В продолжение статьи TijAY.
Недавно возникла интересная история — на компьютере потерпевшего с завидной регулярностью светился BSOD. К его чести — машина в перезагрузку уходила быстрей, чем удавалось прочитать STOP-код. Выход тут один: анализировать дампы памяти.
Учитывая, что дампов этих накопилось очень большое количество, открывать каждый дебаггером показалось мне слишком утомительным.
На помощь был призван cmd-сценарий Алексея Суховея «Kernel Debugger Front End» (взять можно например здесь). Он требует установленных Windows Debugging Tools и работает примерно так:
Ну а чтобы совсем уж облегчить себе дело, был написан простенький .bat-ник:
Лучше будет, если вызвать его с параметром «> kdfe_output.txt», тогда будет достаточно дождаться выполнения скрипта и посмотреть в его папке файл kdfe_output.txt, где будут записаны результаты его работы.
Удачной починки, и да не пребудет с вами БСОД! :)
P.S. C:\Windows оказалось разумно заменить на %SystemRoot%, спасибо ryazantsev; к cd добавился ключ /d, спасибо asm0dey
P.P.S. Относительно результатов работы самого KDFE — надо внимательно читать вывод скрипта: причина пишется возможная («Probably caused by»), поэтому в случае битой памяти иногда эта фишка может глючить, и дампы в любом случае придется смотреть вручную в WinDbg.
Недавно возникла интересная история — на компьютере потерпевшего с завидной регулярностью светился BSOD. К его чести — машина в перезагрузку уходила быстрей, чем удавалось прочитать STOP-код. Выход тут один: анализировать дампы памяти.
Учитывая, что дампов этих накопилось очень большое количество, открывать каждый дебаггером показалось мне слишком утомительным.
На помощь был призван cmd-сценарий Алексея Суховея «Kernel Debugger Front End» (взять можно например здесь). Он требует установленных Windows Debugging Tools и работает примерно так:
Ну а чтобы совсем уж облегчить себе дело, был написан простенький .bat-ник:
cd /d %SystemRoot%\Minidump
for %%A in (*.dmp) do «C:\путь\до\скрипта\kdfe» %%A
Лучше будет, если вызвать его с параметром «> kdfe_output.txt», тогда будет достаточно дождаться выполнения скрипта и посмотреть в его папке файл kdfe_output.txt, где будут записаны результаты его работы.
Удачной починки, и да не пребудет с вами БСОД! :)
P.S. C:\Windows оказалось разумно заменить на %SystemRoot%, спасибо ryazantsev; к cd добавился ключ /d, спасибо asm0dey
P.P.S. Относительно результатов работы самого KDFE — надо внимательно читать вывод скрипта: причина пишется возможная («Probably caused by»), поэтому в случае битой памяти иногда эта фишка может глючить, и дампы в любом случае придется смотреть вручную в WinDbg.