BSOD - dodatkowy dysk, a może karta graficzna ?

Wszystko co dotyczy bezpieczeństwa systemów oraz walki z malware, w szczególności analiza logów
Awatar użytkownika
EsAmo

Użytkownik
Posty: 166
Rejestracja: 22 lip 2010, 22:43

BSOD - dodatkowy dysk, a może karta graficzna ?

Post23 sty 2012, 15:10

Witam!

Od jakiegoś czasu wyskakiwały mi niebieskie ekrany śmierci po załadowaniu Win 7, a konkretnie bezpośrednio przed załadowaniem pulpitu, ale dość losowo - czasem błąd wyskakiwał, a czasem nie.
Myślałem, że powodował to dodatkowy dysk SATA (dodatkowy - bez systemu, trzymałem tam instalki), ponieważ często się sam odłączał (jego partycje znikały z Mój komputer a obroty zwalniały do zera), na co pomagało na to uśpienie komputera, podociskanie kabelków i wznowienie komputera :D.

Ale nie dalej jak 3 dni pracuję w ogóle bez tego dodatkowego dysku i już niebieskie ekrany wracają, złaknione mojego czasu. Tym razem błędy pokazują się nie losowo a zawsze, tak jak poprzednio przed załadowaniem pulpitu. Udało mi się dopiero po odłączeniu karty graficznej, którą kupiłem używaną, ale działała pół roku bez zarzutów, nie przegrzewana i głaskana. Oto kilka ostatnich minidumpów:

Kod: Zaznacz cały

Microsoft (R) Windows Debugger Version 6.11.0001.404 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [C:\Windows\Minidump\012312-18985-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

Symbol search path is: SRV*c:\symbols*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7601.17640.amd64fre.win7sp1_gdr.110622-1506
Machine Name:
Kernel base = 0xfffff800`02c55000 PsLoadedModuleList = 0xfffff800`02e9a670
Debug session time: Mon Jan 23 14:20:55.153 2012 (GMT+1)
System Uptime: 0 days 0:00:12.729
Loading Kernel Symbols
...............................................................
........................................................
Loading User Symbols
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 7F, {8, 80050031, 6f8, fffff80002cd4572}

Probably caused by : ntkrnlmp.exe ( nt!KiDoubleFaultAbort+b2 )

Followup: MachineOwner
---------

3: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

UNEXPECTED_KERNEL_MODE_TRAP (7f)
This means a trap occurred in kernel mode, and it's a trap of a kind
that the kernel isn't allowed to have/catch (bound trap) or that
is always instant death (double fault).  The first number in the
bugcheck params is the number of the trap (8 = double fault, etc)
Consult an Intel x86 family manual to learn more about what these
traps are. Here is a *portion* of those codes:
If kv shows a taskGate
        use .tss on the part before the colon, then kv.
Else if kv shows a trapframe
        use .trap on that value
Else
        .trap on the appropriate frame will show where the trap was taken
        (on x86, this will be the ebp that goes with the procedure KiTrap)
Endif
kb will then show the corrected stack.
Arguments:
Arg1: 0000000000000008, EXCEPTION_DOUBLE_FAULT
Arg2: 0000000080050031
Arg3: 00000000000006f8
Arg4: fffff80002cd4572

Debugging Details:
------------------


BUGCHECK_STR:  0x7f_8

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

PROCESS_NAME:  System

CURRENT_IRQL:  2

LAST_CONTROL_TRANSFER:  from fffff80002cd11e9 to fffff80002cd1c40

STACK_TEXT: 
fffff880`031d9ce8 fffff800`02cd11e9 : 00000000`0000007f 00000000`00000008 00000000`80050031 00000000`000006f8 : nt!KeBugCheckEx
fffff880`031d9cf0 fffff800`02ccf6b2 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiBugCheckDispatch+0x69
fffff880`031d9e30 fffff800`02cd4572 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiDoubleFaultAbort+0xb2
fffff800`009b0fb0 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiDispatchInterrupt+0x32


STACK_COMMAND:  kb

FOLLOWUP_IP:
nt!KiDoubleFaultAbort+b2
fffff800`02ccf6b2 90              nop

SYMBOL_STACK_INDEX:  2

SYMBOL_NAME:  nt!KiDoubleFaultAbort+b2

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

IMAGE_NAME:  ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  4e02aaa3

FAILURE_BUCKET_ID:  X64_0x7f_8_nt!KiDoubleFaultAbort+b2

BUCKET_ID:  X64_0x7f_8_nt!KiDoubleFaultAbort+b2

Followup: MachineOwner
---------


Kod: Zaznacz cały

Loading Dump File [C:\Windows\Minidump\011812-18501-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

Symbol search path is: SRV*c:\symbols*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7601.17640.amd64fre.win7sp1_gdr.110622-1506
Machine Name:
Kernel base = 0xfffff800`02c0e000 PsLoadedModuleList = 0xfffff800`02e53670
Debug session time: Wed Jan 18 01:53:07.757 2012 (GMT+1)
System Uptime: 0 days 0:00:06.959
Loading Kernel Symbols
.....................................................
Loading User Symbols
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck C0000221, {fffff8a000238ed0, 0, 0, 0}

Probably caused by : ntkrnlmp.exe ( nt!ExpSystemErrorHandler2+5ff )

Followup: MachineOwner
---------

0: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Unknown bugcheck code (c0000221)
Unknown bugcheck description
Arguments:
Arg1: fffff8a000238ed0
Arg2: 0000000000000000
Arg3: 0000000000000000
Arg4: 0000000000000000

Debugging Details:
------------------


BUGCHECK_STR:  0xc0000221

ERROR_CODE: (NTSTATUS) 0xc0000221 - {Nieodpowiednia suma kontrolna obrazu}  Obraz %hs jest prawdopodobnie uszkodzony. Suma kontrolna nag

EXCEPTION_CODE: (NTSTATUS) 0xc0000221 - {Nieodpowiednia suma kontrolna obrazu}  Obraz %hs jest prawdopodobnie uszkodzony. Suma kontrolna nag

