欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    一:背景

    1. 講故事

    在給各位朋友免費分析 .NET程序 各種故障的同時,往往也會收到各種其他類型的dump,比如:Windows 崩潰,C++ 崩潰,Mono 崩潰,真的是啥都有,由于基礎知識的相對缺乏,分析起來并不是那么的順利,今天就聊一個 Windows 崩潰的內核dump 吧,這個 dump 是前幾天有位朋友給到我的,讓我幫忙看一下,有了dump之后上 windbg 分析。

    二:WinDbg 分析

    1. 從哪里入手

    只要是 Windows 平臺上的崩潰,操作系統都會維護一個 EXCEPTION_POINTERS 結構體,這個結構體的解讀對分析問題非常重要,使用 !analyze -v 命令簡要輸出如下:

    
    2: kd> !analyze -v
    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************
    
    UNEXPECTED_STORE_EXCEPTION (154)
    The store component caught an unexpected exception.
    Arguments:
    Arg1: ffffb402b9851000, Pointer to the store context or data manager
    Arg2: ffffe607bc53df30, Exception information
    Arg3: 0000000000000002, Reserved
    Arg4: 0000000000000000, Reserved
    ...
    EXCEPTION_RECORD:  ffffe607bc53eeb8 -- (.exr 0xffffe607bc53eeb8)
    ExceptionAddress: fffff80025b04bd0 (nt!RtlDecompressBufferXpressLz+0x0000000000000050)
       ExceptionCode: c0000006 (In-page I/O error)
      ExceptionFlags: 00000000
    NumberParameters: 3
       Parameter[0]: 0000000000000000
       Parameter[1]: 0000023f30ee99f0
       Parameter[2]: 00000000c0000185
    Inpage operation failed at 0000023f30ee99f0, due to I/O error 00000000c0000185
    
    EXCEPTION_PARAMETER1:  0000000000000000
    
    EXCEPTION_PARAMETER2:  0000023f30ee99f0
    
    CONTEXT:  ffffe607bc53e6f0 -- (.cxr 0xffffe607bc53e6f0)
    rax=fffff80025b04b80 rbx=ffff9d808d7fa000 rcx=ffff9d808d7fa000
    rdx=ffff9d808d7fa000 rsi=0000000000000002 rdi=0000023f30ee99f0
    rip=fffff80025b04bd0 rsp=ffffe607bc53f0f8 rbp=0000023f30eea2fe
     r8=0000023f30ee99f0  r9=0000000000000964 r10=ffff9d808d7faea0
    r11=0000023f30eea354 r12=ffffe607bc53f368 r13=ffffb402d84d8000
    r14=ffff9d808d7fb000 r15=0000000000000000
    iopl=0         nv up ei pl zr na po nc
    cs=0010  ss=0000  ds=002b  es=002b  fs=0053  gs=002b             efl=00050246
    nt!RtlDecompressBufferXpressLz+0x50:
    fffff800`25b04bd0 418b08          mov     ecx,dword ptr [r8] ds:002b:0000023f`30ee99f0=????????
    Resetting default scope
    ...
    
    

    從卦中信息看,是由于將地址 0000023f30ee99f0 所映射的物理內存頁換入到內存中,拋了一個IO錯誤,從匯編指令 ecx,dword ptr [r8] ds:002b:0000023f30ee99f0=???????? 上也能看的出來。

    如果大家不信,可以用 !vtop 和 !pte 觀察下它們對應的物理地址和物理頁號,都是找不到的。

    
    2: kd> !vtop 0 000000006d34aca0
    Amd64VtoP: Virt 000000006d34aca0, pagedir 00000003d81fb002
    Amd64VtoP: PML4E 00000003d81fb002
    Amd64VtoP: PML4E read error 0x8000FFFF
    Virtual address 6d34aca0 translation fails, error 0x8000FFFF.
    
    2: kd> !pte 000000006d34aca0
                                               VA 000000006d34aca0
    PXE at FFFF86432190C000    PPE at FFFF864321800008    PDE at FFFF864300001B48    PTE at FFFF860000369A50
    contains 0000000000000000
    contains 0000000000000000
    not valid
    
    

    2. 洞察異常前的線程棧

    有了這個初步信息之后,接下來就來觀察異常時的寄存器上下文和線程棧信息,輸出如下:

    
    2: kd> .cxr 0xffffe607bc53e6f0 ; k
    rax=fffff80025b04b80 rbx=ffff9d808d7fa000 rcx=ffff9d808d7fa000
    rdx=ffff9d808d7fa000 rsi=0000000000000002 rdi=0000023f30ee99f0
    rip=fffff80025b04bd0 rsp=ffffe607bc53f0f8 rbp=0000023f30eea2fe
     r8=0000023f30ee99f0  r9=0000000000000964 r10=ffff9d808d7faea0
    r11=0000023f30eea354 r12=ffffe607bc53f368 r13=ffffb402d84d8000
    r14=ffff9d808d7fb000 r15=0000000000000000
    iopl=0         nv up ei pl zr na po nc
    cs=0010  ss=0000  ds=002b  es=002b  fs=0053  gs=002b             efl=00050246
    nt!RtlDecompressBufferXpressLz+0x50:
    fffff800`25b04bd0 418b08          mov     ecx,dword ptr [r8] ds:002b:0000023f`30ee99f0=????????
      *** Stack trace for last set context - .thread/.cxr resets it
     # Child-SP          RetAddr               Call Site
    00 ffffe607`bc53f0f8 fffff800`25a5bc10     nt!RtlDecompressBufferXpressLz+0x50
    01 ffffe607`bc53f110 fffff800`25a5bb14     nt!RtlDecompressBufferEx+0x60
    02 ffffe607`bc53f160 fffff800`25a5b9a1     nt!ST_STORE<SM_TRAITS>::StDmSinglePageCopy+0x150
    03 ffffe607`bc53f220 fffff800`25b56ff0     nt!ST_STORE<SM_TRAITS>::StDmSinglePageTransfer+0xa5
    04 ffffe607`bc53f270 fffff800`25b57904     nt!ST_STORE<SM_TRAITS>::StDmpSinglePageRetrieve+0x180
    05 ffffe607`bc53f310 fffff800`25b57aed     nt!ST_STORE<SM_TRAITS>::StDmPageRetrieve+0xc8
    06 ffffe607`bc53f3c0 fffff800`25a5c071     nt!SMKM_STORE<SM_TRAITS>::SmStDirectReadIssue+0x85
    07 ffffe607`bc53f440 fffff800`25aad478     nt!SMKM_STORE<SM_TRAITS>::SmStDirectReadCallout+0x21
    08 ffffe607`bc53f470 fffff800`25a5cb57     nt!KeExpandKernelStackAndCalloutInternal+0x78
    09 ffffe607`bc53f4e0 fffff800`25a5713c     nt!SMKM_STORE<SM_TRAITS>::SmStDirectRead+0xc7
    0a ffffe607`bc53f5b0 fffff800`25a56b70     nt!SMKM_STORE<SM_TRAITS>::SmStWorkItemQueue+0x1ac
    0b ffffe607`bc53f600 fffff800`25b58727     nt!SMKM_STORE_MGR<SM_TRAITS>::SmIoCtxQueueWork+0xc0
    0c ffffe607`bc53f690 fffff800`25b2b94b     nt!SMKM_STORE_MGR<SM_TRAITS>::SmPageRead+0x167
    0d ffffe607`bc53f700 fffff800`25ad1020     nt!SmPageRead+0x33
    0e ffffe607`bc53f750 fffff800`25ad023d     nt!MiIssueHardFaultIo+0x10c
    0f ffffe607`bc53f7a0 fffff800`25a6e818     nt!MiIssueHardFault+0x29d
    10 ffffe607`bc53f860 fffff800`25c0b6d8     nt!MmAccessFault+0x468
    11 ffffe607`bc53fa00 00007ff8`c3089fa2     nt!KiPageFault+0x358
    12 00000067`4ca7f270 00000000`00000000     0x00007ff8`c3089fa2
    
    

    從卦中的調用棧信息看,代碼的源頭是 用戶態 (0x00007ff8c3089fa2) 過來的,應該是訪問用戶態地址 0000023f30ee99f0 上的內容,由于對應的物理頁不在內存中,觸發了 nt!KiPageFault 中斷,也就是 idt 表中的 0xe號標記的 缺頁中斷, 輸出如下:

    
    lkd> !idt
    
    Dumping IDT: fffff8050ce87000
    
    00:	fffff80506206400 nt!KiDivideErrorFault
    ...
    0e:	fffff80506209980 nt!KiPageFault
    
    

    在缺頁中斷中觸發了 IO 操作 MiIssueHardFaultIo 要從pagefiles 中撈頁面,接下來就是頁讀取邏輯 SmPageRead,最后在 RtlDecompressBufferXpressLz 中引發了藍屏。

    如果心比較細的話,你會發現有一個關鍵詞 Decompress ,對,就是解壓縮,為什么換入的page還要解壓縮呢? 這就是我們的突破點。

    3. 為什么會解壓縮

    要找到這個問題的答案,需要觀察下這個異常線程的詳細信息,可以用 .thread 切到異常的線程上下文,再用 !thread 觀察。

    
    2: kd> .thread
    Implicit thread is now ffffb402`be04a080
    
    2: kd> !thread ffffb402`be04a080
    THREAD ffffb402be04a080  Cid 0594.2228  Teb: 000000674c5b8000 Win32Thread: 0000000000000000 RUNNING on processor 2
    Not impersonating
    GetUlongFromAddress: unable to read from fffff8002641152c
    Owning Process            ffffb402b8d58080       Image:         <Invalid process>
    Attached Process          ffffb402b984a040       Image:         MemCompression
    fffff78000000000: Unable to get shared data
    Wait Start TickCount      649763       
    Context Switch Count      9              IdealProcessor: 0             
    ReadMemory error: Cannot get nt!KeMaximumIncrement value.
    UserTime                  00:00:00.000
    KernelTime                00:00:00.000
    Win32 Start Address 0x00007ff8c808afb0
    Stack Init ffffe607bc53fb90 Current ffffe607bc53e800
    Base ffffe607bc540000 Limit ffffe607bc539000 Call 0000000000000000
    Priority 8 BasePriority 7 PriorityDecrement 0 IoPriority 2 PagePriority 2
    Child-SP          RetAddr               : Args to Child                                                           : Call Site
    ffffe607`bc53de78 fffff800`25d9856e     : 00000000`00000154 ffffb402`b9851000 ffffe607`bc53df30 00000000`00000002 : nt!KeBugCheckEx
    ffffe607`bc53de80 fffff800`25c189db     : ffffb402`b9851000 ffffe607`bc53df30 ffffe607`00000002 ffffe607`bc53dfe0 : nt!SMKM_STORE<SM_TRAITS>::SmStUnhandledExceptionFilter+0x7e
    ffffe607`bc53ded0 fffff800`25bcfb1f     : fffff800`00000002 fffff800`258d905c ffffe607`bc539000 ffffe607`bc540000 : nt!`SMKM_STORE<SM_TRAITS>::SmStDirectReadIssue'::`1'::filt$0+0x22
    ffffe607`bc53df00 fffff800`25c062ff     : fffff800`258d905c ffffe607`bc53e4e0 fffff800`25bcfa80 00000000`00000000 : nt!_C_specific_handler+0x9f
    ...
    
    

    從卦中信息看,異常線程還有一個附加的進程 ffffb402b984a040,來自于 MemCompression 模塊,從名字上看所謂的 壓縮解壓縮 邏輯應該和它有關系,接下來到網上去搜一下,有一篇文章說的非常好: https://www.howtogeek.com/319933/what-is-memory-compression-in-windows-10/

    大意:這是 Windows10 新增的一個功能,用內存壓縮技術讓RAM中可以存儲更多的內存頁,相比傳統的交換到 PageFiles.sys 有更高的性能,缺點就是需要耗費一些解壓縮需要的 CPU 時間。

    在 Windows10 上也能窺探一二:

    4. 問題解決

    解決辦法很簡單,學 4S 店的問題解決之道,能換的就堅決不修,讓朋友把 內存壓縮 給關掉,這樣就不走
    RtlDecompressBufferXpressLz 邏輯,理論上就不會有什么問題了。

    關閉之后,據朋友反饋,這幾天沒有崩潰了。

    三:總結

    分析內核態相比用戶態難度要大的多,需要對操作系統以及CPU的相關知識有一個比較深度的理解,任重道遠。。。

    最近,有用戶報告稱在運行 Windows 10 或 Windows 11 時遇到藍屏死機(BSOD)問題,經過調查發現,這些問題與 CrowdStrike 的 Falcon 安全軟件有關。

    事件背景

    CrowdStrike Falcon 是一種廣泛使用的網絡安全軟件,旨在提供高級威脅檢測和響應能力。然而,近期的更新似乎引發了與 Windows 操作系統的不兼容性,導致系統穩定性問題。

    問題描述

    藍屏死機(BSOD):用戶在正常使用計算機時,會突然遇到藍屏,提示系統錯誤。

    系統崩潰:在某些情況下,系統可能會頻繁崩潰,影響工作和生產效率。

    重啟循環:一些用戶報告稱,系統在重啟后繼續出現藍屏,進入無限重啟循環。

    元兇分析

    問題的根源在于 CrowdStrike 的最新更新。具體而言,更新后的驅動程序與 Windows 的某些內核模塊產生沖突,導致系統在處理某些操作時無法正常運行,進而引發藍屏死機。

    解決方案

    回滾更新:臨時解決方法是卸載或回滾 CrowdStrike 的最新更新,恢復到以前的穩定版本。

    等待補丁:CrowdStrike 已經意識到這個問題,并正在積極開發補丁,預計很快會發布更新來解決此問題。

    聯系支持:如果無法自行解決,建議聯系 CrowdStrike 的技術支持,尋求幫助。

    如何保護自己

    定期備份:確保重要數據定期備份,以防止數據丟失。

    慎重更新:在安裝軟件更新前,建議先查看相關反饋或推遲更新,等待確認其穩定性。

    多重防護:除了依賴單一安全軟件,還可以采用多層防護策略,確保系統安全。

    總結

    此次藍屏死機事件提醒我們在使用安全軟件時,務必關注其與操作系統的兼容性。及時了解軟件更新動態,采取適當措施,可以有效避免類似問題的發生。

    如果你遇到了類似問題,可以嘗試上述解決方案,同時關注 CrowdStrike 的最新公告和補丁發布。

    1點擊高級選項

    2.疑難解答

    3.點擊高級選項

    4.點擊命令提示符

    輸入 C:\Windows\System32\drivers\Crowdstrike\

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有