Windows 8 - Protokollieren des Prozessmonitors/Explorers zur Diagnose der BSOD-Ursache

Windows 8 - Protokollieren des Prozessmonitors/Explorers zur Diagnose der BSOD-Ursache

Ich habe vor kurzem angefangen, BSODs zu erleben, wenn ich meinen Computer im Leerlauf laufen lasse. Die spezifischen Bug Check-Fehlercodes, die ich erhalte (0x139 mit Parameter 1 = 3), sind lautdiese Microsoft-Supportseite, besonders schwer zu diagnostizieren.

Ohne ins Detail zu gehen, es wird ein Prozess gestartet, der einen Windows-Absturz verursacht, und ich möchte wissen, um welchen Prozess es sich handelt.

Mithilfe von Process Monitor und Process Explorer kann ich sehen, dass unmittelbar vor dem Absturz verschiedene Prozesse gestartet werden. Doch selbst wenn ich verschiedene Filter verwende, um die Ausgabelautstärke zu reduzieren, kann ich einfach nicht so schnell lesen, wie mein Computer die Anzeige aktualisieren kann.

Angenommen, ich habe keine Zeit, manuell zu speichern, bevor der Absturz passiert. Welche Techniken könnte ich verwenden, um die Ausgabe automatisch auf der Festplatte zu protokollieren? Gibt es eine Möglichkeit, automatisch vom Process Monitor (oder Explorer) aus zu protokollieren? Gibt es alternativ alternative Tools, die mir diese Informationen mitteilen können und die automatische Protokollierung unterstützen?

Wenn nicht, gibt es ein Bildschirmaufnahmetool, das direkt in eine Videodatei schreiben kann, die nicht beschädigt wird, wenn der Schreibvorgang durch einen Absturz unterbrochen wird?

Ich schätze, im schlimmsten Fall könnte ich meinen Bildschirm mit einem Mobiltelefon filmen – aber ich gehe davon aus, dass dies eine ziemlich schmerzhafte Methode sein wird.

Vielen Dank im Voraus für jede angebotene Hilfe.

Grüße, Zac

Antwort1

Ihr Absturzspeicherauszug zeigt Folgendes:

KERNEL_SECURITY_CHECK_FAILURE (139)
A kernel component has corrupted a critical data structure.  The corruption
could potentially allow a malicious user to gain control of this machine.
Arguments:
Arg1: 0000000000000003, A LIST_ENTRY has been corrupted (i.e. double remove).
Arg2: ffffd0002054c2b0, Address of the trap frame for the exception that caused the bugcheck
Arg3: ffffd0002054c208, Address of the exception record for the exception that caused the bugcheck
Arg4: 0000000000000000, Reserved

Debugging Details:
------------------


SYSTEM_SKU:  P09ABE.012.CP

SYSTEM_VERSION:  P09ABE.012.CP

BIOS_DATE:  07/04/2013

BASEBOARD_PRODUCT:  NP350V5C-A0EUK

BASEBOARD_VERSION:  BOARD REVISION 00

BUGCHECK_P1: 3

BUGCHECK_P2: ffffd0002054c2b0

BUGCHECK_P3: ffffd0002054c208

BUGCHECK_P4: 0

TRAP_FRAME:  ffffd0002054c2b0 -- (.trap 0xffffd0002054c2b0)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=ffffe000a9a204e0 rbx=0000000000000000 rcx=0000000000000003
rdx=ffffe000aa8e64e0 rsi=0000000000000000 rdi=0000000000000000
rip=fffff801476dd699 rsp=ffffd0002054c440 rbp=ffffd0002054c4d9
 r8=0000000000000000  r9=0000000000000002 r10=ffffe000acd2e620
r11=ffffe000ae13333c r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl nz na pe nc
ndis!ndisNsiGetAllInterfaceInformation+0x25819:
fffff801`476dd699 cd29            int     29h
Resetting default scope

EXCEPTION_RECORD:  ffffd0002054c208 -- (.exr 0xffffd0002054c208)
ExceptionAddress: fffff801476dd699 (ndis!ndisNsiGetAllInterfaceInformation+0x0000000000025819)
   ExceptionCode: c0000409 (Security check failure or stack buffer overrun)
  ExceptionFlags: 00000001
NumberParameters: 1
   Parameter[0]: 0000000000000003
Subcode: 0x3 FAST_FAIL_CORRUPT_LIST_ENTRY

CPU_COUNT: 4

CPU_MHZ: 9be

CPU_VENDOR:  GenuineIntel

CPU_FAMILY: 6

CPU_MODEL: 3a

CPU_STEPPING: 9

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  LIST_ENTRY_CORRUPT

BUGCHECK_STR:  0x139

PROCESS_NAME:  svchost.exe

CURRENT_IRQL:  2

ERROR_CODE: (NTSTATUS) 0xc0000409 - Das System hat in dieser Anwendung den  berlauf eines stapelbasierten Puffers ermittelt. Dieser  berlauf k nnte einem b sartigen Benutzer erm glichen, die Steuerung der Anwendung zu  bernehmen.

EXCEPTION_CODE: (NTSTATUS) 0xc0000409 - Das System hat in dieser Anwendung den  berlauf eines stapelbasierten Puffers ermittelt. Dieser  berlauf k nnte einem b sartigen Benutzer erm glichen, die Steuerung der Anwendung zu  bernehmen.

EXCEPTION_PARAMETER1:  0000000000000003

ANALYSIS_VERSION: 10.0.10240.9 amd64fre

LAST_CONTROL_TRANSFER:  from fffff802843ce7e9 to fffff802843c2ca0

STACK_TEXT:  
00 nt!KeBugCheckEx
01 nt!KiBugCheckDispatch
02 nt!KiFastFailDispatch
03 nt!KiRaiseSecurityCheckFailure
04 ndis!ndisNsiGetAllInterfaceInformation
05 NETIO!NsiGetAllParametersEx
06 nsiproxy!NsippGetAllParameters
07 nsiproxy!NsippDispatch
08 nt!IopXxxControlFile
09 nt!NtDeviceIoControlFile
0a nt!KiSystemServiceCopyEnd
0b 0x0


FOLLOWUP_IP: 
NETIO!NsiGetAllParametersEx+1f8
fffff801`474077d3 8bf0            mov     esi,eax

SYMBOL_STACK_INDEX:  5

SYMBOL_NAME:  NETIO!NsiGetAllParametersEx+1f8

FOLLOWUP_NAME:  MachineOwner

MODULE_NAME: NETIO

IMAGE_NAME:  NETIO.SYS

DEBUG_FLR_IMAGE_TIMESTAMP:  546029c5

IMAGE_VERSION:  6.3.9600.17485

BUCKET_ID_FUNC_OFFSET:  1f8

FAILURE_BUCKET_ID:  0x139_3_NETIO!NsiGetAllParametersEx

BUCKET_ID:  0x139_3_NETIO!NsiGetAllParametersEx

PRIMARY_PROBLEM_CLASS:  0x139_3_NETIO!NsiGetAllParametersEx

Dieser Absturz bei NETIO.sys ist ein bekanntes Problem, das Microsoft bereits mit einem behoben hatHotfix KB3055343.

Klicke aufHotfix-Download verfügbar, geben Sie Ihre E-Mail-Adresse ein, um den Hotfix anzufordern. Extrahieren Sie die in der E-Mail verlinkte EXE-Datei und installieren Sie den Hotfix über die Windows8.1-KB3055343-x64.msuDatei.

verwandte Informationen