информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Блокировка российских аккаунтов... 
 Отзыв сертификатов ЦБ РФ, ПСБ,... 
 Памятка мирным людям во время информационной... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / beginners
Имя Пароль
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
Господа, будьте снисходительны, не бросайтесь сразу штрафовать за, как вам кажется, глупые вопросы - beginners на то и beginners.
Такая же фигня. 20.09.05 01:45  Число просмотров: 2482
Автор: Soonts Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Такая же фигня.
Windows server 2003 SP1 лицензионный, outpost последний и лицензионный, антивирусов нет вообще, компутер shuttle barebone, память kingston..
Call stack немного другой (разный набор хотфиксов) ?

DRIVER_IRQL_NOT_LESS_OR_EQUAL (d1)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If kernel debugger is available get stack backtrace.
Arguments:
Arg1: 00345035, memory referenced
Arg2: 00000002, IRQL
Arg3: 00000001, value 0 = read operation, 1 = write operation
Arg4: 7c81d2da, address which referenced memory

Debugging Details:
------------------


OVERLAPPED_MODULE: rdbss

WRITE_ADDRESS: 00345035

CURRENT_IRQL: 2

FAULTING_IP:
ntdll!RtlAllocateHeapSlowly+8cc
7c81d2da 884f05 mov [edi+0x5],cl

DEFAULT_BUCKET_ID: INTEL_CPU_MICROCODE_ZERO

BUGCHECK_STR: 0xD1

LAST_CONTROL_TRANSFER: from 7c81d2da to 80837ed5

STACK_TEXT:
b95ffd64 7c81d2da badb0d00 0000037f 00000000 nt!KiTrap0E+0x2a7
0072ed44 7c81d4df 00330000 00010000 00000034 ntdll!RtlAllocateHeapSlowly+0x8cc
0072ef74 76ed2abe 00330000 00010000 00000034 ntdll!RtlAllocateHeap+0xe9f
0072ef8c 76ed2a96 76ef3c80 00000000 00000034 DNSAPI!Dns_HeapAllocEx+0x1f
0072efa0 76ed2ae9 00000034 0072efbc 76ed7821 DNSAPI!Dns_HeapAlloc+0x15
0072efac 76ed7821 00000034 00358110 0072f0d4 DNSAPI!Dns_AllocZero+0x13
0072efbc 76ef1352 0000001c 00358088 76ed000b DNSAPI!Dns_AllocateRecord+0x16
0072f0d4 76ed8240 0072f164 00000001 00358088 DNSAPI!Ptr_RecordRead+0x60
0072f2a8 76ed8617 0072f2cc 00358088 0000010c DNSAPI!Dns_ParseMessage+0x305
0072f2fc 76ed85e7 00358088 0000010c 00000001 DNSAPI!Dns_ExtractRecordsFromBuffer+0x27
0072f314 76ed8c87 00357ff8 00000001 0072f434 DNSAPI!Dns_ExtractRecordsFromMessage+0x23
0072f3b4 76ed8ad9 06000000 0000232b 0072f4ac DNSAPI!Send_AndRecv+0x21d
0072f444 76ed88a0 0072f4ac 00357cb8 0072f4ac DNSAPI!Query_SingleName+0xb7
0072f470 766c31fe 00000001 000be104 06000000 DNSAPI!Query_Main+0xe2
0072f488 766c17a2 0072f4ac 0072f8d4 0072fadc dnsrslvr!ResolverQuery+0x31
0072f8d0 77c70f3b 00000000 000be104 00000001 dnsrslvr!R_ResolverQuery+0xec
0072f8f8 77ce23f7 766c16be 0072fae0 00000005 RPCRT4!Invoke+0x30
0072fcf8 77ce26ed 00000000 00000000 000bfe7c RPCRT4!NdrStubCall2+0x299
0072fd14 77c709be 000bfe7c 0008d318 000bfe7c RPCRT4!NdrServerCall2+0x19
0072fd48 77c7093f 766c16b3 000bfe7c 0072fdec RPCRT4!DispatchToStubInCNoAvrf+0x38
0072fd9c 77c70865 00000007 00000000 766ca0a4 RPCRT4!RPC_INTERFACE::DispatchToStubWorker+0x117
0072fdc0 77c734b1 000bfe7c 00000000 766ca0a4 RPCRT4!RPC_INTERFACE::DispatchToStub+0xa3
0072fdfc 77c71bb3 0009e158 0008c8a8 000be0b8 RPCRT4!LRPC_SCALL::DealWithRequestMessage+0x42c
0072fe20 77c75458 0008c8e0 0072fe38 0009e158 RPCRT4!LRPC_ADDRESS::DealWithLRPCRequest+0x127
0072ff84 77c5778f 0072ffac 77c5f7dd 0008c8a8 RPCRT4!LRPC_ADDRESS::ReceiveLotsaCalls+0x430
0072ff8c 77c5f7dd 0008c8a8 00000000 00000000 RPCRT4!RecvLotsaCallsWrapper+0xd
0072ffac 77c5de88 000845c8 0072ffec 77e66063 RPCRT4!BaseCachedThreadRoutine+0x9d
0072ffb8 77e66063 000bb8e0 00000000 00000000 RPCRT4!ThreadStartRoutine+0x1b
0072ffec 00000000 77c5de6d 000bb8e0 00000000 kernel32!BaseThreadStart+0x34


FOLLOWUP_IP:
nt!KiTrap0E+2a7
80837ed5 833d00ee8a8000 cmp dword ptr [nt!KiFreezeFlag (808aee00)],0x0

SYMBOL_STACK_INDEX: 0

FOLLOWUP_NAME: MachineOwner

SYMBOL_NAME: nt!KiTrap0E+2a7

MODULE_NAME: nt

IMAGE_NAME: ntkrnlmp.exe

DEBUG_FLR_IMAGE_TIMESTAMP: 42435e60

STACK_COMMAND: kb

FAILURE_BUCKET_ID: 0xD1_W_nt!KiTrap0E+2a7

BUCKET_ID: 0xD1_W_nt!KiTrap0E+2a7

Followup: MachineOwner
<beginners> Поиск 






Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2022 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach