Problem z BSOD, ntkrnlmp.exe

Wszelkie problemy komputerowe, których nie można jednoznacznie sklasyfikować do wybranego działu
jasinski

Użytkownik
Posty: 4
Rejestracja: 13 sty 2012, 05:39

Problem z BSOD, ntkrnlmp.exe

Post13 sty 2012, 06:35

Witam, od kilku dni, mój PC zaczął się mocno buntować. Mianowicie lubi sobie strzelić BSODA, a nawet kilka pod rząd, nie wspominając, że odbiło się to na samym systemie.

Dokładniej wygląda to tak, komputer zazwyczaj (choć zdarzają się sporadyczne wyjątki w formie niebieskiego ekraniku raz na dłuższy czas) pracuje dobrze, ale z racji swego bytu, często gdy nastawię mu dłuższa prace wchodzą na TS, nieraz na TS+ gra przez sieć, on sobie pracuje na kilku rdzeniach, a ja na jednym lub dwóch pozostałych i tutaj zaczyna się pojawiać problem, mianowicie nieraz w grze, nieraz do max 10 min po jej wyłączeniu, a nieraz tylko bytując na Team Speaku, lub przy zakończeniu jakiejś dłuższej i bardziej wysilającej operacji pojawia się BSOD.
Wątpię, żeby był to problem związany z ową grą, ale kto wie, lecz sama w sobie nie powinna chyba wywoływać błędy, tylko np sterownik urządzenia, którego używa.
Na dodatek, żeby mu było mało, jak raz padnie, potrafi wyskoczyć następne kilka razy raz zaraz przy początku uruchamiania systemu, a nawet ze 3 razy zresetował mi ustawienia biosu, zerując wszystko, łącznie z datą.
Nieraz nawet zrzutu pamięci nie da rady dokończyć...

W ostatnim czasie nie instalowałem żadnego nowego softu, nie licząc tej gry, próbowałem ją przeinstalować i nic, sama w sobie raczej nie jest szkodliwa.
Łącznie po zainstalowaniu gry mam 10 zrzutów pamięci, pierwszy dzień po zainstalowaniu, czytaj 9, ostatni kilka godzin temu dzisiaj, poprzedni przed zainstalowaniem gry miał miejsce 4 stycznia, więc też nie taki wielki odstęp.

Przykładowe zrzuty pamięci przedstawię na końcu.

Tak więc na start, mam zainstalowane najnowsze sterowniki, oraz aktualizacje do windows 7, jak tylko coś wychodzi, d razu się aktualizuje. Sterowniki do karty graficznej posiadają certyfikat microsoftu i są aktualne, kartę dźwiękową wymontowałem i odinstalowałem sterowniki(na nią padło moje podejrzenie na starcie, jednak jak widać, to nie ona), więc teraz lecę na wbudowanej, sterowniki ściągnięte przez system.


Odnośnie konfiguracji sprzętu(nic nie jest podkręcane etc):
Procek: AMD Phenom II x6, 3.2 GHz
Płyta Asus M4A785T-M
Pamięć: Patriot Viper DDR3 133MHZ, 4 kości po 2GB
Zasilacz: ATX Gambid 600W
Dysk Samsunga SATA 1TB


Robiłem już jeden test pamięci (ponad 6 h, nie wiem ile przebiegów zrobiło, ale na jeden zabierał coś ponad kwadrans), na 2 kościach(od czasu BSODÓW na 2 pracuje, żeby testować właśnie, dzisiaj zapuszczę jeszcze test na 4 na kilka godzin, ten na 2 nie wykazał żadnych błędów.

Zamierzam też zapuścić combofixa, wątpię żeby coś znalazł ale zawsze warto, avast niczego nie wykrył, ale to avast...
Nie wiem czy jest sens, ale mogę przeskanować jeszcze HDD jakimś programem.

Temperatury normalnej pracy są w porządku, nie wiem jak karta graficzna podczas gry, ale mogę sprawdzić jeżeli będzie to pomocne, jednak wytrzymywała o wiele większe obciążenia niż to teraz w przeszłości przy renderowaniu, czy też przy innych grach, w te jednak gram sporadycznie, więc ciężko cokolwiek określić.

A oto zrzuty pamięci, na początek ten z 4 stycznia, dalej losowe po instalacji, wyróżniam, dlatego, ze ten pierwszy jest znacząco inny niż pozostałe:

Kod: Zaznacz cały

*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 18, {0, fffffa8007347050, 2, ffffffffffffffff}

*** ERROR: Module load completed but symbols could not be loaded for afd.sys
Probably caused by : afd.sys ( afd+53250 )

Followup: MachineOwner
---------

4: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

REFERENCE_BY_POINTER (18)
Arguments:
Arg1: 0000000000000000, Object type of the object whose reference count is being lowered
Arg2: fffffa8007347050, Object whose reference count is being lowered
Arg3: 0000000000000002, Reserved
Arg4: ffffffffffffffff, Reserved
   The reference count of an object is illegal for the current state of the object.
   Each time a driver uses a pointer to an object the driver calls a kernel routine
   to increment the reference count of the object. When the driver is done with the
   pointer the driver calls another kernel routine to decrement the reference count.
   Drivers must match calls to the increment and decrement routines. This bugcheck
   can occur because an object's reference count goes to zero while there are still
   open handles to the object, in which case the fourth parameter indicates the number
   of opened handles. It may also occur when the object’s reference count drops below zero
   whether or not there are open handles to the object, and in that case the fourth parameter
   contains the actual value of the pointer references count.

Debugging Details:
------------------


CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0x18

PROCESS_NAME:  firefox.exe

CURRENT_IRQL:  1

LAST_CONTROL_TRANSFER:  from fffff80002c21944 to fffff80002c80c40

STACK_TEXT: 
fffff880`0880c7c8 fffff800`02c21944 : 00000000`00000018 00000000`00000000 fffffa80`07347050 00000000`00000002 : nt!KeBugCheckEx
fffff880`0880c7d0 fffff880`02ca9250 : ffffffff`ffffffff fffffa80`054e4c28 fffffa80`03d032d0 fffffa80`03d03478 : nt! ?? ::FNODOBFM::`string'+0x49d71
fffff880`0880c830 fffff880`02c97448 : 00000000`00000000 00000000`00000000 fffffa80`054e4cb8 fffff880`0880c940 : afd+0x53250
fffff880`0880c890 fffff880`02c9b524 : fffffa80`054e4cb8 00000000`00000000 fffffa80`03b29350 fffffa80`043754f0 : afd+0x41448
fffff880`0880c8e0 fffff880`02c82ead : fffffa80`0686f790 00000000`00000000 fffffa80`043754f0 00000000`00000000 : afd+0x45524
fffff880`0880c9d0 fffff800`02c742f7 : fffffa80`043754f0 fffffa80`073f3b60 fffffa80`073f3bb0 fffffa80`0686f790 : afd+0x2cead
fffff880`0880ca00 fffff800`02c8613d : fffff880`009b4640 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiDeliverApc+0x1c7
fffff880`0880ca80 fffff800`02c8874f : 00000000`0000028c 00000000`fff9b000 fffff880`00000006 00000000`05e7e978 : nt!KiCommitThreadWait+0x3dd
fffff880`0880cb10 fffff800`02f7744e : fffff880`0880cc00 fffffa80`00000006 00000000`00000001 00000000`02196601 : nt!KeWaitForSingleObject+0x19f
fffff880`0880cbb0 fffff800`02c7fed3 : fffffa80`073f3b60 00000000`00000000 fffff880`0880cbf8 fffffa80`06d24830 : nt!NtWaitForSingleObject+0xde
fffff880`0880cc20 00000000`753b2e09 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13
00000000`05e7e958 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x753b2e09


STACK_COMMAND:  kb

FOLLOWUP_IP:
afd+53250
fffff880`02ca9250 4c892b          mov     qword ptr [rbx],r13

SYMBOL_STACK_INDEX:  2

SYMBOL_NAME:  afd+53250

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: afd

IMAGE_NAME:  afd.sys

DEBUG_FLR_IMAGE_TIMESTAMP:  4db4dd96

FAILURE_BUCKET_ID:  X64_0x18_afd+53250

BUCKET_ID:  X64_0x18_afd+53250

Followup: MachineOwner


Późniejsze zrzuty:

Kod: Zaznacz cały

*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 3B, {c0000096, fffff80002c9b875, fffff8800dd055e0, 0}

Probably caused by : ntkrnlmp.exe ( nt!SwapContext_PatchXSave+74 )

Followup: MachineOwner
---------

0: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

SYSTEM_SERVICE_EXCEPTION (3b)
An exception happened while executing a system service routine.
Arguments:
Arg1: 00000000c0000096, Exception code that caused the bugcheck
Arg2: fffff80002c9b875, Address of the exception record for the exception that caused the bugcheck
Arg3: fffff8800dd055e0, Address of the context record for the exception that caused the bugcheck
Arg4: 0000000000000000, zero.

Debugging Details:
------------------


EXCEPTION_CODE: (NTSTATUS) 0xc0000096 - {WYJ

FAULTING_IP:
nt!SwapContext_PatchXSave+74
fffff800`02c9b875 0f00d1          lldt    cx

CONTEXT:  fffff8800dd055e0 -- (.cxr 0xfffff8800dd055e0)
rax=0000000000000000 rbx=fffff80002e0ee80 rcx=0000000000000070
rdx=00000007db95ca3e rsi=fffffa8006be8b60 rdi=fffff80002e1ccc0
rip=fffff80002c9b875 rsp=fffff8800dd05fc0 rbp=0000000000000002
 r8=0000000000000000  r9=0000000000000f44 r10=fffff80002c1c000
r11=0000000000000000 r12=0000000000000000 r13=0000000000000000
r14=fffffa8006faa9c0 r15=fffff80000b96080
iopl=0         nv up ei pl nz na pe nc
cs=0010  ss=0018  ds=002b  es=002b  fs=0053  gs=002b             efl=00010202
nt!SwapContext_PatchXSave+0x74:
fffff800`02c9b875 0f00d1          lldt    cx
Resetting default scope

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0x3B

PROCESS_NAME:  plugin-contain

CURRENT_IRQL:  2

LAST_CONTROL_TRANSFER:  from fffff80002c9b4da to fffff80002c9b875

STACK_TEXT: 
fffff880`0dd05fc0 fffff800`02c9b4da : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!SwapContext_PatchXSave+0x74
fffff880`0dd06000 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSwapContext+0x7a


FOLLOWUP_IP:
nt!SwapContext_PatchXSave+74
fffff800`02c9b875 0f00d1          lldt    cx

SYMBOL_STACK_INDEX:  0

SYMBOL_NAME:  nt!SwapContext_PatchXSave+74

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

IMAGE_NAME:  ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  4e02aaa3

STACK_COMMAND:  .cxr 0xfffff8800dd055e0 ; kb

FAILURE_BUCKET_ID:  X64_0x3B_nt!SwapContext_PatchXSave+74

BUCKET_ID:  X64_0x3B_nt!SwapContext_PatchXSave+74

Followup: MachineOwner



Kod: Zaznacz cały

*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

SYSTEM_SERVICE_EXCEPTION (3b)
An exception happened while executing a system service routine.
Arguments:
Arg1: 00000000c0000096, Exception code that caused the bugcheck
Arg2: fffff80002cdb875, Address of the exception record for the exception that caused the bugcheck
Arg3: fffff88008af35e0, Address of the context record for the exception that caused the bugcheck
Arg4: 0000000000000000, zero.

Debugging Details:
------------------


EXCEPTION_CODE: (NTSTATUS) 0xc0000096 - {WYJ

FAULTING_IP:
nt!SwapContext_PatchXSave+74
fffff800`02cdb875 0f00d1          lldt    cx

CONTEXT:  fffff88008af35e0 -- (.cxr 0xfffff88008af35e0)
rax=0000000000000001 rbx=fffff880009e9180 rcx=0000000000000070
rdx=00000001e48169c8 rsi=fffffa8006d62b60 rdi=fffffa8005c82420
rip=fffff80002cdb875 rsp=fffff88008af3fc0 rbp=fffff88008aaddb0
 r8=fffffa8006d62c00  r9=0000000000000009 r10=0000000000000000
r11=fffffa8005c82501 r12=0000000000000000 r13=0000000000000000
r14=fffffa8006ace980 r15=0000000000000000
iopl=0         nv up ei pl nz na pe nc
cs=0010  ss=0018  ds=002b  es=002b  fs=0053  gs=002b             efl=00010202
nt!SwapContext_PatchXSave+0x74:
fffff800`02cdb875 0f00d1          lldt    cx
Resetting default scope

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0x3B

PROCESS_NAME:  AvastSvc.exe

CURRENT_IRQL:  2

LAST_CONTROL_TRANSFER:  from fffff80002cdb4da to fffff80002cdb875

STACK_TEXT: 
fffff880`08af3fc0 fffff800`02cdb4da : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!SwapContext_PatchXSave+0x74
fffff880`08af4000 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSwapContext+0x7a


FOLLOWUP_IP:
nt!SwapContext_PatchXSave+74
fffff800`02cdb875 0f00d1          lldt    cx

SYMBOL_STACK_INDEX:  0

SYMBOL_NAME:  nt!SwapContext_PatchXSave+74

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

IMAGE_NAME:  ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  4e02aaa3

STACK_COMMAND:  .cxr 0xfffff88008af35e0 ; kb

FAILURE_BUCKET_ID:  X64_0x3B_nt!SwapContext_PatchXSave+74

BUCKET_ID:  X64_0x3B_nt!SwapContext_PatchXSave+74

Followup: MachineOwner
---------



Kod: Zaznacz cały

*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

DRIVER_PORTION_MUST_BE_NONPAGED (d3)
When possible, the guilty driver's name (Unicode string) is printed on
the bugcheck screen and saved in KiBugCheckDriver.
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high.  This is usually
caused by drivers marking code or data as pageable when it should be
marked nonpaged.
If kernel debugger is available get stack backtrace.
Arguments:
Arg1: fffff9600031ea00, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000000, value 0 = read operation, 1 = write operation
Arg4: fffff80002cc1919, address which referenced memory

Debugging Details:
------------------


READ_ADDRESS: GetPointerFromAddress: unable to read from fffff80002ec9100
 fffff9600031ea00

CURRENT_IRQL:  2

FAULTING_IP:
nt!RtlLookupFunctionEntry+1ce
fffff800`02cc1919 8b048f          mov     eax,dword ptr [rdi+rcx*4]

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0xD3

PROCESS_NAME:  dwm.exe

TRAP_FRAME:  fffff88008811590 -- (.trap 0xfffff88008811590)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000000b80 rbx=0000000000000000 rcx=0000000000002280
rdx=0000000000001700 rsi=0000000000000000 rdi=0000000000000000
rip=fffff80002cc1919 rsp=fffff88008811720 rbp=000000000001140c
 r8=0000000000000b80  r9=0000000000000000 r10=fffff80002c1a000
r11=fffff880088117d8 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl nz ac pe nc
nt!RtlLookupFunctionEntry+0x1ce:
fffff800`02cc1919 8b048f          mov     eax,dword ptr [rdi+rcx*4] ds:b000:00000000`00008a00=????????
Resetting default scope

LAST_CONTROL_TRANSFER:  from fffff80002c961e9 to fffff80002c96c40

STACK_TEXT: 
fffff880`08811448 fffff800`02c961e9 : 00000000`0000000a fffff960`0031ea00 00000000`00000002 00000000`00000000 : nt!KeBugCheckEx
fffff880`08811450 fffff800`02c94e60 : fffffa80`061ba098 fffff880`11232e07 fffffa80`04b07010 00000000`0018fcfe : nt!KiBugCheckDispatch+0x69
fffff880`08811590 fffff800`02cc1919 : fffff880`08812648 fffff880`08811ea0 00000000`00000000 fffff880`11ccedec : nt!KiPageFault+0x260
fffff880`08811720 fffff800`02cc0f90 : fffff960`001bfcfe fffff880`088117d8 fffff880`08812648 fffff880`11cba000 : nt!RtlLookupFunctionEntry+0x1ce
fffff880`08811790 fffff800`02cd2361 : fffff880`08812648 fffff880`08811ea0 fffff880`00000000 fffff880`00000004 : nt!RtlDispatchException+0xd0
fffff880`08811e70 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiDispatchException+0x135


STACK_COMMAND:  kb

FOLLOWUP_IP:
nt!RtlLookupFunctionEntry+1ce
fffff800`02cc1919 8b048f          mov     eax,dword ptr [rdi+rcx*4]

SYMBOL_STACK_INDEX:  3

SYMBOL_NAME:  nt!RtlLookupFunctionEntry+1ce

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

IMAGE_NAME:  ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  4e02aaa3

FAILURE_BUCKET_ID:  X64_0xD3_nt!RtlLookupFunctionEntry+1ce

BUCKET_ID:  X64_0xD3_nt!RtlLookupFunctionEntry+1ce

Followup: MachineOwner
---------


Kod: Zaznacz cały

*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 1E, {ffffffffc0000005, fffff880010aa717, 0, ffffffffffffffff}

*** ERROR: Symbol file could not be found.  Defaulted to export symbols for fltmgr.sys -
Probably caused by : fltmgr.sys ( fltmgr!FltReleasePushLock+7 )

Followup: MachineOwner
---------

3: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

KMODE_EXCEPTION_NOT_HANDLED (1e)
This is a very common bugcheck.  Usually the exception address pinpoints
the driver/function that caused the problem.  Always note this address
as well as the link date of the driver/image that contains this address.
Arguments:
Arg1: ffffffffc0000005, The exception code that was not handled
Arg2: fffff880010aa717, The address that the exception occurred at
Arg3: 0000000000000000, Parameter 0 of the exception
Arg4: ffffffffffffffff, Parameter 1 of the exception

Debugging Details:
------------------


EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - Instrukcja spod 0x%08lx odwo

FAULTING_IP:
fltmgr!FltReleasePushLock+7
fffff880`010aa717 488b01          mov     rax,qword ptr [rcx]

EXCEPTION_PARAMETER1:  0000000000000000

EXCEPTION_PARAMETER2:  ffffffffffffffff

READ_ADDRESS: GetPointerFromAddress: unable to read from fffff80002ec2100
 ffffffffffffffff

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0x1E

PROCESS_NAME:  AvastSvc.exe

CURRENT_IRQL:  0

LAST_CONTROL_TRANSFER:  from fffff80002cdb588 to fffff80002c8fc40

STACK_TEXT: 
fffff880`0631eef8 fffff800`02cdb588 : 00000000`0000001e ffffffff`c0000005 fffff880`010aa717 00000000`00000000 : nt!KeBugCheckEx
fffff880`0631ef00 fffff800`02c8f2c2 : fffff880`0631f6d8 fffffa80`049009e0 fffff880`0631f780 fffffa80`06b40b01 : nt! ?? ::FNODOBFM::`string'+0x4977d
fffff880`0631f5a0 fffff800`02c8dbca : fffff880`0631f780 fffff880`0631f780 00000000`00000000 00000000`00000000 : nt!KiExceptionDispatch+0xc2
fffff880`0631f780 fffff880`010aa717 : fffffa80`049009e0 fffffa80`06b40b60 fffffa80`06b40f48 fffffa80`04caed20 : nt!KiGeneralProtectionFault+0x10a
fffff880`0631f918 fffffa80`049009e0 : fffffa80`06b40b01 fffffa80`04900900 fffffa80`06fba010 fffffa80`04a37010 : fltmgr!FltReleasePushLock+0x7
fffff880`0631f948 fffffa80`06b40b01 : fffffa80`04900900 fffffa80`06fba010 fffffa80`04a37010 fffffa80`06fba010 : 0xfffffa80`049009e0
fffff880`0631f950 fffffa80`04900900 : fffffa80`06fba010 fffffa80`04a37010 fffffa80`06fba010 fffffa80`06f3bc30 : 0xfffffa80`06b40b01
fffff880`0631f958 fffffa80`06fba010 : fffffa80`04a37010 fffffa80`06fba010 fffffa80`06f3bc30 ffffffff`ffffffff : 0xfffffa80`04900900
fffff880`0631f960 fffffa80`04a37010 : fffffa80`06fba010 fffffa80`06f3bc30 ffffffff`ffffffff 00000000`00000000 : 0xfffffa80`06fba010
fffff880`0631f968 fffffa80`06fba010 : fffffa80`06f3bc30 ffffffff`ffffffff 00000000`00000000 fffffa80`00000204 : 0xfffffa80`04a37010
fffff880`0631f970 fffffa80`06f3bc30 : ffffffff`ffffffff 00000000`00000000 fffffa80`00000204 fffffa80`06fba010 : 0xfffffa80`06fba010
fffff880`0631f978 ffffffff`ffffffff : 00000000`00000000 fffffa80`00000204 fffffa80`06fba010 fffff800`02cb7bc5 : 0xfffffa80`06f3bc30
fffff880`0631f980 00000000`00000000 : fffffa80`00000204 fffffa80`06fba010 fffff800`02cb7bc5 fffffa80`06fba030 : 0xffffffff`ffffffff


STACK_COMMAND:  kb

FOLLOWUP_IP:
fltmgr!FltReleasePushLock+7
fffff880`010aa717 488b01          mov     rax,qword ptr [rcx]

SYMBOL_STACK_INDEX:  4

SYMBOL_NAME:  fltmgr!FltReleasePushLock+7

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: fltmgr

IMAGE_NAME:  fltmgr.sys

DEBUG_FLR_IMAGE_TIMESTAMP:  4ce7929c

FAILURE_BUCKET_ID:  X64_0x1E_fltmgr!FltReleasePushLock+7

BUCKET_ID:  X64_0x1E_fltmgr!FltReleasePushLock+7

Followup: MachineOwner
---------


Kod: Zaznacz cały

*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck A, {60000002c, 2, 0, fffff80002c72e10}

Probably caused by : ntkrnlmp.exe ( nt!KiInsertQueue+1d0 )

Followup: MachineOwner
---------

4: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high.  This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: 000000060000002c, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000000, bitfield :
   bit 0 : value 0 = read operation, 1 = write operation
   bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff80002c72e10, address which referenced memory

Debugging Details:
------------------


READ_ADDRESS: GetPointerFromAddress: unable to read from fffff80002eaf100
 000000060000002c

CURRENT_IRQL:  2

FAULTING_IP:
nt!KiInsertQueue+1d0
fffff800`02c72e10 0fb6472b        movzx   eax,byte ptr [rdi+2Bh]

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0xA

PROCESS_NAME:  svchost.exe

TRAP_FRAME:  fffff88006348960 -- (.trap 0xfffff88006348960)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000000006 rbx=0000000000000000 rcx=fffffa8007187100
rdx=fffffa80065445b0 rsi=0000000000000000 rdi=0000000000000000
rip=fffff80002c72e10 rsp=fffff88006348af0 rbp=fffffa8007187168
 r8=0000000000000000  r9=0000000000000000 r10=fffffa8003a377b0
r11=00000000000f00ff r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl nz ac po cy
nt!KiInsertQueue+0x1d0:
fffff800`02c72e10 0fb6472b        movzx   eax,byte ptr [rdi+2Bh] ds:018c:00000000`0000002b=??
Resetting default scope

LAST_CONTROL_TRANSFER:  from fffff80002c7c1e9 to fffff80002c7cc40

STACK_TEXT: 
fffff880`06348818 fffff800`02c7c1e9 : 00000000`0000000a 00000006`0000002c 00000000`00000002 00000000`00000000 : nt!KeBugCheckEx
fffff880`06348820 fffff800`02c7ae60 : 00000000`00000001 00000000`00000000 00000000`00000001 00000000`00000000 : nt!KiBugCheckDispatch+0x69
fffff880`06348960 fffff800`02c72e10 : fffff880`00000000 00000000`00000000 00000000`000000a4 fffffa80`07187060 : nt!KiPageFault+0x260
fffff880`06348af0 fffff800`02f65914 : 00000000`00000000 fffffa80`065445b0 00000000`0046ab00 fffff880`00000000 : nt!KiInsertQueue+0x1d0
fffff880`06348b70 fffff800`02c69252 : 00000000`00000000 00000000`00000001 fffffa80`06565060 fffffa80`06565060 : nt!IoSetIoCompletionEx+0x58
fffff880`06348ba0 fffff800`02c7bed3 : fffffa80`06579b60 fffffa80`06565060 fffff880`06348ca0 00000000`0046abf0 : nt!NtReleaseWorkerFactoryWorker+0x196
fffff880`06348c20 00000000`77bf26ca : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13
00000000`00dff698 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x77bf26ca


STACK_COMMAND:  kb

FOLLOWUP_IP:
nt!KiInsertQueue+1d0
fffff800`02c72e10 0fb6472b        movzx   eax,byte ptr [rdi+2Bh]

SYMBOL_STACK_INDEX:  3

SYMBOL_NAME:  nt!KiInsertQueue+1d0

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

IMAGE_NAME:  ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  4e02aaa3

FAILURE_BUCKET_ID:  X64_0xA_nt!KiInsertQueue+1d0

BUCKET_ID:  X64_0xA_nt!KiInsertQueue+1d0

Followup: MachineOwner
---------



Czy ktoś ma jakiekolwiek rady? co z tym ralej robić? lub co może być przyczyną, gdyż sam nei jestem nawet w stanie stwierdzić czy to sterowniki, czy jakaś część.

Awatar użytkownika
cosik_ktosik

Administrator
Posty: 21409
Rejestracja: 13 lis 2008, 01:17
Lokalizacja: Szczecin
Kontaktowanie:

Problem z BSOD, ntkrnlmp.exe

Post14 sty 2012, 01:17

PROCESS_NAME: AvastSvc.exe


PROCESS_NAME: svchost.exe


PROCESS_NAME: plugin-contain

Za każdym razem coś z siecią. Na razie proponuję pozbyć się avasta i zamienić na razie na Avirę. Wtedy zobacz czy bluescreeny nie ustąpią.
Hotfix
Pozdrawiam, cosik_ktosik :)

jasinski

Użytkownik
Posty: 4
Rejestracja: 13 sty 2012, 05:39

Problem z BSOD, ntkrnlmp.exe

Post14 sty 2012, 04:23

No więc tak, przeskanowałem jeszcze raz pamięć, nadal 2 kostki, tym razem memtest86+, wszystko ok.
Przeskanowałem dysk, brak jakichkolwiek nieprawidłowości.
Uruchomiłem combofixa, usunął 4 zainfekowane pliki, zrobił miszmasz w rejestrze (pewnie z tydzień będę to sprzątał), ale, odpukać w niemalowane, dzisiaj nie wywaliło ani jednego bsoda.

Co do antywirusa, zastanawiałem się nad kupnem kasperskiego, ale zdania uczonych są podzielone, szczerze avasta zainstalowałem na "odczepne", naprawdę mój PC nie ma wielkowiejski mityczność zewnętrznym światem, nie licząc sieci, aleja nawet nie korzystam ze stron typu kweiki i inne demoty, nie marnuje po prostu an to czasu, nie mówiąc już o jakiś stronach z torrentami, p2p etc.
A co do avasta...zainstalowałem go 4 żeby przeskanować komputer... zapomniałem na śmierć, mimo ze nie uświadczyłem dzisiaj żadnych niebieskich nieprzyjemności odinstaluje go i będę monitorował dalej.

|Na razie dzięki za radę, jeżeli nadal będzie coś nie tak, na pewno się zgłoszę.

Awatar użytkownika
lewy

Ekspert
Posty: 1462
Rejestracja: 15 gru 2009, 11:10

Problem z BSOD, ntkrnlmp.exe

Post15 sty 2012, 01:59

Proponuję jeszcze użycie programu Malwarebytes AntiMalware dla spokoju, że nic tam nie zostało w systemie.
A Avira fajna, lekka. Czasami nie ma co szaleć z płaceniem.

jasinski

Użytkownik
Posty: 4
Rejestracja: 13 sty 2012, 05:39

Problem z BSOD, ntkrnlmp.exe

Post20 sty 2012, 09:18

No i nadal buba, uspokoiło się an chwilę, ale teraz, dosłownie przed chwilą zaliczyłem z 6 bsodów, z czego jeden w czasie używania Team Speaka, jeden od tak, a reszta przy próbie uruchomienia systemu po poprzednim bsodzie :/

Znów zresetowało ustawienia biosu, standardowo "naprawianie systemu (które tez raz spowodowało bsoda).

Niestarty ciężko ze zrzutami pamięci, bo po prostu nie zdołały się nawet utworzyć...

Kod: Zaznacz cały

*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 1, {77cc138a, 0, ffff0000, fffff8800379dca0}

Probably caused by : ntkrnlmp.exe ( nt!KiSystemServiceExit+245 )

Followup: MachineOwner
---------

5: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

APC_INDEX_MISMATCH (1)
This is a kernel internal error. The most common reason to see this
bugcheck is when a filesystem or a driver has a mismatched number of
calls to disable and re-enable APCs. The key data item is the
Thread->KernelApcDisable field. A negative value indicates that a driver
has disabled APC calls without re-enabling them.  A positive value indicates
that the reverse is true. This check is made on exit from a system call.
Arguments:
Arg1: 0000000077cc138a, address of system function (system call)
Arg2: 0000000000000000, Thread->ApcStateIndex << 8 | Previous ApcStateIndex
Arg3: 00000000ffff0000, Thread->KernelApcDisable
Arg4: fffff8800379dca0, Previous KernelApcDisable

Debugging Details:
------------------


FAULTING_IP:
+660e952f03cfdc34
00000000`77cc138a ??              ???

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0x1

PROCESS_NAME:  audiodg.exe

CURRENT_IRQL:  0

LAST_CONTROL_TRANSFER:  from fffff80002cc51e9 to fffff80002cc5c40

STACK_TEXT: 
fffff880`0379da68 fffff800`02cc51e9 : 00000000`00000001 00000000`77cc138a 00000000`00000000 00000000`ffff0000 : nt!KeBugCheckEx
fffff880`0379da70 fffff800`02cc5120 : 00000000`00000000 fffff880`0379dca0 00000000`00000000 fffff800`02fb008b : nt!KiBugCheckDispatch+0x69
fffff880`0379dbb0 00000000`77cc138a : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceExit+0x245
00000000`01dafa88 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x77cc138a


STACK_COMMAND:  kb

FOLLOWUP_IP:
nt!KiSystemServiceExit+245
fffff800`02cc5120 4883ec50        sub     rsp,50h

SYMBOL_STACK_INDEX:  2

SYMBOL_NAME:  nt!KiSystemServiceExit+245

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

IMAGE_NAME:  ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  4e02aaa3

FAILURE_BUCKET_ID:  X64_0x1_nt!KiSystemServiceExit+245

BUCKET_ID:  X64_0x1_nt!KiSystemServiceExit+245

Followup: MachineOwner
---------



a teraz zrzut z 18 (niestety więcej nie mam z dnia dzisiejszego, zachował się tlyko jeden)

Kod: Zaznacz cały

*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck A, {2b, 2, 0, fffff80002cd44d3}

Probably caused by : ntkrnlmp.exe ( nt!KiProcessExpiredTimerList+103 )

Followup: MachineOwner
---------

1: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high.  This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: 000000000000002b, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000000, bitfield :
   bit 0 : value 0 = read operation, 1 = write operation
   bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff80002cd44d3, address which referenced memory

Debugging Details:
------------------


READ_ADDRESS: GetPointerFromAddress: unable to read from fffff80002efb100
 000000000000002b

CURRENT_IRQL:  2

FAULTING_IP:
nt!KiProcessExpiredTimerList+103
fffff800`02cd44d3 0fb6432b        movzx   eax,byte ptr [rbx+2Bh]

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0xA

PROCESS_NAME:  System

TRAP_FRAME:  fffff88002f1b450 -- (.trap 0xfffff88002f1b450)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000000000 rbx=0000000000000000 rcx=fffffa80058e8410
rdx=0000000000000102 rsi=0000000000000000 rdi=0000000000000000
rip=fffff80002cd44d3 rsp=fffff88002f1b5e0 rbp=fffffa80058e8478
 r8=fffff880009ea301  r9=0000000000000002 r10=000000000000003d
r11=0000000000000000 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl nz ac po cy
nt!KiProcessExpiredTimerList+0x103:
fffff800`02cd44d3 0fb6432b        movzx   eax,byte ptr [rbx+2Bh] ds:00000000`0000002b=??
Resetting default scope

LAST_CONTROL_TRANSFER:  from fffff80002cc81e9 to fffff80002cc8c40

STACK_TEXT: 
fffff880`02f1b308 fffff800`02cc81e9 : 00000000`0000000a 00000000`0000002b 00000000`00000002 00000000`00000000 : nt!KeBugCheckEx
fffff880`02f1b310 fffff800`02cc6e60 : fffffa80`0497a988 00000000`00cc4b9c 00000000`00000001 00000000`00000000 : nt!KiBugCheckDispatch+0x69
fffff880`02f1b450 fffff800`02cd44d3 : fffffa80`058e8430 fffffa80`06eef168 fffffa80`06eef168 00000000`00000102 : nt!KiPageFault+0x260
fffff880`02f1b5e0 fffff800`02cd437e : 00000137`bb06c86b fffff880`02f1bc58 00000000`0082f53d fffff880`009ead28 : nt!KiProcessExpiredTimerList+0x103
fffff880`02f1bc30 fffff800`02cd4167 : 00000061`da2012c1 00000061`0082f53d 00000061`da201275 00000000`0000003d : nt!KiTimerExpiration+0x1be
fffff880`02f1bcd0 fffff800`02cc096a : fffff880`009e8180 fffff880`009f3040 00000000`00000000 fffff880`11050e90 : nt!KiRetireDpcList+0x277
fffff880`02f1bd80 00000000`00000000 : fffff880`02f1c000 fffff880`02f16000 fffff880`02f1bd40 00000000`00000000 : nt!KiIdleLoop+0x5a


STACK_COMMAND:  kb

FOLLOWUP_IP:
nt!KiProcessExpiredTimerList+103
fffff800`02cd44d3 0fb6432b        movzx   eax,byte ptr [rbx+2Bh]

SYMBOL_STACK_INDEX:  3

SYMBOL_NAME:  nt!KiProcessExpiredTimerList+103

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

IMAGE_NAME:  ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  4e02aaa3

FAILURE_BUCKET_ID:  X64_0xA_nt!KiProcessExpiredTimerList+103

BUCKET_ID:  X64_0xA_nt!KiProcessExpiredTimerList+103

Followup: MachineOwner
---------



Jakieś inne pomysły? nie mam już avasta, komp został przeskanowany programem podanym jeden post wyżej, znalazł jakieś 3 pliki, ale zostały usunięte.
Ściągam tą avirę, przeskanuje jeszcze raz kompa ale nie mam pojęcia co robić, nawet oddać do serwisu jakiegoś mi się nie uśmiecha, bo przy tej różnodomowości, prawdopodobnie oddadzą mi kompa za 3-4 tygodnie, a to stanowczo za wiele.

Odnośnie procesu: audiodg.exe w sieci znalazłem takie zdanie:

Note: The audiodg.exe file is located in the folder C:\Windows\System32. In other cases, audiodg.exe is a virus, spyware, trojan or worm! Check this with Security Task Manager.

Tak się składa, iż ja posiadam aż 3 takowe pliki, i kilka o takiej nazwie ale będące chyba jakimiś plikami tymczasowymi(audiodg.exe.mui).
C:\Windows\System32
C:\Windows\winsxs\amd64_microsoft-windows-audio-audiocore_31bf3856ad364e35_6.1.7601.17514_none_d4c5c995fb3f4a1b
C:\Windows\winsxs\amd64_microsoft-windows-audio-audiocore_31bf3856ad364e35_6.1.7600.16385_none_d294b5cdfe50c681

Wygląda jak pliki, pod mój procek, ale czy ktoś może potwierdzić, iż nie są one zagrożeniem?

Zamierzam jeszcze raz przepuścić skan, jeden tą avirą, drugi combofixem i trzeci tym malware, aczkolwiek nie jestem już zbyt optymistycznie nastawiony.

a niedługo po napisaniu postu, kolejny bsod, tym razem system trzeba było przywracać z dvd instalacyjnego:

Kod: Zaznacz cały

*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 3B, {c0000005, fffff80002fecfe7, fffff880077dae90, 0}

*** ERROR: Symbol file could not be found.  Defaulted to export symbols for win32k.sys -
Probably caused by : memory_corruption

Followup: memory_corruption
---------

1: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

SYSTEM_SERVICE_EXCEPTION (3b)
An exception happened while executing a system service routine.
Arguments:
Arg1: 00000000c0000005, Exception code that caused the bugcheck
Arg2: fffff80002fecfe7, Address of the exception record for the exception that caused the bugcheck
Arg3: fffff880077dae90, Address of the context record for the exception that caused the bugcheck
Arg4: 0000000000000000, zero.

Debugging Details:
------------------


EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - Instrukcja spod 0x%08lx odwo

FAULTING_IP:
nt!ObpParseSymbolicLink+57
fffff800`02fecfe7 66a37c48fe5c0f84f590 mov word ptr [90F5840F5CFE487Ch],ax

CONTEXT:  fffff880077dae90 -- (.cxr 0xfffff880077dae90)
rax=fffff8a00008fcd0 rbx=fffff880077db918 rcx=0000000000000017
rdx=fffffa8003a197b0 rsi=000000000000002e rdi=fffff80002fecf90
rip=fffff80002fecfe7 rsp=fffff880077db870 rbp=fffff880077db920
 r8=fffffa80050a9b10  r9=fffff8a001108f01 r10=fffff8a000090a70
r11=fffff8a001108f0c r12=fffff8a000090a70 r13=fffff80002fecf90
r14=0000000000000040 r15=0000000000000000
iopl=0         nv up ei pl nz ac po nc
cs=0010  ss=0018  ds=002b  es=002b  fs=0053  gs=002b             efl=00010216
nt!ObpParseSymbolicLink+0x57:
fffff800`02fecfe7 66a37c48fe5c0f84f590 mov word ptr [90F5840F5CFE487Ch],ax ds:002b:90f5840f`5cfe487c=????
Resetting default scope

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  CODE_CORRUPTION

BUGCHECK_STR:  0x3B

PROCESS_NAME:  avguard.exe

CURRENT_IRQL:  0

LAST_CONTROL_TRANSFER:  from 0000000000000000 to fffff80002fecfe7

STACK_TEXT: 
fffff880`077db870 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!ObpParseSymbolicLink+0x57


CHKIMG_EXTENSION: !chkimg -lo 50 -d !nt
    fffff80002fecfe8 - nt!ObpParseSymbolicLink+58
   [ 83:a3 ]
1 error : !nt (fffff80002fecfe8)

MODULE_NAME: memory_corruption

IMAGE_NAME:  memory_corruption

FOLLOWUP_NAME:  memory_corruption

DEBUG_FLR_IMAGE_TIMESTAMP:  0

MEMORY_CORRUPTOR:  ONE_BIT

STACK_COMMAND:  .cxr 0xfffff880077dae90 ; kb

FAILURE_BUCKET_ID:  X64_MEMORY_CORRUPTION_ONE_BIT

BUCKET_ID:  X64_MEMORY_CORRUPTION_ONE_BIT

Followup: memory_corruption
---------


no i kolejny, niewiele później:

Kod: Zaznacz cały

*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck D1, {4, 2, 8, 4}

Probably caused by : ntkrnlmp.exe ( nt!KiPageFault+260 )

Followup: MachineOwner
---------

4: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

DRIVER_IRQL_NOT_LESS_OR_EQUAL (d1)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high.  This is usually
caused by drivers using improper addresses.
If kernel debugger is available get stack backtrace.
Arguments:
Arg1: 0000000000000004, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000008, value 0 = read operation, 1 = write operation
Arg4: 0000000000000004, address which referenced memory

Debugging Details:
------------------


READ_ADDRESS: GetPointerFromAddress: unable to read from fffff80002eb0100
 0000000000000004

CURRENT_IRQL:  2

FAULTING_IP:
+70e8952f04bfd958
00000000`00000004 ??              ???

PROCESS_NAME:  System

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

BUGCHECK_STR:  0xD1

TRAP_FRAME:  fffff88003159870 -- (.trap 0xfffff88003159870)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000000000 rbx=0000000000000000 rcx=0000000000000001
rdx=0000053d00000000 rsi=0000000000000000 rdi=0000000000000000
rip=0000000000000004 rsp=fffff88003159a00 rbp=0000000000000000
 r8=0000000000000000  r9=0000000000000000 r10=000000000001de9d
r11=fffff880009b1101 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei ng nz na pe nc
00000000`00000004 ??              ???
Resetting default scope

LAST_CONTROL_TRANSFER:  from fffff80002c7d1e9 to fffff80002c7dc40

FAILED_INSTRUCTION_ADDRESS:
+70e8952f04bfd958
00000000`00000004 ??              ???

STACK_TEXT: 
fffff880`03159728 fffff800`02c7d1e9 : 00000000`0000000a 00000000`00000004 00000000`00000002 00000000`00000008 : nt!KeBugCheckEx
fffff880`03159730 fffff800`02c7be60 : 00000000`00000000 fffffa80`04ede050 fffffa80`0649e010 fffff880`009b1180 : nt!KiBugCheckDispatch+0x69
fffff880`03159870 00000000`00000004 : fffffa80`06ca9590 fffffa80`06ca9a00 fffffa80`03ab0040 fffff800`02c804da : nt!KiPageFault+0x260
fffff880`03159a00 fffffa80`06ca9590 : fffffa80`06ca9a00 fffffa80`03ab0040 fffff800`02c804da fffffa80`06d3f520 : 0x4
fffff880`03159a08 fffffa80`06ca9a00 : fffffa80`03ab0040 fffff800`02c804da fffffa80`06d3f520 fffff800`02dacfbd : 0xfffffa80`06ca9590
fffff880`03159a10 fffffa80`03ab0040 : fffff800`02c804da fffffa80`06d3f520 fffff800`02dacfbd fffffa80`0821a6e0 : 0xfffffa80`06ca9a00
fffff880`03159a18 fffff800`02c804da : fffffa80`06d3f520 fffff800`02dacfbd fffffa80`0821a6e0 fffff880`06e11af4 : 0xfffffa80`03ab0040
fffff880`03159a20 fffff800`02c82f32 : 00000000`00000103 fffffa80`03ab0040 00000000`00000000 fffffa80`0821a6e0 : nt!KiSwapContext+0x7a
fffff880`03159b60 fffff800`02c85f93 : fffffa80`070a7670 fffff880`08b7d49e 00000000`00000000 00000000`00000001 : nt!KiCommitThreadWait+0x1d2
fffff880`03159bf0 fffff800`02c87fd9 : fffff800`02e1e200 fffff800`02f74901 fffffa80`03ab0000 fffffa80`00000000 : nt!KeRemoveQueueEx+0x323
fffff880`03159cb0 fffff800`02f18fee : 00000000`00000000 fffffa80`03ab0040 00000000`00000080 fffffa80`039bf4a0 : nt!ExpWorkerThread+0xe9
fffff880`03159d40 fffff800`02c6f5e6 : fffff880`03087180 fffffa80`03ab0040 fffff880`03092040 00000000`00000000 : nt!PspSystemThreadStartup+0x5a
fffff880`03159d80 00000000`00000000 : fffff880`0315a000 fffff880`03154000 fffff880`031599c0 00000000`00000000 : nt!KxStartSystemThread+0x16


STACK_COMMAND:  kb

FOLLOWUP_IP:
nt!KiPageFault+260
fffff800`02c7be60 440f20c0        mov     rax,cr8

SYMBOL_STACK_INDEX:  2

SYMBOL_NAME:  nt!KiPageFault+260

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: nt

IMAGE_NAME:  ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP:  4e02aaa3

FAILURE_BUCKET_ID:  X64_0xD1_CODE_AV_BAD_IP_nt!KiPageFault+260

BUCKET_ID:  X64_0xD1_CODE_AV_BAD_IP_nt!KiPageFault+260

Followup: MachineOwner
---------



No i proszę, niedługo później kolejny...

Kod: Zaznacz cały

*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

Use !analyze -v to get detailed debugging information.

BugCheck 24, {1904fb, fffff8800babfb08, fffff8800babf360, fffff8800108d717}

*** ERROR: Symbol file could not be found.  Defaulted to export symbols for fltmgr.sys -
Probably caused by : Ntfs.sys ( Ntfs+5a88 )

Followup: MachineOwner
---------

0: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

NTFS_FILE_SYSTEM (24)
    If you see NtfsExceptionFilter on the stack then the 2nd and 3rd
    parameters are the exception record and context record. Do a .cxr
    on the 3rd parameter and then kb to obtain a more informative stack
    trace.
Arguments:
Arg1: 00000000001904fb
Arg2: fffff8800babfb08
Arg3: fffff8800babf360
Arg4: fffff8800108d717

Debugging Details:
------------------


EXCEPTION_RECORD:  fffff8800babfb08 -- (.exr 0xfffff8800babfb08)
ExceptionAddress: fffff8800108d717 (fltmgr!FltReleasePushLock+0x0000000000000007)
   ExceptionCode: c0000005 (Access violation)
  ExceptionFlags: 00000000
NumberParameters: 2
   Parameter[0]: 0000000000000000
   Parameter[1]: ffffffffffffffff
Attempt to read from address ffffffffffffffff

CONTEXT:  fffff8800babf360 -- (.cxr 0xfffff8800babf360)
rax=0000000000000000 rbx=fffffa800493dde0 rcx=f8800126c1750000
rdx=fffffa80046c5011 rsi=fffffa8006231b00 rdi=fffffa800429e010
rip=fffff8800108d717 rsp=fffff8800babfd48 rbp=fffffa800686bdf0
 r8=fffffa80046c5010  r9=fffff80002e06e80 r10=fffff80002e10900
r11=fffff8800babfd40 r12=fffffa8006231f48 r13=fffffa8006231b60
r14=fffffa800493dde0 r15=fffffa800686bd00
iopl=0         nv up ei ng nz ac po nc
cs=0010  ss=0018  ds=002b  es=002b  fs=0053  gs=002b             efl=00010296
fltmgr!FltReleasePushLock+0x7:
fffff880`0108d717 488b01          mov     rax,qword ptr [rcx] ds:002b:f8800126`c1750000=????????????????
Resetting default scope

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  VISTA_DRIVER_FAULT

PROCESS_NAME:  SearchProtocol

CURRENT_IRQL:  0

ERROR_CODE: (NTSTATUS) 0xc0000005 - Instrukcja spod 0x%08lx odwo

EXCEPTION_CODE: (NTSTATUS) 0xc0000005 - Instrukcja spod 0x%08lx odwo

EXCEPTION_PARAMETER1:  0000000000000000

EXCEPTION_PARAMETER2:  ffffffffffffffff

READ_ADDRESS: GetPointerFromAddress: unable to read from fffff80002ec3100
 ffffffffffffffff

FOLLOWUP_IP:
Ntfs+5a88
fffff880`01217a88 cc              int     3

FAULTING_IP:
fltmgr!FltReleasePushLock+7
fffff880`0108d717 488b01          mov     rax,qword ptr [rcx]

BUGCHECK_STR:  0x24

LAST_CONTROL_TRANSFER:  from fffffa800493dde0 to fffff8800108d717

STACK_TEXT: 
fffff880`0babeb38 fffff880`01217a88 : 00000000`00000024 00000000`001904fb fffff880`0babfb08 fffff880`0babf360 : nt!KeBugCheckEx
fffff880`0babeb40 fffff880`01306383 : fffff880`01262388 fffff880`0bac0970 fffff880`0bac0970 fffffa80`04afdb80 : Ntfs+0x5a88
fffff880`0babeb80 fffff800`02cbca7c : fffff880`0babfb08 fffff880`0babf360 00000000`00000000 fffff880`0122b550 : Ntfs+0xf4383
fffff880`0babebb0 fffff800`02cbc4fd : fffff880`0126237c fffff880`0bac0970 00000000`00000000 fffff880`01212000 : nt!_C_specific_handler+0x8c
fffff880`0babec20 fffff800`02cbb2d5 : fffff880`0126237c fffff880`0babec98 fffff880`0babfb08 fffff880`01212000 : nt!RtlpExecuteHandlerForException+0xd
fffff880`0babec50 fffff800`02ccc361 : fffff880`0babfb08 fffff880`0babf360 fffff880`00000000 fffffa80`0429e010 : nt!RtlDispatchException+0x415
fffff880`0babf330 fffff800`02c902c2 : fffff880`0babfb08 fffffa80`0493dde0 fffff880`0babfbb0 fffffa80`06231b00 : nt!KiDispatchException+0x135
fffff880`0babf9d0 fffff800`02c8ebca : fffff880`0babfbb0 fffff880`0babfbb0 00000000`00000000 00000000`00000000 : nt!KiExceptionDispatch+0xc2
fffff880`0babfbb0 fffff880`0108d717 : fffffa80`0493dde0 fffffa80`06231b60 fffffa80`06231f48 fffffa80`0686bdf0 : nt!KiGeneralProtectionFault+0x10a
fffff880`0babfd48 fffffa80`0493dde0 : fffffa80`06231b00 fffffa80`0493dd00 fffffa80`0429e010 fffffa80`04bc4800 : fltmgr!FltReleasePushLock+0x7
fffff880`0babfd78 fffffa80`06231b00 : fffffa80`0493dd00 fffffa80`0429e010 fffffa80`04bc4800 fffffa80`0429e010 : 0xfffffa80`0493dde0
fffff880`0babfd80 fffffa80`0493dd00 : fffffa80`0429e010 fffffa80`04bc4800 fffffa80`0429e010 fffffa80`0512e010 : 0xfffffa80`06231b00
fffff880`0babfd88 fffffa80`0429e010 : fffffa80`04bc4800 fffffa80`0429e010 fffffa80`0512e010 ffffffff`ffffffff : 0xfffffa80`0493dd00
fffff880`0babfd90 fffffa80`04bc4800 : fffffa80`0429e010 fffffa80`0512e010 ffffffff`ffffffff 00000000`00000000 : 0xfffffa80`0429e010
fffff880`0babfd98 fffffa80`0429e010 : fffffa80`0512e010 ffffffff`ffffffff 00000000`00000000 fffffa80`00000204 : 0xfffffa80`04bc4800
fffff880`0babfda0 fffffa80`0512e010 : ffffffff`ffffffff 00000000`00000000 fffffa80`00000204 fffffa80`0429e010 : 0xfffffa80`0429e010
fffff880`0babfda8 ffffffff`ffffffff : 00000000`00000000 fffffa80`00000204 fffffa80`0429e010 fffff800`02cb8bc5 : 0xfffffa80`0512e010
fffff880`0babfdb0 00000000`00000000 : fffffa80`00000204 fffffa80`0429e010 fffff800`02cb8bc5 fffffa80`0429e030 : 0xffffffff`ffffffff


STACK_COMMAND:  kb

SYMBOL_STACK_INDEX:  1

SYMBOL_NAME:  Ntfs+5a88

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: Ntfs

IMAGE_NAME:  Ntfs.sys

DEBUG_FLR_IMAGE_TIMESTAMP:  4d79997b

FAILURE_BUCKET_ID:  X64_0x24_Ntfs+5a88

BUCKET_ID:  X64_0x24_Ntfs+5a88

Followup: MachineOwner
---------




Czy możliwe jest, że to jakiś podzespół jest uszkodzony? Np płyta główna? Ewentualnie karta graficzna, lub wejście pod nią? Jak sprawdzić coś takiego?
Ewentualnie przegrzewaniems ię jakiegoś podzespołu? Może mierniki temperatury nawalają, myślę o wymianie pasty termoprzewodzącej w karcie graficznej, oczywiście przy okazji ją przeczyszczę.

Awatar użytkownika
cosik_ktosik

Administrator
Posty: 21409
Rejestracja: 13 lis 2008, 01:17
Lokalizacja: Szczecin
Kontaktowanie:

Problem z BSOD, ntkrnlmp.exe

Post20 sty 2012, 10:50

Wiesz co? Tu wszystkimi możliwymi błędami sypie. Ile się da i czym się da. Proponuję całkowitą diagnozę wszystkiego co się da.
A zatem (co było robione to skreśl z listy):
1. Defaultowe ustawienia biosu płyty głównej.
2. wymiana sterowników na nowsze
3. Sprawdzenie ramu programem memtest86+
Instrukcja obsługi programu Memtest86+ - Sprawdzanie pamięci RAM
4. Sprawdzenie dysku i jego SMART oraz powierzchni, przydatne linki:
http://forum.hotfix.pl/sprzet-komputerowy/analiza-smart-s-m-a-r-t-dysku-twardego-t30.html
http://forum.hotfix.pl/sprzet-komputerowy/skanowanie-powierzchni-dysku-programem-mhdd-t753.html
5. gdy wszystko zawiedzie także analiza dzienników podglądu zdarzeń
Podgląd zdarzeń - zapisywanie dzienników (XP, Vista, Windows 7)
6. Obadanie płyty głównej czy nie ma uszkodzeń
7. Sprawdzenie napięć i zasilacza.
Hotfix
Pozdrawiam, cosik_ktosik :)

jasinski

Użytkownik
Posty: 4
Rejestracja: 13 sty 2012, 05:39

Problem z BSOD, ntkrnlmp.exe

Post20 sty 2012, 16:04

Pisałem, że ustawienia płyty same się po resetowały, jedynie kolejność butowania jest zmieniona obecnie.
Stery są nowe, na początku pisałem, że wszystko sprawdziłem, oraz mają certyfikaty microsoftu, wymieniłem na takie, bo początkowo miałem takie bez.
Robiłem 2 testy pamięci w tym drugi memtestem86+ przez ponad 6h, oczywiście 0 błędów.
Dysk skanowałem tylko HD Tune.
O tym pisałem już przedtem.

Pytanie co zrobić z punktem 6 i 7, bo nie mam pojęcia jak sprawdzić czy są odpowiednie napięcia, oraz jak sprawdzić płytę główną pod względem uszkodzeń?
Fizycznych raczej nie ma, a jeżeli są to niewidoczne gołym wzrokiem.



  • Reklama

Wróć do „Problemy”



Kto jest online

Użytkownicy przeglądający to forum: Google [Bot] i 12 gości