Dump ошибок windows

В момент критического сбоя операционная система Windows прерывает работу и показывает синий экран смерти (BSOD). Содержимое оперативной памяти и вся информация о возникшей ошибке записывается в файл подкачки. При следующей загрузке Windows создается аварийный дамп c отладочной информацией на основе сохраненных данных. В системном журнале событий создается запись о критической ошибке.

Внимание! Аварийный дамп не создается, если отказала дисковая подсистема или критическая ошибка возникла на начальной стадии загрузки Windows.

Содержание:

  • Типы аварийных дампов памяти Windows
  • Как включить создание дампа памяти в Windows?
  • Установка WinDBG в Windows
  • Настройка ассоциации .dmp файлов с WinDBG
  • Настройка сервера отладочных символов в WinDBG
  • Анализ аварийного дампа памяти в WinDBG

Типы аварийных дампов памяти Windows

На примере актуальной операционной системы Windows 10 (Windows Server 2016) рассмотрим основные типы дампов памяти, которые может создавать система:

  • Мини дамп памяти (Small memory dump) (256 КБ). Этот тип файла включает минимальный объем информации. Он содержит только сообщение об ошибке BSOD, информацию о драйверах, процессах, которые были активны в момент сбоя, а также какой процесс или поток ядра вызвал сбой.
  • Дамп памяти ядра (Kernel memory dump). Как правило, небольшой по размеру — одна треть объема физической памяти. Дамп памяти ядра является более подробным, чем мини дамп. Он содержит информацию о драйверах и программах в режиме ядра, включает память, выделенную ядру Windows и аппаратному уровню абстракции (HAL), а также память, выделенную драйверам и другим программам в режиме ядра.
  • Полный дамп памяти (Complete memory dump). Самый большой по объему и требует памяти, равной оперативной памяти вашей системы плюс 1MB, необходимый Windows для создания этого файла.
  • Автоматический дамп памяти (Automatic memory dump). Соответствует дампу памяти ядра с точки зрения информации. Отличается только тем, сколько места он использует для создания файла дампа. Этот тип файлов не существовал в Windows 7. Он был добавлен в Windows 8.
  • Активный дамп памяти (Active memory dump). Этот тип отсеивает элементы, которые не могут определить причину сбоя системы. Это было добавлено в Windows 10 и особенно полезно, если вы используете виртуальную машину, или если ваша система является хостом Hyper-V.

Как включить создание дампа памяти в Windows?

С помощью Win+Pause откройте окно с параметрами системы, выберите «Дополнительные параметры системы» (Advanced system settings). Во вкладке «Дополнительно» (Advanced), раздел «Загрузка и восстановление» (Startup and Recovery) нажмите кнопку «Параметры» (Settings). В открывшемся окне настройте действия при отказе системы. Поставьте галку в чек-боксе «Записать события в системный журнал» (Write an event to the system log), выберите тип дампа, который должен создаваться при сбое системы. Если в чек-боксе «Заменять существующий файл дампа» (Overwrite any existing file) поставить галку, то файл будет перезаписываться при каждом сбое. Лучше эту галку снять, тогда у вас будет больше информации для анализа. Отключите также автоматическую перезагрузку системы (Automatically restart).

В большинстве случаев для анализа причины BSOD вам будет достаточно малого дампа памяти.

настройка minidump в windows 10

Теперь при возникновении BSOD вы сможете проанализировать файл дампа и найти причину сбоев. Мини дамп по умолчанию сохраняется в папке %systemroot%minidump. Для анализа файла дампа рекомендую воспользоваться программой WinDBG (Microsoft Kernel Debugger).

Установка WinDBG в Windows

Утилита WinDBG входит в «Пакет SDK для Windows 10» (Windows 10 SDK). Скачать можно здесь.

Файл называется winsdksetup.exe, размер 1,3 МБ.

WinDBG для Windows7 и более ранних систем включен в состав пакета «Microsoft Windows SDK for Windows 7 and .NET Framework 4». Скачать можно здесь.

Запустите установку и выберите, что именно нужно сделать – установить пакет на этот компьютер или загрузить для установки на другие компьютеры. Установим пакет на локальный компьютер.

установка Windows 10 SDK

Можете установить весь пакет, но для установки только инструмента отладки выберите Debugging Tools for Windows.

установка Debugging Tools for Windows

После установки ярлыки WinDBG можно найти в стартовом меню.

Настройка ассоциации .dmp файлов с WinDBG

Для того, чтобы открывать файлы дампов простым кликом, сопоставьте расширение .dmp с утилитой WinDBG.

  1. Откройте командную строку от имени администратора и выполните команды для 64-разрядной системы:
    cd C:Program Files (x86)Windows Kits10Debuggersx64
    windbg.exe –IA


    для 32-разрядной системы:
    C:Program Files (x86)Windows Kits10Debuggersx86
    windbg.exe –IA
  2. В результате типы файлов: .DMP, .HDMP, .MDMP, .KDMP, .WEW – будут сопоставлены с WinDBG.

windbg ассоциация .dmp файлов

Настройка сервера отладочных символов в WinDBG

Отладочные символы (debug-символы или symbol files) – это блоки данных, генерируемые в процессе компиляции программы совместно с исполняемым файлом. В таких блоках данных содержится информация о именах переменных, вызываемых функциях, библиотеках и т.д. Эти данные не нужны при выполнении программы, но полезные при ее отладке. Компоненты Microsoft компилируются с символами, распространяемыми через Microsoft Symbol Server.

Настройте WinDBG на использование Microsoft Symbol Server:

  • Откройте WinDBG;
  • Перейдите в меню File –> Symbol File Path;
  • Пропишите строку, содержащую URL для загрузки символов отладки с сайта Microsoft и папку для сохранения кэша:
    SRV*E:Sym_WinDBG*http://msdl.microsoft.com/download/symbols
    В примере кэш загружается в папку E:Sym_WinDBG, можете указать любую.
  • Не забывайте сохранить изменения в меню File –> Save WorkSpace;

WinDBG произведет поиск символов в локальной папке и, если не обнаружит в ней необходимых символов, то самостоятельно загрузит символы с указанного сайта. Если вы хотите добавить собственную папку с символами, то можно сделать это так:

SRV*E:Sym_WinDBG*http://msdl.microsoft.com/download/symbols;c:Symbols

Если подключение к интернету отсутствует, то загрузите предварительно пакет символов с ресурса Windows Symbol Packages.

Анализ аварийного дампа памяти в WinDBG

Отладчик WinDBG открывает файл дампа и загружает необходимые символы для отладки из локальной папки или из интернета. Во время этого процесса вы не можете использовать WinDBG. Внизу окна (в командной строке отладчика) появляется надпись Debugee not connected.

Команды вводятся в командную строку, расположенную внизу окна.

windbg - анализ дампа памяти

Самое главное, на что нужно обратить внимание – это код ошибки, который всегда указывается в шестнадцатеричном значении и имеет вид 0xXXXXXXXX (указываются в одном из вариантов — STOP: 0x0000007B, 02.07.2019 0008F, 0x8F). В нашем примере код ошибки 0х139.

