locked
STOP: 0x0000008E(0x000001D,0xC000001D,0x804E6C11,0xF6AA08A0,0x00000000) RRS feed

  • Pregunta

  • Tengo un HP Pavilion zv5240us y se reinicia mostrando la pantalla azul con el siguiente mensaje:

     STOP: 0x0000008E(0x000001D,0xC000001D,0x804E6C11,0xF6AA08A0,0x00000000)

     

    Me puse en contacto con HP y segui los pasos que me dan, dicen que podria ser la tarjeta de video pero no es, la RAM pero ya le hice el test durante todo un dia y sin errores. No se que mas pueda ser.

     

    Pentium 4 2.8GHz, 384 MB de RAM, 60GB disco duro, tarjeta grafica ATI Mobility Radeon 9000 IGP.  

     

    Si alguien sabe como solucionar este problema porfavor se ponga en contacto conmigo lo mas pronto posible ya que he perdido informacion y tiempo cada vez que el ordenador se reinicia. Gracias

    miércoles, 13 de junio de 2007 17:03

Respuestas

  • Ese error no tiene buena pinta. El código 0xC000001D indica que el procesador ha intentado ejecutar algo que no corresponde a una instrucción válida. Las causas más comunes son el uso de un puntero incorrecto como destino de salto, en cuyo caso el procesador interpretará datos arbitrarios como si fueran instrucciones, y corrupción de código. La corrupción de código también se debe al empleo de punteros inválidos y generalmente pasa desapercibida.

    Habilita el comprobador de controladores para verificar primero el comportamiento de los drivers no firmados:

    1. Inicio, Ejecutar, VERIFIER
    2. Selecciona Crear configuración personalizada (para programadores) y pulsa Siguiente.
    3. En Habilitar la configuración predefinida, selecciona Configuración estándar y Pruebas rigurosas. Deja desmarcado Simulación de recursos bajos y pulsa Siguiente.
    4. Elige Seleccionar automáticamente controladores no firmados y pulsa Siguiente.
    5. Pulsa Finalizar y reinicia el equipo.

    Este procedimiento someterá a los controles no firmados a una serie de pruebas y habilitará en el núcleo de Windows algunas otras comprobaciones de fiabilidad. Si Windows no arranca en modo normal por esto, entra en modo seguro, ejecuta VERIFIER y elige Eliminar la configuración existente. Tras estos pasos, reinicia el equipo.

    Es conveniente indicarle también al sistema operativo que genere un volcado de memoria del núcleo (recomendado) o completo: Botón derecho sobre Mi PC, Propiedades, pestaña Opciones Avanzadas, Inicio y Recuperación (botón Configuración), apartado Escribir información de depuración. El fichero MEMORY.DMP resultante se podrá analizar de la manera descrita en esta página: http://www.multingles.net/docs/jmt/bsod.htm

    Intenta reproducir el problema. Si hay suerte, se producirá una pantalla azul en el momento en que ocurra la infracción, no más tarde, señalando directamente al infractor. Pon también el análisis del volcado de memoria.

    domingo, 17 de junio de 2007 2:24

Todas las respuestas

  • Ese error no tiene buena pinta. El código 0xC000001D indica que el procesador ha intentado ejecutar algo que no corresponde a una instrucción válida. Las causas más comunes son el uso de un puntero incorrecto como destino de salto, en cuyo caso el procesador interpretará datos arbitrarios como si fueran instrucciones, y corrupción de código. La corrupción de código también se debe al empleo de punteros inválidos y generalmente pasa desapercibida.

    Habilita el comprobador de controladores para verificar primero el comportamiento de los drivers no firmados:

    1. Inicio, Ejecutar, VERIFIER
    2. Selecciona Crear configuración personalizada (para programadores) y pulsa Siguiente.
    3. En Habilitar la configuración predefinida, selecciona Configuración estándar y Pruebas rigurosas. Deja desmarcado Simulación de recursos bajos y pulsa Siguiente.
    4. Elige Seleccionar automáticamente controladores no firmados y pulsa Siguiente.
    5. Pulsa Finalizar y reinicia el equipo.

    Este procedimiento someterá a los controles no firmados a una serie de pruebas y habilitará en el núcleo de Windows algunas otras comprobaciones de fiabilidad. Si Windows no arranca en modo normal por esto, entra en modo seguro, ejecuta VERIFIER y elige Eliminar la configuración existente. Tras estos pasos, reinicia el equipo.

    Es conveniente indicarle también al sistema operativo que genere un volcado de memoria del núcleo (recomendado) o completo: Botón derecho sobre Mi PC, Propiedades, pestaña Opciones Avanzadas, Inicio y Recuperación (botón Configuración), apartado Escribir información de depuración. El fichero MEMORY.DMP resultante se podrá analizar de la manera descrita en esta página: http://www.multingles.net/docs/jmt/bsod.htm

    Intenta reproducir el problema. Si hay suerte, se producirá una pantalla azul en el momento en que ocurra la infracción, no más tarde, señalando directamente al infractor. Pon también el análisis del volcado de memoria.

    domingo, 17 de junio de 2007 2:24
  • no he podido encontrar el MEMORY.DMP aun, pero si encontre un minidump que decia lo siguiente:

     

    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    DRIVER_VERIFIER_DETECTED_VIOLATION (c4)
    A device driver attempting to corrupt the system has been caught.  This is
    because the driver was specified in the registry as being suspect (by the
    administrator) and the kernel has enabled substantial checking of this driver.
    If the driver attempts to corrupt the system, bugchecks 0xC4, 0xC1 and 0xA will
    be among the most commonly seen crashes.
            Parameter 1 = 0x1000 .. 0x1020 - deadlock verifier error codes.
                   Typically the code is 0x1001 (deadlock detected) and you can
                   issue a '!deadlock' KD command to get more information.
    Arguments:
    Arg1: 00000090, A driver switched stacks. The current stack is neither a thread
     stack nor a DPC stack. Typically the driver doing this should be
     on the stack obtained from `kb' command.
    Arg2: f7717120
    Arg3: 00000000
    Arg4: 00000000

    Debugging Details:
    ------------------


    BUGCHECK_STR:  0xc4_90

    CUSTOMER_CRASH_COUNT:  5

    DEFAULT_BUCKET_ID:  COMMON_SYSTEM_FAULT

    IRP_ADDRESS:  85ba8e90

    LAST_CONTROL_TRANSFER:  from 8067a445 to 8053738a

    STACK_TEXT: 


    STACK_COMMAND:  kb

    FOLLOWUP_IP:
    nt!ViDeadlockCheckStackLimits+6e
    8067a445 c9              leave

    SYMBOL_STACK_INDEX:  1

    FOLLOWUP_NAME:  MachineOwner

    MODULE_NAME: nt

    IMAGE_NAME:  ntkrnlmp.exe

    DEBUG_FLR_IMAGE_TIMESTAMP:  45e54690

    SYMBOL_NAME:  nt!ViDeadlockCheckStackLimits+6e

    FAILURE_BUCKET_ID:  0xc4_90_nt!ViDeadlockCheckStackLimits+6e

    BUCKET_ID:  0xc4_90_nt!ViDeadlockCheckStackLimits+6e

    Followup: MachineOwner

     

     

     

     

    Ademas, cuando me volvio a salir la pantalla azul despues de haber seguido los pasos que me diste, el error cambio a:

     

    0x000000C4 (0x00000090,0xF7717120,0x00000000,0x00000000)  y arriba dice algo que no salia antes: A device dirver attempting to corrupt the system has been caught. The faulty driver currently on the kernel stack must be replaced with a working version. (se lo que dice porque mi pc esta en ingles y soy Americano jeje) pero tecnicamente no se interpretarlo bien jeje. Porfa, ayudame a completar el arreglo de estos errores que me tiene mareado, gracias.

    lunes, 18 de junio de 2007 9:17
  • Acabo de tener la pantalla azul de nuevo, pero con otro error ahora.

