¿Cómo analizar un volcado de memoria en Windows después de un error de pantalla azul?


15

Mi computadora con Windows 7 x64 se aplasta de vez en cuando. ¿Podría aconsejar cómo analizar el volcado de memoria o señalar una posible causa y otros pasos para la solución de problemas?

La computadora se ha reiniciado desde una comprobación de errores. La comprobación de errores fue: 0x0000003b (0x00000000c0000005, 0xfffff96000015de8, 0xfffff88007db9fb0, 0x0000000000000000). Se guardó un volcado en: C: \ Windows \ MEMORY.DMP. ID del informe: 080210-24819-01.

La cita del resultado de la ejecución de WinDbg

EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - La instrucción en 0x% 08lx hace referencia a la memoria en 0x% 08lx. La memoria no pudo ser% s.

...

DEFAULT_BUCKET_ID: VISTA_DRIVER_FAULT

BUGCHECK_STR: 0x3B

PROCESS_NAME: explorer.exe

...

MODULE_NAME: win32k

IMAGE_NAME: win32k.sys

¿Hay alguna forma de entender qué controlador en particular tiene un problema?


Respuestas:


19

Usaría la herramienta de depuración de Microsoft: WinDbg . Puede leer y analizar automáticamente volcados de memoria como el suyo. (El comando WinDbg es bien llamado: !analyze)

La herramienta es poderosa, pero bastante compleja. Aquí hay una guía detallada de COMO .

El mismo foro sugiere BlueScreenView . No lo he probado; Probablemente sea más simple de usar, pero no proporciona información tan detallada.


actualizar:

¿Hay alguna forma de entender qué controlador en particular tiene un problema?

Después de !analyzecorrer ko kd. Esto mostrará el seguimiento de la pila justo antes del bloqueo. El seguimiento de la pila es la lista de llamadas a funciones realizadas justo antes del bloqueo, con la más reciente en la parte superior. Al menos debería poder aprender los nombres de archivo de los módulos (DLL) involucrados.

Sugiero compartir los resultados completos !analyzey / o el volcado de memoria con personas que son expertas en WinDbg y están interesadas en ayudar. El foro MajorGeeks previamente vinculado parece un buen lugar.


¡Gracias! ¿Tienes alguna idea de cuál es el siguiente paso? Agregué resultados de la ejecución de WinDbg
bublegumm

1
Ese hilo de MajorGeeks Forum es excelente, ofrece un muy buen paso a paso sobre cómo leer un archivo memory.dmp.
rusos

Sin un conocimiento profundo que intente dar sentido solo a la !analyze -vsalida (y BlueScreenView ofrece principalmente eso), es casi inútil. Sugerir un vistazo a la pila de llamadas puede ser sensato en StackOverflow, pero aquí es un poco tonto. Además, he hecho mi parte de depuración de controladores de Windows post mortem y muchos de los casos no son tan claros como lo haces parecer.
0xC0000022L

1

Existe una herramienta gratuita llamada BlueScreenView que analizará los archivos de volcado c:\windows\minidumpy mostrará una ventana gráfica para que el usuario pueda identificar los errores.


-1

Esto puede estar causando http://support.microsoft.com/kb/980932 (Use "Ver y solicitar descargas de revisiones" en la parte superior de la página para solicitar el hotfix, no aplique el Hotfix si no es un 1394 Firewire problema)

De lo contrario, es probable que un controlador de video lo esté causando, parece ser común en W7, pero otro hardware también puede causarlo, los módulos de memoria defectuosos también son muy sospechosos.

Comprobación de errores 0x3B: SYSTEM_SERVICE_EXCEPTION

http://msdn.microsoft.com/en-us/library/ff558949(v=VS.85).aspx

La comprobación de errores SYSTEM_SERVICE_EXCEPTION tiene un valor de 0x0000003B. Esto indica que ocurrió una excepción al ejecutar una rutina que pasa del código no privilegiado al código privilegiado. Parámetros

Los siguientes parámetros se visualizan en la pantalla azul. Parámetro Descripción 1 La excepción que causó la verificación de errores 2 La dirección del registro de excepción para la excepción que causó la verificación de errores 3 La dirección del registro de contexto para la excepción que causó la verificación de errores 40

Porque

Este error se ha relacionado con el uso excesivo del grupo paginado y puede ocurrir debido a que los controladores de gráficos en modo de usuario cruzan y pasan datos incorrectos al código del núcleo.

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.