none
WIN7蓝屏:0x10000050 (0xa7bc0020, 0x00000000, 0x842a9b65, 0x00000000) RRS feed

  • 问题

  • WIN7激活正版,出现0*10000050错误,DMP文件地址:http://url.cn/fpR7m4,求官方人员解说,不要IT普通人,要WINDOWS的开发者里的某位!
    • 已移动 Alexis ZhangMVP 2015年6月10日 3:57 与主题更相符。
    • 已更改类型 rycxepd 2020年7月11日 11:58
    • 已更改类型 rycxepd 2020年7月11日 11:59
    2015年6月9日 12:04

全部回复

  • 补充:次数为8次蓝屏错误
    2015年6月9日 12:07
  • 现已知触发蓝屏文件为:ntoskrnl.exe,如何处理?路径:C:\Windows\system32\ntoskrnl.exe
    2015年6月9日 12:22
  • 你好。由于这是一个 Windows 7 系统故障问题,所以将其由一般性问题组移动至本组讨论。谢谢合作。


    Alexis Zhang

    http://mvp.microsoft.com/zh-cn/mvp/Jie%20Zhang-4000545
    http://blogs.itecn.net/blogs/alexis

    推荐以 NNTP Bridge 桥接新闻组方式访问论坛。

    本帖是回复帖,原帖作者是楼上的 "曹天澄"

    | WIN7激活正版,出现0*10000050错误,DMP文件地址:http://url.cn/fpR7m4,求官方人员解说,不要IT普通人,要WINDOWS的开发者里的某位!

    • 已标记为答案 rycxepd 2015年6月12日 11:39
    • 取消答案标记 rycxepd 2015年6月12日 11:41
    2015年6月10日 4:09
  • 0x00000050 错误可能原因较多,比较常见的是软件(包括驱动)的兼容问题。

    NTOSKrnl.EXE 就是 Windows Kernel 主进程,并不是说 NTOSKrnl.EXE 本身触发了蓝屏,而是说因为潜在的软件兼容问题导致了 Windows Kernel 运行失败。它是一个触发的结果、而不是原因。

    经过对你的 .DMP 文件分析,大致判断是一个潜在的驱动兼容问题引起蓝屏,但由于内存地址的问题,WinDbg 无法准确获取到引起蓝屏的驱动程序文件名称。

    建议你在计算机中搜索一下 OAWrapper.EXE 是什么程序?这个文件在哪儿?有没有发行者信息。这个程序可能在系统中以驱动形式添加了一些文件,并存在潜在的兼容问题。

    根据我搜索到的信息,OAWrapper.EXE 可能是 nVIDIA 显示驱动相关的组件,或者是 Maya 财务软件。你看一下你的电脑中是不是安装有这两种相关的程序之一?


    Alexis Zhang

    http://mvp.microsoft.com/zh-cn/mvp/Jie%20Zhang-4000545
    http://blogs.itecn.net/blogs/alexis

    推荐以 NNTP Bridge 桥接新闻组方式访问论坛。

    本帖是回复帖,原帖作者是楼上的 "曹天澄"

    | 现已知触发蓝屏文件为:ntoskrnl.exe,如何处理?路径:C:\Windows\system32\ntoskrnl.exe
    |

    • 已标记为答案 rycxepd 2015年6月12日 11:39
    • 取消答案标记 rycxepd 2015年6月12日 11:41
    2015年6月10日 4:16
  • 谢谢,搜索到位置为C:\Users\Administrator.NHA2WZH7AOME4XW\AppData\Local\NVIDIA\NvBackend\ApplicationOntology,也就是英伟达的文件夹内,是不是把驱动卸掉就好了?我是从驱动精灵网页版搜索的驱动,回滚到351.2就好了吗?

    • 已标记为答案 rycxepd 2015年6月12日 11:39
    • 取消答案标记 rycxepd 2015年6月12日 11:41
    2015年6月10日 4:30
  • 嗯,如果你最近更换过 nVIDIA 相关驱动的话,可能这个更新的版本有兼容问题。将其卸载、恢复以前可以稳定使用的版本,看看故障能否消失。


    Alexis Zhang

    http://mvp.microsoft.com/zh-cn/mvp/Jie%20Zhang-4000545
    http://blogs.itecn.net/blogs/alexis

    推荐以 NNTP Bridge 桥接新闻组方式访问论坛。

    本帖是回复帖,原帖作者是楼上的 "曹天澄"

    | 谢谢,搜索到位置为C:\Users\Administrator.NHA2WZH7AOME4XW\AppData\Local\NVIDIA\NvBackend\ApplicationOntology,也就是英伟达的文件夹内,是不是把驱动卸掉就好了?我是从驱动精灵网页版搜索的驱动,回滚到351.2就好了吗?

    • 已标记为答案 rycxepd 2015年6月12日 11:39
    • 取消答案标记 rycxepd 2015年6月12日 11:41
    2015年6月11日 4:49
  • 新的问题:http://url.cn/TABGjz,和上次情况一样,但是问题发生时间不同,第一次是在应用程序C:/Program Files/腾讯游戏/穿越火线体验服一区/TCLS/CINTER.EXE和程序C:\Users\Administrator.NHA2WZH7AOME4XW\Desktop\穿越火线【体验服一区】变态辅助进程同时结束后产生的0*10000005错误,由于程序和NVIDIA图形驱动程式发生缓存错误引发系统开机动画关键文件(ntoskrnl.exe)产生蓝屏提示信息,本次为上面的程序全部在运行中产生数据异常偏移导致WINDOWS蓝屏错误,求助!我不想卸载上面那两个程序和相关文件,更不想重装系统!


    • 已编辑 rycxepd 2015年6月12日 11:42
    2015年6月12日 11:38
  • 可不可以远程操作?

    2015年6月12日 11:38
  • 
    Microsoft (R) Windows Debugger  Version 6.7.0005.1
    Copyright (c) Microsoft Corporation. All rights reserved.


    Loading Dump File [C:\Windows\MiniDump\061215-29889-01.dmp]
    Mini Kernel Dump File: Only registers and stack trace are available

    Symbol search path is: *** Invalid ***
    ****************************************************************************
    * Symbol loading may be unreliable without a symbol search path.           *
    * Use .symfix to have the debugger choose a symbol path.                   *
    * After setting your symbol path, use .reload to refresh symbol locations. *
    ****************************************************************************
    Executable search path is: 
    *********************************************************************
    * Symbols can not be loaded because symbol path is not initialized. *
    *                                                                   *
    * The Symbol Path can be set by:                                    *
    *   using the _NT_SYMBOL_PATH environment variable.                 *
    *   using the -y <symbol_path> argument when starting the debugger. *
    *   using .sympath and .sympath+                                    *
    *********************************************************************
    Unable to load image ntoskrnl.exe, Win32 error 0n2
    *** WARNING: Unable to verify timestamp for ntoskrnl.exe
    *** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe
    Windows Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x86 compatible
    Product: WinNt, suite: TerminalServer SingleUserTS
    Kernel base = 0x8400f000 PsLoadedModuleList = 0x841595b0
    Debug session time: Fri Jun 12 19:06:44.187 2015 (GMT+8)
    System Uptime: 0 days 0:44:51.218
    *********************************************************************
    * Symbols can not be loaded because symbol path is not initialized. *
    *                                                                   *
    * The Symbol Path can be set by:                                    *
    *   using the _NT_SYMBOL_PATH environment variable.                 *
    *   using the -y <symbol_path> argument when starting the debugger. *
    *   using .sympath and .sympath+                                    *
    *********************************************************************
    Unable to load image ntoskrnl.exe, Win32 error 0n2
    *** WARNING: Unable to verify timestamp for ntoskrnl.exe
    *** ERROR: Module load completed but symbols could not be loaded for ntoskrnl.exe
    Loading Kernel Symbols
    .....................................................................................................................................................................................
    Loading User Symbols
    Loading unloaded module list
    .........
    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    Use !analyze -v to get detailed debugging information.

    BugCheck 10000050, {b7e70020, 0, 84277ce5, 0}

    ***** Kernel symbols are WRONG. Please fix symbols to do analysis.

    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************
    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!KPRCB                                      ***
    ***                                                                   ***
    *************************************************************************
    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************
    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!KPRCB                                      ***
    ***                                                                   ***
    *************************************************************************
    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************
    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************
    Probably caused by : ntoskrnl.exe ( nt+268ce5 )

    Followup: MachineOwner
    ---------

    ----- 32 bit Kernel Mini Dump Analysis

    DUMP_HEADER32:
    MajorVersion        0000000f
    MinorVersion        00001db1
    KdSecondaryVersion  00000000
    DirectoryTableBase  ddc650a0
    PfnDataBase         85200000
    PsLoadedModuleList  841595b0
    PsActiveProcessHead 84151c88
    MachineImageType    0000014c
    NumberProcessors    00000004
    BugCheckCode        10000050
    BugCheckParameter1  b7e70020
    BugCheckParameter2  00000000
    BugCheckParameter3  84277ce5
    BugCheckParameter4  00000000
    PaeEnabled          00000001
    KdDebuggerDataBlock 84139c30
    SecondaryDataState  00000000
    ProductType         00000001
    SuiteMask           00000110
    MiniDumpFields      00000dff 

    TRIAGE_DUMP32:
    ServicePackBuild      00000100 
    SizeOfDump            00020000 
    ValidOffset           0001fffc 
    ContextOffset         00000320 
    ExceptionOffset       000007d0 
    MmOffset              00001068 
    UnloadedDriversOffset 00005c50 
    PrcbOffset            000010a0 
    ProcessOffset         000046c8 
    ThreadOffset          00004988 
    CallStackOffset       00004c40 
    SizeOfCallStack       00000cd0 
    DriverListOffset      00006428 
    DriverCount           000000b6 
    StringPoolOffset      00009a30 
    StringPoolSize        00001a10 
    BrokenDriverOffset    00000000 
    TriageOptions         00000041 
    TopOfStack            b7e7b330 
    DebuggerDataOffset    00005910 
    DebuggerDataSize      00000340 
    DataBlocksOffset      0000b440 
    DataBlocksCount       0000000b 
      84179bb4 - 84179bb7 at offset 0000b4f0
      84179bc0 - 84179bc3 at offset 0000b4f4
      874931b0 - 874932ff at offset 0000b4f8
      8747d190 - 8747d2df at offset 0000b648
      8a1bd000 - 8a1bd4f7 at offset 0000b798
      84147ef4 - 84147ef7 at offset 0000bc90
      84147ef8 - 84147efb at offset 0000bc94
      84277000 - 84277fff at offset 0000bc98
      89b33000 - 89b33fff at offset 0000cc98
      a5c90000 - a5c90fff at offset 0000dc98
      886fe000 - 886fefff at offset 0000ec98
      Max offset fc98, 1d6b8 from end of file


