none
dump추출 까지 했는데 어떻게 해석을 해야할지 모르겠네요 RRS feed

  • 질문

  • IRQL_NOT_LESS_OR_EQUAL (a)
    An attempt was made to access a pageable (or completely invalid) address at an
    interrupt request level (IRQL) that is too high.  This is usually
    caused by drivers using improper addresses.
    If a kernel debugger is available get the stack backtrace.
    Arguments:
    Arg1: 0000000000000008, memory referenced
    Arg2: 0000000000000002, IRQL
    Arg3: 0000000000000000, bitfield :
    bit 0 : value 0 = read operation, 1 = write operation
    bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
    Arg4: fffff802a64ad2d8, address which referenced memory

    Debugging Details:

    Debugging Details:
    ------------------

    Page 1000 not present in the dump file. Type ".hh dbgerr004" for details
    Page 1000 not present in the dump file. Type ".hh dbgerr004" for details
    Page 1000 not present in the dump file. Type ".hh dbgerr004" for details

    KEY_VALUES_STRING: 1


    PROCESSES_ANALYSIS: 1

    SERVICE_ANALYSIS: 1

    STACKHASH_ANALYSIS: 1

    TIMELINE_ANALYSIS: 1


    DUMP_CLASS: 1

    DUMP_QUALIFIER: 401

    BUILD_VERSION_STRING:  14393.3321.amd64fre.rs1_release.191016-1811

    SYSTEM_MANUFACTURER:  VMware, Inc.

    VIRTUAL_MACHINE:  VMware

    SYSTEM_PRODUCT_NAME:  VMware Virtual Platform

    SYSTEM_VERSION:  None

    BIOS_VENDOR:  Phoenix Technologies LTD

    BIOS_VERSION:  6.00

    BIOS_DATE:  12/12/2018

    BASEBOARD_MANUFACTURER:  Intel Corporation

    BASEBOARD_PRODUCT:  440BX Desktop Reference Platform

    BASEBOARD_VERSION:  None

    DUMP_TYPE:  1

    BUGCHECK_P1: 8

    BUGCHECK_P2: 2

    BUGCHECK_P3: 0

    BUGCHECK_P4: fffff802a64ad2d8

    READ_ADDRESS:  0000000000000008 

    CURRENT_IRQL:  2

    FAULTING_IP: 
    nt!MiTryUnlinkNodeLargePage+d0
    fffff802`a64ad2d8 48397208        cmp     qword ptr [rdx+8],rsi

    CPU_COUNT: 20

    CPU_MHZ: a8c

    CPU_VENDOR:  GenuineIntel

    CPU_FAMILY: 6

    CPU_MODEL: 2d

    CPU_STEPPING: 7

    CPU_MICROCODE: 6,2d,7,0 (F,M,S,R)  SIG: 714'00000000 (cache) 714'00000000 (init)

    DEFAULT_BUCKET_ID:  WIN8_DRIVER_FAULT

    BUGCHECK_STR:  AV

    PROCESS_NAME:  System

    ANALYSIS_SESSION_HOST:  DESKTOP-RICS97N

    ANALYSIS_SESSION_TIME:  11-28-2019 14:09:09.0783

    ANALYSIS_VERSION: 10.0.18362.1 amd64fre

    TRAP_FRAME:  ffffd4006b31c5c0 -- (.trap 0xffffd4006b31c5c0)
    NOTE: The trap frame does not contain all registers.
    Some register values may be zeroed or incorrect.
    rax=8000000000000000 rbx=0000000000000000 rcx=8000000000000000
    rdx=0000000000000000 rsi=0000000000000000 rdi=0000000000000000
    rip=fffff802a64ad2d8 rsp=ffffd4006b31c750 rbp=0000000000000100
     r8=ffffd4006b31c770  r9=0000000000000004 r10=fffff802a67b1380
    r11=8000000000000000 r12=0000000000000000 r13=0000000000000000
    r14=0000000000000000 r15=0000000000000000
    iopl=0         nv up ei ng nz na po nc
    nt!MiTryUnlinkNodeLargePage+0xd0:
    fffff802`a64ad2d8 48397208        cmp     qword ptr [rdx+8],rsi ds:00000000`00000008=????????????????
    Resetting default scope

    LAST_CONTROL_TRANSFER:  from fffff802a65fee29 to fffff802a65eee00

    STACK_TEXT:  
    ffffd400`6b31c478 fffff802`a65fee29 : 00000000`0000000a 00000000`00000008 00000000`00000002 00000000`00000000 : nt!KeBugCheckEx
    ffffd400`6b31c480 fffff802`a65fbf6c : ffffac6a`0036d5e8 ffffa300`9e07c380 ffffa109`12a9aacf ffffe3fe`af50db58 : nt!KiBugCheckDispatch+0x69
    ffffd400`6b31c5c0 fffff802`a64ad2d8 : 00000000`00822ff0 0000000f`fffffffc ffffea00`1868fd00 ffffed00`0001d998 : nt!KiPageFault+0x42c
    ffffd400`6b31c750 fffff802`a64ad0e4 : 00000000`00822ff0 00000000`000001f0 00000000`00822ff0 00000000`00062200 : nt!MiTryUnlinkNodeLargePage+0xd0
    ffffd400`6b31c7b0 fffff802`a64a5182 : 00000000`00000080 ffffea00`1868fd00 00000000`000001f0 00000000`00000200 : nt!MiLargeFreePageToMdl+0x38
    ffffd400`6b31c800 fffff802`a64a344c : fffff802`a67b1380 ffffea00`1868a000 00000000`00000200 ffffd400`6b31c940 : nt!MiClaimPhysicalRun+0x236
    ffffd400`6b31c890 fffff802`a668ac42 : fffff802`a67b1380 00000000`00000003 00000000`00000000 00000000`00000000 : nt!MiFindContiguousPages+0x424
    ffffd400`6b31ca10 fffff802`a668b034 : fffff802`a67b1380 00000000`00000003 00000000`00071991 00000000`00000000 : nt!MiRebuildLargePage+0x17a
    ffffd400`6b31cb00 fffff802`a6513649 : ffffd400`63051000 00000000`00200000 ffffa300`9e07c380 ffffd400`63051180 : nt!MiRebuildLargePages+0x1bc
    ffffd400`6b31cb80 fffff802`a64b7365 : ffffa300`9e07c380 00000000`00000080 ffff9b04`56aab700 ffffa300`9e07c380 : nt!ExpWorkerThread+0xe9
    ffffd400`6b31cc10 fffff802`a65f6106 : ffffd400`630ca180 ffffa300`9e07c380 fffff802`a64b7324 ffff9f0e`976fa970 : nt!PspSystemThreadStartup+0x41
    ffffd400`6b31cc60 00000000`00000000 : ffffd400`6b31d000 ffffd400`6b317000 00000000`00000000 00000000`00000000 : nt!KiStartSystemThread+0x16


    THREAD_SHA1_HASH_MOD_FUNC:  837e44babaff2c2c484214ef1599e1c13683ea32

    THREAD_SHA1_HASH_MOD_FUNC_OFFSET:  55933f815d1c86f6420350299f981c712d69a1f5

    THREAD_SHA1_HASH_MOD:  dc844b1b94baa204d070855e43bbbd27eee98b94

    FOLLOWUP_IP: 
    nt!MiTryUnlinkNodeLargePage+d0
    fffff802`a64ad2d8 48397208        cmp     qword ptr [rdx+8],rsi

    FAULT_INSTR_CODE:  8723948

    SYMBOL_STACK_INDEX:  3

    SYMBOL_NAME:  nt!MiTryUnlinkNodeLargePage+d0

    FOLLOWUP_NAME:  MachineOwner

    MODULE_NAME: nt

    DEBUG_FLR_IMAGE_TIMESTAMP:  5da7fe4c

    STACK_COMMAND:  .thread ; .cxr ; kb

    IMAGE_NAME:  memory_corruption

    BUCKET_ID_FUNC_OFFSET:  d0

    FAILURE_BUCKET_ID:  AV_nt!MiTryUnlinkNodeLargePage

    BUCKET_ID:  AV_nt!MiTryUnlinkNodeLargePage

    PRIMARY_PROBLEM_CLASS:  AV_nt!MiTryUnlinkNodeLargePage

    TARGET_TIME:  2019-11-25T03:55:01.000Z

    OSBUILD:  14393

    OSSERVICEPACK:  0

    SERVICEPACK_NUMBER: 0

    OS_REVISION: 0

    SUITE_MASK:  16

    PRODUCT_TYPE:  3

    OSPLATFORM_TYPE:  x64

    OSNAME:  Windows 10

    OSEDITION:  Windows 10 Server TerminalServer

    OS_LOCALE:  

    USER_LCID:  0

    OSBUILD_TIMESTAMP:  2019-10-17 14:38:20

    BUILDDATESTAMP_STR:  191016-1811

    BUILDLAB_STR:  rs1_release

    BUILDOSVER_STR:  10.0.14393.3321.amd64fre.rs1_release.191016-1811

    ANALYSIS_SESSION_ELAPSED_TIME:  10f4

    ANALYSIS_SOURCE:  KM

    FAILURE_ID_HASH_STRING:  km:av_nt!mitryunlinknodelargepage

    FAILURE_ID_HASH:  {50b244a6-82eb-b9a7-42f4-bf070e8eee0c}

    Followup:     MachineOwner
    ---------

    17: kd> lmvm nt
    Browse full module list
    start             end                 module name
    fffff802`a6492000 fffff802`a6cae000   nt         (pdb symbols)          c:\symbols\ntkrnlmp.pdb\7C1FEE86E34840BF929CF870E5C283201\ntkrnlmp.pdb
        Loaded symbol image file: ntkrnlmp.exe
        Image path: ntkrnlmp.exe
        Image name: ntkrnlmp.exe
        Browse all global symbols  functions  data
        Timestamp:        Wed Oct 16 22:38:20 2019 (5DA7FE4C)
        CheckSum:         0076D30C
        ImageSize:        0081C000
        Translations:     0000.04b0 0000.04e4 0409.04b0 0409.04e4
        Information from resource tables:

    ---------------------

    블루스크린으로 재부팅 되면서 생성된 덤프파일입니다.

    WIN8_DRIVER_FAULT 로 보면되나요?

    해결방책은 어떤가요?


    IRQL_NOT_LESS_OR_EQUAL (a) 웹 페이지에서 페이징 가능한 (또는 완전히 잘못된) 주소에 액세스하려고했습니다. 너무 높은 인터럽트 요청 레벨 (IRQL). 이것은 보통 부적절한 주소를 사용하는 드라이버로 인해 발생합니다. 커널 디버거를 사용할 수있는 경우 스택 역 추적을 가져 오십시오.
    • 편집됨 win_anchor 2019년 11월 28일 목요일 오전 5:22
    2019년 11월 28일 목요일 오전 5:11

모든 응답

  • 안녕하세요,

    테크넷 포럼에서 Dump 및 Log 분석은 지원하지 않습니다. 다만, 간단히 확인한바로는 ntkrnlmp.exe 내부에서 발생한 문제이며, 콜 스택을 따라가보면 nt!MiTryUnlinkNodeLargePage+0xd0 함수에서 발생한 것으로 추정됩니다.

    오류의 경우 IRQL_NOT_LESS_OR_EQUAL(a)가 맞으며, 파라미터 1이 0x8로서 메모리가 부족한 상태를 뜻하고, 때문에 오류 발생 당시 IRQL이 Wait되었으며, 파라미터 1의 주소로부터 읽기 시도가 실패한 것으로 해석할 수 있습니다 (파라미터 2, 3을 참고 시)

    조금 더 상세한 덤프 분석의 경우 기술 지원부를 통해 도움을 받아 보시기 바랍니다.

    감사합니다.


    ※ 응답이 문제 해결에 도움이 되었다면 [답변으로 표시] 버튼을 눌러 주시기 바랍니다. 이는 유사한 증상을 겪는 다른 사용자들에게 도움이 될 수 있습니다. 만약 TechNet 구독자 지원에 대한 의견이 있다면, tnsf@microsoft.com 으로 문의할 수 있습니다.

    2019년 11월 28일 목요일 오전 6:41
    중재자