Полный справочник ошибок можно посмотреть здесь.

Отладчик предлагает выполнить команду !analyze -v, достаточно навести указатель мыши на ссылку и кликнуть. Для чего нужна эта команда?

  • Она выполняет предварительный анализ дампа памяти и предоставляет подробную информацию для начала анализа.
  • Эта команда отобразит STOP-код и символическое имя ошибки.
  • Она показывает стек вызовов команд, которые привели к аварийному завершению.
  • Кроме того, здесь отображаются неисправности IP-адреса, процессов и регистров.
  • Команда может предоставить готовые рекомендации по решению проблемы.

Основные моменты, на которые вы должны обратить внимание при анализе после выполнения команды !analyze –v (листинг неполный).

1: kd>
!analyze -v

*****************************************************************************
* *
* Bugcheck Analysis *
* *
*****************************************************************************


Символическое имя STOP-ошибки (BugCheck)
KERNEL_SECURITY_CHECK_FAILURE (139)

Описание ошибки (Компонент ядра повредил критическую структуру данных. Это повреждение потенциально может позволить злоумышленнику получить контроль над этой машиной):

A kernel component has corrupted a critical data structure. The corruption could potentially allow a malicious user to gain control of this machine.

Аргументы ошибки:

Arguments:
Arg1: 0000000000000003, A LIST_ENTRY has been corrupted (i.e. double remove).
Arg2: ffffd0003a20d5d0, Address of the trap frame for the exception that caused the bugcheck
Arg3: ffffd0003a20d528, Address of the exception record for the exception that caused the bugcheck
Arg4: 0000000000000000, Reserved
Debugging Details:
------------------

Счетчик показывает сколько раз система упала с аналогичной ошибкой:

CUSTOMER_CRASH_COUNT: 1

Основная категория текущего сбоя:

DEFAULT_BUCKET_ID: FAIL_FAST_CORRUPT_LIST_ENTRY

Код STOP-ошибки в сокращенном формате:

BUGCHECK_STR: 0x139

Процесс, во время исполнения которого произошел сбой (не обязательно причина ошибки, просто в момент сбоя в памяти выполнялся этот процесс):

PROCESS_NAME: sqlservr.exe

CURRENT_IRQL: 2

Расшифровка кода ошибки: В этом приложении система обнаружила переполнение буфера стека, что может позволить злоумышленнику получить контроль над этим приложением.

ERROR_CODE: (NTSTATUS) 0xc0000409 - The system detected an overrun of a stack-based buffer in this application. This overrun could potentially allow a malicious user to gain control of this application.
EXCEPTION_CODE: (NTSTATUS) 0xc0000409 - The system detected an overrun of a stack-based buffer in this application. This overrun could potentially allow a malicious user to gain control of this application.

Последний вызов в стеке:

LAST_CONTROL_TRANSFER: from fffff8040117d6a9 to fffff8040116b0a0

Стек вызовов в момент сбоя:

STACK_TEXT:
ffffd000`3a20d2a8 fffff804`0117d6a9 : 00000000`00000139 00000000`00000003 ffffd000`3a20d5d0 ffffd000`3a20d528 : nt!KeBugCheckEx
ffffd000`3a20d2b0 fffff804`0117da50 : ffffe000`f3ab9080 ffffe000`fc37e001 ffffd000`3a20d5d0 fffff804`0116e2a2 : nt!KiBugCheckDispatch+0x69
ffffd000`3a20d3f0 fffff804`0117c150 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiFastFailDispatch+0xd0
ffffd000`3a20d5d0 fffff804`01199482 : ffffc000`701ba270 ffffc000`00000001 000000ea`73f68040 fffff804`000006f9 : nt!KiRaiseSecurityCheckFailure+0x3d0
ffffd000`3a20d760 fffff804`014a455d : 00000000`00000001 ffffd000`3a20d941 ffffe000`fcacb000 ffffd000`3a20d951 : nt! ?? ::FNODOBFM::`string'+0x17252
ffffd000`3a20d8c0 fffff804`013a34ac : 00000000`00000004 00000000`00000000 ffffd000`3a20d9d8 ffffe001`0a34c600 : nt!IopSynchronousServiceTail+0x379
ffffd000`3a20d990 fffff804`0117d313 : ffffffff`fffffffe 00000000`00000000 00000000`00000000 000000eb`a0cf1380 : nt!NtWriteFile+0x694
ffffd000`3a20da90 00007ffb`475307da : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x13
000000ee`f25ed2b8 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x00007ffb`475307da

Участок кода, где возникла ошибка:

FOLLOWUP_IP:
nt!KiFastFailDispatch+d0
fffff804`0117da50 c644242000 mov byte ptr [rsp+20h],0
FAULT_INSTR_CODE: 202444c6
SYMBOL_STACK_INDEX: 2
SYMBOL_NAME: nt!KiFastFailDispatch+d0
FOLLOWUP_NAME: MachineOwner

Имя модуля в таблице объектов ядра. Если анализатору удалось обнаружить проблемный драйвер, имя отображается в полях MODULE_NAME и IMAGE_NAME:

MODULE_NAME: nt
IMAGE_NAME: ntkrnlmp.exe

Если кликнете по ссылке модуля (nt), то увидите подробную информацию о пути и других свойствах модуля. Находите указанный файл, и изучаете его свойства.

1: kd>
lmvm nt

Browse full module list
Loaded symbol image file: ntkrnlmp.exe
Mapped memory image file: C:ProgramDatadbgsymntoskrnl.exe5A9A2147787000ntoskrnl.exe
Image path: ntkrnlmp.exe
Image name: ntkrnlmp.exe
InternalName: ntkrnlmp.exe
OriginalFilename: ntkrnlmp.exe
ProductVersion: 6.3.9600.18946
FileVersion: 6.3.9600.18946 (winblue_ltsb_escrow.180302-1800)

windbg - lvm nt

В приведенном примере анализ указал на файл ядра ntkrnlmp.exe. Когда анализ дампа памяти указывает на системный драйвер (например, win32k.sys) или файл ядра (как в нашем примере ntkrnlmp.exe), вероятнее всего данный файл не является причиной проблемы. Очень часто оказывается, что проблема кроется в драйвере устройства, настройках BIOS или в неисправности оборудования.

Если вы увидели, что BSOD возник из-за стороннего драйвера, его имя будет указано в значениях MODULE_NAME и IMAGE_NAME.

Например:

Image path: SystemRootsystem32driverscmudaxp.sys
Image name: cmudaxp.sys

Откройте свойсва файла драйвера и проверьте его версию. В большинстве случаев проблема с драйверами решается их обнвовлением.

Программы для анализа дампов памяти WindowsПри возникновении синих экранов BSoD Windows 11, 10 и другие версии системы создают дамп (снимок состояния) оперативной памяти, содержащий отладочную информацию, которую можно использовать для диагностики и определения причин сбоя. Функция обычно включена по умолчанию, но если дампы памяти не создаются, их можно включить: Как включить создание дампов памяти в Windows.

