Logo Hardware.com.br
Serfalas
Serfalas Highlander Registrado
7K Mensagens 1.4K Curtidas

Tutorial: como lidar com minidump e erros Stop

#1 Por Serfalas 10/12/2007 - 23:13
Este link:
http://aumha.org/a/stop.htm

Tem uma boa lista de erros "stop", aqueles códigos que aparecem na tela azul da morte do Windows XP. E com a explicação, é lógico...

E este outro:

http://apcmag.com/7577/beat_those_bluescreen_blues

Ensina como lidar com os arquivos de despejo de memória (minidump), que são gerados sempre que a tela azul aparece, e que possuem mais informações que talvez sejam úteis para descobrir a causa do problema.
É um processo meio complicado, indicado para quando já foi tentado as soluções mais óbvias (memória, fonte, driver recentemente instalado, etc).
Serfalas
Serfalas Highlander Registrado
7K Mensagens 1.4K Curtidas
#4 Por Serfalas
05/04/2008 - 05:15
Resolvi fazer um míni-tuto sobre o processo, daí a razão de reabrir o tópico.

Para se efetuar o procedimento, é necessário baixar um programa e um conjunto de símbolos, que serão usados para interpretar os caracteres do arquivo minidump.
O programa pode ser baixado aqui:

http://www.microsoft.com/whdc/devtools/debugging/installx86.mspx

O conjunto de símbolos pode ser baixado aqui:

http://www.microsoft.com/whdc/devtools/debugging/symbolpkg.mspx

Se vc tem um arquivo minidump de um Vista, mas vai analisá-lo num XP SP2, baixe o conjunto de símbolos do XP SP2. Ou seja, da máquina onde o programa foi instalado.
É possível baixar pela internet somente os símbolos necessários ao arquivo minidump, mas não testei essa opção. Mas vou detalhá-la adiante.
Após a instalação do programa, mande extrair os símbolos baixados (o arquivo tem uns 195 MB e ocupa 840 MB no HD), como se fosse uma atualização do Windows. Repare no caminho para onde eles irão: C:\WINDOWS\Symbols
Abra o programa, que fica em “Iniciar/ Todos os Programas/ Debugging Tools for Windows/ Windbg”
Clique em “File/ Symbol file path” e indique o caminho C:\WINDOWS\Symbols
Caso queira testar o download dos símbolos necessários (se não baixou o pacote completo), coloque:
SRV*c:\windows\symbols*http://msdl.microsoft.com/download/symbols
Clique em “File/ Source File Path” e indique a pasta “I386” do cd do Windows (ou coloque essa pasta no HD e a indique)
Finalmente, vamos abrir o arquivo minidump: “File/ Open crash dump”. Dê “Yes”.
Se tudo deu certo, não pode haver mensagens do tipo “caminho não encontrado”
Na caixa de comando (ao lado de "kd>"), digite “!analyze –v” para uma análise mais aprofundada do minidump.
Procure as linhas MODULE_NAME e IMAGE_NAME, que são as mais importantes, pois irão dizer qual módulo causou o problema.
Repare que em “module_name” terá um link, que se for clicado dará mais detalhes.
Quem quiser baixar o minidump, pode clicar aqui:
http://www.mediafire.com/?dyfwn3ygjww
Mas pode ser que você tenha algum em seu micro, pois eles ficam em:
C:\windows\Minidump (desde que o XP esteja configurado para gerar um arquivo de despejo de memória pequeno, lá no Painel de Controle).
Abaixo seguem as informações relevantes dele, após a análise do Windbg:


ATTEMPTED_WRITE_TO_READONLY_MEMORY (be)
An attempt was made to write to readonly memory. The guilty driver is on the
stack trace (and is typically the current instruction pointer).
When possible, the guilty driver's name (Unicode string) is printed on
the bugcheck screen and saved in KiBugCheckDriver.
Arguments:
Arg1: f6d6dd54, Virtual address for the attempted write.
Arg2: 053af121, PTE contents.
Arg3: f797ed54, (reserved)
Arg4: 0000000a, (reserved)
Debugging Details:
------------------


CUSTOMER_CRASH_COUNT: 1
DEFAULT_BUCKET_ID: DRIVER_FAULT
BUGCHECK_STR: 0xBE
PROCESS_NAME: explorer.exe
LAST_CONTROL_TRANSFER: from 00000000 to 80527504
STACK_TEXT:
0000001e 00000000 00000000 00000000 00000000 nt!RtlUnwind+0xdb

STACK_COMMAND: kb
FOLLOWUP_IP:
nt!RtlUnwind+db
80527504 8902 mov dword ptr [edx],eax
SYMBOL_STACK_INDEX: 0
SYMBOL_NAME: nt!RtlUnwind+db
FOLLOWUP_NAME: MachineOwner
MODULE_NAME: nt
IMAGE_NAME: ntoskrnl.exe
DEBUG_FLR_IMAGE_TIMESTAMP: 45e54849
FAILURE_BUCKET_ID: 0xBE_nt!RtlUnwind+db
BUCKET_ID: 0xBE_nt!RtlUnwind+db
Followup: MachineOwner
---------
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal