吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5042|回复: 68
收起左侧

频繁蓝屏,求助。谢谢爸爸们

[复制链接]
wcnmmglgr 发表于 2021-6-7 05:24
使用论坛附件上传样本压缩包时必须使用压缩密码保护,压缩密码:52pojie,否则会导致论坛被杀毒软件等误报,论坛有权随时删除相关附件和帖子!
病毒分析分区附件样本、网址谨慎下载点击,可能对计算机产生破坏,仅供安全人员在法律允许范围内研究,禁止非法用途!
禁止求非法渗透测试、非法网络攻击、获取隐私等违法内容,即使对方是非法内容,也应向警方求助!
本帖最后由 wcnmmglgr 于 2021-6-7 05:29 编辑

Microsoft (R) Windows Debugger Version 10.0.21349.1004 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.


Loading Dump File [C:\Users\Lei\Desktop\060721-5062-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available


************* Path valIDAtion summary **************
Response                         Time (ms)     Location
Deferred                                       srv*
Symbol search path is: srv*
Executable search path is:
Windows 10 Kernel Version 19041 MP (12 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Machine Name:
Kernel base = 0xfffff807`56800000 PsLoadedModuleList = 0xfffff807`5742a1b0
Debug session time: Mon Jun  7 05:01:00.157 2021 (UTC + 8:00)
System Uptime: 0 days 3:14:08.027
Loading Kernel Symbols
..

Press ctrl-c (cdb, kd, ntsd) or ctrl-break (windbg) to abort symbol loads that take too long.
Run !sym noisy before .reload to track down problems loading symbols.

.............................................................
................................................................
................................................................
......
Loading User Symbols
Loading unloaded module list
........
For analysis of this file, run !analyze -v
nt!KeBugCheckEx:
fffff807`56bf6cf0 48894c2408      mov     qword ptr [rsp+8],rcx ss:0018:ffffd309`c310d9e0=000000000000000a
6: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

DRIVER_IRQL_NOT_LESS_OR_EQUAL (d1)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high.  This is usually
caused by drivers using improper addresses.
If kernel debugger is available get stack backtrace.
Arguments:
Arg1: 0000000000000030, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000000, value 0 = read operation, 1 = write operation
Arg4: fffff8076ed618b6, address which referenced memory

Debugging Details:
------------------


KEY_VALUES_STRING: 1

    Key  : Analysis.CPU.mSec
    Value: 2296

    Key  : Analysis.DebugAnalysisManager
    Value: Create

    Key  : Analysis.Elapsed.mSec
    Value: 4347

    Key  : Analysis.Init.CPU.mSec
    Value: 390

    Key  : Analysis.Init.Elapsed.mSec
    Value: 13347

    Key  : Analysis.Memory.CommitPeak.Mb
    Value: 81


DUMP_FILE_ATTRIBUTES: 0x8
  Kernel Generated Triage Dump

BUGCHECK_CODE:  d1

BUGCHECK_P1: 30

BUGCHECK_P2: 2

BUGCHECK_P3: 0

BUGCHECK_P4: fffff8076ed618b6

READ_ADDRESS: fffff807574fa390: Unable to get MiVisibleState
Unable to get NonPagedPoolStart
Unable to get NonPagedPoolEnd
Unable to get PagedPoolStart
Unable to get PagedPoolEnd
unable to get nt!MmSpecialPagesInUse
0000000000000030

BLACKBOXBSD: 1 (!blackboxbsd)


BLACKBOXNTFS: 1 (!blackboxntfs)


BLACKBOXWINLOGON: 1

CUSTOMER_CRASH_COUNT:  1

PROCESS_NAME:  League of Lege

TRAP_FRAME:  ffffd309c310db20 -- (.trap 0xffffd309c310db20)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000000000 rbx=0000000000000000 rcx=ffffc284f49b6950
rdx=0000000000000000 rsi=0000000000000000 rdi=0000000000000000
rip=fffff8076ed618b6 rsp=ffffd309c310dcb0 rbp=0000000000000000
r8=0000000000000030  r9=0000000000000000 r10=fffff8075a605a60
r11=ffffc284f52627c0 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0         nv up ei pl zr na po nc
tdx!TdxMessageTlRequestComplete+0x36:
fffff807`6ed618b6 488b5830        mov     rbx,qword ptr [rax+30h] ds:00000000`00000030=????????????????
Resetting default scope

STACK_TEXT:  
ffffd309`c310d9d8 fffff807`56c08c69     : 00000000`0000000a 00000000`00000030 00000000`00000002 00000000`00000000 : nt!KeBugCheckEx
ffffd309`c310d9e0 fffff807`56c04f69     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiBugCheckDispatch+0x69
ffffd309`c310db20 fffff807`6ed618b6     : 00000000`00000000 fffff807`5a8d9230 fffff807`5a8d9230 ffffd309`c310de58 : nt!KiPageFault+0x469
ffffd309`c310dcb0 fffff807`5a6ffc84     : 00000000`00000000 00000000`00000000 ffffc284`ecbd05e0 00000000`00000000 : tdx!TdxMessageTlRequestComplete+0x36
ffffd309`c310dd00 fffff807`5a605b64     : 00000000`00000000 00000000`00000001 00001e00`00001e00 00000000`00000001 : tcpip!UdpSendMessagesDatagramsComplete+0xf4
ffffd309`c310dd80 fffff807`5a7170c6     : 00000000`00000000 ffffd309`c310de00 ffffc284`ecbd05e0 fffff807`5a8d9230 : NETIO!NetioDereferenceNetBufferListChain+0x104
ffffd309`c310de00 fffff807`5a7178ae     : 00000000`00000002 00000000`00000000 fffff807`5a8d9230 ffffd309`c310dfb0 : tcpip!IppReceiveHeaderBatch+0x2b6
ffffd309`c310df00 fffff807`5a717528     : 00000000`00004800 ffffd309`c3109000 00000000`00000000 00000000`00000000 : tcpip!IppLbIndicatePackets+0x26e
ffffd309`c310dfb0 fffff807`56a98bc8     : ffffc284`e99ad760 ffffc284`f33ce080 ffffd309`c310e180 ffffc284`e99ad701 : tcpip!IppLbTransmitStackCallout+0x2a8
ffffd309`c310e020 fffff807`56a98b3d     : fffff807`5a717280 ffffd309`c310e180 ffffc284`e5dfd3a0 00000000`00000000 : nt!KeExpandKernelStackAndCalloutInternal+0x78
ffffd309`c310e090 fffff807`5a7183a9     : ffffc284`ecbd05e0 ffffc284`e5dfd3a0 ffffc284`ecbd05e0 ffffc284`e5f63cf0 : nt!KeExpandKernelStackAndCalloutEx+0x1d
ffffd309`c310e0d0 fffff807`5a715788     : ffffc284`e996c8e8 00000000`00000080 00000000`00000000 ffffd309`c310e399 : tcpip!IppLoopbackEnqueue+0x729
ffffd309`c310e330 fffff807`5a715178     : ffffc284`e996c8e8 00000000`00000000 00000000`00000000 00000000`0000a8da : tcpip!IppDispatchSendPacketHelper+0x354
ffffd309`c310e400 fffff807`5a713dc8     : ffffc284`e996c9c8 00000000`00000004 00000000`00000000 ffffc284`e996c8e8 : tcpip!IppPacketizeDatagrams+0x2e8
ffffd309`c310e530 fffff807`5a713910     : ffffd309`c310ee00 00000000`00000000 fffff807`5a8d9230 ffffc284`f4eb4c60 : tcpip!IppSendDatagramsCommon+0x498
ffffd309`c310e6b0 fffff807`5a70281e     : 00000000`00008850 ffffc284`e99ab350 ffffc284`e99a8850 ffffc284`e99ab350 : tcpip!IpNlpSendDatagrams+0x40
ffffd309`c310e6f0 fffff807`5a7019ec     : 00000000`00000000 fffff807`56ac656a ffff62ac`969f554e 00000000`00000000 : tcpip!UdpSendMessagesOnPath+0x7ae
ffffd309`c310eb90 fffff807`5a701735     : ffffc284`f49b6901 fffff807`5a701720 ffffd309`c310f010 ffffd309`c310f010 : tcpip!UdpSendMessages+0x29c
ffffd309`c310ef00 fffff807`56a98bc8     : ffffd309`c310f0b0 ffffc284`ecad96d0 ffffc284`00000000 00000000`00000006 : tcpip!UdpTlProviderSendMessagesCalloutRoutine+0x15
ffffd309`c310ef30 fffff807`56a98b3d     : fffff807`5a701720 ffffd309`c310f010 00000000`00000000 00000000`000000c0 : nt!KeExpandKernelStackAndCalloutInternal+0x78
ffffd309`c310efa0 fffff807`5a7533fb     : ffffc284`e4519300 00000000`00000000 00000000`00000200 00000000`00000000 : nt!KeExpandKernelStackAndCalloutEx+0x1d
ffffd309`c310efe0 fffff807`6ed613a5     : ffffc284`f56b2c60 00000000`00000010 ffffc284`f56b2c60 fffff807`00000000 : tcpip!UdpTlProviderSendMessages+0x7b
ffffd309`c310f060 fffff807`6ed61062     : ffffc284`ef7ef380 ffffc284`e4519330 ffffc284`ef7ef498 ffffc284`ef819930 : tdx!TdxSendDatagramTransportAddress+0x325
ffffd309`c310f130 fffff807`56b185b5     : ffffc284`ef7ef498 fffff807`56d319f9 ffffd309`c3100001 ffffc284`e451ed50 : tdx!TdxTdiDispatchInternalDeviceControl+0x52
ffffd309`c310f160 fffff807`724d1ff8     : ffffd309`c310f540 ffffc284`f443c340 00000000`00000000 fffff807`00000000 : nt!IofCallDriver+0x55
ffffd309`c310f1a0 ffffd309`c310f540     : ffffc284`f443c340 00000000`00000000 fffff807`00000000 00000000`00000010 : QMTgpNetflow764+0x1ff8
ffffd309`c310f1a8 ffffc284`f443c340     : 00000000`00000000 fffff807`00000000 00000000`00000010 ffffc284`e451ed50 : 0xffffd309`c310f540
ffffd309`c310f1b0 00000000`00000000     : fffff807`00000000 00000000`00000010 ffffc284`e451ed50 ffffc284`ef7ef2d0 : 0xffffc284`f443c340


CHKIMG_EXTENSION: !chkimg -lo 50 -d !tdx
    fffff8076ed618b4 - tdx!TdxMessageTlRequestComplete+34
        [ 00:01 ]
1 error : !tdx (fffff8076ed618b4)

MODULE_NAME: memory_corruption

IMAGE_NAME:  memory_corruption

MEMORY_CORRUPTOR:  ONE_BIT

STACK_COMMAND:  .thread ; .cxr ; kb

FAILURE_BUCKET_ID:  MEMORY_CORRUPTION_ONE_BIT

OSPLATFORM_TYPE:  x64

OSNAME:  Windows 10

FAILURE_ID_HASH:  {e3faf315-c3d0-81db-819a-6c43d23c63a7}

Followup:     memory_corruption
---------

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

头像被屏蔽
xiongbiao315 发表于 2021-6-7 08:15
提示: 作者被禁止或删除 内容自动屏蔽
wow999 发表于 2021-6-7 07:33
EnterpriseSolu 发表于 2021-6-7 07:33
内存条取下来,擦一下再装上去,硬盘线也一样,再做个磁盘检查chkdsk, 90%的问题可以解决,再要么是CPU温度太高了,主板保护,自动重启,可能要换硅脂
EscapeUtopia 发表于 2021-6-9 00:17
多半是显卡驱动的问题了,nvlddmkm.sys是N卡驱动,试试回退上个正常使用的版本吧

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
wcnmmglgr + 1 + 1 感谢大佬,解决

查看全部评分

後天 发表于 2021-6-7 08:09
你吗气死了
木水车 发表于 2021-6-7 07:42
蓝屏代码,放狗一搜。
zp820710 发表于 2021-6-7 07:52
内存橡皮擦擦 换个插槽
wm148600 发表于 2021-6-7 08:05
DRIVER_IRQL_NOT_LESS_OR_EQUAL (d1)
试图访问一个可分页的(或完全无效的)地址
中断请求级别 (IRQL) 太高。 这通常是
驱动程序使用不正确的地址造成的。
DRIVER_IRQL_NOT_LESS_OR_EQUAL (d1)
试图访问一个可分页的(或完全无效的)地址
中断请求级别 (IRQL) 太高。 这通常是
驱动程序使用不正确的地址造成的。
如果内核调试器可用,则获取堆栈回溯。
wm148600 发表于 2021-6-7 08:06
大概率不是驱动就是内存条造成的
18276094978 发表于 2021-6-7 08:06
我也老蓝屏..真烦
huixiaochuna 发表于 2021-6-7 08:10
我记得我用嘴吹内部构件那次可能是吹的有点潮气了,蓝屏了。此外再也没有蓝屏的情况。我很好奇你是怎么在蓝屏状态下复制的文字........照片转文字?
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 14:38

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表