Подробным анализом дампов памяти занимаются разработчики, но и для рядового пользователя, столкнувшегося с синими экранами в Windows это может оказаться полезным: адреса в памяти ему ничего не дадут, но часто можно обнаружить имя файла приложения или драйвера, вызывающее сбой. Здесь помогут специальные программы для анализа дампов памяти, о которых и пойдёт речь далее.

WinDbg

Синий экран BSoD

У Майкрософт имеется собственный инструмент отладки и анализа дампов памяти — WinDbg (пока Preview). Скачать его для Windows 11 и Windows 10 можно из Microsoft Store, используя поиск в магазине приложений или прямую ссылку.

Пример простого анализа дампа памяти для обычного пользователя с целью выявления процесса, вызвавшего BSoD с помощью WinDbg:

  1. Запустите WinDbg от имени Администратора (правый клик по ярлыку в меню «Пуск» — «Запуск от имени администратора»).
  2. В главном меню программы выберите «Файл» — «Open dump File» и укажите путь к нужному мини-дампу, обычно находящемуся в папке C:WindowsMinidump, нажмите кнопку «Open». Открыть дамп памяти в WinDbg
  3. Введите команду
    !analyze -v

    в поле ввода команд (либо нажмите по ссылке с командой в верхней панели WinDbg) и дождитесь завершения анализа. Анализировать дамп памяти в WinDbg

  4. В панели «Command» в верхней части окна программы будет отображен результат анализа, где, при удаче, вы сможете найти информацию о том, каким процессом был инициирован сбой (PROCESS_NAME). Имя процесса в WinDbg
  5. Может быть информация о файле драйвера (.sys) в поле IMAGE_NAME и другая информация, позволяющая найти источник проблемы. Имя файла драйвера в WinDbg

Далее полученную информацию можно использовать для того, чтобы найти, каким устройствам соответствуют драйверы в Интернете, выяснить назначение процессов вызвавших сбой, предпринять те или иные действия с целью их устранения.

BlueScreenView

BlueScreenView — очень простая утилита, которая позволяет выбрать файла дампа памяти в списке и посмотреть, какие файлы драйвера и процессы привели к сбою: в окне программы они будут выделены красным цветом.

Анализ дампов памяти в BlueScreenView

Скачать BlueScreenView можно с официального сайта разработчика https://www.nirsoft.net/utils/blue_screen_view.html

WhoCrashed

Ещё одна программа для анализа дампов памяти — WhoCrashed. В бесплатной версии предоставляет не так много информации.

После нажатия кнопки «Analyze» имеющиеся дампы памяти анализируются, и на вкладке «Report» выводятся коды ошибок, а также текстовое описание на английском языке о том, что означает этот код и о возможных причинах сбоя.

Анализ дампов памяти в WhoCrashed

Официальный сайт WhoCrashed https://www.resplendence.com/whocrashed, судя по всему, не открывается из РФ, но утилиту легко найти и скачать из сторонних источников.

Last updated on:  2020-06-26

Authored by:  Steven Mondragon-DeVoss


This article is a guide on using bug check analysis to investigate why a Microsoft® Windows® server
crashed. A server crash, also known as Blue Screen of Death or BSOD, displays an error screen and can cause
the server to shut down or restart unexpectedly. The following terms are common when discussing server
crashes.

  • Blue screen: When certain hardware problems occurs, a blue error screen displays.
  • Crash dump file: This file, stored on the hard drive, contains information collected when the system
    generates a STOP code. The memory.dmp file contains information that the debugger needs to analyze.
  • Debugger: Use this program to analyze the dump file
  • STOP code: This error code identifies what stopped the system kernel from running.

Analyzing a bug check code

Microsoft provides WinDbg to debug the crash dump. You can
download the debugger.

The system creates a memory.dmp file at the time of the crash. Use WinDbg to analyze the file and determine
the cause of the crash.

Run WinDbg

To use WinDbg, you need do the following tasks.

Add the symbol path

After you install WinDbg, perform the following steps to add the symbol file path for debugging:

  1. Open WinDBG > File > Symbol File Path… and enter the following:

    SRV*C:Windowssymbol_cache*https://msdl.microsoft.com/download/symbols
    
  2. Click OK.

Windows might store the dump file in the following locations:

Memory Dump Type Default Location Paging File Requirements
Small memory dump C:WindowsMinidump >2 MB
Kernel memory dump C:WindowsMemory.dmp Large enough for kernel memory
Complete memory dump C:WindowsMemory.dmp All physical RAM + 1 MB

Open the memory.dmp file

To open the dump file, perform the following steps:

  1. Go to File > Open Crash Dump… > Open the MEMORY.DMP file.

  2. Click or type “!analyze -v to get the detailed debugging information.

  3. Wait for the analysis to complete.

Read the crash dump

After the analysis completes, review the output to determine the cause of the crash. For example, driver issues
or memory corruption might have caused the crash. The output of the analysis provides you with the details.

Example causes include the following possibilities:

FAILURE_BUCKET_ID:  X64_0xA_termdd!IcaDereferenceChannel+8c
The cause of the error was due to termdd.sys.

FAILURE_BUCKET_ID: 0xd1_e1k6232+16171
The cause was the Intel network adapter(e1k6232.sys) drivers

Use Driver Verifier, if necessary

If faulty drivers caused the crash, you can use Driver Verifier to examine the system’s drivers.
Use the Windows-native Driver Verifier utility to test system drivers to find any improper behaviors.

To use Driver Verifier, perform the following steps:

  1. Open a command prompt as the administrator.

  2. Type verifier to open the Driver Verifier Manager.

  3. Select the task you want and click Next. The default is Create standard settings.

  4. Select which drivers to verify and click Next.

  5. Depending on the options selected, you might need to restart the server. In that case, the system notifies
    you before the verifier executes your options.

  6. After the verifier finishes, review the output of the verifier.

Bug check codes

The following table lists some of the bug check codes you might encounter:

