windows ブルースクリーン!
Microsoft(R)Windowsデバッガversion10.0.20153.1000 AMD64
`17600000
著作権(C)Microsoft Corporation.全著作権所有.
ミニカーネルダンプファイル:レジスタとスタックトレースのみが利用可能です
応答
時間(MS)
場所
延期
SRV*
シンボル検索パスは次のとおりです.SRV*
実行可能検索パスは次のとおりです.
Windows 10カーネルversion19041 MP(16 PROCS)無料X64
製品:Winnt、Suite:TerminalServer SignUserts
マシン名:
カーネル基本= 0xFFFFF804PSロード済みモジュレリスト= 0xFFFFF804
` 1822A310
デバッグセッション時間:THU SEP 10 01:37:05.310 2020(UTc+ 8:00)
システムの稼働時間:0日9:06:29.050
カーネルのロードシンボル
..
CTRL-C(CDB、KD、NTSD)またはCTRL-BREAK(WINDBG)を押すと、長くかかるシンボル負荷が中止されます.
!sym noisy .Reloadのロードを追跡するには、シンボルがロードされます.
...............................................................
..................................................................
..................................................................
.........................
ユーザーシンボルのロード
アンロードされたモジュールリスト
....................................................
このファイルの分析のために、
!analyze-v
を実行します.
NT!Kebugcheckex:
`179
FFFFF804F3ea0 48894C2408
ムービー
QWORD PTR [RSP + 8]、
RCX SS:FFFF8A02
`42D086B0= 00000000000000F7
3:KD>
!Analyze-v
**
*BugCheck Analysis
*
**
になる可能性があります
driver_overran_stack_buffer(f7)
ドライバはスタックベースのバッファをオーバーランしました.
このオーバーランは潜在的に悪意のあるユーザーがこのマシンを制御することを許可します.
の方法でスタックベースのバッファ(またはローカル変数)をオーバーランします.
説明
ドライバは、は、関数の返信アドレスを上書きし、任意の
に戻った.
関数が返されたときのアドレス.
これは古典的な「バッファオーバーラン」
です.
ハッキング攻撃とシステムは悪意のあるユーザー
を防ぐために停止されました
それを完全に制御することから.
の前のスタック上の最後のルーチン
スタックバックトレースを取得するためのKBを実行します.バッファオーバーランハンドラとバグチェックコールは、そのローカル
をオーバーロントするものです.
変数(s)
引数:
ARG1:FFFF8A0C42D098D6、実際のセキュリティチェックCookie from stack
ARG2:0000B367ABB66112、予想セキュリティチェックCookie
ARG3:FFFF4C9854499ED、予想されるセキュリティチェッククッキーの補足
arg4:0000000000000000、ゼロ
デバッグの詳細:
key_values_string:1
キー
:Analysis.cpu.msec
値:5593
キー
:Analysis.DebuganalysisProvider.cpp
値:作成:8007007E LAPTOP-3V7FD3F5
キー
:Analysis.DebugData
value:createObject
キー
:Analysis.DebugModel
value:createObject
キー
:Analysis.elapsed.msec
値:38017
キー
:Analysis.Memory.commitpeak.mb
値:79
キー
:Analysis.System
value:createObject
additional_xml:1
os_build_layers:1
dump_file_attributes:0x8
カーネル生成トリアージュダンプ
bugcheck_code:
F7
BUGCHECK_P1:FFFF8A0C42D098D6
BUGCHECK_P2:B367ABB66112
BUGCHECK_P3:FFFF4C9854499ED
bugcheck_p4:0
security_cookie:
0000B367ABB66112がFFFF8A0C42D098D6
を見つけました
BlackBoxBSD:1(
!ブラックボックスBS)
blackboxntfs:1(
!blackboxntfs)
blackboxpnp:1(
!blackboxpnp)
ブラックボックスウィンロゴン:1
customer_crash_count:
1
process_name:
svchost.exe
trap_frame:ffff8000000000-(.trap 0xffff8000000000)
FFFF8000でトラップフレームを読み取れない
`00000000
stack_text:
FFFF8A02
`42D086A8 FFFFF804
` 17AB0B55
:00000000
000000FFFF8A0C
`42D098D6 0000B367
ABB66112 FFFF4C98
` 54499EED:NT
!Kebugcheckex
FFFF8A02
`42D086B0 FFFFF804
` 179d072e
:FFFF8A02
`42D08CC0 FFFFF804` 1788523fffff804
`` 00000000:nt
!_report_gsfailure + 0x25
FFFF8A02
`42D086F0 FFFFF804
` 179D06C3
:FFFF8A02
`42D087C0 00000000FFFF8A02D08CF8 FFFF8A02
` 42D08CD0:NT
!_gshandlerCheckCommon + 0x5a
FFFF8A02
`42D08720 FFFFF804
` 179FCD62
:FFFFF804
`1790000000000000000000000000000000000000000:NT
!_gshandlerCheck + 0x13
FFFF8A02
`42D08750 FFFFF804` 17885027:FFFF8A02
`42D08CC0 00000000FFFF8A02
`42d08ed0 fffff804
` 178ee7d2:nt
!RTLPexecuteHandlerForException + 0x12
FFFF8A02
`42D08780 FFFFF804
` 17883ce6
:FFFF8A02
`42D09698 FFFF8A02
` 42D093D0 FFFF8A02`42D09698 00000006` 00000006:nt
!RTLDISPatchException + 0x297
FFFF8A02
`42D08EA0 FFFFF804
` 17A05FAC
:00000000
00001000FFFF8A02
000000000000000000000000
`00000000:nt
!kidispatchException + 0x186
FFFF8A02
`42D09560 FFFFF804
` 17A02143
:00000000
0000000000000000
`00000000000002D7000002D7E647FFF 00000000:NT
!KiexceptionDispatch + 0x12C
FFFF8A02
`42D09740 FFFFF804
` 178EE7D2
:00000000
`00000000FFFFF804
` 1788ABD7 FFFF8D80
`CF2DF180 FFFFC108
` 079E6080:NT
!KipageFault + 0x443
FFFF8A02
`42D098D0 000000000000000000000000000000000000000000000000
`000000000000000000000000:nt
!mmaCcessfault + 0x52
symbol_name:
NT
!_REPORT_GSFAILURE + 25
module_name:nt
image_name:
ntkrnlmp.exe
image_version:
10.0.19041.508
stack_command:
.糸 ;
.cxr;
KB
BUCKET_ID_FUNC_OFFSET:
25
failure_bucket_id:
0xf7_missing_gsframe_nt
!_report_gsfailure
osplatform_type:
x64
OSNAME:
Windows 10
failure_id_hash:
{82D2C1B5-B0CB-60A5-9A5D-78C8C4284F84}
フォローアップ:
MachineOwner
返信リスト(回答:5)
1 # DaveM12
こんにちはz070140
3 # DaveM12
こんにちはz070140