa80`0731e3a0 fffff800`020df6af : ndis!ndisMSendCompleteNetBufferListsInternal+0xa2

fffff800`02e09d90 fffff980`009e21dc : fffffa80`05af81a0 fffff980`008a2110 00000000`00000001 fffffa80`08da7d90 : pacer!PcFilterSendNetBufferListsComplete+0xf4

fffff800`02e09e00 fffff980`02c6d66d : fffffa80`05af81a0 fffffa80`08da7d90 fffffa80`05b4f0c0 fffffa80`097c0060 : ndis!NdisMSendNetBufferListsComplete+0x7c

fffff800`02e09e40 fffff980`02c68f5d : 00000183`be08ed00 fffffa80`08da7d90 00000183`be088000 fffff980`00000000 : Rtlh64!MpHandleSendInterrupt+0x261

fffff800`02e09eb0 fffff980`0085cfa2 : 00000000`0000040e fffff800`020e7e5c 00000183`bde3bf6c 00000000`00000000 : Rtlh64!MPHandleInterrupt+0x2b1

fffff800`02e09f00 fffff800`01c50512 : 00016be4`249782f5 00000000`00000000 00016be4`249782f5 00000000`00000000 : ndis!ndisInterruptDpc+0xc2

fffff800`02e09f70 fffff800`01c4fe85 : fffff980`0085cee0 fffff800`01d4a980 fffff980`20082680 00000000`00000000 : nt!KiRetireDpcList+0x155

fffff800`02e09fe0 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiDispatchInterrupt+0x55

 

 

STACK_COMMAND: kb

 

FOLLOWUP_IP:

NETIO!NetioDereferenceNetBufferListChain+e0

fffff980`006ae072 4c8b6c2430 mov r13,qword ptr [rsp+30h]

 

SYMBOL_STACK_INDEX: 6

 

SYMBOL_NAME: NETIO!NetioDereferenceNetBufferListChain+e0

 

FOLLOWUP_NAME: MachineOwner

 

MODULE_NAME: NETIO

 

IMAGE_NAME: NETIO.SYS

 

DEBUG_FLR_IMAGE_TIMESTAMP: 478ad9ce

 

FAILURE_BUCKET_ID: X64_0xA_W_NETIO!NetioDereferenceNetBufferListChain+e0

 

BUCKET_ID: X64_0xA_W_NETIO!NetioDereferenceNetBufferListChain+e0

 

Followup: MachineOwner

---------

 

 

 

Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
×
×
  • Opprett ny...