EXCEPTION_PARAMETER1:  fffff8a000238ed0

EXCEPTION_PARAMETER2:  0000000000000000

EXCEPTION_PARAMETER3:  0000000000000000

EXCEPTION_PARAMETER4: 0

MODULE_NAME: nt

IMAGE_NAME:  ntkrnlmp.exe

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

PROCESS_NAME:  System

CURRENT_IRQL:  0

LAST_CONTROL_TRANSFER:  from fffff80002ed42df to fffff80002c8ac40

STACK_TEXT: 
fffff880`009a91e8 fffff800`02ed42df : 00000000`0000004c 00000000`c0000221 fffff880`009a9288 fffffa80`049a0990 : nt!KeBugCheckEx
fffff880`009a91f0 fffff800`02cd774d : fffffa80`039cdd48 fffffa80`039cdb30 00000000`00000000 00000000`00000000 : nt!ExpSystemErrorHandler2+0x5ff
fffff880`009a9420 fffff800`030ba2a1 : 00000000`c0000221 00000000`00000001 00000000`00000001 00000000`00080000 : nt!ExpSystemErrorHandler+0xdd
fffff880`009a9460 fffff800`030ba6a6 : fffffa80`c0000221 00000000`00000001 fffffa80`00000001 00000000`00080000 : nt!ExpRaiseHardError+0xe1
fffff880`009a9790 fffff800`030bc066 : fffff880`c0000221 00000000`00000001 00000000`00000001 fffff880`009a9988 : nt!ExRaiseHardError+0x1d6
fffff880`009a9890 fffff800`030cf3af : 00000000`c0000221 00000000`08000000 fffff800`03155828 ffffffff`80000098 : nt!NtRaiseHardError+0x1e4
fffff880`009a9930 fffff800`030cf709 : 00000000`002a0028 00000000`00000000 00000000`00000001 fffff800`03185a30 : nt!PspLocateSystemDll+0xbf
fffff880`009a9a00 fffff800`031b931d : fffff800`008128d0 00000000`00000002 00000000`00000000 fffff800`02e00e80 : nt!PsLocateSystemDlls+0x69
fffff880`009a9a40 fffff800`031bc4ca : 00000000`00000000 00000000`00000010 ffffffff`8000002c fffff800`008128d0 : nt!IoInitSystem+0x85d
fffff880`009a9b40 fffff800`0310c979 : 00000000`00000000 fffffa80`039cd650 00000000`00000080 fffffa80`039cdb30 : nt!Phase1InitializationDiscard+0x129a
fffff880`009a9d10 fffff800`02f25fee : 00000000`00000000 00000000`00000080 00000000`00000000 fffff800`02c7c5d9 : nt!Phase1Initialization+0x9
fffff880`009a9d40 fffff800`02c7c5e6 : fffff800`02e00e80 fffffa80`039cd650 fffff800`02e0ecc0 ffffffff`ffffffff : nt!PspSystemThreadStartup+0x5a
fffff880`009a9d80 00000000`00000000 : fffff880`009aa000 fffff880`009a4000 fffff880`009a93f0 00000000`00000000 : nt!KxStartSystemThread+0x16


STACK_COMMAND:  kb

FOLLOWUP_IP:
nt!ExpSystemErrorHandler2+5ff
fffff800`02ed42df cc              int     3

SYMBOL_STACK_INDEX:  1

SYMBOL_NAME:  nt!ExpSystemErrorHandler2+5ff

FOLLOWUP_NAME:  MachineOwner

DEBUG_FLR_IMAGE_TIMESTAMP:  4e02aaa3

FAILURE_BUCKET_ID:  X64_0xc0000221_nt!ExpSystemErrorHandler2+5ff

BUCKET_ID:  X64_0xc0000221_nt!ExpSystemErrorHandler2+5ff

Followup: MachineOwner
---------


Kod: Zaznacz cały

Loading Dump File [C:\Windows\Minidump\011112-27128-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

Symbol search path is: SRV*c:\symbols*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7601.17640.amd64fre.win7sp1_gdr.110622-1506
Machine Name:
Kernel base = 0xfffff800`02c14000 PsLoadedModuleList = 0xfffff800`02e59670
Debug session time: Wed Jan 11 17:59:30.607 2012 (GMT+1)
System Uptime: 0 days 0:00:12.809
Loading Kernel Symbols
...............................................................
.................................................
Loading User Symbols
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck C5, {fffffa000512b4c0, 2, 0, fffff80002dc09bc}

Probably caused by : Pool_Corruption ( nt!ExDeferredFreePool+100 )

Followup: Pool_corruption
---------

2: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

DRIVER_CORRUPTED_EXPOOL (c5)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high.  This is
caused by drivers that have corrupted the system pool.  Run the driver
verifier against any new (or suspect) drivers, and if that doesn't turn up
the culprit, then use gflags to enable special pool.
Arguments:
Arg1: fffffa000512b4c0, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000000, value 0 = read operation, 1 = write operation
Arg4: fffff80002dc09bc, address which referenced memory

Debugging Details:
------------------


BUGCHECK_STR:  0xC5_2

CURRENT_IRQL:  2

FAULTING_IP:
nt!ExDeferredFreePool+100
fffff800`02dc09bc 4c8b02          mov     r8,qword ptr [rdx]

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

PROCESS_NAME:  System

TRAP_FRAME:  fffff880039995a0 -- (.trap 0xfffff880039995a0)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=fffffa8005137740 rbx=0000000000000000 rcx=fffff80002e1b4c0
rdx=fffffa000512b4c0 rsi=0000000000000000 rdi=0000000000000000
rip=fffff80002dc09bc rsp=fffff88003999730 rbp=0000000000000000
 r8=fffffa000512b4c0  r9=fffffa80051070d0 r10=0000000000000001
r11=0000000000000000 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl zr na po nc
nt!ExDeferredFreePool+0x100:
fffff800`02dc09bc 4c8b02          mov     r8,qword ptr [rdx] ds:5c00:fffffa00`0512b4c0=????????????????
Resetting default scope