Code Name
Code Name
0x00000001 APC_INDEX_MISMATCH
0x00000002 DEVICE_QUEUE_NOT_BUSY
0x00000003 INVALID_AFFINITY_SET
0x00000004 INVALID_DATA_ACCESS_TRAP
0x00000005 INVALID_PROCESS_ATTACH_ATTEMPT
0x00000006 INVALID_PROCESS_DETACH_ATTEMPT
0x00000007 INVALID_SOFTWARE_INTERRUPT
0x00000008 IRQL_NOT_DISPATCH_LEVEL
0x00000009 IRQL_NOT_GREATER_OR_EQUAL
0x0000000A IRQL_NOT_LESS_OR_EQUAL
0x0000000B NO_EXCEPTION_HANDLING_SUPPORT
0x0000000C MAXIMUM_WAIT_OBJECTS_EXCEEDED
0x0000000D MUTEX_LEVEL_NUMBER_VIOLATION
0x0000000E NO_USER_MODE_CONTEXT
0x0000000F SPIN_LOCK_ALREADY_OWNED
0x00000010 SPIN_LOCK_NOT_OWNED
0x00000011 THREAD_NOT_MUTEX_OWNER
0x00000012 TRAP_CAUSE_UNKNOWN
0x00000013 EMPTY_THREAD_REAPER_LIST
0x00000014 CREATE_DELETE_LOCK_NOT_LOCKED
0x00000015 LAST_CHANCE_CALLED_FROM_KMODE
0x00000016 CID_HANDLE_CREATION
0x00000017 CID_HANDLE_DELETION
0x00000018 REFERENCE_BY_POINTER
0x00000019 BAD_POOL_HEADER
0x0000001A MEMORY_MANAGEMENT
0x0000001B PFN_SHARE_COUNT
0x0000001C PFN_REFERENCE_COUNT
0x0000001D NO_SPIN_LOCK_AVAILABLE
0x0000001E KMODE_EXCEPTION_NOT_HANDLED
0x0000001F SHARED_RESOURCE_CONV_ERROR
0x00000020 KERNEL_APC_PENDING_DURING_EXIT
0x00000021 QUOTA_UNDERFLOW
0x00000022 FILE_SYSTEM
0x00000023 FAT_FILE_SYSTEM
0x00000024 NTFS_FILE_SYSTEM
0x00000025 NPFS_FILE_SYSTEM
0x00000026 CDFS_FILE_SYSTEM
0x00000027 RDR_FILE_SYSTEM
0x00000028 CORRUPT_ACCESS_TOKEN
0x00000029 SECURITY_SYSTEM
0x0000002A INCONSISTENT_IRP
0x0000002B PANIC_STACK_SWITCH
0x0000002C PORT_DRIVER_INTERNAL
0x0000002D SCSI_DISK_DRIVER_INTERNAL
0x0000002E DATA_BUS_ERROR
0x0000002F INSTRUCTION_BUS_ERROR
0x00000030 SET_OF_INVALID_CONTEXT
0x00000031 PHASE0_INITIALIZATION_FAILED
0x00000032 PHASE1_INITIALIZATION_FAILED
0x00000033 UNEXPECTED_INITIALIZATION_CALL
0x00000034 CACHE_MANAGER
0x00000035 NO_MORE_IRP_STACK_LOCATIONS
0x00000036 DEVICE_REFERENCE_COUNT_NOT_ZERO
0x00000037 FLOPPY_INTERNAL_ERROR
0x00000038 SERIAL_DRIVER_INTERNAL
0x00000039 SYSTEM_EXIT_OWNED_MUTEX
0x0000003A SYSTEM_UNWIND_PREVIOUS_USER
0x0000003B SYSTEM_SERVICE_EXCEPTION
0x0000003C INTERRUPT_UNWIND_ATTEMPTED
0x0000003D INTERRUPT_EXCEPTION_NOT_HANDLED
0x0000003E MULTIPROCESSOR_CONFIGURATION_NOT_SUPPORTED
0x0000003F NO_MORE_SYSTEM_PTES
0x00000040 TARGET_MDL_TOO_SMALL
0x00000041 MUST_SUCCEED_POOL_EMPTY
0x00000042 ATDISK_DRIVER_INTERNAL
0x00000043 NO_SUCH_PARTITION
0x00000044 MULTIPLE_IRP_COMPLETE_REQUESTS
0x00000045 INSUFFICIENT_SYSTEM_MAP_REGS
0x00000046 DEREF_UNKNOWN_LOGON_SESSION
0x00000047 REF_UNKNOWN_LOGON_SESSION
0x00000048 CANCEL_STATE_IN_COMPLETED_IRP
0x00000049 PAGE_FAULT_WITH_INTERRUPTS_OFF
0x0000004A IRQL_GT_ZERO_AT_SYSTEM_SERVICE
0x0000004B STREAMS_INTERNAL_ERROR
0x0000004C FATAL_UNHANDLED_HARD_ERROR
0x0000004D NO_PAGES_AVAILABLE
0x0000004E PFN_LIST_CORRUPT
0x0000004F NDIS_INTERNAL_ERROR
0x00000050 PAGE_FAULT_IN_NONPAGED_AREA
0x00000051 REGISTRY_ERROR
0x00000052 MAILSLOT_FILE_SYSTEM
0x00000053 NO_BOOT_DEVICE
0x00000054 LM_SERVER_INTERNAL_ERROR
0x00000055 DATA_COHERENCY_EXCEPTION
0x00000056 INSTRUCTION_COHERENCY_EXCEPTION
0x00000057 XNS_INTERNAL_ERROR
0x00000058 FTDISK_INTERNAL_ERROR
0x00000059 PINBALL_FILE_SYSTEM
0x0000005A CRITICAL_SERVICE_FAILED
0x0000005B SET_ENV_VAR_FAILED
0x0000005C HAL_INITIALIZATION_FAILED
0x0000005D UNSUPPORTED_PROCESSOR
0x0000005E OBJECT_INITIALIZATION_FAILED
0x0000005F SECURITY_INITIALIZATION_FAILED
0x00000060 PROCESS_INITIALIZATION_FAILED
0x00000061 HAL1_INITIALIZATION_FAILED
0x00000062 OBJECT1_INITIALIZATION_FAILED
0x00000063 SECURITY1_INITIALIZATION_FAILED
0x00000064 SYMBOLIC_INITIALIZATION_FAILED
0x00000065 MEMORY1_INITIALIZATION_FAILED
0x00000066 CACHE_INITIALIZATION_FAILED
0x00000067 CONFIG_INITIALIZATION_FAILED
0x00000068 FILE_INITIALIZATION_FAILED
0x00000069 IO1_INITIALIZATION_FAILED
0x0000006A LPC_INITIALIZATION_FAILED
0x0000006B PROCESS1_INITIALIZATION_FAILED
0x0000006C REFMON_INITIALIZATION_FAILED
0x0000006D SESSION1_INITIALIZATION_FAILED
0x0000006E SESSION2_INITIALIZATION_FAILED
