Как расшифровать BSoD

BSoD – «Синий экран смерти» (Blue Screen of Death). Иногда синий экран вполне информативен, повествует нам о возникшей ошибке в виде ее кода (UNMOUNTABLE_BOOT_VOLUME, BAD_POOL_CALLER и т.п.) или напрямую пишет имя процесса, вызвавшего падение системы. Но, к сожалению, это редкость.  Бывает, что кроме советов проверить оперативную память, обновить драйвера и сканировать диски на ошибки, никакой информативности синий экран не несет.

Но Windows собирали не дураки. Каждый BSoD сохраняется в системе в виде дамп-файла.

По умолчанию они находятся в папке Windows\Minidump. Хранятся в виде файлов формата «Mini[Дата]-[Номер].dmp», например, файл Mini060712-05.dmp хранит данные о синем экране, обрадовавшем нас 6 июля 2012 года, причем пятый раз за день. Файлы типа .dmp стандартными утилитами не открываются.

Наиболее популярной для этих целей является утилита Blue Screen View. Но сколько я ее ни крутил, ни вертел, толку добиться не удалось – исходя из ее анализа, в синем экране были повинны больше половины процессов Windows.

Есть менее удобный, но более информативный вариант – Debugging Tools for Windows. Для Windows 7 и серверных ОС. Качаем, устанавливаем. После чего дополнительно скачиваем еще и этот архив . Распаковываем куда-нибудь, но не глубоко (лучше, в корень) – потом придется набирать адрес в консоли. Запускаем консоль (Пуск – Выполнить – cmd), в которой пишем команду следующего формата: [Путь к kdfe.cmd][Пробел][Путь к минидампу].

Т.е. команда будет иметь примерно следующий вид:

C:\kdfe.cmd C:\WINDOWS\Minidump\Mini090610-06.dmp

В зависимости от того, куда вы распаковали kdfe.cmd, где у Вас находится хранилище минидампов (синих экранов) и от какого числа и под каким номером минидамп нужно проверить.

Результатом выполнения команды будет примерно следующее:

kdfe

На скриншоте я проанализировал 2 минидампа. В первом случае синий экран вывалился «благодаря» процессу winlogon.exe (процесс инициализации учетной записи). Была повреждена учетная запись. В папке Documents&Settings я переименовал имя этой записи в другое, после чего система успешно залогинилась, создав новую учетную запись. Все файлы со старой записи я позже переместил в свежесозданную запись из-под LiveCD.

Во втором случае виновником оказался процесс king.exe на пару с библиотекой ati3duag.dll, т.е. налицо просто глюк какой-то игры, связанный с видеокартой.

Таким образом можно анализировать БСоДы как на той машине, на которой они возникли (если она после этого еще работает), так и на другой, предварительно изъяв с помощью LiveCD минидампы с компа пациента или же подключив жесткий диск с проблемной системой.

Копипаст: http://adminxp.ru/kak-rasshifrovat-bsod/

 

Понравилось? =) Поделись с друзьями:

Обсудить