AD Domain Server Server2019x64 、ブートはブルースクリーンで、セキュリティモードはブルースクリーンであり、それに対処する方法を知りません、誰かが見るのを助けることができますか?終了コード: system_service_exception
著作権(C)Microsoft Corporation.全著作権所有.
カーネルビットマップダンプファイル:カーネルアドレススペースが利用可能で、ユーザーアドレススペースが利用できない場合があります.
シンボル検索パスは次のとおりです.SRV*
実行可能検索パスは次のとおりです.
Windows 10カーネルversion17763 MP(8 Procs)無料X64
製品:Lanmannt、Suite:TerminalServer SignUserts
版Buildラボ:17763.1.amd64fre.rs5_release.180914-1434
マシン名:
カーネル基本= 0xFFFFF806
314BD000 PSLoadedModuleList= 0xFFFFF806
318D36B0
デバッグセッション時間:WED 78 09:54:05.878 2021(UTc+ 8:00)
システムの稼働時間:0日0:00:12.083
カーネルのロードシンボル
.................................................................
..................................................................
..................ダンプファイルには存在しない.詳細は ".hh dbgerr004"と入力します.
................................................
......................
ユーザーシンボルのロード
PEBはページアウトされます(PEB.LDR= 000000D1
DC906018).
詳細は ".hh dbgerr001"と入力します.
アンロードされたモジュールリスト
......
このファイルの分析のために、
!analyze-v
を実行します.
NT!Kebugcheckex:
`
FFFFF806316743B0 48894C2408
ムービー
QWORD PTR [RSP + 8]、
RCX SS:0018:FFFFFD05
!
3583FC40= 000000000000003B
4:KD>Analyze-v
**
*BugCheck Analysis
*
**
を引き起こした例外コード
system_service_exception(3b)
システムサービスルーチンの実行中に例外が発生しました.
引数:
arg1:00000000C0000005、BugCheckarg2:fffff80631686eb7、BugCheck
を引き起こした命令のアドレス
arg3:FFFFFD0535840570、BugCheck
を引き起こした例外のコンテキストレコードのアドレス
arg4:0000000000000000、ゼロ
デバッグの詳細:
key_values_string:1
キー
:Analysis.cpu.msec
値:1671
キー
:Analysis.DebuganalySismanAger
value:create
キー
:Analysis.elapsed.msec
値:1777
キー
:Analysis.init.cpu.msec
値:2656
キー
:Analysis.init.elapsed.msec
値:317216
キー
:Analysis.Memory.commitpeak.mb
値:94
キー
:wer.os.branch
値:rs5_release
キー
:wer.os.timestamp
値:2021-09-13T14:34:00Z
キー
:wer.os.version
値:10.0.17763.1
bugcheck_code:
3B
BUGCHECK_P1:C0000005
BUGCHECK_P2:FFFFF80631686EB7
BUGCHECK_P3:FFFFFD0535840570
bugcheck_p4:0
コンテキスト:
FFFFFD0535840570-(.cxr 0xffffffd0535840570570)
RAX= FFFFFB84C2600000 RBX= 0000000000004000 RCX= FFFFFB84C2604010
RDX= 0000000000000000 RDI= 0000000000000000 RDI= 0000000000005DC0
RIP= FFFFF80631686EB7 RSP= FFFFFD0535840F68 RBP= FFFFFD0535841019
R8= 0000000000005EB0
R9= 000000000000003D R10= FFFFFBAF477176B0
R11= 0000000000000000 R12= 000000000002E00 R13= 0000000000006EBF
R14= FFFFFB84C2600000 R15= FFFFFFAF477176B0
iopl= 0
NV Up EI PL NZ NA PE NC
CS= 0010
SS= 0018
DS= 002B
ES= 002B
FS= 0053
GS= 002B
EFL= 00010202
NT!
Memset + 0xB7:
FFFFF806
31686EB7 0F2941F0
動き
XMMWORD PTR [RCX-10H]、
XMM0 DS:002B:FFFFFB84
`C2604000=?
