システムwiki

tempted_write_to_readonly_memory

RenRen1 受付中 最終更新日:2021-12-26 02:33

プレビューのW11の最後の再起動のATTEMPTED_WRITE_TO_READONLY_MEMORYのへのインストール

0xc1900101

のMicrosoft(R)Windowsのデバッガーversion10.0.21349.1004 AMD64
著作権(C)マイクロソフト社.すべての権利を保有.
ミニカーネルダンプファイル:専用レジスタとスタック・トレースが可能です.
応答 時間(MS) 場所
延期 SRV*シンボル検索パスは次のとおりです.SRV*実行可能ファイルの検索パスは次のとおりです.のWindows 10カーネルversion22000 MP(8つのprocsの)無料X64
製品:のWinnt、スイート:]端末SingleUserts
版のBuildラボ:22000.1.amd64fre.co_release.210604-1628マシン名:カーネルベース= 0xffffff802`1840万psloadedModuleList= 0xfffff802`190296b0
デバッグセッション時間:日7月18日13:25:03.908 2021(UTc+ 8:00)
システムの稼働時間:0日0:00:07.704
のロードカーネルシンボル

...........................................................
..... ローディングユーザ・シンボル
読み込みアンロードモジュールのリスト

. このファイルの解析のための、実行の<!-vを分析します
NTのKebugcheckex:!fffff802`188113c0 48894c2408 MOV QWORD PTR [RSP + 8]、 RCX SS:0018:fffd58f`76006e00= 000000000000BE
0:KD>
の<!-vを分析します
**
*bugheck analyysis *
**ATTEMPTED_WRITE_TO_READONLY_MEMORY(BE)
の試みは、読み取り専用メモリへの書き込みをマスターしました. ギルティドライバは、
の上です スタックトレース(及びタイプである>).可能性のある、ギルティドライバーの名前(Unicode文字列)に印刷されているバグチェック画面とkibugcheckdriverに保存
引数:
引数1:fffff8022ceaf993、未遂書き込み用の仮想アドレスARG2:890000010c683021、PTEの内容. ARG3:fffd58f760070a0、(予約)
ARG4:000000000000000b、(予約)
の詳細をデバッグする:


key_values_string:1
キー :Analysis.cpu.msec
値:4155
キー :Analysis.debuganalysisManager
の値:を作成します. キー :Analyysis.elapsed.msec値:95373
キー :Analyysis.init.cpu.msec
値:562キー :Analysis.init.ELAPSED.MSEC
値:8969299
キー :Analysis.Memory.commitpeak.mb
値:79キー :Wer.OS.Branch
値:Co_release
キー :Wer.OS.TimeStamp
値:2021-09-01t16:28:00Z
キー :Wer.OS.Version
値:10.0.22000.1
bugcheck_code:
のこと bugcheck_p1:fffff8022ceaf993bugcheck_p2:890000010c683021bugcheck_p3:fffd58f760070a0bugcheck_p4:B
BlackBoxntfs:1(!
のblackboxntfs)PROCESS_NAME: システムtrap_frame: FFFFD58F760070A0-(.trap 0xfffd58f760070a0)
注:トラップフレームは、すべてのレジスタが含まれていない
. いくつかのレジスタ値、ゼロまたは不正確なこと.RAX= ffffff8022ce96c0a RBX= 000000000000000000 RCX= fffff8022ceaf94c
RDX= fffff8022ceaf993 RSI= 000000000000000000000000
リッピング= fffffff8022ce96ca3= fffd58f76007238 RBP= 0000000000000006
R8= 00000000000045 R9= fffff80218c2dd20 R10= 0000000000000020
R11= R12= fffd58f76007226 000000000000000000000000000000
R14= 0000000000000000000000000000
IOPL= 0 NV UP EI PL NZ NA PE NC
KLHK + 0x16CA3:
fffff802`2CE96CA3 880A MOV バイトPTR [RDX]、 CL DS:fffff802`2CEAF993= 48
のデフォルトスコープをリセットする
stack_text:fffd58f`76006df8 ffffff802`18859705:00000000は `000000be fffff802は`2ceaf993 89000001は `0c683021 ffffd58fは`760070a0:NTの<コード!>KeBugCheckEx
ffffd58f`76006e00 fffff802`186587a6 :00000000`00000000 00000000`00000003 ffffd58f`76007000 00000000`00000000 :! Ntを
MiSystemFault + 0x2460c5
ffffd58f
`76006f00 fffff802`1881fff5 :00000000`00000000 00000000`c0000225 00000000`00000080 fffff802`18c2dd00 :! Ntを
MmAccessFault + 0x2a6
ffffd58f
`760070a0 fffff802`2ce96ca3 :Fffff802`2ce95937 fffff802`2ceaf993 ffff858c`0000000A ffffd58f`76007270 :! Ntを
KiPageFault + 0x335
ffffd58f
`76007238 fffff802`2ce95937 :Fffff802`2ceaf993 ffff858c`0000000A ffffd58f`76007270 fffff802`1840万:klhk + 0x16ca3
ffffd58f
`76007240 fffff802`2ceaf993 :Ffff858c`0000000A ffffd58f`76007270 fffff802`1840万ffffd58f`760073a0:klhk + 0x15937
ffffd58f
`76007248 ffff858c`0000000A :Ffffd58f`76007270 fffff802`1840万ffffd58f`760073a0 fffff802`2ce964a6:klhk + 0x2f993
ffffd58f
`76007250 ffffd58f`76007270 :Fffff802`1840万ffffd58f`760073a0 fffff802`2ce964a6 fffff802`1840000a:0xffff858c`0000000Affffd58f`76007258 fffff802`1840万 :Ffffd58f`760073a0 fffff802`2ce964a6 fffff802`1840000a ffffd58f`760072f0:0xffffd58f`76007270ffffd58f`76007260 ffffd58f`760073a0 :Fffff802`2ce964a6 fffff802`1840000a ffffd58f`760072f0 fffff802`1840万:! Ntを
VrpAppString(NT + 0x0の)
ffffd58f
`76007268 fffff802`2ce964a6 :Fffff802`1840000a ffffd58f`760072f0 fffff802`1840万ffffd58f`760073a0:0xffffd58f`760073a0ffffd58f`76007270 fffff802`1840000a :Ffffd58f`760072f0 fffff802`1840万ffffd58f`760073a0 00000000`00000000:klhk + 0x164a6
ffffd58f
`76007278 ffffd58f`760072f0 :Fffff802は `1840万ffffd58fは`760073a0 00000000は `00000000 fffff802は`2ce95cfe:NTの<コード!>VrpAppString(NT +は0xa)
ffffd58f`76007280 fffff802`1840万 :Ffffd58f`760073a0 00000000`00000000 fffff802`2ce95cfe fffff802`18c2dd00:0xffffd58f`760072f0ffffd58f`76007288 ffffd58f`760073a0 :00000000`00000000 fffff802`2ce95cfe fffff802`18c2dd00 ffffd58f`00000080 :! Ntを
VrpAppString(NT + 0x0の)
ffffd58f
`76007290 00000000`00000000 :Fffff802`2ce95cfe fffff802`18c2dd00 ffffd58f`00000080 fffff802`2ce96be0:0xffffd58f`760073a0SYMBOL_NAME: klhk + 16ca3MODULE_NAME:klhkIMAGE_NAME: klhk.sysSTACK_comMAND: .スレッド; .cxr; KB
BUCKET_ID_FUNC_OFFSET: 16ca3
FAILURE_BUCKET_ID: 0xBE_klhkの<!unknown_functionOS_VERSION: 10.0.22000.1BUILDLAB_STR: co_releaseOSPLATFORM_TYPE: x64のOSNAME: Windowsの10FAILURE_ID_HASH: {4faae66a-1ba6-7ff9-6004-90bee333466d}
フォロー: MachineOwner

0:KD>.trap 0xffffd58f760070a0の注:トラップフレームは、すべてのレジスタを含んでいません. いくつかのレジスタ値、ゼロまたは不正確なこと.RAX= ffffff8022ce96c0a RBX= 000000000000000000 RCX= fffff8022ceaf94c
RDX= fffff8022ceaf993 RSI= 000000000000000000000000
リッピング= fffffff8022ce96ca3= fffd58f76007238 RBP= 0000000000000006
R8= 00000000000045 R9= fffff80218c2dd20 R10= 0000000000000020
R11= R12= fffd58f76007226 000000000000000000000000000000
R14= 0000000000000000000000000000
IOPL= 0 NV UP EI PL NZ NA PE NC
KLHK + 0x16CA3:
fffff802`2CE96CA3 880A MOV バイトPTR [RDX]、 CL DS:fffff802`2CEAF993= 48
0:KD>lmDvmklhk
Browsefullmoduleliststartendmodulenamefffff802`2ce80000fffff802`2cfaf000klhkT(NOSYMBOLS)
Loadedsymbolimagefile:klhk.sys
IMAGEPATH:\SYSTEMROOT\SYSTEM32\DRIVERS\klhk.sysimagenameの:klhk.sysBrowseallglobalsymbolsfunctionsdataタイムスタンプ:WedMar621:23:282019(5C7FC9D0)
チェックサム:00112CE6
ImageSizeの:0012F000翻訳:0000.04b00000.04e40409.04b00409.04e4Informationfromresourcetables:

返信リスト(回答:1)

1 #
ABigLan

あなたが提供することができるように、次のウェブページに従ってセキュリティモードを導くことができるかどうかを確認することができます...
https://support.microsoft.com/ja-jp/help/12376/...
できる場合は、このコンピュータを開いてください.KLHK.SYSファイルを検索してから、システムフォルダでもこのファイルを削除してください.
同時に、あなたがカッパーを持っているならば、アンインストールしてください...
セキュリティモードを入力できず、を削除することをお勧めします.そのハードドライバでWindows 10に自動的に隠れていない場合は、ハードドライバを他のコンピュータにマウントするだけで、klhk.sysこのファイル...
返信がある場合は、48時間以内に返信してください.タイムアウトの問題は閉じられます.