0x0000006F SESSION3_INITIALIZATION_FAILED
0x00000070 SESSION4_INITIALIZATION_FAILED
0x00000071 SESSION5_INITIALIZATION_FAILED
0x00000072 ASSIGN_DRIVE_LETTERS_FAILED
0x00000073 CONFIG_LIST_FAILED
0x00000074 BAD_SYSTEM_CONFIG_INFO
0x00000075 CANNOT_WRITE_CONFIGURATION
0x00000076 PROCESS_HAS_LOCKED_PAGES
0x00000077 KERNEL_STACK_INPAGE_ERROR
0x00000078 PHASE0_EXCEPTION
0x00000079 MISMATCHED_HAL
0x0000007A KERNEL_DATA_INPAGE_ERROR
0x0000007B INACCESSIBLE_BOOT_DEVICE
0x0000007C BUGCODE_NDIS_DRIVER
0x0000007D INSTALL_MORE_MEMORY
0x0000007E SYSTEM_THREAD_EXCEPTION_NOT_HANDLED
0x0000007F UNEXPECTED_KERNEL_MODE_TRAP
0x00000080 NMI_HARDWARE_FAILURE
0x00000081 SPIN_LOCK_INIT_FAILURE
0x00000082 DFS_FILE_SYSTEM
0x00000085 SETUP_FAILURE
0x0000008B MBR_CHECKSUM_MISMATCH
0x0000008E KERNEL_MODE_EXCEPTION_NOT_HANDLED
0x0000008F PP0_INITIALIZATION_FAILED
0x00000090 PP1_INITIALIZATION_FAILED
0x00000092 UP_DRIVER_ON_MP_SYSTEM
0x00000093 INVALID_KERNEL_HANDLE
0x00000094 KERNEL_STACK_LOCKED_AT_EXIT
0x00000096 INVALID_WORK_QUEUE_ITEM
0x00000097 BOUND_IMAGE_UNSUPPORTED
0x00000098 END_OF_NT_EVALUATION_PERIOD
0x00000099 INVALID_REGION_OR_SEGMENT
0x0000009A SYSTEM_LICENSE_VIOLATION
0x0000009B UDFS_FILE_SYSTEM
0x0000009C MACHINE_CHECK_EXCEPTION
0x0000009E USER_MODE_HEALTH_MONITOR
0x0000009F DRIVER_POWER_STATE_FAILURE
0x000000A0 INTERNAL_POWER_ERROR
0x000000A1 PCI_BUS_DRIVER_INTERNAL
0x000000A2 MEMORY_IMAGE_CORRUPT
0x000000A3 ACPI_DRIVER_INTERNAL
0x000000A4 CNSS_FILE_SYSTEM_FILTER
0x000000A5 ACPI_BIOS_ERROR
0x000000A7 BAD_EXHANDLE
0x000000AB SESSION_HAS_VALID_POOL_ON_EXIT
0x000000AC HAL_MEMORY_ALLOCATION
0x000000AD VIDEO_DRIVER_DEBUG_REPORT_REQUEST
0x000000B1 BGI_DETECTED_VIOLATION
0x000000B4 VIDEO_DRIVER_INIT_FAILURE
0x000000B8 ATTEMPTED_SWITCH_FROM_DPC
0x000000B9 CHIPSET_DETECTED_ERROR
0x000000BA SESSION_HAS_VALID_VIEWS_ON_EXIT
0x000000BB NETWORK_BOOT_INITIALIZATION_FAILED
0x000000BC NETWORK_BOOT_DUPLICATE_ADDRESS
0x000000BD INVALID_HIBERNATED_STATE
0x000000BE ATTEMPTED_WRITE_TO_READONLY_MEMORY
0x000000BF MUTEX_ALREADY_OWNED
0x000000C1 SPECIAL_POOL_DETECTED_MEMORY_CORRUPTION
0x000000C2 BAD_POOL_CALLER
0x000000C4 DRIVER_VERIFIER_DETECTED_VIOLATION
0x000000C5 DRIVER_CORRUPTED_EXPOOL
0x000000C6 DRIVER_CAUGHT_MODIFYING_FREED_POOL
0x000000C7 TIMER_OR_DPC_INVALID
0x000000C8 IRQL_UNEXPECTED_VALUE
0x000000C9 DRIVER_VERIFIER_IOMANAGER_VIOLATION
0x000000CA PNP_DETECTED_FATAL_ERROR
0x000000CB DRIVER_LEFT_LOCKED_PAGES_IN_PROCESS
0x000000CC PAGE_FAULT_IN_FREED_SPECIAL_POOL
0x000000CD PAGE_FAULT_BEYOND_END_OF_ALLOCATION
0x000000CE DRIVER_UNLOADED_WITHOUT_CANCELLING_PENDING_OPERATIONS
0x000000CF TERMINAL_SERVER_DRIVER_MADE_INCORRECT_MEMORY_REFERENCE
0x000000D0 DRIVER_CORRUPTED_MMPOOL
0x000000D1 DRIVER_IRQL_NOT_LESS_OR_EQUAL
0x000000D2 BUGCODE_ID_DRIVER
0x000000D3 DRIVER_PORTION_MUST_BE_NONPAGED
0x000000D4 SYSTEM_SCAN_AT_RAISED_IRQL_CAUGHT_IMPROPER_DRIVER_UNLOAD
0x000000D5 DRIVER_PAGE_FAULT_IN_FREED_SPECIAL_POOL
0x000000D6 DRIVER_PAGE_FAULT_BEYOND_END_OF_ALLOCATION
0x000000D7 DRIVER_UNMAPPING_INVALID_VIEW
0x000000D8 DRIVER_USED_EXCESSIVE_PTES
0x000000D9 LOCKED_PAGES_TRACKER_CORRUPTION
0x000000DA SYSTEM_PTE_MISUSE
0x000000DB DRIVER_CORRUPTED_SYSPTES
0x000000DC DRIVER_INVALID_STACK_ACCESS
0x000000DE POOL_CORRUPTION_IN_FILE_AREA
0x000000DF IMPERSONATING_WORKER_THREAD
0x000000E0 ACPI_BIOS_FATAL_ERROR
0x000000E1 WORKER_THREAD_RETURNED_AT_BAD_IRQL
0x000000E2 MANUALLY_INITIATED_CRASH
0x000000E3 RESOURCE_NOT_OWNED
0x000000E4 WORKER_INVALID
0x000000E6 DRIVER_VERIFIER_DMA_VIOLATION
0x000000E7 INVALID_FLOATING_POINT_STATE
0x000000E8 INVALID_CANCEL_OF_FILE_OPEN
0x000000E9 ACTIVE_EX_WORKER_THREAD_TERMINATION
0x000000EA THREAD_STUCK_IN_DEVICE_DRIVER
0x000000EB DIRTY_MAPPED_PAGES_CONGESTION
0x000000EC SESSION_HAS_VALID_SPECIAL_POOL_ON_EXIT
0x000000ED UNMOUNTABLE_BOOT_VOLUME
0x000000EF CRITICAL_PROCESS_DIED
0x000000F0 STORAGE_MINIPORT_ERROR
0x000000F1 SCSI_VERIFIER_DETECTED_VIOLATION
0x000000F2 HARDWARE_INTERRUPT_STORM
0x000000F3 DISORDERLY_SHUTDOWN
0x000000F4 CRITICAL_OBJECT_TERMINATION
0x000000F5 FLTMGR_FILE_SYSTEM
0x000000F6 PCI_VERIFIER_DETECTED_VIOLATION
0x000000F7 DRIVER_OVERRAN_STACK_BUFFER
0x000000F8 RAMDISK_BOOT_INITIALIZATION_FAILED
0x000000F9 DRIVER_RETURNED_STATUS_REPARSE_FOR_VOLUME_OPEN
0x000000FA HTTP_DRIVER_CORRUPTED
0x000000FC ATTEMPTED_EXECUTE_OF_NOEXECUTE_MEMORY
0x000000FD DIRTY_NOWRITE_PAGES_CONGESTION
0x000000FE BUGCODE_USB_DRIVER
0x000000FF RESERVE_QUEUE_OVERFLOW
0x00000100 LOADER_BLOCK_MISMATCH
0x00000101 CLOCK_WATCHDOG_TIMEOUT
0x00000102 DPC_WATCHDOG_TIMEOUT
0x00000103 MUP_FILE_SYSTEM
0x00000104 AGP_INVALID_ACCESS
0x00000105 AGP_GART_CORRUPTION
0x00000106 AGP_ILLEGALLY_REPROGRAMMED
0x00000108 THIRD_PARTY_FILE_SYSTEM_FAILURE
0x00000109 CRITICAL_STRUCTURE_CORRUPTION
0x0000010A APP_TAGGING_INITIALIZATION_FAILED
0x0000010C FSRTL_EXTRA_CREATE_PARAMETER_VIOLATION
0x0000010D WDF_VIOLATION
0x0000010E VIDEO_MEMORY_MANAGEMENT_INTERNAL
0x0000010F RESOURCE_MANAGER_EXCEPTION_NOT_HANDLED
0x00000111 RECURSIVE_NMI
0x00000112 MSRPC_STATE_VIOLATION
0x00000113 VIDEO_DXGKRNL_FATAL_ERROR
0x00000114 VIDEO_SHADOW_DRIVER_FATAL_ERROR
0x00000115 AGP_INTERNAL
0x00000116 VIDEO_TDR_FAILURE
0x00000117 VIDEO_TDR_TIMEOUT_DETECTED
0x00000119 VIDEO_SCHEDULER_INTERNAL_ERROR
0x0000011A EM_INITIALIZATION_FAILURE
0x0000011B DRIVER_RETURNED_HOLDING_CANCEL_LOCK
0x0000011C ATTEMPTED_WRITE_TO_CM_PROTECTED_STORAGE
0x0000011D EVENT_TRACING_FATAL_ERROR
0x0000011E TOO_MANY_RECURSIVE_FAULTS
0x0000011F INVALID_DRIVER_HANDLE
0x00000120 BITLOCKER_FATAL_ERROR
0x00000121 DRIVER_VIOLATION
0x00000122 WHEA_INTERNAL_ERROR
0x00000123 CRYPTO_SELF_TEST_FAILURE
0x00000124 WHEA_UNCORRECTABLE_ERROR
0x00000125 NMR_INVALID_STATE
0x00000126 NETIO_INVALID_POOL_CALLER
0x00000127 PAGE_NOT_ZERO
0x00000128 WORKER_THREAD_RETURNED_WITH_BAD_IO_PRIORITY
0x00000129 WORKER_THREAD_RETURNED_WITH_BAD_PAGING_IO_PRIORITY
0x0000012A MUI_NO_VALID_SYSTEM_LANGUAGE
0x0000012B FAULTY_HARDWARE_CORRUPTED_PAGE
0x0000012C EXFAT_FILE_SYSTEM
0x0000012D VOLSNAP_OVERLAPPED_TABLE_ACCESS
0x0000012E INVALID_MDL_RANGE
0x0000012F VHD_BOOT_INITIALIZATION_FAILED
0x00000130 DYNAMIC_ADD_PROCESSOR_MISMATCH
0x00000131 INVALID_EXTENDED_PROCESSOR_STATE
0x00000132 RESOURCE_OWNER_POINTER_INVALID
0x00000133 DPC_WATCHDOG_VIOLATION
0x00000134 DRIVE_EXTENDER
0x00000135 REGISTRY_FILTER_DRIVER_EXCEPTION
0x00000136 VHD_BOOT_HOST_VOLUME_NOT_ENOUGH_SPACE
0x00000137 WIN32K_HANDLE_MANAGER
0x00000138 GPIO_CONTROLLER_DRIVER_ERROR
0x00000139 KERNEL_SECURITY_CHECK_FAILURE
0x0000013A KERNEL_MODE_HEAP_CORRUPTION
0x0000013B PASSIVE_INTERRUPT_ERROR
0x0000013C INVALID_IO_BOOST_STATE
0x0000013D CRITICAL_INITIALIZATION_FAILURE
0x00000140 STORAGE_DEVICE_ABNORMALITY_DETECTED
0x00000141 VIDEO_ENGINE_TIMEOUT_DETECTED
0x00000142 VIDEO_TDR_APPLICATION_BLOCKED
0x00000143 PROCESSOR_DRIVER_INTERNAL
0x00000144 BUGCODE_USB3_DRIVER
0x00000145 SECURE_BOOT_VIOLATION
0x00000147 ABNORMAL_RESET_DETECTED
0x00000149 REFS_FILE_SYSTEM
0x0000014A KERNEL_WMI_INTERNAL
0x0000014B SOC_SUBSYSTEM_FAILURE
0x0000014C FATAL_ABNORMAL_RESET_ERROR
0x0000014D EXCEPTION_SCOPE_INVALID
0x0000014E SOC_CRITICAL_DEVICE_REMOVED
0x0000014F PDC_WATCHDOG_TIMEOUT
0x00000150 TCPIP_AOAC_NIC_ACTIVE_REFERENCE_LEAK
0x00000151 UNSUPPORTED_INSTRUCTION_MODE
0x00000152 INVALID_PUSH_LOCK_FLAGS
0x00000153 KERNEL_LOCK_ENTRY_LEAKED_ON_THREAD_TERMINATION
0x00000154 UNEXPECTED_STORE_EXCEPTION
0x00000155 OS_DATA_TAMPERING
0x00000156 WINSOCK_DETECTED_HUNG_CLOSESOCKET_LIVEDUMP
0x00000157 KERNEL_THREAD_PRIORITY_FLOOR_VIOLATION
0x00000158 ILLEGAL_IOMMU_PAGE_FAULT
0x00000159 HAL_ILLEGAL_IOMMU_PAGE_FAULT
0x0000015A SDBUS_INTERNAL_ERROR
0x0000015B WORKER_THREAD_RETURNED_WITH_SYSTEM_PAGE_PRIORITY_ACTIVE
0x0000015C PDC_WATCHDOG_TIMEOUT_LIVEDUMP
0x0000015D SOC_SUBSYSTEM_FAILURE_LIVEDUMP
0x0000015E BUGCODE_NDIS_DRIVER_LIVE_DUMP
0x0000015F CONNECTED_STANDBY_WATCHDOG_TIMEOUT_LIVEDUMP
0x00000160 WIN32K_ATOMIC_CHECK_FAILURE
0x00000161 LIVE_SYSTEM_DUMP
0x00000162 KERNEL_AUTO_BOOST_INVALID_LOCK_RELEASE
0x00000163 WORKER_THREAD_TEST_CONDITION
0x00000164 WIN32K_CRITICAL_FAILURE
0x00000165 CLUSTER_CSV_STATUS_IO_TIMEOUT_LIVEDUMP
0x00000166 CLUSTER_RESOURCE_CALL_TIMEOUT_LIVEDUMP
0x00000167 CLUSTER_CSV_SNAPSHOT_DEVICE_INFO_TIMEOUT_LIVEDUMP
0x00000168 CLUSTER_CSV_STATE_TRANSITION_TIMEOUT_LIVEDUMP
0x00000169 CLUSTER_CSV_VOLUME_ARRIVAL_LIVEDUMP
0x0000016A CLUSTER_CSV_VOLUME_REMOVAL_LIVEDUMP
0x0000016B CLUSTER_CSV_CLUSTER_WATCHDOG_LIVEDUMP
0x0000016C INVALID_RUNDOWN_PROTECTION_FLAGS
0x0000016D INVALID_SLOT_ALLOCATOR_FLAGS
0x0000016E ERESOURCE_INVALID_RELEASE
0x0000016F CLUSTER_CSV_STATE_TRANSITION_INTERVAL_TIMEOUT_LIVEDUMP
0x00000170 CRYPTO_LIBRARY_INTERNAL_ERROR
0x00000171 CLUSTER_CSV_CLUSSVC_DISCONNECT_WATCHDOG
0x00000173 COREMSGCALL_INTERNAL_ERROR
0x00000174 COREMSG_INTERNAL_ERROR
0x00000175 PREVIOUS_FATAL_ABNORMAL_RESET_ERROR
0x00000178 ELAM_DRIVER_DETECTED_FATAL_ERROR
0x00000179 CLUSTER_CLUSPORT_STATUS_IO_TIMEOUT_LIVEDUMP
0x0000017B PROFILER_CONFIGURATION_ILLEGAL
0x0000017C PDC_LOCK_WATCHDOG_LIVEDUMP
0x0000017D PDC_UNEXPECTED_REVOCATION_LIVEDUMP
0x0000017E MICROCODE_REVISION_MISMATCH
0x00000187 VIDEO_DWMINIT_TIMEOUT_FALLBACK_BDD
0x00000188 CLUSTER_CSVFS_LIVEDUMP
0x00000189 BAD_OBJECT_HEADER
0x0000018B SECURE_KERNEL_ERROR
0x0000018C HYPERGUARD_VIOLATION
0x0000018D SECURE_FAULT_UNHANDLED
0x0000018E KERNEL_PARTITION_REFERENCE_VIOLATION
0x00000190 WIN32K_CRITICAL_FAILURE_LIVEDUMP
0x00000191 PF_DETECTED_CORRUPTION
0x00000192 KERNEL_AUTO_BOOST_LOCK_ACQUISITION_WITH_RAISED_IRQL
0x00000193 VIDEO_DXGKRNL_LIVEDUMP
0x00000195 SMB_SERVER_LIVEDUMP
0x00000196 LOADER_ROLLBACK_DETECTED
0x00000197 WIN32K_SECURITY_FAILURE
0x00000198 UFX_LIVEDUMP
0x00000199 KERNEL_STORAGE_SLOT_IN_USE
0x0000019A WORKER_THREAD_RETURNED_WHILE_ATTACHED_TO_SILO
0x0000019B TTM_FATAL_ERROR
0x0000019C WIN32K_POWER_WATCHDOG_TIMEOUT
0x0000019D CLUSTER_SVHDX_LIVEDUMP
0x000001A0 TTM_WATCHDOG_TIMEOUT
0x000001A1 WIN32K_CALLOUT_WATCHDOG_LIVEDUMP
0x000001A2 WIN32K_CALLOUT_WATCHDOG_BUGCHECK
0x000001A3 CALL_HAS_NOT_RETURNED_WATCHDOG_TIMEOUT_LIVEDUMP
0x000001A4 DRIPS_SW_HW_DIVERGENCE_LIVEDUMP
0x000001A5 USB_DRIPS_BLOCKER_SURPRISE_REMOVAL_LIVEDUMP
0x000001A6 BLUETOOTH_ERROR_RECOVERY_LIVEDUMP
0x000001A7 SMB_REDIRECTOR_LIVEDUMP
0x000001A8 VIDEO_DXGKRNL_BLACK_SCREEN_LIVEDUMP
0x000001B0 VIDEO_MINIPORT_FAILED_LIVEDUMP
0x000001B8 VIDEO_MINIPORT_BLACK_SCREEN_LIVEDUMP
0x000001C4 DRIVER_VERIFIER_DETECTED_VIOLATION_LIVEDUMP
0x000001C5 IO_THREADPOOL_DEADLOCK_LIVEDUMP
0x000001C6 FAST_ERESOURCE_PRECONDITION_VIOLATION
0x000001C7 STORE_DATA_STRUCTURE_CORRUPTION
0x000001C8 MANUALLY_INITIATED_POWER_BUTTON_HOLD
0x000001C9 USER_MODE_HEALTH_MONITOR_LIVEDUMP
0x000001CA SYNTHETIC_WATCHDOG_TIMEOUT
0x000001CB INVALID_SILO_DETACH
0x000001CC EXRESOURCE_TIMEOUT_LIVEDUMP
0x000001CD INVALID_CALLBACK_STACK_ADDRESS
0x000001CE INVALID_KERNEL_STACK_ADDRESS
0x000001CF HARDWARE_WATCHDOG_TIMEOUT
0x000001D0 CPI_FIRMWARE_WATCHDOG_TIMEOUT
0x000001D1 TELEMETRY_ASSERTS_LIVEDUMP
0x000001D2 WORKER_THREAD_INVALID_STATE
0x000001D3 WFP_INVALID_OPERATION
0x000001D4 UCMUCSI_LIVEDUMP
0x000001D5 DRIVER_PNP_WATCHDOG
0x000001D6 WORKER_THREAD_RETURNED_WITH_NON_DEFAULT_WORKLOAD_CLASS
0x000001D7 EFS_FATAL_ERROR
0x000001D8 UCMUCSI_FAILURE
0x000001D9 HAL_IOMMU_INTERNAL_ERROR
0x000001DA HAL_BLOCKED_PROCESSOR_INTERNAL_ERROR
0x000001DB IPI_WATCHDOG_TIMEOUT
0x000001DC DMA_COMMON_BUFFER_VECTOR_ERROR
0x00000356 XBOX_ERACTRL_CS_TIMEOUT
0x00000BFE BC_BLUETOOTH_VERIFIER_FAULT
0x00000BFF BC_BTHMINI_VERIFIER_FAULT
0x00020001 HYPERVISOR_ERROR
0x1000007E SYSTEM_THREAD_EXCEPTION_NOT_HANDLED_M
0x1000007F UNEXPECTED_KERNEL_MODE_TRAP_M
0x1000008E KERNEL_MODE_EXCEPTION_NOT_HANDLED_M
0x100000EA THREAD_STUCK_IN_DEVICE_DRIVER_M
0x4000008A THREAD_TERMINATE_HELD_MUTEX
0xC0000218 STATUS_CANNOT_LOAD_REGISTRY_FILE
0xC000021A WINLOGON_FATAL_ERROR
0xC0000221 STATUS_IMAGE_CHECKSUM_MISMATCH
0xDEADDEAD MANUALLY_INITIATED_CRASH1