LAST_CONTROL_TRANSFER:  from fffff80002c901e9 to fffff80002c90c40

STACK_TEXT: 
fffff880`03999458 fffff800`02c901e9 : 00000000`0000000a fffffa00`0512b4c0 00000000`00000002 00000000`00000000 : nt!KeBugCheckEx
fffff880`03999460 fffff800`02c8ee60 : 00000000`00000000 00000000`00000003 00000000`00000000 00000000`00000000 : nt!KiBugCheckDispatch+0x69
fffff880`039995a0 fffff800`02dc09bc : fffffa80`03a2d010 00000000`00000001 fffff6fb`7ea00140 fffff6fd`40028af8 : nt!KiPageFault+0x260
fffff880`03999730 fffff800`02dc01a1 : fffff880`00000000 fffffa80`05014160 00000000`00000000 70436d4d`00000000 : nt!ExDeferredFreePool+0x100
fffff880`039997c0 fffff800`02dad90d : 00000000`00000000 fffffa80`039002b0 00000000`70436d4d fffffa80`05014170 : nt!ExFreePoolWithTag+0x411
fffff880`03999870 fffff800`02daddc1 : 00000000`00000080 00000000`00000020 00000000`00000000 00000000`0012ffff : nt!MiAllocateMdlPagesByLists+0x96d
fffff880`039999a0 fffff800`02dae6c9 : 00000000`00000001 fffffa80`04aa9000 00000000`00000133 00000000`00000001 : nt!MiAllocatePagesForMdl+0x451
fffff880`03999a90 fffff880`01ae6fd3 : fffffa80`04a68078 fffff880`01af4519 00000000`00000001 fffff880`0403e000 : nt!MmAllocatePagesForMdlEx+0x89
fffff880`03999ad0 fffff880`01af43da : fffffa80`04a68078 fffffa80`04a68078 fffff880`039983e0 fffffa80`04a68078 : rdyboost!ST_STORE<SMD_TRAITS>::StDmCurrentRegionSet+0x9b
fffff880`03999b30 fffff880`01af259e : fffffa80`04a68078 00000000`0000000d 00000000`0000000d 00000000`00000001 : rdyboost!ST_STORE<SMD_TRAITS>::StDmpSinglePageFindSpace+0x4a
fffff880`03999b60 fffff880`01af1773 : fffffa80`05107130 fffffa80`04f9ddf0 00000000`00000000 fffffa80`04a68078 : rdyboost!ST_STORE<SMD_TRAITS>::StDmpSinglePageAdd+0x2e
fffff880`03999c20 fffff880`01af162e : fffffa80`05107130 00000000`0000d000 00000000`00000080 fffffa80`04a68010 : rdyboost!ST_STORE<SMD_TRAITS>::StDmPageAdd+0xe3
fffff880`03999c80 fffff880`01af041a : fffffa80`05107130 00000000`00000080 00000000`00000080 fffffa80`04a68ee8 : rdyboost!ST_STORE<SMD_TRAITS>::StWorkItemProcess+0x23a
fffff880`03999ce0 fffff800`02f2bfee : 00000000`00000000 fffff880`00000000 fffffa80`04a67b60 fffffa80`039cdb30 : rdyboost!SMKM_STORE<SMD_TRAITS>::SmStWorker+0x152
fffff880`03999d40 fffff800`02c825e6 : fffff880`03163180 fffffa80`04a67b60 fffff880`0316dfc0 00000000`00000000 : nt!PspSystemThreadStartup+0x5a
fffff880`03999d80 00000000`00000000 : fffff880`0399a000 fffff880`03994000 fffff880`03999810 00000000`00000000 : nt!KxStartSystemThread+0x16


STACK_COMMAND:  kb

FOLLOWUP_IP:
nt!ExDeferredFreePool+100
fffff800`02dc09bc 4c8b02          mov     r8,qword ptr [rdx]

SYMBOL_STACK_INDEX:  3

SYMBOL_NAME:  nt!ExDeferredFreePool+100

FOLLOWUP_NAME:  Pool_corruption

IMAGE_NAME:  Pool_Corruption

DEBUG_FLR_IMAGE_TIMESTAMP:  0

MODULE_NAME: Pool_Corruption

FAILURE_BUCKET_ID:  X64_0xC5_2_nt!ExDeferredFreePool+100

BUCKET_ID:  X64_0xC5_2_nt!ExDeferredFreePool+100

Followup: Pool_corruption
---------



Ja tu widzę jakieś sterowniki Visty i zepsuty Pool, cokolwiek to jest.
Mam nadzieję, że ktoś mi powie, co się zbuntowało :).

Pzdr.

Awatar użytkownika
XMan

Globalny Moderator
Posty: 13385
Rejestracja: 30 lis 2008, 00:40

BSOD - dodatkowy dysk, a może karta graficzna ?

Post23 sty 2012, 15:27

Sprawdzałeś pamięć ?
Instrukcja obsługi programu Memtest86+ - Sprawdzanie pamięci RAM
Czym dłużej tym lepiej...

Jakiego masz antywirusa, firewalla oraz inne programy zabezpieczające komputer ?
Kto pyta - nie błądzi, kto szuka - znajduje.
Obrazek
Dostępne tylko dla zarejestrowanych użytkowników

Awatar użytkownika
EsAmo

Użytkownik
Posty: 166
Rejestracja: 22 lip 2010, 22:43

BSOD - dodatkowy dysk, a może karta graficzna ?

Post23 sty 2012, 16:09

Kiedyś korzystałem z Avasta, Ad-Aware i AVG, ale odkąd nie wchodzę na niepewne witryny - od jakiegoś roku - nie używam w ogóle antywirka. Poniżej skan MalwareBytes', wykrył ściagacza Trojanów w ALLplayerze :D :

Kod: Zaznacz cały

Malwarebytes Anti-Malware 1.60.0.1800
www.malwarebytes.org

Wersja bazy: v2012.01.23.03

Windows 7 Service Pack 1 x64 NTFS
Internet Explorer 9.0.8112.16421
admin :: PATRYK [administrator]

2012-01-23 15:37:20
mbam-log-2012-01-23 (15-37-20).txt

Typ skanowania: Pełne skanowanie
Zaznaczone opcje skanowania: Pamięć | Rozruch | Rejestr | System plików | Heurystyka/Dodatkowe | Heuristyka/Shuriken | PUP | PUM
Odznaczone opcje skanowania: P2P
Przeskanowano obiektów: 317712
Upłynęło: 24 minut(y), 3 sekund(y)

Wykrytych procesów w pamięci: 0
(Nie znaleziono zagrożeń)

Wykrytych modułów w pamięci: 0
(Nie znaleziono zagrożeń)

Wykrytych kluczy rejestru: 0
(Nie znaleziono zagrożeń)

Wykrytych wartości rejestru: 0
(Nie znaleziono zagrożeń)

Wykryte wpisy rejestru systemowego: 0
(Nie znaleziono zagrożeń)

wykrytych folderów: 0
(Nie znaleziono zagrożeń)

Wykrytych plików: 1
C:\Users\admin\AppData\Local\ALLPlayer\Plugins\Scripter's Spectrum.svp (Trojan.Downloader) -> Dodanie do kwarantanny i usunięcie pliku zakończyły się powodzeniem.

(zakończone)


Jak widzę, bez karty graficznej PCI-e komputer odpala się bez BSOD'ów.

2/2 kości pamięci sprawdzałem memtestem 2 miesiące temu i 6 miesięcy temu, kości są nowe skompletowane i nie powinno być z tym problemów. Rozumiem że powinienem przelecieć obie kości na wszelki wypadek :P?

Awatar użytkownika
XMan

Globalny Moderator
Posty: 13385
Rejestracja: 30 lis 2008, 00:40

BSOD - dodatkowy dysk, a może karta graficzna ?

Post23 sty 2012, 16:53

Kiedyś korzystałem z Avasta, Ad-Aware i AVG, ale odkąd nie wchodzę na niepewne witryny - od jakiegoś roku
- nie używam w ogóle antywirka. Poniżej skan MalwareBytes', wykrył ściagacza Trojanów w ALLplayerze :D


Infekcja :(
Przenoszę temat z działu Problemy :arrow: Bezpieczeństwo.
Zainstaluj antywirusa,
XMan.
Kto pyta - nie błądzi, kto szuka - znajduje.
Obrazek
Dostępne tylko dla zarejestrowanych użytkowników

Awatar użytkownika
kominekl

Ekspert
Posty: 5855
Rejestracja: 27 lis 2011, 14:25
Kontaktowanie:

BSOD - dodatkowy dysk, a może karta graficzna ?

