Ich habe vor kurzem angefangen, BSODs zu erleben, wenn ich meinen Computer im Leerlauf laufen lasse. Die spezifischen Bug Check-Fehlercodes, die ich erhalte (0x139 mit Parameter 1 = 3), sind lautdiese Microsoft-Supportseite, besonders schwer zu diagnostizieren.
Ohne ins Detail zu gehen, es wird ein Prozess gestartet, der einen Windows-Absturz verursacht, und ich möchte wissen, um welchen Prozess es sich handelt.
Mithilfe von Process Monitor und Process Explorer kann ich sehen, dass unmittelbar vor dem Absturz verschiedene Prozesse gestartet werden. Doch selbst wenn ich verschiedene Filter verwende, um die Ausgabelautstärke zu reduzieren, kann ich einfach nicht so schnell lesen, wie mein Computer die Anzeige aktualisieren kann.
Angenommen, ich habe keine Zeit, manuell zu speichern, bevor der Absturz passiert. Welche Techniken könnte ich verwenden, um die Ausgabe automatisch auf der Festplatte zu protokollieren? Gibt es eine Möglichkeit, automatisch vom Process Monitor (oder Explorer) aus zu protokollieren? Gibt es alternativ alternative Tools, die mir diese Informationen mitteilen können und die automatische Protokollierung unterstützen?
Wenn nicht, gibt es ein Bildschirmaufnahmetool, das direkt in eine Videodatei schreiben kann, die nicht beschädigt wird, wenn der Schreibvorgang durch einen Absturz unterbrochen wird?
Ich schätze, im schlimmsten Fall könnte ich meinen Bildschirm mit einem Mobiltelefon filmen – aber ich gehe davon aus, dass dies eine ziemlich schmerzhafte Methode sein wird.
Vielen Dank im Voraus für jede angebotene Hilfe.
Grüße, Zac
Antwort1
Ihr Absturzspeicherauszug zeigt Folgendes:
KERNEL_SECURITY_CHECK_FAILURE (139)
A kernel component has corrupted a critical data structure. The corruption
could potentially allow a malicious user to gain control of this machine.
Arguments:
Arg1: 0000000000000003, A LIST_ENTRY has been corrupted (i.e. double remove).
Arg2: ffffd0002054c2b0, Address of the trap frame for the exception that caused the bugcheck
Arg3: ffffd0002054c208, Address of the exception record for the exception that caused the bugcheck
Arg4: 0000000000000000, Reserved
Debugging Details:
------------------
SYSTEM_SKU: P09ABE.012.CP
SYSTEM_VERSION: P09ABE.012.CP
BIOS_DATE: 07/04/2013
BASEBOARD_PRODUCT: NP350V5C-A0EUK
BASEBOARD_VERSION: BOARD REVISION 00
BUGCHECK_P1: 3
BUGCHECK_P2: ffffd0002054c2b0
BUGCHECK_P3: ffffd0002054c208
BUGCHECK_P4: 0
TRAP_FRAME: ffffd0002054c2b0 -- (.trap 0xffffd0002054c2b0)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=ffffe000a9a204e0 rbx=0000000000000000 rcx=0000000000000003
rdx=ffffe000aa8e64e0 rsi=0000000000000000 rdi=0000000000000000
rip=fffff801476dd699 rsp=ffffd0002054c440 rbp=ffffd0002054c4d9
r8=0000000000000000 r9=0000000000000002 r10=ffffe000acd2e620
r11=ffffe000ae13333c r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0 nv up ei pl nz na pe nc
ndis!ndisNsiGetAllInterfaceInformation+0x25819:
fffff801`476dd699 cd29 int 29h
Resetting default scope
EXCEPTION_RECORD: ffffd0002054c208 -- (.exr 0xffffd0002054c208)
ExceptionAddress: fffff801476dd699 (ndis!ndisNsiGetAllInterfaceInformation+0x0000000000025819)
ExceptionCode: c0000409 (Security check failure or stack buffer overrun)
ExceptionFlags: 00000001
NumberParameters: 1
Parameter[0]: 0000000000000003
Subcode: 0x3 FAST_FAIL_CORRUPT_LIST_ENTRY
CPU_COUNT: 4
CPU_MHZ: 9be
CPU_VENDOR: GenuineIntel
CPU_FAMILY: 6
CPU_MODEL: 3a
CPU_STEPPING: 9
CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: LIST_ENTRY_CORRUPT
BUGCHECK_STR: 0x139
PROCESS_NAME: svchost.exe
CURRENT_IRQL: 2
ERROR_CODE: (NTSTATUS) 0xc0000409 - Das System hat in dieser Anwendung den berlauf eines stapelbasierten Puffers ermittelt. Dieser berlauf k nnte einem b sartigen Benutzer erm glichen, die Steuerung der Anwendung zu bernehmen.
EXCEPTION_CODE: (NTSTATUS) 0xc0000409 - Das System hat in dieser Anwendung den berlauf eines stapelbasierten Puffers ermittelt. Dieser berlauf k nnte einem b sartigen Benutzer erm glichen, die Steuerung der Anwendung zu bernehmen.
EXCEPTION_PARAMETER1: 0000000000000003
ANALYSIS_VERSION: 10.0.10240.9 amd64fre
LAST_CONTROL_TRANSFER: from fffff802843ce7e9 to fffff802843c2ca0
STACK_TEXT:
00 nt!KeBugCheckEx
01 nt!KiBugCheckDispatch
02 nt!KiFastFailDispatch
03 nt!KiRaiseSecurityCheckFailure
04 ndis!ndisNsiGetAllInterfaceInformation
05 NETIO!NsiGetAllParametersEx
06 nsiproxy!NsippGetAllParameters
07 nsiproxy!NsippDispatch
08 nt!IopXxxControlFile
09 nt!NtDeviceIoControlFile
0a nt!KiSystemServiceCopyEnd
0b 0x0
FOLLOWUP_IP:
NETIO!NsiGetAllParametersEx+1f8
fffff801`474077d3 8bf0 mov esi,eax
SYMBOL_STACK_INDEX: 5
SYMBOL_NAME: NETIO!NsiGetAllParametersEx+1f8
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: NETIO
IMAGE_NAME: NETIO.SYS
DEBUG_FLR_IMAGE_TIMESTAMP: 546029c5
IMAGE_VERSION: 6.3.9600.17485
BUCKET_ID_FUNC_OFFSET: 1f8
FAILURE_BUCKET_ID: 0x139_3_NETIO!NsiGetAllParametersEx
BUCKET_ID: 0x139_3_NETIO!NsiGetAllParametersEx
PRIMARY_PROBLEM_CLASS: 0x139_3_NETIO!NsiGetAllParametersEx
Dieser Absturz bei NETIO.sys ist ein bekanntes Problem, das Microsoft bereits mit einem behoben hatHotfix KB3055343.
Klicke aufHotfix-Download verfügbar, geben Sie Ihre E-Mail-Adresse ein, um den Hotfix anzufordern. Extrahieren Sie die in der E-Mail verlinkte EXE-Datei und installieren Sie den Hotfix über die Windows8.1-KB3055343-x64.msu
Datei.