デフォルトスコープのリセット
BlackBoxBSD:1(
!ブラックボックスBS)
process_name:
lsass.exe
stack_text:
FFFFFD05
`35840F68 FFFFF806
`3162616A
:FFFFE28E
`5FDA8080 00000000
`00000000 00000000
`00005DC0:NT
!Memset + 0xB7
FFFFFD05
35840F70 FFFFF806
31BB3A2F:FFFFFB84
`358412D0 00000000
`00000000 FFFFE28E
5FDA7640:NT
!RTLPhpFixedHeapCreate + 0xa2
FFFFFD05
`35841070 FFFFFBAF
`4799955D
:00000000
`00000000 FFFFE28E
`5faa9d10 00000000
`00000000:NT
!>RTLCREATEHEAP + 0xFF
FFFFFD05
`35841280 FFFFFBAF
`4771E367
:FFFFE28E
`5FBB62C0 FFFFE28E
``5ed66b00 00000000
`00000000:Win32KBase
!UserCreateHeap + 0xFD
FFFFFD05
358413A0 FFFFFBAF
4771E0BD
:00000000
`2ee00000 FFFFFD05
`35841950 FFFF8583
`0d46a5e0 fffffb84
`c2600000:Win32Kfull
!CreateDesktopheap + 0x87
FFFFFD05
`35841420 FFFFFBAF
`476be154
:00000000
`00000000 FFFFFD05
`35841D40 00000000
`c0000034 ffffe28e
`5ed66A00:Win32Kfull
!XXXCreatedesktopex2 + 0x1C5
FFFFFD05
358414E0 FFFFFBAF
`476be004
:fffffd05
`35841880 00000000
`00000001 FFFFFD05
`358416A0 FFFFF806
`31804733:Win32Kfull
!Parsedesktop + 0x144
FFFFFD05
35841540 FFFFFBAF
479ED52C
:FFFFFD05
35841880 FFFFFD05
00000000100000088:00000088:Win32Kfull
!ParSewindowStation + 0xD4
FFFFFD05
358415A0 FFFFFBAF
4856103B
:FFFF8583
0ca00340 00000000
`00000014 00000000
`00000001 FFFFF806
`316A56D6:Win32KBase
!W32CalloutDispatch + 0x41C
FFFFFD05
358417D0 FFFFF806
`31A66C01
:FFFFFD05
35841868 FFFFFD05
00000000 FFFF8583
``0CA01C40:Win32k
!W32CalloutDispatchThunk + 0xb
FFFFFD05
`35841800 FFFFF806
`31a66F68
:FFFFF806
`31ae6570 00000000
`0000000f FFFFFD05
`35841880 FFFFF806
`31a834e4:NT
!excallcallback + 0x3d
FFFFFD05
35841830 FFFFF806
`31AJ65D3
:ffffffff
`ffffffffffffff806
`
`00000000 FFFFFD05
`358418D0:NT
!psinvokewin32Callout + 0xB8
FFFFFD05
`35841860 FFFFF806
`31a80265
:FFFFF806
5FCFF300 00000000
`00000000 FFFF8583
`00000000:NT
!00000000:!>expwin32ParseProcedure + 0x63
FFFFFD05
358418E0 FFFFF806
`31a7e2ef
:ffffe28e
`5ed66a00 FFFFFD05
`000000C0 FFFFE28E
5B2A8C40:NT
!obplookupObjectName + 0x1285
FFFFFD05
35841AB0 FFFFF806
`31B7B9AA
:00000000
00000001 00000000
`00000000 FFFFFB84
`c0654010 ffffe28e
`5B2A8C40:NT
!ObopenObjectByNameex + 0x1DF
FFFFFD05
35841BF0 FFFFFBAF
`476E69A2
:00000000
`00000000 00000000
`00000000 FFFFFB84
`c061a1e0 fffff806
`314F0349:NT
!ObopenObjectByName + 0x5A
FFFFFD05
`35841C40 FFFFFBAF
4782C9AC
:00000000
`00000000