Post24 sty 2012, 15:47

Kiedy komputery staną się twoim jedynym życiem, jedynym totemem odstraszającym klątwę nudy, wtedy prędzej czy później granica między tymi dwoma wymiarami zniknie i postacie z Błękitnej Pustki zaczną pojawiać się w Realu. Czasem są twoimi przyjaciółmi. A czasem nie.

Awatar użytkownika
EsAmo

Użytkownik
Posty: 166
Rejestracja: 22 lip 2010, 22:43

BSOD - dodatkowy dysk, a może karta graficzna ?

Post25 lut 2012, 03:35

Bardzo dziękuję za odpowiedź, ale po usunięciu ściągacza trojanów BSOD'y zniknęły (na chwilę). Pracuję bez dodatkowego dysku, sprawdzę czy on będzie działał jako dysk systemowy, w innym komputerze. Jeśli błędy powrócą zastosuję się do instrukcji :).

Pozdrawiam!

-- 25 lut 2012, 04:28 --

Odświeżam ]:->

BSODy jak były tak są, na 95% mają związek z kartą graficzną PCI-E. Konserwacja kompa + podstawowe funkcje naprawiania systemu nie dały efektu z włożoną kartą graficzną mimo pomyślnego zakończenia, natomiast wykonując te czynności bez zewnętrznej karty graficznej zauważyłem zmianę.

Poprzednio BSOD'y wyskakiwały przy starcie Win7 x64 bezpośrednio przed załadowaniem ekranu powitalnego, jakoś w 80% startach.
Teraz rzadko - ale wyskakują, jednak nie przy starcie a podczas pracy z już załadowanym systemem.
Na zintegrowanej grafice BSOD mi się nie zdarzył - może szczęście, może poszlaka.

Poniżej ostatnie 3 identyczne błędy (poprzednio wyskakiwały różne - teraz takie same, o ile dobrze pamiętam IRQL_NOT_LESS_OR_EQUAL):

19 luty

Kod: Zaznacz cały

Microsoft (R) Windows Debugger Version 6.11.0001.404 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [C:\Windows\Minidump\021912-18969-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

Symbol search path is: SRV*c:\symbols*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7601.17640.amd64fre.win7sp1_gdr.110622-1506
Machine Name:
Kernel base = 0xfffff800`02e4b000 PsLoadedModuleList = 0xfffff800`03090670
Debug session time: Sun Feb 19 01:07:01.847 2012 (GMT+1)
System Uptime: 1 days 11:37:21.049
Loading Kernel Symbols
...............................................................
................................................................
.........................
Loading User Symbols
Loading unloaded module list
...............
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck A, {48, 2, 1, fffff80002f72fcf}

Probably caused by : memory_corruption ( nt!MiIdentifyPfn+26f )

Followup: MachineOwner
---------

3: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high.  This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: 0000000000000048, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000001, bitfield :
   bit 0 : value 0 = read operation, 1 = write operation
   bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff80002f72fcf, address which referenced memory

Debugging Details:
------------------


WRITE_ADDRESS: GetPointerFromAddress: unable to read from fffff800030fa100
 0000000000000048

CURRENT_IRQL:  2

FAULTING_IP:
nt!MiIdentifyPfn+26f
fffff800`02f72fcf f0410fba6e481f  lock bts dword ptr [r14+48h],1Fh

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0xA

PROCESS_NAME:  svchost.exe

TRAP_FRAME:  fffff880063824e0 -- (.trap 0xfffff880063824e0)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000000001 rbx=0000000000000000 rcx=0a00000000000020
rdx=000000000000a700 rsi=0000000000000000 rdi=0000000000000000
rip=fffff80002f72fcf rsp=fffff88006382670 rbp=fffffa8004000cd0
 r8=000000000000a708  r9=0000000000000001 r10=0000000000000042
r11=0000058000000000 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl nz na pe nc
nt!MiIdentifyPfn+0x26f:
fffff800`02f72fcf f0410fba6e481f  lock bts dword ptr [r14+48h],1Fh ds:00000000`00000048=????????
Resetting default scope

LAST_CONTROL_TRANSFER:  from fffff80002ec71e9 to fffff80002ec7c40

STACK_TEXT: 
fffff880`06382398 fffff800`02ec71e9 : 00000000`0000000a 00000000`00000048 00000000`00000002 00000000`00000001 : nt!KeBugCheckEx
fffff880`063823a0 fffff800`02ec5e60 : 00000000`42506650 00000000`00000000 00000000`00000000 020000a0`001037fd : nt!KiBugCheckDispatch+0x69
fffff880`063824e0 fffff800`02f72fcf : 00000000`00000000 02000000`00057c68 00000000`42506600 fffff800`031b373f : nt!KiPageFault+0x260
fffff880`06382670 fffff800`02f73c7b : 00000000`00000000 00000000`00000004 fffffa80`03fd5f88 fffffa80`03fd5000 : nt!MiIdentifyPfn+0x26f
fffff880`06382710 fffff800`032d87e5 : fffffa80`03fd5000 fffff880`06382ca0 fffff880`063827e8 00000000`00000000 : nt!MmQueryPfnList+0xbb
fffff880`06382750 fffff800`0321b4c8 : 00000000`00000006 00000000`00000000 fffffa80`03fd5000 00000000`00000001 : nt!PfpPfnPrioRequest+0x115
fffff880`063827a0 fffff800`031d1bd3 : 00000000`00000000 00000000`00000000 00000000`64496d4d 00000000`64496d01 : nt! ?? ::NNGAKEGL::`string'+0x4810d
fffff880`06382830 fffff800`031d2449 : 00000000`0213b908 fffff800`02ed3f58 00000000`0213b960 00000000`0213b928 : nt!ExpQuerySystemInformation+0x1193
fffff880`06382be0 fffff800`02ec6ed3 : fffff8a0`023716a6 fffff880`06382ca0 00000000`03478600 00000000`036f2f20 : nt!NtQuerySystemInformation+0x4d
fffff880`06382c20 00000000`771c167a : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13
00000000`0213b828 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x771c167a


STACK_COMMAND:  kb

FOLLOWUP_IP:
nt!MiIdentifyPfn+26f
fffff800`02f72fcf f0410fba6e481f  lock bts dword ptr [r14+48h],1Fh

SYMBOL_STACK_INDEX:  3

SYMBOL_NAME:  nt!MiIdentifyPfn+26f

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

DEBUG_FLR_IMAGE_TIMESTAMP:  4e02aaa3

IMAGE_NAME:  memory_corruption

FAILURE_BUCKET_ID:  X64_0xA_nt!MiIdentifyPfn+26f

BUCKET_ID:  X64_0xA_nt!MiIdentifyPfn+26f

Followup: MachineOwner
---------




19 luty po raz drugi

Kod: Zaznacz cały

Microsoft (R) Windows Debugger Version 6.11.0001.404 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [C:\Windows\Minidump\021912-18969-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

Symbol search path is: SRV*c:\symbols*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7601.17640.amd64fre.win7sp1_gdr.110622-1506
Machine Name:
Kernel base = 0xfffff800`02e4b000 PsLoadedModuleList = 0xfffff800`03090670
Debug session time: Sun Feb 19 01:07:01.847 2012 (GMT+1)
System Uptime: 1 days 11:37:21.049
Loading Kernel Symbols
...............................................................
................................................................
.........................
Loading User Symbols
Loading unloaded module list
...............
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck A, {48, 2, 1, fffff80002f72fcf}

Probably caused by : memory_corruption ( nt!MiIdentifyPfn+26f )

Followup: MachineOwner
---------

3: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high.  This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: 0000000000000048, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000001, bitfield :
   bit 0 : value 0 = read operation, 1 = write operation
   bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff80002f72fcf, address which referenced memory

Debugging Details:
------------------


WRITE_ADDRESS: GetPointerFromAddress: unable to read from fffff800030fa100
 0000000000000048

CURRENT_IRQL:  2

FAULTING_IP:
nt!MiIdentifyPfn+26f
fffff800`02f72fcf f0410fba6e481f  lock bts dword ptr [r14+48h],1Fh

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0xA

PROCESS_NAME:  svchost.exe

TRAP_FRAME:  fffff880063824e0 -- (.trap 0xfffff880063824e0)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000000001 rbx=0000000000000000 rcx=0a00000000000020
rdx=000000000000a700 rsi=0000000000000000 rdi=0000000000000000
rip=fffff80002f72fcf rsp=fffff88006382670 rbp=fffffa8004000cd0
 r8=000000000000a708  r9=0000000000000001 r10=0000000000000042
r11=0000058000000000 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl nz na pe nc
nt!MiIdentifyPfn+0x26f:
fffff800`02f72fcf f0410fba6e481f  lock bts dword ptr [r14+48h],1Fh ds:00000000`00000048=????????
Resetting default scope

LAST_CONTROL_TRANSFER:  from fffff80002ec71e9 to fffff80002ec7c40

STACK_TEXT: 
fffff880`06382398 fffff800`02ec71e9 : 00000000`0000000a 00000000`00000048 00000000`00000002 00000000`00000001 : nt!KeBugCheckEx
fffff880`063823a0 fffff800`02ec5e60 : 00000000`42506650 00000000`00000000 00000000`00000000 020000a0`001037fd : nt!KiBugCheckDispatch+0x69
fffff880`063824e0 fffff800`02f72fcf : 00000000`00000000 02000000`00057c68 00000000`42506600 fffff800`031b373f : nt!KiPageFault+0x260
fffff880`06382670 fffff800`02f73c7b : 00000000`00000000 00000000`00000004 fffffa80`03fd5f88 fffffa80`03fd5000 : nt!MiIdentifyPfn+0x26f
fffff880`06382710 fffff800`032d87e5 : fffffa80`03fd5000 fffff880`06382ca0 fffff880`063827e8 00000000`00000000 : nt!MmQueryPfnList+0xbb
fffff880`06382750 fffff800`0321b4c8 : 00000000`00000006 00000000`00000000 fffffa80`03fd5000 00000000`00000001 : nt!PfpPfnPrioRequest+0x115
fffff880`063827a0 fffff800`031d1bd3 : 00000000`00000000 00000000`00000000 00000000`64496d4d 00000000`64496d01 : nt! ?? ::NNGAKEGL::`string'+0x4810d
fffff880`06382830 fffff800`031d2449 : 00000000`0213b908 fffff800`02ed3f58 00000000`0213b960 00000000`0213b928 : nt!ExpQuerySystemInformation+0x1193
fffff880`06382be0 fffff800`02ec6ed3 : fffff8a0`023716a6 fffff880`06382ca0 00000000`03478600 00000000`036f2f20 : nt!NtQuerySystemInformation+0x4d
fffff880`06382c20 00000000`771c167a : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13
00000000`0213b828 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x771c167a


STACK_COMMAND:  kb

FOLLOWUP_IP:
nt!MiIdentifyPfn+26f
fffff800`02f72fcf f0410fba6e481f  lock bts dword ptr [r14+48h],1Fh

SYMBOL_STACK_INDEX:  3

SYMBOL_NAME:  nt!MiIdentifyPfn+26f

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

DEBUG_FLR_IMAGE_TIMESTAMP:  4e02aaa3

IMAGE_NAME:  memory_corruption

FAILURE_BUCKET_ID:  X64_0xA_nt!MiIdentifyPfn+26f

BUCKET_ID:  X64_0xA_nt!MiIdentifyPfn+26f

Followup: MachineOwner
---------

3: kd> .restart /f

Loading Dump File [C:\Windows\Minidump\021912-18969-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

Symbol search path is: SRV*c:\symbols*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7601.17640.amd64fre.win7sp1_gdr.110622-1506
Machine Name:
Kernel base = 0xfffff800`02e4b000 PsLoadedModuleList = 0xfffff800`03090670
Debug session time: Sun Feb 19 01:07:01.847 2012 (GMT+1)
System Uptime: 1 days 11:37:21.049
Loading Kernel Symbols
...............................................................
................................................................
.........................
Loading User Symbols
Loading unloaded module list
...............
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck A, {48, 2, 1, fffff80002f72fcf}

Probably caused by : memory_corruption ( nt!MiIdentifyPfn+26f )

Followup: MachineOwner
---------

3: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high.  This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: 0000000000000048, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000001, bitfield :
   bit 0 : value 0 = read operation, 1 = write operation
   bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff80002f72fcf, address which referenced memory

Debugging Details:
------------------


WRITE_ADDRESS: GetPointerFromAddress: unable to read from fffff800030fa100
 0000000000000048

CURRENT_IRQL:  2

FAULTING_IP:
nt!MiIdentifyPfn+26f
fffff800`02f72fcf f0410fba6e481f  lock bts dword ptr [r14+48h],1Fh

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0xA

PROCESS_NAME:  svchost.exe

TRAP_FRAME:  fffff880063824e0 -- (.trap 0xfffff880063824e0)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000000001 rbx=0000000000000000 rcx=0a00000000000020
rdx=000000000000a700 rsi=0000000000000000 rdi=0000000000000000
rip=fffff80002f72fcf rsp=fffff88006382670 rbp=fffffa8004000cd0
 r8=000000000000a708  r9=0000000000000001 r10=0000000000000042
r11=0000058000000000 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl nz na pe nc
nt!MiIdentifyPfn+0x26f:
fffff800`02f72fcf f0410fba6e481f  lock bts dword ptr [r14+48h],1Fh ds:00000000`00000048=????????
Resetting default scope

LAST_CONTROL_TRANSFER:  from fffff80002ec71e9 to fffff80002ec7c40

STACK_TEXT: 
fffff880`06382398 fffff800`02ec71e9 : 00000000`0000000a 00000000`00000048 00000000`00000002 00000000`00000001 : nt!KeBugCheckEx
fffff880`063823a0 fffff800`02ec5e60 : 00000000`42506650 00000000`00000000 00000000`00000000 020000a0`001037fd : nt!KiBugCheckDispatch+0x69
fffff880`063824e0 fffff800`02f72fcf : 00000000`00000000 02000000`00057c68 00000000`42506600 fffff800`031b373f : nt!KiPageFault+0x260
fffff880`06382670 fffff800`02f73c7b : 00000000`00000000 00000000`00000004 fffffa80`03fd5f88 fffffa80`03fd5000 : nt!MiIdentifyPfn+0x26f
fffff880`06382710 fffff800`032d87e5 : fffffa80`03fd5000 fffff880`06382ca0 fffff880`063827e8 00000000`00000000 : nt!MmQueryPfnList+0xbb
fffff880`06382750 fffff800`0321b4c8 : 00000000`00000006 00000000`00000000 fffffa80`03fd5000 00000000`00000001 : nt!PfpPfnPrioRequest+0x115
fffff880`063827a0 fffff800`031d1bd3 : 00000000`00000000 00000000`00000000 00000000`64496d4d 00000000`64496d01 : nt! ?? ::NNGAKEGL::`string'+0x4810d
fffff880`06382830 fffff800`031d2449 : 00000000`0213b908 fffff800`02ed3f58 00000000`0213b960 00000000`0213b928 : nt!ExpQuerySystemInformation+0x1193
fffff880`06382be0 fffff800`02ec6ed3 : fffff8a0`023716a6 fffff880`06382ca0 00000000`03478600 00000000`036f2f20 : nt!NtQuerySystemInformation+0x4d
fffff880`06382c20 00000000`771c167a : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13
00000000`0213b828 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x771c167a


STACK_COMMAND:  kb

FOLLOWUP_IP:
nt!MiIdentifyPfn+26f
fffff800`02f72fcf f0410fba6e481f  lock bts dword ptr [r14+48h],1Fh

SYMBOL_STACK_INDEX:  3

SYMBOL_NAME:  nt!MiIdentifyPfn+26f

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

DEBUG_FLR_IMAGE_TIMESTAMP:  4e02aaa3

IMAGE_NAME:  memory_corruption

FAILURE_BUCKET_ID:  X64_0xA_nt!MiIdentifyPfn+26f

BUCKET_ID:  X64_0xA_nt!MiIdentifyPfn+26f

Followup: MachineOwner
---------



24 luty

Kod: Zaznacz cały

Loading Dump File [C:\Windows\Minidump\022412-14492-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

Symbol search path is: SRV*c:\symbols*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7601.17640.amd64fre.win7sp1_gdr.110622-1506
Machine Name:
Kernel base = 0xfffff800`02e5a000 PsLoadedModuleList = 0xfffff800`0309f670
Debug session time: Fri Feb 24 19:59:38.577 2012 (GMT+1)
System Uptime: 5 days 5:02:35.764
Loading Kernel Symbols
...............................................................
................................................................
........................
Loading User Symbols
Loading unloaded module list
..................................................
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck D1, {fffff8004b978263, d, 8, fffff8004b978263}

Probably caused by : amdppm.sys ( amdppm!C1Halt+2 )

Followup: MachineOwner
---------

3: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

DRIVER_IRQL_NOT_LESS_OR_EQUAL (d1)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high.  This is usually
caused by drivers using improper addresses.
If kernel debugger is available get stack backtrace.
Arguments:
Arg1: fffff8004b978263, memory referenced
Arg2: 000000000000000d, IRQL
Arg3: 0000000000000008, value 0 = read operation, 1 = write operation
Arg4: fffff8004b978263, address which referenced memory

Debugging Details:
------------------


READ_ADDRESS: GetPointerFromAddress: unable to read from fffff80003109100
 fffff8004b978263

CURRENT_IRQL:  d

FAULTING_IP:
+0
fffff800`4b978263 ??              ???

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0xD1

PROCESS_NAME:  System

TRAP_FRAME:  fffff880031fb960 -- (.trap 0xfffff880031fb960)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000000000 rbx=0000000000000000 rcx=fffff880031d3180
rdx=fffffa8004f9efc8 rsi=0000000000000000 rdi=0000000000000000
rip=fffff8004b978263 rsp=fffff880031fbaf8 rbp=fffff880031fbb80
 r8=0000000000000000  r9=0000037b3f3d3b6b r10=0000000000057639
r11=fffff880031d3101 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up di ng nz na pe cy
fffff800`4b978263 ??              ???
Resetting default scope

LAST_CONTROL_TRANSFER:  from fffff80002ed61e9 to fffff80002ed6c40

FAILED_INSTRUCTION_ADDRESS:
+0
fffff800`4b978263 ??              ???

STACK_TEXT: 
fffff880`031fb818 fffff800`02ed61e9 : 00000000`0000000a fffff800`4b978263 00000000`0000000d 00000000`00000008 : nt!KeBugCheckEx
fffff880`031fb820 fffff800`02ed4e60 : 00000000`00000001 fffffa80`04d61000 fffffa80`05521ef0 00000000`00000000 : nt!KiBugCheckDispatch+0x69
fffff880`031fb960 fffff800`4b978263 : fffff800`02ee2cd9 00000000`00000000 fffff880`031fbb80 fffff880`031d3180 : nt!KiPageFault+0x260
fffff880`031fbaf8 fffff800`02ee2cd9 : 00000000`00000000 fffff880`031fbb80 fffff880`031d3180 00000000`00000001 : 0xfffff800`4b978263
fffff880`031fbb00 fffff880`042e07f2 : fffff800`02ee04a9 00000000`ffffffed fffffa80`04f9ed28 fffff880`031ddfc0 : nt!KiSecondaryClockInterrupt+0x129
fffff880`031fbc98 fffff800`02ee04a9 : 00000000`ffffffed fffffa80`04f9ed28 fffff880`031ddfc0 00000000`00000001 : amdppm!C1Halt+0x2
fffff880`031fbca0 fffff800`02ece93c : fffff880`031d3180 fffff880`00000000 00000000`00000000 fffff880`05512588 : nt!PoIdle+0x52a
fffff880`031fbd80 00000000`00000000 : fffff880`031fc000 fffff880`031f6000 fffff880`031fbd40 00000000`00000000 : nt!KiIdleLoop+0x2c


STACK_COMMAND:  kb

FOLLOWUP_IP:
amdppm!C1Halt+2
fffff880`042e07f2 c3              ret

SYMBOL_STACK_INDEX:  5

SYMBOL_NAME:  amdppm!C1Halt+2

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: amdppm

IMAGE_NAME:  amdppm.sys

DEBUG_FLR_IMAGE_TIMESTAMP:  4a5bc0fd

FAILURE_BUCKET_ID:  X64_0xD1_CODE_AV_BAD_IP_amdppm!C1Halt+2

BUCKET_ID:  X64_0xD1_CODE_AV_BAD_IP_amdppm!C1Halt+2

Followup: MachineOwner
---------





Widzę błąd pamięci zdaje się RAM, ale sprawdzałem już dwie na dwie kości po kilka razy, możliwe że błąd w nich jest ale bardzo rzadko system trafia w "nieodpowiednie" miejsce?

Czy muszę dostarczać dodatkowe logi :D?

Pzdr.

Awatar użytkownika
cosik_ktosik

Administrator
Posty: 21416
Rejestracja: 13 lis 2008, 01:17
Lokalizacja: Szczecin
Kontaktowanie:

BSOD - dodatkowy dysk, a może karta graficzna ?

Post25 lut 2012, 10:56

Probably caused by : amdppm.sys


Probably caused by : memory_corruption


W pierwszym przypadku to sterownik procesora, w co wątpię aby mógł nabroić.

Co bym radził. Najpierw użyj programu Trojan Remover i zwykłego antywirusa aby upewnić się, że jest czysto.

Jeśli nie będzie szkodników wtedy sprawdź kilka rzeczy:

1). Napięcia i temperatury
2). SMART dysku twardego, podaj go z programu HDTune -> Health
Hotfix
Pozdrawiam, cosik_ktosik :)

Awatar użytkownika
EsAmo

Użytkownik
Posty: 166
Rejestracja: 22 lip 2010, 22:43

BSOD - dodatkowy dysk, a może karta graficzna ?

Post25 lut 2012, 20:49

Dziękuję za odpowiedź.


Trojan Remover

Poniżej wklejam pomyślny skan Trojan Remover i jeden błąd na który się natknął (zaznaczyłem pierwszą opcję - żeby nic póki co nie blokował). Dla pewności zrestartowałem komputer, różnicy nie było żadnej - również ten błąd wyskoczył i również (poza tym) skan był pomyślny.

Obrazek

Obrazek

Zablokować i renazwać powyższy plik na wszelki wypadek?



SMART log via HD Tune

Dysk jest dosyć świeży, a kupiony odpakowałem z wydawałoby się fabrycznej folii z powietrzem.

Obrazek



Temperatury i napięcia

Poniżej wynik po 5 minutach wymagającej gry z maksymalną jakością grafiki (ledwo 26 FPS).

Obrazek

Jak widać 5V oraz 12V coś świruje, ale sprawdzając napięcie analogicznie (multimetrem) otrzymałem wyniki
5,05V (przy obciążeniu 5,06V)
12,11V (przy obciążeniu 11,97V)


Pzdr.

Awatar użytkownika
djarta

Globalny Moderator
Posty: 5854
Rejestracja: 26 gru 2008, 17:15
Lokalizacja: Białystok
Kontaktowanie:

BSOD - dodatkowy dysk, a może karta graficzna ?

Post26 lut 2012, 13:03

sptd to sterownik pochodzący od Deamona. Zostaw go w spokoju.

Awatar użytkownika
cosik_ktosik

Administrator
Posty: 21416
Rejestracja: 13 lis 2008, 01:17
Lokalizacja: Szczecin
Kontaktowanie:

BSOD - dodatkowy dysk, a może karta graficzna ?

Post26 lut 2012, 19:00

Jak widać 5V oraz 12V coś świruje, ale sprawdzając napięcie analogicznie (multimetrem) otrzymałem wyniki
5,05V (przy obciążeniu 5,06V)
12,11V (przy obciążeniu 11,97V)

i to są dobre napięcia, zwyczajnie program źle odczytał wersję czujnika. Dysk też jest zdrowy.

Więc kicha, nie ma punktu zaczepienia. Przejrzyj dzienniki podglądu zdarzeń, może tam znajdziesz jakieś błędy i ostrzeżenia mówiące o problemie.
Hotfix
Pozdrawiam, cosik_ktosik :)

Awatar użytkownika
EsAmo

Użytkownik
Posty: 166
Rejestracja: 22 lip 2010, 22:43

BSOD - dodatkowy dysk, a może karta graficzna ?

Post27 lut 2012, 01:06

Przejrzyj dzienniki podglądu zdarzeń, może tam znajdziesz jakieś błędy i ostrzeżenia mówiące o problemie.


Dwa screeny z dziennika zdarzeń:

Dostępne tylko dla zarejestrowanych użytkowników
Dostępne tylko dla zarejestrowanych użytkowników

Przyznam, że wcześniej tu nigdy nie zaglądałem i nie miałem z tym panelem do czynienia ^^.

A może jest jakiś weryfikator wszystkich funkcji karty graficznej :)?

Pzdr.

Awatar użytkownika
djarta

Globalny Moderator
Posty: 5854
Rejestracja: 26 gru 2008, 17:15
Lokalizacja: Białystok
Kontaktowanie:

BSOD - dodatkowy dysk, a może karta graficzna ?

Post27 lut 2012, 07:14

Jaki tak wogole masz zasilacz ?

Awatar użytkownika
EsAmo

Użytkownik
Posty: 166
Rejestracja: 22 lip 2010, 22:43

BSOD - dodatkowy dysk, a może karta graficzna ?

Post01 mar 2012, 21:32

Edit: Zasilacz Akyga o mocy 420W, model LPK2-25, kupiłem jakoś pół roku temu w komplecie z MB i procesorem.

-- 27 lut 2012, 14:53 --

Btw. Ściągnąłem sobie najnowsze sterowniki do procesora, na początku instalacji wyskakuje błąd "Ten system operacyjny nie jest obs3ugiwany przez sterownik procesora AMD". Ale ci heca :P. A z tego co pamiętam sterownik procesora z krążka do płyty głównej działał. Nie rozumiem.

-- 29 lut 2012, 08:38 --

Najpewniej zrobię formata, żeby odświeżyć komputer i usunąć kilka błędów. Może przy okazji znikną BSOD'y :D.

-- 01 mar 2012, 22:32 --

Pytanko: czy nagłe skoki (albo zaniki) zasilania mogłyby powodować opisywane wyżej BSOD'y? Czyli problem z zasilaniem ale nie spowodowany zasilaczem, ale siecią prądu.

Awatar użytkownika
cosik_ktosik

Administrator
Posty: 21416
Rejestracja: 13 lis 2008, 01:17
Lokalizacja: Szczecin
Kontaktowanie:

BSOD - dodatkowy dysk, a może karta graficzna ?

Post03 mar 2012, 22:16

Pytanko: czy nagłe skoki (albo zaniki) zasilania mogłyby powodować opisywane wyżej BSOD'y? Czyli problem z zasilaniem ale nie spowodowany zasilaczem, ale siecią prądu.