Время на прочтение
2 мин

Количество просмотров 298K

Как часто Вам приходится лицезреть экран смерти Windows (BSoD)? BSoD может возникать в разных случаях: как уже при работе с системой, так и в процессе загрузки операционной системы. Как же определить, чем вызвано появление BSoD и устранить эту проблему? Операционная система Windows способна сохранять дамп памяти при появлении ошибки, чтобы системный администратор мог проанализировать данные дампа и найти причину возникновения BSoD.

Существует два вида дампов памяти — малый (minidump) и полный. В зависимости от настроек операционной системы, система может сохранять полный или малый дампы, либо не предпринимать никаких действий при возникновении ошибки.

Малый дамп располагается по пути %systemroot%minidump и имеет имя вроде Minixxxxxx-xx.dmp
Полный дамп располагается по пути %systemroot% и имеет имя вроде Memory.dmp

Для анализа содержимого дампов памяти следует применять специальную утилиту — Microsoft Kernel Debugger.
Получить программу и компоненты, необходимые для ее работы, можно напрямую с сайта Microsoft — Debugging Tools

При выборе отладчика следует учитывать версию операционной системы, на которой Вам придется анализировать дампы памяти. Для 32-разрядной ОС необходима 32-битовая версия отладчика, а для 64-разрядной ОС предпочтительно использовать 64-битовую версию отладчика.

Помимо самого пакета Debugging Tools for Windows, также понадобятся набор отладочных символов — Debugging Symbols. Набор отладочных символов специфичен для каждой ОС, на которой был зафиксирован BSoD. Потому придется загрузить набор символов для каждой ОС, анализировать работу которой Вам придется. Для 32-разрядной Windows XP потребуются набор символов для Windows XP 32-бит, для 64-разрядной ОС потребуются набор символов для Windows XP 64-бит. Для других ОС семейства Windows наборы символов подбираются сообразно такому же принципу. Загрузить отладочные символы можно отсюда. Устанавливать их рекомендуется по адресу %systemroot%symbols

После установки отладчика и отладочных символов, запускаем отладчик. Окно отладчика после запуска выглядит следующим образом.
main image

Перед анализом содержимого дампа памяти, потребуется провести небольшую настройку отладчика. Конкретно — сообщить программе, по какому пути следует искать отладочные символы. Для этого выбираем в меню File > Symbol File Path… Нажимаем кнопку Browse… и указываем папку, в которую мы установили отладочные символы для рассматриваемого дампа памяти.
symbols path

Можно запрашивать информацию о требуемых отладочных символах прямо через Интернет, с публичного сервера Microsoft. Таким образом у вас будет самая новая версия символов. Сделать это можно следующим образом — в меню File > Symbol File Path… вводим: SRV*%systemroot%symbols*http://msdl.microsoft.com/download/symbols

После указания пути к отладочным символам, выбираем в меню File > Save workspace и подтверждаем действие нажатием на кнопку OK.

Чтобы приступить к анализу дампа памяти, выбираем в меню File > Open Crash Dump… и выбираем требуемый для рассмотрения файл.
open dump

Система проведет анализ содержимого, по окончанию которого выдаст результат о предполагаемой причине ошибки.
caused by

Команда !analyze -v, данная отладчику в командной строке, выведет более детальную информацию.

Завершить отладку можно выбором пункта меню Debug > Stop Debugging

Таким образом, используя пакет Debugging Tools for Windows, всегда можно получить достаточно полное представление о причинах возникновения системных ошибок.

Windows 10 open dump file
(Image credit: Future)

On Windows 10, when there is a crash, the system creates a «dump» file containing the memory information at the time of the error, which can help determine the reason for the problem.

The «.dmp» file includes the stop error message, a list of the drivers loaded at the time of the problem, kernel, processor, and process details, as well as other information depending on the type of dump file you have.

Although Windows 10 automatically creates dump files, the only problem is that you won’t find any built-in tools to open this type of file, and this is when the Microsoft Windows Debugging (WinDbg) tool can help. WinDbg is an advanced tool designed for debugging kernel-mode and user-mode code, reviewing processor registries, and analyzing crash dumps.

This guide will walk you through the steps to open a dump file to determine what caused the crash to resolve the problem on your computer.

How to open dump file with WinDbg on Windows 10

On Windows 10, you may find multiple ways to open and review a dump error file, but the easiest way is to use the WinDbg tool available through the Microsoft Store.

Install WinDbg

To install the WinDbg tool on Windows 10, use these steps:

  1. Open the WinDbg download page.
  2. Click the Install button.
  3. Click the Open button.
  4. Click the Install button.

Windbg install

(Image credit: Future)

Once you complete the steps, the application will install, and it will be available through the Start menu.

Analyze dump file

To open and analyze a dump file created by a crash on Windows 10, use these steps:

  1. Open Start.
  2. Search for WinDbg, right-click the top result, and select the Run as administrator option.
  3. Click the File menu.
  4. Click on Start debugging.
  5. Select the Open sump file option.

Windbg open dump file on Windows 10

(Image credit: Future)
  1. Select the dump file from the folder location — for example, %SystemRoot%Minidump.
  2. Click the Open button.

Select dump file to open

(Image credit: Future)
  1. Click the Open button again.
  2. Check the progress bar until it loads the dump file (this may take a while).
  3. Type the following command in the run command and press Enter: !analyze -v
  • Quick tip: You can also click the !analyze -v link if available from the main area if available after loading the dump file.

Analyze dump file on Windows 10

(Image credit: Future)
  1. Check the progress bar until the analysis is complete (this may take a long time depending on the data size).

After you complete the steps, the application will return the dump file analyses, which you can then review to determine the reason for the problem to help you resolve the issue.

The information will be different depending on the problem. For example, this result points out that this was a manually initiated crash with an «e2» error code, which is correct since, for this guide, we use these instructions to force a dump file. The WinDbg even makes an excellent job describing the crash in a language anyone can understand («The user manually initiated this crash dump»).

Windows 10 dump file information

(Image credit: Future)

As you continue reviewing the dump file, you will also find more information, such as «FAILURE_BUCKET_ID» and «MODULE_NAME,» which could indicate what is causing the problem.

Windbg review dump

(Image credit: Future)

The information can be overwhelming since it is not meant for regular users. If your computer keeps crashing, you can use this tool to get an idea of the problem. If you cannot figure it out, you can use the hints in the report to search online for more information.

More resources

For more helpful articles, coverage, and answers to common questions about Windows 10 and Windows 11, visit the following resources:

  • Windows 11 on Windows Central — All you need to know
  • Windows 10 on Windows Central — All you need to know

All the latest news, reviews, and guides for Windows and Xbox diehards.

Mauro Huculak is technical writer for WindowsCentral.com. His primary focus is to write comprehensive how-tos to help users get the most out of Windows 10 and its many related technologies. He has an IT background with professional certifications from Microsoft, Cisco, and CompTIA, and he’s a recognized member of the Microsoft MVP community.

Понравилась статья? Поделить с друзьями:

Не пропустите эти материалы по теме:

  • Яндекс еда ошибка привязки карты
  • Dui70 dll ошибка проводника
  • Duckstation ошибка sbi
  • Dualshock 4 ошибка драйвера windows 10
  • Dualshock 4 ошибка драйвера bluetooth

  • 0 0 голоса
    Рейтинг статьи
    Подписаться
    Уведомить о
    guest

    0 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии