分析了下蓝屏日志,但是不知道该怎么解决,大家可以帮我看看吗? For analysis of this file, run !analyze -vnt!KeBugCheckEx:fffff806`70df90f0 48894c2408      mov     qword ptr [rsp+8],rcx ss:0018:ffffce8d`da414490=000000000000013a8: kd> !analyze -v********************************************************************************                                                                             **                        Bugcheck Analysis                                    **                                                                             ******************************************************************************** KERNEL_MODE_HEAP_CORRUPTION (13a)The kernel mode heap manager has detected corruption in a heap.Arguments:Arg1: 0000000000000012, Type of corruption detectedArg2: ffffd3079a002100, Address of the heap that reported the corruptionArg3: ffffd307ae92a000, Address at which the corruption was detectedArg4: 0000000000000000 Debugging Details:------------------  KEY_VALUES_STRING: 1     Key  : Analysis.CPU.mSec    Value: 5187     Key  : Analysis.DebugAnalysisManager    Value: Create     Key  : Analysis.Elapsed.mSec    Value: 71933     Key  : Analysis.IO.Other.Mb    Value: 9     Key  : Analysis.IO.Read.Mb    Value: 0     Key  : Analysis.IO.Write.Mb    Value: 40     Key  : Analysis.Init.CPU.mSec    Value: 1015     Key  : Analysis.Init.Elapsed.mSec    Value: 155860     Key  : Analysis.Memory.CommitPeak.Mb    Value: 95     Key  : Bugcheck.Code.DumpHeader    Value: 0x13a     Key  : Bugcheck.Code.Register    Value: 0x13a     Key  : WER.OS.Branch    Value: vb_release     Key  : WER.OS.Timestamp    Value: 2019-12-06T14:06:00Z     Key  : WER.OS.Version    Value: 10.0.19041.1  FILE_IN_CAB:  102622-8031-01.dmp BUGCHECK_CODE:  13a BUGCHECK_P1: 12 BUGCHECK_P2: ffffd3079a002100 BUGCHECK_P3: ffffd307ae92a000 BUGCHECK_P4: 0 CORRUPTING_POOL_ADDRESS: fffff806716fb390: Unable to get MiVisibleStateUnable to get NonPagedPoolStartUnable to get NonPagedPoolEndUnable to get PagedPoolStartUnable to get PagedPoolEndunable to get nt!MmSpecialPagesInUse ffffd307ae92a000 BLACKBOXBSD: 1 (!blackboxbsd)  BLACKBOXNTFS: 1 (!blackboxntfs)  BLACKBOXPNP: 1 (!blackboxpnp)  BLACKBOXWINLOGON: 1 CUSTOMER_CRASH_COUNT:  1 PROCESS_NAME:  svchost.exe STACK_TEXT:  ffffce8d`da414488 fffff806`70f8eb2c     : 00000000`0000013a 00000000`00000012 ffffd307`9a002100 ffffd307`ae92a000 : nt!KeBugCheckExffffce8d`da414490 fffff806`70f8eb8c     : 00000000`00000012 ffffce8d`da4145a0 ffffd307`9a002100 00000000`00000000 : nt!RtlpHeapHandleError+0x40ffffce8d`da4144d0 fffff806`70f8e7b9     : ffffd307`ae92a000 ffffd307`9a002280 ffffd307`9a002280 fffff806`6ee3129b : nt!RtlpHpHeapHandleError+0x58ffffce8d`da414500 fffff806`70e24de6     : ffffd307`ae9b3480 fffff806`70e00332 000f8067`0b3c0b74 ffffce8d`da414610 : nt!RtlpLogHeapFailure+0x45ffffce8d`da414530 fffff806`70c243c4     : ffffd307`00000000 fffff806`f15cb701 ffffd307`ae9b38a0 ffffce8d`00000000 : nt!RtlpHpVsContextFree+0x1ff536ffffce8d`da4145d0 fffff806`713b2019     : fffff806`00010010 ffffce8d`da4146e0 ffffd307`bd238890 01000000`00100000 : nt!ExFreeHeapPool+0x4d4ffffce8d`da4146b0 fffff806`f15d4a51     : 00000000`00000038 00000000`00000000 ffffd307`b48dac00 ffffce8d`da4146e0 : nt!ExFreePool+0x9ffffce8d`da4146e0 fffff806`f15d5b43     : ffffd307`b6518f88 ffffd307`b48daa20 fffff806`f15cb701 ffffd307`bdf24250 : NDProxy!PxFreeVc+0x45ffffce8d`da414710 fffff806`f15d15a5     : ffffd307`b48daa20 fffff806`f15cb788 ffffd307`b48dac20 fffff806`f15cb240 : NDProxy!DoDerefVcWork+0x10bffffce8d`da414740 fffff806`f15c54c1     : ffffd307`b48daa20 00000000`00000000 fffff806`f15c93f8 00000000`00000000 : NDProxy!PxTapiCloseCall+0xf5ffffce8d`da414780 fffff806`70c2a6b5     : ffffd307`b77f8110 ffffd307`b77f8228 ffffce8d`20206f49 00000000`00000048 : NDProxy!PxIODispatch+0x701ffffce8d`da414800 fffff806`710164c8     : ffffce8d`da414b80 ffffd307`b77f8110 00000000`00000001 ffffd307`aba860c0 : nt!IofCallDriver+0x55ffffce8d`da414840 fffff806`710162c7     : 00000000`00000000 ffffce8d`da414b80 00000000`00000005 ffffce8d`da414b80 : nt!IopSynchronousServiceTail+0x1a8ffffce8d`da4148e0 fffff806`71015646     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!IopXxxControlFile+0xc67ffffce8d`da414a20 fffff806`70e0aab8     : 00000000`00000000 ffffce8d`da414b80 ffffce8d`00000000 ffffd307`a7df1310 : nt!NtDeviceIoControlFile+0x56ffffce8d`da414a90 00007ffe`3b4cd1a4     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiSystemServiceCopyEnd+0x2800000058`c92fda18 00000000`00000000     : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : 0x00007ffe`3b4cd1a4  SYMBOL_NAME:  NDProxy!PxFreeVc+45 MODULE_NAME: NDProxyIMAGE_NAME:  NDProxy.sys IMAGE_VERSION:  10.0.19041.546 STACK_COMMAND:  .cxr; .ecxr ; kb BUCKET_ID_FUNC_OFFSET:  45 FAILURE_BUCKET_ID:  0x13a_12_NDProxy!PxFreeVc OS_VERSION:  10.0.19041.1 BUILDLAB_STR:  vb_release OSPLATFORM_TYPE:  x64 OSNAME:  Windows 10 FAILURE_ID_HASH:  {e4e0cd93-70de-648d-7614-94d94c12f5d3} Followup:     MachineOwner--------- 8: kd> lmvm NDProxyBrowse full module liststart             end                 module namefffff806`f15c0000 fffff806`f15dd000   NDProxy    (pdb symbols)          C:\ProgramData\Dbg\sym\ndproxy.pdb\B5C7C24E52C9B924A4713B4CF725A15B1\ndproxy.pdb    Loaded symbol image file: NDProxy.sys    Mapped memory image file: C:\ProgramData\Dbg\sym\NDProxy.sys\77FE11981d000\NDProxy.sys    Image path: \SystemRoot\System32\DRIVERS\NDProxy.sys    Image name: NDProxy.sys    Browse all global symbols  functions  data    Image was built with /Brepro flag.    Timestamp:        77FE1198 (This is a reproducible build file hash, not a timestamp)    CheckSum:         00019B6D    ImageSize:        0001D000    File version:     10.0.19041.546    Product version:  10.0.19041.546    File flags:       0 (Mask 3F)    File OS:          40004 NT Win32    File type:        3.7 Driver    File date:        00000000.00000000    Translations:     0409.04b0    Information from resource tables:        CompanyName:      Microsoft Corporation        ProductName:      Microsoft® Windows® Operating System        InternalName:     ndproxy.sys        OriginalFilename: ndproxy.sys        ProductVersion:   10.0.19041.546        FileVersion:      10.0.19041.546 (WinBuild.160101.0800)        FileDescription:  NDIS Proxy        LegalCopyright:   © Microsoft Corporation. All rights reserved.      欢迎访问本站!。若是有使用代理,游戏加速器,外接网卡,虚拟网卡,usb网络共享,网络监控类软件等,建议禁用。然后到设备供应商的官网更新一下bios,下载网卡驱动覆盖安装一下,包括有线,无线,蓝牙3个驱动,请勿使用第三方的驱动安装程序。完成后执行一下干净启动,排除其他干扰:https://support.microsoft.com/zh-cn/help/929135.先卸载设备中全部的第三方反病毒软件与系统优化软件(例如360、联想电脑管家、360桌面、腾讯电脑管家、腾讯桌面、鲁大师,代理,加速器,虚拟机等)。然后鼠标右键单击开始菜单→运行(RUN)→输入:msconfig(按下Enter键)点击上面的“服务”勾选下面的“隐藏所有Microsoft服务”(请务必勾选)点击“全部禁用”。然后鼠标右键单击开始菜单→任务管理器,(点击底部“详细信息”),点击顶部”启动”,鼠标右键单击“状态”显示为“已启动”的项,选择“禁用”。(禁用所有启动项。)然后鼠标右键单击开始按钮(图标的按钮)→"WindowsPowerShell(I)(管理员)(A)”→输入:(WIndows11中可能显示Windows终端(管理员))sfc/SCANNOW(按下Enter键)Dism/Online/Cleanup-Image/ScanHealth(按下Enter键)Dism/Online/Cleanup-Image/CheckHealth(按下Enter键)DISM/Online/Cleanup-image/RestoreHealth(按下Enter键)完成后重启电脑,再次输入:sfc/SCANNOW(按下Enter键)
        感谢,根据描述已经完成了上述所有的步骤,建议正常使用1-2天,看下是否还会蓝屏
        欢迎访问本站!。若是有使用代理,游戏加速器,外接网卡,虚拟网卡,usb网络共享,网络监控类软件等,建议禁用。然后到设备供应商的官网更新一下bios,下载网卡驱动覆盖安装一下,包括有线,无线,蓝牙3个驱动,请勿使用第三方的驱动安装程序。完成后执行一下干净启动,排除其他干扰:https://support.microsoft.com/zh-cn/help/929135.先卸载设备中全部的第三方反病毒软件与系统优化软件(例如360、联想电脑管家、360桌面、腾讯电脑管家、腾讯桌面、鲁大师,代理,加速器,虚拟机等)。然后鼠标右键单击开始菜单→运行(RUN)→输入:msconfig(按下Enter键)点击上面的“服务”勾选下面的“隐藏所有Microsoft服务”(请务必勾选)点击“全部禁用”。然后鼠标右键单击开始菜单→任务管理器,(点击底部“详细信息”),点击顶部”启动”,鼠标右键单击“状态”显示为“已启动”的项,选择“禁用”。(禁用所有启动项。)然后鼠标右键单击开始按钮(图标的按钮)→"WindowsPowerShell(I)(管理员)(A)”→输入:(WIndows11中可能显示Windows终端(管理员))sfc/SCANNOW(按下Enter键)Dism/Online/Cleanup-Image/ScanHealth(按下Enter键)Dism/Online/Cleanup-Image/CheckHealth(按下Enter键)DISM/Online/Cleanup-image/RestoreHealth(按下Enter键)完成后重启电脑,再次输入:sfc/SCANNOW(按下Enter键)
        已经完成以上步骤,请问还需要进行下一步操作吗?此是否有帮助?是否抱歉,这没有帮助。太棒了!感谢你的反馈。你对此的满意度如何?感谢你的反馈,它能帮助改进网站。你对此的满意度如何?感谢你的反馈。
        感谢,根据描述已经完成了上述所有的步骤,建议正常使用1-2天,看下是否还会蓝屏。

点赞(57) 打赏

微信小程序

微信扫一扫体验

立即
投稿

微信公众账号

微信扫一扫加关注

发表
评论
返回
顶部