    Windows Kernel Version 7601 (Service Pack 1) MP (4 procs) Free x86 compatible
    Product: WinNt, suite: TerminalServer SingleUserTS
    Kernel base = 0x8400f000 PsLoadedModuleList = 0x841595b0
    Debug session time: Fri Jun 12 19:06:44.187 2015 (GMT+8)
    System Uptime: 0 days 0:44:51.218
    start    end        module name
    80bb5000 80bbd000   kdcom     Tue Jul 14 09:08:58 2009 (4A5BDAAA)
    8400f000 84424000   nt        Tue Mar 17 11:53:33 2015 (5507A53D)
    84424000 8445b000   hal       Sat Nov 20 16:37:38 2010 (4CE788D2)
    84600000 84630000   360qpesv  Tue Jun 09 19:04:39 2015 (5576C847)
    84630000 846b5000   mcupdate  Sat Nov 20 20:00:54 2010 (4CE7B876)
    846b5000 846c6000   PSHED     Tue Jul 14 09:09:36 2009 (4A5BDAD0)
    846c6000 846ce000   BOOTVID   Tue Jul 14 09:04:34 2009 (4A5BD9A2)
    846ce000 84710000   CLFS      Wed Mar 04 11:00:23 2015 (54F67547)
    84710000 847bb000   CI        Sat Nov 20 20:05:17 2010 (4CE7B97D)
    847bb000 847d8000   DsArk     Fri May 15 21:31:01 2015 (5555F515)
    87d3f000 87d66280   TSDefenseBt  Thu Jun 04 20:03:47 2015 (55703EA3)
    8d40d000 8d441000   FLTMGR    Tue Jul 14 07:11:13 2009 (4A5BBF11)
    8d441000 8d4c2000   Wdf01000  Sat Jun 22 10:29:37 2013 (51C50C11)
    8d4c2000 8d4d0000   WDFLDR    Thu Jul 26 10:36:38 2012 (5010AD36)
    8d4d0000 8d518000   ACPI      Sat Nov 20 16:37:52 2010 (4CE788E0)
    8d518000 8d521000   WMILIB    Tue Jul 14 07:11:22 2009 (4A5BBF1A)
    8d521000 8d53dd20   TSFLTMGR  Mon Mar 16 21:37:02 2015 (5506DC7E)
    8d53e000 8d546000   msisadrv  Tue Jul 14 07:11:09 2009 (4A5BBF0D)
    8d546000 8d570000   pci       Sat Nov 20 16:37:57 2010 (4CE788E5)
    8d570000 8d57b000   vdrvroot  Tue Jul 14 07:46:19 2009 (4A5BC74B)
    8d57b000 8d582000   iusb3hcs  Fri Feb 22 20:36:05 2013 (51276635)
    8d582000 8d58f280   Hookport  Thu Apr 30 17:02:05 2015 (5541EF8D)
    8d590000 8d5a1000   partmgr   Sat Mar 17 13:03:08 2012 (4F641B0C)
    8d5a1000 8d5a9000   compbatt  Tue Jul 14 07:19:18 2009 (4A5BC0F6)
    8d5a9000 8d5b4000   BATTC     Tue Jul 14 07:19:15 2009 (4A5BC0F3)
    8d5b4000 8d5c4000   volmgr    Sat Nov 20 16:38:06 2010 (4CE788EE)
    8d5c4000 8d5f1000   BAPIDRV   Tue Apr 14 17:39:12 2015 (552CE040)
    8d60a000 8d655000   volmgrx   Tue Jul 14 07:11:41 2009 (4A5BBF2D)
    8d655000 8d65c000   intelide  Tue Jul 14 07:11:19 2009 (4A5BBF17)
    8d65c000 8d66a000   PCIIDEX   Tue Jul 14 07:11:15 2009 (4A5BBF13)
    8d66a000 8d671000   pciide    Tue Jul 14 07:11:19 2009 (4A5BBF17)
    8d671000 8d687000   mountmgr  Sat Nov 20 16:38:09 2010 (4CE788F1)
    8d687000 8d6a6000   nvraid    Sat Mar 20 05:00:09 2010 (4BA3E5D9)
    8d6a6000 8d6cb000   CLASSPNP  Tue Jul 14 07:11:20 2009 (4A5BBF18)
    8d6cb000 8d6d4000   atapi     Tue Jul 14 07:11:15 2009 (4A5BBF13)
    8d6d4000 8d6f7000   ataport   Sat Nov 20 16:38:00 2010 (4CE788E8)
    8d6f7000 8d700000   amdxata   Sat Mar 20 00:19:01 2010 (4BA3A3F5)
    8d700000 8d711000   fileinfo  Tue Jul 14 07:21:51 2009 (4A5BC18F)
    8d711000 8d7c8000   ndis      Sat Nov 20 16:39:19 2010 (4CE78937)
    8d7c8000 8d7f9000   fwpkclnt  Sat Apr 05 09:08:43 2014 (533F579B)
    8d81a000 8d949000   Ntfs      Fri Apr 12 19:31:55 2013 (5167F0AB)
    8d949000 8d974000   msrpc     Tue Jul 14 07:11:59 2009 (4A5BBF3F)
    8d974000 8d987000   ksecdd    Sat Apr 04 09:53:55 2015 (551F4433)
    8d987000 8d9e4000   cng       Fri Jan 30 11:01:12 2015 (54CAF3F8)
    8d9e4000 8d9f2000   pcw       Tue Jul 14 07:11:10 2009 (4A5BBF0E)
    8d9f2000 8d9fb000   Fs_Rec    Thu Mar 01 11:21:26 2012 (4F4EEB36)
    8da21000 8da5f000   NETIO     Tue Nov 26 18:01:51 2013 (5294718F)
    8da5f000 8da85000   ksecpkg   Sat Apr 04 10:09:41 2015 (551F47E5)
    8da85000 8dbd1000   tcpip     Sat Apr 05 09:10:29 2014 (533F5805)
    8dbd1000 8dbd9380   vmstorfl  Sat Nov 20 17:14:37 2010 (4CE7917D)
    8dbda000 8dbe5000   Msfs      Tue Jul 14 07:11:26 2009 (4A5BBF1E)
    8dbe5000 8dbf3000   Npfs      Tue Jul 14 07:11:31 2009 (4A5BBF23)
    8dc00000 8dc08000   rdpencdd  Tue Jul 14 08:01:39 2009 (4A5BCAE3)
    8dc08000 8dc10000   rdprefmp  Tue Jul 14 08:01:41 2009 (4A5BCAE5)
    8dc10000 8dc4f000   volsnap   Sat Nov 20 16:38:13 2010 (4CE788F5)
    8dc4f000 8dc57000   spldr     Tue May 12 00:13:47 2009 (4A084EBB)
    8dc57000 8dc84000   rdyboost  Sat Nov 20 17:00:07 2010 (4CE78E17)
    8dc84000 8dc9d000   mup       Wed Jan 07 09:34:31 2015 (54AC8D27)
    8dc9d000 8dca5000   hwpolicy  Sat Nov 20 16:37:35 2010 (4CE788CF)
    8dca5000 8dcd7000   fvevol    Sat Nov 20 16:40:22 2010 (4CE78976)
    8dcd7000 8dce8000   disk      Tue Jul 14 07:11:28 2009 (4A5BBF20)
    8dd1a000 8dd39000   cdrom     Sat Nov 20 16:38:09 2010 (4CE788F1)
    8dd39000 8dd6f000   360Box    Wed Apr 29 18:29:41 2015 (5540B295)
    8dd6f000 8dd84b80   QQFrmMgr  Sat May 23 18:10:30 2015 (55605216)
    8dd85000 8dd8c000   Null      Tue Jul 14 07:11:12 2009 (4A5BBF10)
    8dd8c000 8dd93000   Beep      Tue Jul 14 07:45:00 2009 (4A5BC6FC)
    8dd93000 8ddbc500   360SelfProtection  Thu Apr 30 17:06:28 2015 (5541F094)
    8ddbd000 8ddc9000   vga       Tue Jul 14 07:25:50 2009 (4A5BC27E)
    8ddc9000 8ddea000   VIDEOPRT  Tue Jul 14 07:25:49 2009 (4A5BC27D)
    8ddea000 8ddf7000   watchdog  Tue Jul 14 07:24:10 2009 (4A5BC21A)
    8ddf7000 8ddff000   RDPCDD    Sat Nov 20 18:22:19 2010 (4CE7A15B)
    9481d000 9485e000   rdbss     Wed Jan 07 09:34:41 2015 (54AC8D31)
    9485e000 94869080   qutmipc   Wed Mar 04 06:05:34 2015 (54F6302E)
    9486a000 948af000   qutmdrv   Fri May 22 11:54:37 2015 (555EA87D)
    948af000 948bb000   QMTgpNetflowwin7  Tue Jul 30 10:46:21 2013 (51F728FD)
    948bb000 948c8080   QMUdisk   Mon Apr 13 17:21:18 2015 (552B8A8E)
    948c9000 948d2c80   QMIEProtect  Mon Mar 16 21:32:01 2015 (5506DB51)
    948d3000 948dd000   nsiproxy  Tue Jul 14 07:12:08 2009 (4A5BBF48)
    948dd000 948e7000   mssmbios  Tue Jul 14 07:19:25 2009 (4A5BC0FD)
    948e7000 9490e680   protectsrv2156278  Tue May 12 07:51:33 2015 (55514085)
    9490f000 94924580   express   Wed Mar 04 15:21:45 2015 (54F6B289)
    94925000 94928a80   Efimon    Thu Apr 10 14:34:00 2014 (53463B58)
    94929000 94935000   discache  Tue Jul 14 07:24:04 2009 (4A5BC214)
    94935000 94999000   csc       Sat Nov 20 16:44:32 2010 (4CE78A70)
    94999000 949b1000   dfsc      Wed Jan 07 09:34:24 2015 (54AC8D20)
    949b1000 949d3000   360AntiHacker  Mon Mar 30 12:42:33 2015 (5518D439)
    949d3000 949de000   360Camera  Fri Mar 07 18:28:39 2014 (53199F57)
    949de000 949ec000   blbdrive  Tue Jul 14 07:23:04 2009 (4A5BC1D8)
    949ec000 949f8000   360reskit  Fri May 29 15:25:08 2015 (55681454)
    96200000 96211000   termdd    Sat Nov 20 18:21:10 2010 (4CE7A116)
    96218000 9626f000   360netmon  Wed Dec 24 19:11:06 2014 (549A9F4A)
    9626f000 9627b000   TDI       Sat Nov 20 16:39:18 2010 (4CE78936)
    9627b000 96292000   tdx       Sat Nov 20 16:39:17 2010 (4CE78935)
    96292000 962ec000   afd       Fri May 30 14:36:06 2014 (538826D6)
    962ec000 9631e000   netbt     Sat Nov 20 16:39:22 2010 (4CE7893A)
    9631e000 96327000   ws2ifsl   Tue Jul 14 07:55:01 2009 (4A5BC955)
    96327000 9632e000   wfplwf    Tue Jul 14 07:53:51 2009 (4A5BC90F)
    9632e000 9634d000   pacer     Tue Jul 14 07:53:58 2009 (4A5BC916)
    9634d000 9635b000   netbios   Tue Jul 14 07:53:54 2009 (4A5BC912)
    9635b000 96375000   serial    Tue Jul 14 07:45:33 2009 (4A5BC71D)
    96375000 96388000   wanarp    Sat Nov 20 18:07:45 2010 (4CE79DF1)
    96388000 9639e980   TSSysKit  Mon Mar 16 21:35:00 2015 (5506DC04)
    9639f000 963ce5c0   TSKsp     Mon Mar 16 21:37:03 2015 (5506DC7F)
    963f7000 963ff680   tscpm     Mon Mar 16 21:34:59 2015 (5506DC03)
    9662e000 9666f880   360LanProtect  Mon Apr 21 14:23:43 2014 (5354B96F)
    96670000 96686000   360boost  Thu Jun 04 16:08:18 2015 (55700772)
    96686000 966a7000   tunnel    Sat Nov 20 18:06:40 2010 (4CE79DB0)
    966a7000 9676d000   iusb3xhc  Fri Feb 22 20:32:51 2013 (51276573)
    9676d000 967b8000   USBPORT   Fri Mar 25 10:58:05 2011 (4D8C04BD)
    967b8000 967e7000   portcls   Tue Jul 14 07:51:00 2009 (4A5BC864)
    96a04000 96ab6000   Rt86win7  Thu Jan 15 14:05:04 2015 (54B75890)
    96ab6000 96ace000   i8042prt  Tue Jul 14 07:11:23 2009 (4A5BBF1B)
    96ace000 96adb000   kbdclass  Tue Jul 14 07:11:15 2009 (4A5BBF13)
    96adb000 96ae8000   mouclass  Tue Jul 14 07:11:15 2009 (4A5BBF13)
    96ae8000 96af2000   serenum   Tue Jul 14 07:45:27 2009 (4A5BC717)
    96af2000 96b04000   intelppm  Tue Jul 14 07:11:03 2009 (4A5BBF07)
    96b04000 96b11000   CompositeBus  Sat Nov 20 17:50:21 2010 (4CE799DD)
    96b11000 96b23000   AgileVpn  Tue Jul 14 07:55:00 2009 (4A5BC954)
    96b23000 96b3b000   rasl2tp   Tue Jul 14 07:54:33 2009 (4A5BC939)
    96b3b000 96b46000   ndistapi  Tue Jul 14 07:54:24 2009 (4A5BC930)
    96b46000 96b68000   ndiswan   Sat Nov 20 18:07:48 2010 (4CE79DF4)
    96b68000 96b80000   raspppoe  Tue Jul 14 07:54:53 2009 (4A5BC94D)
    96b80000 96b97000   raspptp   Tue Jul 14 07:54:47 2009 (4A5BC947)
    96b97000 96bae000   rassstp   Tue Jul 14 07:54:57 2009 (4A5BC951)
    96bae000 96bb8000   rdpbus    Tue Jul 14 08:02:40 2009 (4A5BCB20)
    96bb8000 96bb9380   swenum    Tue Jul 14 07:45:08 2009 (4A5BC704)
    96bba000 96bee000   ks        Sat Nov 20 17:50:17 2010 (4CE799D9)
    96bee000 96bfc000   umbus     Sat Nov 20 18:00:23 2010 (4CE79C37)
    96c06000 96c41f80   QQProtect  Sat May 23 18:08:50 2015 (556051B2)
    96c42000 96c5c000   WudfPf    Sat Nov 20 17:58:55 2010 (4CE79BDF)
    96c5c000 96c6c000   lltdio    Tue Jul 14 07:53:18 2009 (4A5BC8EE)
    96c6c000 96c7f000   rspndr    Tue Jul 14 07:53:20 2009 (4A5BC8F0)
    96c7f000 96d05000   HTTP      Wed Feb 25 11:03:11 2015 (54ED3B6F)
    96d05000 96d1e000   bowser    Tue Jul 14 07:14:21 2009 (4A5BBFCD)
    96d1e000 96d30000   mpsdrv    Tue Jul 14 07:52:52 2009 (4A5BC8D4)
    96d30000 96d53000   mrxsmb    Wed Jan 07 09:34:39 2015 (54AC8D2F)
    96d53000 96d8f000   mrxsmb10  Wed Jan 07 09:35:06 2015 (54AC8D4A)
    96d8f000 96dab000   mrxsmb20  Wed Jan 07 09:34:42 2015 (54AC8D32)
    96e00000 96e0c000   nvvad32v  Wed Apr 01 22:36:25 2015 (551C0269)
    96e0c000 96e25000   drmk      Tue Jul 14 08:36:05 2009 (4A5BD2F5)
    96e25000 9769a000   nvlddmkm  Thu Apr 09 04:33:34 2015 (5525909E)
    9769a000 97752000   dxgkrnl   Mon Jun 16 08:43:59 2014 (539E3DCF)
    97752000 9778b000   dxgmms1   Mon Jun 16 08:42:07 2014 (539E3D5F)
    9778b000 977aa000   HDAudBus  Sat Nov 20 17:59:28 2010 (4CE79C00)
    977aa000 977ab700   USBD      Fri Mar 25 10:57:53 2011 (4D8C04B1)
    977ac000 977d6000   fastfat   Tue Jul 14 07:14:01 2009 (4A5BBFB9)
    977d6000 977e6000   HECI      Tue Dec 18 03:32:20 2012 (50CF7344)
    977e6000 977f5000   usbehci   Fri Mar 25 10:57:58 2011 (4D8C04B6)
    98600000 98618380   QQSysMon  Mon Mar 16 21:35:15 2015 (5506DC13)
    98622000 98666000   usbhub    Fri Mar 25 10:58:34 2011 (4D8C04DA)
    98666000 98677000   NDProxy   Sat Nov 20 18:07:39 2010 (4CE79DEB)
    98677000 986a1000   nvhda32v  Fri Oct 10 01:02:04 2014 (5436BF8C)
    986a1000 986fb000   iusb3hub  Fri Feb 22 20:32:48 2013 (51276570)
    986fb000 9874b000   HdAudio   Sat Nov 20 18:00:19 2010 (4CE79C33)
    9874b000 98762000   usbccgp   Fri Mar 25 10:58:06 2011 (4D8C04BE)
    98762000 98785c00   usbvideo  Sat Nov 20 18:00:20 2010 (4CE79C34)
    98786000 98799b80   usbaudio  Sat Nov 20 17:59:43 2010 (4CE79C0F)
    9879a000 987a4000   Dxapi     Tue Jul 14 07:25:25 2009 (4A5BC265)
    987a4000 987b1000   crashdmp  Tue Jul 14 07:45:50 2009 (4A5BC72E)
    987b1000 987bc000   dump_ataport  Tue Jul 14 07:11:16 2009 (4A5BBF14)
    987bc000 987c5000   dump_atapi  Tue Jul 14 07:11:15 2009 (4A5BBF13)
    987c5000 987d6000   dump_dumpfve  Tue Jul 14 07:12:47 2009 (4A5BBF6F)
    987d6000 987e1000   monitor   Tue Jul 14 07:25:58 2009 (4A5BC286)
    987e1000 987fc000   luafv     Tue Jul 14 07:15:44 2009 (4A5BC020)
    9ce60000 9d0b9000   win32k    Tue May 26 01:00:06 2015 (55635516)
    9d0d0000 9d0d9000   TSDDD     Tue Jul 14 08:01:40 2009 (4A5BCAE4)
    9d100000 9d11e000   cdd       Mon Jun 16 09:40:28 2014 (539E4B0C)
    a4a00000 a4a0a000   NvStreamKms  Tue Mar 17 14:19:51 2015 (5507C787)
    a4a0a000 a4aa1000   peauth    Tue Jul 14 08:35:44 2009 (4A5BD2E0)
    a4aa1000 a4aab000   secdrv    Wed Sep 13 21:18:32 2006 (45080528)
    a4aab000 a4acc000   srvnet    Fri Apr 29 10:46:08 2011 (4DBA2670)
    a4acc000 a4adc9c0   TAOAccelerator  Mon Mar 16 21:34:34 2015 (5506DBEA)
    a4add000 a4af5000   TAOKernel  Mon Mar 16 21:34:34 2015 (5506DBEA)
    a4af5000 a4b02000   tcpipreg  Sat Nov 20 18:07:13 2010 (4CE79DD1)
    a4b02000 a4b52000   srv2      Fri Apr 29 10:46:13 2011 (4DBA2675)
    a4b52000 a4ba4000   srv       Fri Apr 29 10:46:30 2011 (4DBA2686)
    a4ba4000 a4bc6680   TFsFlt    Mon Mar 16 21:35:05 2015 (5506DC09)
    a4bc7000 a4bdc000   360AvFlt  Wed Apr 23 11:46:33 2014 (53573799)
    a4bef000 a4bf6b80   QDAntiDrv  Sun May 24 17:35:42 2015 (55619B6E)
    a4bf7000 a4bfc380   TS888     Fri Feb 06 11:06:14 2015 (54D42FA6)
    b627c000 b6355000   TesSafe   Fri Apr 17 15:18:37 2015 (5530B3CD)
    b6355000 b6368000   TesMon    Wed May 06 11:08:06 2015 (55498596)

    Unloaded modules:
    b6212000 b627c000   spsys.sys
        Timestamp: unavailable (00000000)
        Checksum:  00000000
    a4bc7000 a4bef000   TSDefenseBt.
        Timestamp: unavailable (00000000)
        Checksum:  00000000
    a4bc7000 a4bef000   TSDefenseBt.
        Timestamp: unavailable (00000000)
        Checksum:  00000000
    a4bc7000 a4bef000   TSDefenseBt.
        Timestamp: unavailable (00000000)
        Checksum:  00000000
    96dab000 96dc3000   parport.sys
        Timestamp: unavailable (00000000)
        Checksum:  00000000
    8dce8000 8dcf5000   crashdmp.sys
        Timestamp: unavailable (00000000)
        Checksum:  00000000
    8dcf5000 8dd00000   dump_ataport
        Timestamp: unavailable (00000000)
        Checksum:  00000000
    8dd00000 8dd09000   dump_atapi.s
        Timestamp: unavailable (00000000)
        Checksum:  00000000
    8dd09000 8dd1a000   dump_dumpfve
        Timestamp: unavailable (00000000)
        Checksum:  00000000
    *******************************************************************************
    *                                                                             *
    *                        Bugcheck Analysis                                    *
    *                                                                             *
    *******************************************************************************

    Use !analyze -v to get detailed debugging information.

    BugCheck 10000050, {b7e70020, 0, 84277ce5, 0}

    ***** Kernel symbols are WRONG. Please fix symbols to do analysis.

    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************
    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!KPRCB                                      ***
    ***                                                                   ***
    *************************************************************************
    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************
    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!KPRCB                                      ***
    ***                                                                   ***
    *************************************************************************
    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************
    *************************************************************************
    ***                                                                   ***
    ***                                                                   ***
    ***    Your debugger is not using the correct symbols                 ***
    ***                                                                   ***
    ***    In order for this command to work properly, your symbol path   ***
    ***    must point to .pdb files that have full type information.      ***
    ***                                                                   ***
    ***    Certain .pdb files (such as the public OS symbols) do not      ***
    ***    contain the required information.  Contact the group that      ***
    ***    provided you with these symbols if you need this command to    ***
    ***    work.                                                          ***
    ***                                                                   ***
    ***    Type referenced: nt!_KPRCB                                     ***
    ***                                                                   ***
    *************************************************************************
    Probably caused by : ntoskrnl.exe ( nt+268ce5 )

    Followup: MachineOwner
    ---------

    Finished dump check
    2015年6月12日 11:58
    • http://url.cn/fKZXE6
    • 这就是WINDBG分析结果
    2015年6月12日 12:01
  • 你的 WinDBG 没有正确设置 Symbol 因此未能得出准确的分析结果。

    我分析了一下你在 http://url.cn/TABGjz 的新 .DMP 文件,结果跟之前大同小异。你卸载了那个有问题的 nVIDIA 驱动版本了没有?


    Alexis Zhang

    http://mvp.microsoft.com/zh-cn/mvp/Jie%20Zhang-4000545
    http://blogs.itecn.net/blogs/alexis

    推荐以 NNTP Bridge 桥接新闻组方式访问论坛。

    本帖是回复帖,原帖作者是楼上的 "曹天澄"

    | * http://url.cn/fKZXE6
    | * 这就是WINDBG分析结果

    2015年6月12日 13:58
  • 卸载了

    2015年6月13日 6:10
  • 那估计是卸载不完全,还有其余驱动文件残留。至少这一次的 .DMP 表明 OAWrapper.EXE 这货依然还在。


    Alexis Zhang

    http://mvp.microsoft.com/zh-cn/mvp/Jie%20Zhang-4000545
    http://blogs.itecn.net/blogs/alexis

    推荐以 NNTP Bridge 桥接新闻组方式访问论坛。

    本帖是回复帖,原帖作者是楼上的 "曹天澄"

    | 卸载了
    |

    2015年6月13日 8:48
  • 新问题:url.cn/UQ4W6h
    2015年6月13日 9:42
  • 100008E错误

    2015年6月13日 9:42
  • WINDBG模式分析结果:http://url.cn/ctOUcr
    2015年6月13日 9:44
  • 我只是换到低版本驱动。

    没有卸载。

    2015年6月13日 9:44
  • 我的显卡就是GT630的,难道要我换显卡?
    2015年6月13日 9:45
  • 还是要我换驱动程式?
    2015年6月13日 9:45
  • 换驱动程式会黑屏,
    2015年6月13日 9:45
  • 你让我怎么换

    2015年6月13日 9:45
  • 在WIN8PE里?
    2015年6月13日 9:46
  • win8PE没有更换驱动程式这一选项,
    2015年6月13日 9:46
  • 要我卸载部分?
    2015年6月13日 9:46
  • 这个可以吧。。

    我试试清洁安装

    2015年6月13日 9:46
  • 如果还是有问题你给我远程看看
    2015年6月13日 9:48
  • 问题签名:
      问题事件名称: BlueScreen
      OS 版本: 6.1.7601.2.1.0.256.1
      区域设置 ID: 2052

    有关该问题的其他信息:
      BCCode: 1000008e
      BCP1: C0000005
      BCP2: 8428086C
      BCP3: AFBA22B0
      BCP4: 00000000
      OS Version: 6_1_7601
      Service Pack: 1_0
      Product: 256_1

    有助于描述该问题的文件:
      C:\Windows\Minidump\061315-34211-01.dmp
      C:\Users\Administrator.NHA2WZH7AOME4XW\AppData\Local\Temp\WER-121961-0.sysdata.xml

    联机阅读隐私声明:
      http://go.microsoft.com/fwlink/?linkid=104288&clcid=0x0804

    如果无法获取联机隐私声明,请脱机阅读我们的隐私声明:
      C:\Windows\system32\zh-CN\erofflps.txt
    2015年6月13日 10:00
  • http://url.cn/ctOUcr
    2015年6月13日 10:04
  • 这是通过分析第二个文件得到的

    2015年6月13日 10:04
  • 拜托你能不能不要说话大喘气、一下子跟了十六个帖,一帖一句?你把想说的话都写完就跟一帖可以吗?

    你试试把驱动程序里所有可选的组件都卸载掉,尤其是要把包含 OAWrapper.EXE 的部分卸载掉,只保留显卡工作所需的基本驱动文件是否可行。


    Alexis Zhang

    http://mvp.microsoft.com/zh-cn/mvp/Jie%20Zhang-4000545
    http://blogs.itecn.net/blogs/alexis

    推荐以 NNTP Bridge 桥接新闻组方式访问论坛。

    本帖是回复帖,原帖作者是楼上的 "曹天澄"

    | 我只是换到低版本驱动。
    | 没有卸载。

    2015年6月14日 7:59
  • 直接删了那个程序行不?

    2015年6月15日 4:15
  • 有可能删了 OAWrapper.EXE 就不再有问题,也可能删了 OAWrapper.EXE 后新的 .DMP 文件会显示其它文件有问题。总之可以试一试。

    最好是通过常规的卸载方法令 OAWrapper.EXE 消失。直接删的话有可能其它残留的组件依然会保留对 OAWrapper.EXE 的调用。


    Alexis Zhang

    http://mvp.microsoft.com/zh-cn/mvp/Jie%20Zhang-4000545
    http://blogs.itecn.net/blogs/alexis

    推荐以 NNTP Bridge 桥接新闻组方式访问论坛。

    本帖是回复帖,原帖作者是楼上的 "曹天澄"

    | 直接删了那个程序行不?
    |

    2015年6月15日 7:34
  • 属性上说这个程序是英伟达的升级管理器和游戏优化器的辅助程序,如果删了后还会重新出现怎么办?

    卸掉优化器?

    2015年6月15日 8:40
  • 优化器已卸载完毕。
    2015年6月15日 8:41
  • 重复问题步骤中。。

    2015年6月15日 8:41
    • 启动CF冰封辅助成功!
    • 启动CF成功!
    • CF崩溃成功!
    • 等待问题出现中···
    • 等待3S····

    • 已编辑 rycxepd 2015年6月15日 8:43
    2015年6月15日 8:43
  • 蓝屏已消失!本次修复结束。
    2015年6月15日 8:45
  • 卸载 OAWrapper.EXE 之后就没问题了吧?


    Alexis Zhang

    http://mvp.microsoft.com/zh-cn/mvp/Jie%20Zhang-4000545
    http://blogs.itecn.net/blogs/alexis

    推荐以 NNTP Bridge 桥接新闻组方式访问论坛。

    本帖是回复帖,原帖作者是楼上的 "曹天澄"

    | 优化器已卸载完毕。
    |

    2015年6月16日 12:33
  • 新问题出现,0X00000F7错误、括号内附有0x8bf2b31c, 0x8bf22101, 0x740ddefe, 0x00000000错误代码、

    2015年7月21日 7:04
  • http://url.cn/ceFPJa
    2015年7月21日 7:05
  • 大致看了一下,应该是 360 的安全防护与腾讯的游戏保护组件又在“掐架”。


    Alexis Zhang

    http://mvp.microsoft.com/zh-cn/mvp/Jie%20Zhang-4000545
    http://blogs.itecn.net/blogs/alexis

    推荐以 NNTP Bridge 桥接新闻组方式访问论坛。

    本帖是回复帖,原帖作者是楼上的 "曹天澄"

    | 新问题出现,0X00000F7错误、括号内附有0x8bf2b31c, 0x8bf22101, 0x740ddefe, 0x00000000错误代码、
    |

    2015年7月23日 6:16
  • 怎么办,

    2015年7月24日 23:31
  • 见面就掐架的两个死敌,肯定得把其中之一请出去啊。:)


    Alexis Zhang

    http://mvp.microsoft.com/zh-cn/mvp/Jie%20Zhang-4000545
    http://blogs.itecn.net/blogs/alexis

    推荐以 NNTP Bridge 桥接新闻组方式访问论坛。

    本帖是回复帖,原帖作者是楼上的 "曹天澄"

    | 怎么办,
    |

    2015年7月25日 0:27
  • Windows Repair有用吗?怎么用?
    2015年8月3日 1:05
  • Windows 自我修复功能,对于打架的流氓软件无能为力。


    Alexis Zhang

    http://mvp.microsoft.com/zh-cn/mvp/Jie%20Zhang-4000545
    http://blogs.itecn.net/blogs/alexis

    推荐以 NNTP Bridge 桥接新闻组方式访问论坛。

    本帖是回复帖,原帖作者是楼上的 "曹天澄"

    | Windows Repair有用吗?怎么用?
    |

    2015年8月3日 12:59
  • 最新问题(好像是TP系统和QQPC系统打架→_→)都是腾讯的怎么还能掐起来→_→http://url.cn/cjHdqS
    2015年8月6日 3:07
  • 就是TENPROTECT系统和QQ管家安全防护系统

    TENPROTECT就是腾讯游戏内部防护系统(反外挂检测系统,又称神盾系统)

    还有就是从它们打完架后电脑变得特别卡

    TP最近总是频繁报文件非法

    QQ管家总是频繁报文件损坏

    360总是无法运行

    求解

    2015年8月6日 3:10
  • 来让我们看看蓝屏分析器分析到的结果→_→

    http://url.cn/cRHwCZ


    TESSAFE进程是在C:/WINDOWS/SYSTEM32/里,是腾讯安全保护组件主程序,如果用记事本文档创建个空壳SYS文件会怎样→_→
    • 已编辑 rycxepd 2015年8月6日 3:14
    2015年8月6日 3:12
  • 建成功了→_→

    什么情况→_→

    2015年8月6日 3:15
  • 感觉我好厉害→_→
    2015年8月6日 3:15
  • 那我岂不是可以随便弄坏一台好电脑了吗?
    2015年8月6日 3:16
  • :)

    2015年8月6日 3:16
  • 替换?NO?http://url.cn/TOjVJc

    2015年8月6日 3:23
  • 没什么奇怪,QQ 微信还自家打架呢。


    Alexis Zhang

    http://mvp.microsoft.com/zh-cn/mvp/Jie%20Zhang-4000545
    http://blogs.itecn.net/blogs/alexis

    推荐以 NNTP Bridge 桥接新闻组方式访问论坛。

    本帖是回复帖,原帖作者是楼上的 "曹天澄"

    | 最新问题(好像是TP系统和QQPC系统打架→_→)都是腾讯的怎么还能掐起来→_→http://url.cn/cjHdqS
    |

    2015年8月6日 13:14