W teorii to tak ale dobry zasilacz przed tym powinien bronić.
Hotfix
Pozdrawiam, cosik_ktosik :)

Awatar użytkownika
EsAmo

Użytkownik
Posty: 166
Rejestracja: 22 lip 2010, 22:43

BSOD - dodatkowy dysk, a może karta graficzna ?

Post05 mar 2012, 13:37

Kolejny BSOD, ale ten w czasie, gdy żadnych skoków napięcia być nie mogło. Chyba jednak szykuje się format.

Kod: Zaznacz cały


Loading Dump File [C:\Windows\Minidump\030412-18657-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available

Symbol search path is: SRV*c:\symbols*http://msdl.microsoft.com/download/symbols
Executable search path is:
Windows 7 Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Built by: 7601.17640.amd64fre.win7sp1_gdr.110622-1506
Machine Name:
Kernel base = 0xfffff800`02e5e000 PsLoadedModuleList = 0xfffff800`030a3670
Debug session time: Sun Mar  4 11:02:44.263 2012 (GMT+1)
System Uptime: 0 days 0:05:04.840
Loading Kernel Symbols
...............................................................
.................................................
Loading User Symbols
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 1E, {0, 0, 0, 0}

Probably caused by : ntkrnlmp.exe ( nt!KiKernelCalloutExceptionHandler+e )

Followup: MachineOwner
---------

0: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

KMODE_EXCEPTION_NOT_HANDLED (1e)
This is a very common bugcheck.  Usually the exception address pinpoints
the driver/function that caused the problem.  Always note this address
as well as the link date of the driver/image that contains this address.
Arguments:
Arg1: 0000000000000000, The exception code that was not handled
Arg2: 0000000000000000, The address that the exception occurred at
Arg3: 0000000000000000, Parameter 0 of the exception
Arg4: 0000000000000000, Parameter 1 of the exception

Debugging Details:
------------------


EXCEPTION_CODE: (Win32) 0 (0) - Operacja uko czona pomy lnie.

FAULTING_IP:
+0
00000000`00000000 ??              ???

EXCEPTION_PARAMETER1:  0000000000000000

EXCEPTION_PARAMETER2:  0000000000000000

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0x1E

PROCESS_NAME:  System

CURRENT_IRQL:  2

EXCEPTION_RECORD:  fffff800045623a8 -- (.exr 0xfffff800045623a8)
ExceptionAddress: fffff80002ee6442 (nt!KiProcessExpiredTimerList+0x0000000000000072)
   ExceptionCode: c0000005 (Access violation)
  ExceptionFlags: 00000000
NumberParameters: 2
   Parameter[0]: 0000000000000000
   Parameter[1]: ffffffffffffffff
Attempt to read from address ffffffffffffffff

TRAP_FRAME:  fffff80004562450 -- (.trap 0xfffff80004562450)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=7fd2f88001b34190 rbx=0000000000000000 rcx=0000000000000000
rdx=fffff88001b34150 rsi=0000000000000000 rdi=0000000000000000
rip=fffff80002ee6442 rsp=fffff800045625e0 rbp=0000000000004c54
 r8=fffffa8004a4a401  r9=0000000000000073 r10=fffff80003050e80
r11=fffffa8004a4a4a0 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl nz na po nc
nt!KiProcessExpiredTimerList+0x72:
fffff800`02ee6442 803818          cmp     byte ptr [rax],18h ds:0088:7fd2f880`01b34190=??
Resetting default scope

LAST_CONTROL_TRANSFER:  from fffff80002ed25fe to fffff80002edac10

STACK_TEXT: 
fffff800`04561488 fffff800`02ed25fe : 00000202`0018002b 00000000`00000001 fffff800`04561c00 fffff800`02f06830 : nt!KeBugCheck
fffff800`04561490 fffff800`02f064fd : fffff800`030e471c fffff800`03021c30 fffff800`02e5e000 fffff800`045623a8 : nt!KiKernelCalloutExceptionHandler+0xe
fffff800`045614c0 fffff800`02f052d5 : fffff800`030250fc fffff800`04561538 fffff800`045623a8 fffff800`02e5e000 : nt!RtlpExecuteHandlerForException+0xd
fffff800`045614f0 fffff800`02f16361 : fffff800`045623a8 fffff800`04561c00 fffff800`00000000 fffff800`04562650 : nt!RtlDispatchException+0x415
fffff800`04561bd0 fffff800`02eda2c2 : fffff800`045623a8 fffff880`01b34150 fffff800`04562450 00000000`00000005 : nt!KiDispatchException+0x135
fffff800`04562270 fffff800`02ed8bca : 00000000`00000000 fffff800`03066760 00000000`00000000 00000000`00000002 : nt!KiExceptionDispatch+0xc2
fffff800`04562450 fffff800`02ee6442 : fffff880`01b34150 00000000`00004c53 00000000`00000000 00000000`00000000 : nt!KiGeneralProtectionFault+0x10a
fffff800`045625e0 fffff800`02ee637e : 00000000`b5b2e9a3 fffff800`04562c58 00000000`00004c54 fffff800`03053d08 : nt!KiProcessExpiredTimerList+0x72
fffff800`04562c30 fffff800`02ee6167 : fffffa80`043032c5 fffff800`00004c54 fffffa80`039f71a0 00000000`00000054 : nt!KiTimerExpiration+0x1be
fffff800`04562cd0 fffff800`02ed296a : fffff800`03050e80 fffff800`0305ecc0 00000000`00000000 fffffa80`039b9059 : nt!KiRetireDpcList+0x277
fffff800`04562d80 00000000`00000000 : fffff800`04563000 fffff800`0455d000 fffff800`04562d40 00000000`00000000 : nt!KiIdleLoop+0x5a


STACK_COMMAND:  kb

FOLLOWUP_IP:
nt!KiKernelCalloutExceptionHandler+e
fffff800`02ed25fe 90              nop

SYMBOL_STACK_INDEX:  1

SYMBOL_NAME:  nt!KiKernelCalloutExceptionHandler+e

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

IMAGE_NAME:  ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  4e02aaa3

FAILURE_BUCKET_ID:  X64_0x1E_nt!KiKernelCalloutExceptionHandler+e

BUCKET_ID:  X64_0x1E_nt!KiKernelCalloutExceptionHandler+e

Followup: MachineOwner
---------


-- 05 mar 2012, 14:37 --

Pytanko: czy można zrobić coś zamiast formata?

Oprócz:
- skanowania systemu na obecność wirusów
- skanowania dysku na obecność błędów/bad sectorów
- użycia funkcji CHKDSK /R
- i funkcji naprawy Win7
- defragmentacji dysku
- czyszczenia rejestru
- oraz defragmentacji rejestru?



  • Reklama

Wróć do „Bezpieczeństwo”



Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 1 gość