     

    0x0000007F(0x00000008,0xF7717D70,0x00000000,0x00000000)

     

    y el MEMORY.DMP muestra el siguiente informe:

     

    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    UNEXPECTED_KERNEL_MODE_TRAP (7f)
    This means a trap occurred in kernel mode, and it's a trap of a kind
    that the kernel isn't allowed to have/catch (bound trap) or that
    is always instant death (double fault).  The first number in the
    bugcheck params is the number of the trap (8 = double fault, etc)
    Consult an Intel x86 family manual to learn more about what these
    traps are. Here is a *portion* of those codes:
    If kv shows a taskGate
            use .tss on the part before the colon, then kv.
    Else if kv shows a trapframe
            use .trap on that value
    Else
            .trap on the appropriate frame will show where the trap was taken
            (on x86, this will be the ebp that goes with the procedure KiTrap)
    Endif
    kb will then show the corrected stack.
    Arguments:
    Arg1: 00000008, EXCEPTION_DOUBLE_FAULT
    Arg2: f7717d70
    Arg3: 00000000
    Arg4: 00000000

    Debugging Details:
    ------------------


    BUGCHECK_STR:  0x7f_8

    TSS:  00000028 -- (.tss 0x28)
    eax=e32c2fc0 ebx=e10e24c0 ecx=e125aaf0 edx=00000001 esi=80561ec0 edi=00000000
    eip=80575592 esp=b63a3c9c ebp=b63a3ca0 iopl=0         nv up ei pl nz na po nc
    cs=0008  ss=0010  ds=0023  es=0023  fs=0030  gs=0000             efl=00000202
    nt!NtSetInformationThread+0x56:
    80575592 008d043e3bc6    add     byte ptr [ebp-39C4C1FCh],cl ss:0010:7c757aa4=??
    Resetting default scope

    DEFAULT_BUCKET_ID:  DRIVER_FAULT

    PROCESS_NAME:  msnmsgr.exe

    LAST_CONTROL_TRANSFER:  from 8057438d to 80575592

    MISALIGNED_IP:
    nt!NtSetInformationThread+56
    80575592 008d043e3bc6    add     byte ptr [ebp-39C4C1FCh],cl

    STACK_TEXT: 


    STACK_COMMAND:  .tss 0x28 ; kb

    FOLLOWUP_IP:
    nt!NtSetInformationThread+56
    80575592 008d043e3bc6    add     byte ptr [ebp-39C4C1FCh],cl

    SYMBOL_STACK_INDEX:  0

    SYMBOL_NAME:  nt!NtSetInformationThread+56

    FOLLOWUP_NAME:  MachineOwner

    IMAGE_NAME:  hardware

    DEBUG_FLR_IMAGE_TIMESTAMP:  0

    MODULE_NAME: hardware

    FAILURE_BUCKET_ID:  IP_MISALIGNED

    BUCKET_ID:  IP_MISALIGNED

    Followup: MachineOwner
    ---------

    lunes, 18 de junio de 2007 11:29
  • Vuelve a cargar los dos dumps, si todavía los tienes, y ejecuta las órdenes que se indican en la línea STACK_COMMAND del análisis. Por parte del STOP 0xC4, escribe kb [pulsa Intro] y pega el resultado. Por parte del STOP 0x7F, escribe .tss 28 [pulsa Intro], después kb [pulsa Intro], y pega el resultado.

    martes, 19 de junio de 2007 2:01
  • *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    UNEXPECTED_KERNEL_MODE_TRAP_M (1000007f)
    This means a trap occurred in kernel mode, and it's a trap of a kind
    that the kernel isn't allowed to have/catch (bound trap) or that
    is always instant death (double fault).  The first number in the
    bugcheck params is the number of the trap (8 = double fault, etc)
    Consult an Intel x86 family manual to learn more about what these
    traps are. Here is a *portion* of those codes:
    If kv shows a taskGate
            use .tss on the part before the colon, then kv.
    Else if kv shows a trapframe
            use .trap on that value
    Else
            .trap on the appropriate frame will show where the trap was taken
            (on x86, this will be the ebp that goes with the procedure KiTrap)
    Endif
    kb will then show the corrected stack.
    Arguments:
    Arg1: 00000008, EXCEPTION_DOUBLE_FAULT
    Arg2: f7717d70
    Arg3: 00000000
    Arg4: 00000000

    Debugging Details:
    ------------------


    BUGCHECK_STR:  0x7f_8

    CUSTOMER_CRASH_COUNT:  1

    DEFAULT_BUCKET_ID:  DRIVER_FAULT

    MISALIGNED_IP:
    nt!NtSetInformationThread+56
    80575592 008d043e3bc6    add     byte ptr [ebp-39C4C1FCh],cl

    LAST_CONTROL_TRANSFER:  from 8057438d to 80575592

    STACK_TEXT: 


    STACK_COMMAND:  kb

    FOLLOWUP_IP:
    nt!NtSetInformationThread+56
    80575592 008d043e3bc6    add     byte ptr [ebp-39C4C1FCh],cl

    SYMBOL_STACK_INDEX:  0

    SYMBOL_NAME:  nt!NtSetInformationThread+56

    FOLLOWUP_NAME:  MachineOwner

    IMAGE_NAME:  hardware

    DEBUG_FLR_IMAGE_TIMESTAMP:  0

    MODULE_NAME: hardware

    FAILURE_BUCKET_ID:  IP_MISALIGNED

    BUCKET_ID:  IP_MISALIGNED

    Followup: MachineOwner
    ---------

    hildEBP RetAddr  Args to Child             
    b63a3ca0 8057438d e32c2f40 0002d256 00000000 nt!NtSetInformationThread+0x56
    b63a3d48 804dd99f 0000027c 015fff70 015ffe38 nt!NtReplyWaitReceivePortEx+0x32e
    b63a3d48 7c90eb94 0000027c 015fff70 015ffe38 nt!KiFastCallEntry+0xfc
    WARNING: Frame IP not in any known module. Following frames may be wrong.
    015fff80 00000000 00000000 00000000 00000000 0x7c90eb94

     

    AHORA EL OTRO:

     

    Microsoft (R) Windows Debugger  Version 6.7.0005.0
    Copyright (c) Microsoft Corporation. All rights reserved.


    Loading Dump File [C:\MEMORY.DMP]
    Kernel Complete Dump File: Full address space is available

    Symbol search path is: SRV*c:\websymbols*http://msdl.microsoft.com/download/symbols
    Executable search path is:
    Windows XP Kernel Version 2600 (Service Pack 2) MP (2 procs) Free x86 compatible
    Product: WinNt, suite: TerminalServer SingleUserTS Personal
    Built by: 2600.xpsp_sp2_gdr.070227-2254
    Kernel base = 0x804d7000 PsLoadedModuleList = 0x805624a0
    Debug session time: Tue Jun 19 12:43:51.312 2007 (GMT+2)
    System Uptime: 0 days 1:27:14.034
    Loading Kernel Symbols
    ..............................................................................................................................
    Loading User Symbols
    ...........
    Loading unloaded module list
    ...............
    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    Use !analyze -v to get detailed debugging information.

    BugCheck 8E, {c000001d, 804e6c11, f75468a0, 0}

    Probably caused by : mouclass.sys

    Followup: MachineOwner
    ---------
    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    KERNEL_MODE_EXCEPTION_NOT_HANDLED (8e)
    This is a very common bugcheck.  Usually the exception address pinpoints
    the driver/function that caused the problem.  Always note this address
    as well as the link date of the driver/image that contains this address.
    Some common problems are exception code 0x80000003.  This means a hard
    coded breakpoint or assertion was hit, but this system was booted
    /NODEBUG.  This is not supposed to happen as developers should never have
    hardcoded breakpoints in retail code, but ...
    If this happens, make sure a debugger gets connected, and the
    system is booted /DEBUG.  This will let us see why this breakpoint is
    happening.
    Arguments:
    Arg1: c000001d, The exception code that was not handled
    Arg2: 804e6c11, The address that the exception occurred at
    Arg3: f75468a0, Trap Frame
    Arg4: 00000000

    Debugging Details:
    ------------------


    EXCEPTION_CODE: (NTSTATUS) 0xc000001d - {EXCEPTION}  Illegal Instruction  An attempt was made to execute an illegal instruction.

    FAULTING_IP:
    nt!KeInitializeApc+27
    804e6c11 ff              ???

    TRAP_FRAME:  f75468a0 -- (.trap 0xfffffffff75468a0)
    ErrCode = 00000000
    eax=860daeb0 ebx=860dae70 ecx=854e4128 edx=00000000 esi=860daeb0 edi=85233900
    eip=804e6c11 esp=f7546914 ebp=f7546914 iopl=0         nv up ei pl zr na pe cy
    cs=0008  ss=0010  ds=0023  es=0023  fs=0030  gs=0000             efl=00010247
    nt!KeInitializeApc+0x27:
    804e6c11 ff              ???
    Resetting default scope

    DEFAULT_BUCKET_ID:  DRIVER_FAULT

    BUGCHECK_STR:  0x8E

    PROCESS_NAME:  csrss.exe

    IRP_ADDRESS:  860dae70

    DEVICE_OBJECT: 85290c48

    DRIVER_OBJECT: 8546fe30

    IMAGE_NAME:  mouclass.sys

    DEBUG_FLR_IMAGE_TIMESTAMP:  41107b08

    MODULE_NAME: mouclass

    FAULTING_MODULE: f7797000 mouclass

    LAST_CONTROL_TRANSFER:  from 80521fed to 8053738a

    FAILED_INSTRUCTION_ADDRESS:
    nt!KeInitializeApc+27
    804e6c11 ff              ???

    STACK_TEXT: 


    STACK_COMMAND:  kb

    FOLLOWUP_NAME:  MachineOwner

    FAILURE_BUCKET_ID:  0x8E_VRF_IMAGE_mouclass.sys_DATE_2004_08_04

    BUCKET_ID:  0x8E_VRF_IMAGE_mouclass.sys_DATE_2004_08_04

    Followup: MachineOwner
    ---------

    ChildEBP RetAddr  Args to Child             
    f7546468 80521fed 0000008e c000001d 804e6c11 nt!KeBugCheckEx+0x1b
    f7546830 804de403 f754684c 00000000 f75468a0 nt!KiDispatchException+0x3b1
    f7546898 804de39c f7546914 804e6c11 badb0d00 nt!CommonDispatchException+0x4d
    f75468b0 8067a3e6 f75468bc 0000001f 80679a71 nt!Kei386EoiHelper+0x172
    f7546914 8050a7f4 860daeb0 854e4128 00000002 nt!ViDeadlockCheckStackLimits+0xf
    f7546984 804f2db5 860daeb0 f75469d0 f75469c4 nt!IopCompleteRequest+0x2e1
    f75469d4 804f2df4 00000000 00000000 00000000 nt!KiDeliverApc+0xb3
    f75469ec 804e1b83 804e1a13 e197b160 00000000 nt!KiSwapThread+0xa8
    f7546a24 bf807c70 00000003 8528adf0 00000001 nt!KeWaitForMultipleObjects+0x284
    f7546a5c bf88964e 00000002 8528adf0 bf88c5dd win32k!xxxMsgWaitForMultipleObjects+0xb0
    f7546d30 bf87264d bf9aa5a0 00000001 f7546d54 win32k!xxxDesktopThread+0x333
    f7546d40 bf80109a bf9aa5a0 f7546d64 0071fff4 win32k!xxxCreateSystemThreads+0x6a
    f7546d54 804dd99f 00000000 00000022 00000000 win32k!NtUserCallOneParam+0x23
    f7546d54 7c90eb94 00000000 00000022 00000000 nt!KiFastCallEntry+0xfc
    0071ffe0 75b6ba3d 75b67ceb 00000000 00000022 ntdll!KiFastSystemCallRet
    00000000 f000ff53 f000e2c3 f000ff53 f000ff53 winsrv!NtUserCallOneParam+0xc
    WARNING: Frame IP not in any known module. Following frames may be wrong.
    00000000 00000000 f000e2c3 f000ff53 f000ff53 0xf000ff53

    martes, 19 de junio de 2007 14:41
  • Uno mas:

     

    0x0000007F(0x00000008,0x8004200,0x00000000,0x00000000)

    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    UNEXPECTED_KERNEL_MODE_TRAP (7f)
    This means a trap occurred in kernel mode, and it's a trap of a kind
    that the kernel isn't allowed to have/catch (bound trap) or that
    is always instant death (double fault).  The first number in the
    bugcheck params is the number of the trap (8 = double fault, etc)
    Consult an Intel x86 family manual to learn more about what these
    traps are. Here is a *portion* of those codes:
    If kv shows a taskGate
            use .tss on the part before the colon, then kv.
    Else if kv shows a trapframe
            use .trap on that value
    Else
            .trap on the appropriate frame will show where the trap was taken
            (on x86, this will be the ebp that goes with the procedure KiTrap)
    Endif
    kb will then show the corrected stack.
    Arguments:
    Arg1: 00000008, EXCEPTION_DOUBLE_FAULT
    Arg2: 80042000
    Arg3: 00000000
    Arg4: 00000000

    Debugging Details:
    ------------------


    BUGCHECK_STR:  0x7f_8

    TSS:  00000028 -- (.tss 0x28)
    eax=e2adc528 ebx=e2a75488 ecx=e10a2758 edx=00000001 esi=80561ec0 edi=00000000
    eip=80575592 esp=b6db1c9c ebp=b6db1ca0 iopl=0         nv up ei pl nz na po nc
    cs=0008  ss=0010  ds=0023  es=0023  fs=0030  gs=0000             efl=00000202
    nt!NtSetInformationThread+0x56:
    80575592 008d043e3bc6    add     byte ptr [ebp-39C4C1FCh],cl ss:0010:7d165aa4=??
    Resetting default scope

    DEFAULT_BUCKET_ID:  DRIVER_FAULT

    PROCESS_NAME:  usnsvc.exe

    LAST_CONTROL_TRANSFER:  from 8057438d to 80575592

    MISALIGNED_IP:
    nt!NtSetInformationThread+56
    80575592 008d043e3bc6    add     byte ptr [ebp-39C4C1FCh],cl

    STACK_TEXT: 


    STACK_COMMAND:  .tss 0x28 ; kb

    FOLLOWUP_IP:
    nt!NtSetInformationThread+56
    80575592 008d043e3bc6    add     byte ptr [ebp-39C4C1FCh],cl

    SYMBOL_STACK_INDEX:  0

    SYMBOL_NAME:  nt!NtSetInformationThread+56

    FOLLOWUP_NAME:  MachineOwner

    IMAGE_NAME:  hardware

    DEBUG_FLR_IMAGE_TIMESTAMP:  0

    MODULE_NAME: hardware

    FAILURE_BUCKET_ID:  IP_MISALIGNED

    BUCKET_ID:  IP_MISALIGNED

    Followup: MachineOwner
    ---------

    ChildEBP RetAddr  Args to Child             
    00000000 80575592 00000000 00000000 00000000 nt!KiTrap08+0x48
    b6db1ca0 8057438d e2adc4a8 0000494f 00000000 nt!NtSetInformationThread+0x56
    b6db1d48 804dd99f 00000128 0072ff70 0072fe38 nt!NtReplyWaitReceivePortEx+0x32e
    b6db1d48 7c90eb94 00000128 0072ff70 0072fe38 nt!KiFastCallEntry+0xfc
    0072fe18 7c90e399 77e76703 00000128 0072ff70 ntdll!KiFastSystemCallRet
    0072fe1c 77e76703 00000128 0072ff70 0072fe38 ntdll!NtReplyWaitReceivePortEx+0xc
    0072ff80 77e76c22 0072ffa8 77e76a3b 00094c30 RPCRT4!LRPC_ADDRESS::ReceiveLotsaCalls+0xf4
    0072ff88 77e76a3b 00094c30 004017f0 006ef8a8 RPCRT4!RecvLotsaCallsWrapper+0xd
    0072ffa8 77e76c0a 00085bf8 0072ffec 7c80b683 RPCRT4!BaseCachedThreadRoutine+0x79
    0072ffb4 7c80b683 00094e50 004017f0 006ef8a8 RPCRT4!ThreadStartRoutine+0x1a
    0072ffec 00000000 77e76bf0 00094e50 00000000 kernel32!BaseThreadStart+0x37

     

    .tss 28

     

    eax=e2adc528 ebx=e2a75488 ecx=e10a2758 edx=00000001 esi=80561ec0 edi=00000000
    eip=80575592 esp=b6db1c9c ebp=b6db1ca0 iopl=0         nv up ei pl nz na po nc
    cs=0008  ss=0010  ds=0023  es=0023  fs=0030  gs=0000             efl=00000202
    nt!NtSetInformationThread+0x56:
    80575592 008d043e3bc6    add     byte ptr [ebp-39C4C1FCh],cl ss:0010:7d165aa4=??

    martes, 19 de junio de 2007 23:22