`00000000 FFFFF84
`00000000:00000000:win32kfull
!XXXCreatedesktopex + 0x14e
FFFFFD05
35841F20 FFFFFBAF
`477942B2:FFFFFD05
358420D0 FFFFFD05
`358420C0 FFFFFD05
`00000058:Win32Kfull
!XXXConnectService + 0x3C4
FFFFFD05
`35842070 FFFFFBAF
`479C16D0
:00000000
00000000
`00000000 FFFFF84
`00000000
`00000000:win32kfull
!XXXResolvedesktop + 0xae652
FFFFFD05
`35842450 FFFFFBAF
`479BF570
:FFFFFB84
003C003A FFFFE28E
`00000000:00000000:00000000:Win32KBase
!XXXCreateThreadInfo + 0x950
FFFFFD05
35842620 FFFFFBAF
`476ed771
:00000000
`00000000 00000000
`00000000 FFFFFD05
`358427F0 00007FFE
`D1640000:Win32KBase
!UserThreadCallout + 0x130
FFFFFD05
358426C0 FFFFFBAF
479ED4DC
:FFFFFFD05
358429B0 FFFFFD05
358429A0 FFFFF806
`3151FFULL
!W32PthreadCallout + 0x61
FFFFFD05
358426F0 FFFFFBAF
`4856103B
:00007FFE
cecf6bf0 00000000
`00000014 FFFFFD05
`35842A00 ffff9ebf
`FF6767B0:Win32KBase
!W32CalloutDispatch + 0x3cc
FFFFFD05
`35842920 FFFFF806
`31a66c01
:FFFF9ECF
67B3D7F8 FFFFFD05
00000000 00000000
`00000000:Win32k
!W32CalloutDispatchThunk + 0xb
FFFFFD05
`35842950 FFFFF806
`31adc126
:FFFFE28E
`5FDA8080 FFFFE28E
`00000000 00000000
`00000000:NT
!excallcallback + 0x3d
FFFFFD05
35842980 FFFFF806
`31677F09
:00000000
0000000C FFFFE28E
`5FDA8080 FFFFFD05
00000001:NT
!PSConvertToguithread + 0x116
FFFFFD05
358429D0 FFFFF806
31685A02
:FFFFE28E
`000002DE 6CDD6960
00000000 000000D1
dc6e9ef8:NT
!KiconvertToguithread + 0x9
FFFFFD05
35842A00 00007FFE
`CECF6C04
:00000000
`00000000
`0000000000000000 00000000
`00000000:NT
!KisystemServiceexitpico + 0x17D
000000D1
DC6EA058 00000000
`00000000
:00000000
`00000000
`000000000000000000000000:0x00007fe
`CECF6C04
symbol_name:
Win32KBase
!usercreateHeap + fd
module_name:win32kbase
image_name:
Win32kbase.sys
image_version:
10.0.17763.1697
stack_command:
.cxr 0xfffffd0535840570570
KB
BUCKET_ID_FUNC_OFFSET:
fd
failure_bucket_id:
0x3B_C0000005_WIN32KBASE
!usercreateHeap
os_version:
10.0.17763.1
buildlab_str:
rs5_release
osplatform_type:
x64
OSNAME:
Windows 10
failure_id_hash:
{265546D4-5366-FDB6-4AD4-6C38702C9F06}
フォローアップ:
MachineOwner
返信リスト(回答:2)
1 # ABigLan
次のWebページで質問をすることができます.
https://docs.microsoft.com/ja-jp/answers/produc...
2 # ABigLan
Microsoft Community
Windows 10
のみ問題のみ
Microsoftのコミュニティサービスの範囲を超えた問題があるため、Windows Server
について
次のWebサイトWindows Server
セクションにアクセスして、ヘルプを得ることができます.