感谢回复
显示(tcpip.sys、NETIO.SYS、fwpkclnt.sys、QKNetFilter.sys)问题
全盘搜索一下(QKNetFilter.sys)文件,看看是什么软件的文件,先不要删除对应软件和该文件,请确认这是什么文件
覆盖安装一下(网卡)驱动
不建议使用第三方驱动软件
看看是否恢复正常,如果依然有异常请将新的蓝屏日志发给我,我看下情况
声明:我不是微软、社区工作人员,也不是个人解答(原独立解答)我是普通用户
突然就蓝屏,请帮忙分析,谢谢!
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: 0000000000000040, memory referenced
Arg2: 0000000000000002, IRQL
Arg3: 0000000000000001, bitfield :
bit 0 : value 0 = read operation, 1 = write operation
bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff80177f38831, address which referenced memory
Debugging Details:
------------------
KEY_VALUES_STRING: 1
Key : Analysis.CPU.mSec
Value: 125
Key : Analysis.Elapsed.mSec
Value: 7478
Key : Analysis.IO.Other.Mb
Value: 0
Key : Analysis.IO.Read.Mb
Value: 0
Key : Analysis.IO.Write.Mb
Value: 2
Key : Analysis.Init.CPU.mSec
Value: 62
Key : Analysis.Init.Elapsed.mSec
Value: 10222
Key : Analysis.Memory.CommitPeak.Mb
Value: 109
Key : Bugcheck.Code.LegacyAPI
Value: 0xa
Key : Bugcheck.Code.TargetModel
Value: 0xa
Key : Dump.Attributes.AsUlong
Value: 1008
Key : Dump.Attributes.DiagDataWrittenToHeader
Value: 1
Key : Dump.Attributes.ErrorCode
Value: 0
Key : Dump.Attributes.KernelGeneratedTriageDump
Value: 1
Key : Dump.Attributes.LastLine
Value: Dump completed successfully.
Key : Dump.Attributes.ProgressPercentage
Value: 0
Key : Failure.Bucket
Value: AV_NETIO!ClassifyContextCleanupRoutine
Key : Failure.Hash
Value: {2a7c7e75-265a-e29a-accf-899e70d8ae84}
BUGCHECK_CODE: a
BUGCHECK_P1: 40
BUGCHECK_P2: 2
BUGCHECK_P3: 1
BUGCHECK_P4: fffff80177f38831
FILE_IN_CAB: 081224-10171-01.dmp
DUMP_FILE_ATTRIBUTES: 0x1008
Kernel Generated Triage Dump
FAULTING_THREAD: ffff82872c672080
WRITE_ADDRESS: fffff8017891c4a8: Unable to get MiVisibleState
Unable to get NonPagedPoolStart
Unable to get NonPagedPoolEnd
Unable to get PagedPoolStart
Unable to get PagedPoolEnd
unable to get nt!MmSpecialPagesInUse
0000000000000040
BLACKBOXBSD: 1 (!blackboxbsd)
BLACKBOXNTFS: 1 (!blackboxntfs)
BLACKBOXPNP: 1 (!blackboxpnp)
BLACKBOXWINLOGON: 1
CUSTOMER_CRASH_COUNT: 1
PROCESS_NAME: QaxEngManager.
IRP_ADDRESS: ffff82873ddc5a20
TRAP_FRAME: ffffef8d202263f0 -- (.trap 0xffffef8d202263f0)
NOTE: The trap frame does not contain all registers.
Some register values may be zeroed or incorrect.
rax=0000000000000000 rbx=0000000000000000 rcx=ffffa58048874180
rdx=ffffef8d20225488 rsi=0000000000000000 rdi=0000000000000000
rip=fffff80177f38831 rsp=ffffef8d20226580 rbp=ffffa58048874180
r8=0000000000000100 r9=0000000000000000 r10=ffffef8d20225488
r11=00000000000094d0 r12=0000000000000000 r13=0000000000000000
r14=0000000000000000 r15=0000000000000000
iopl=0 nv up ei pl zr na po nc
nt!KiTryUnwaitThread+0x31:
fffff801`77f38831 f0480fba6b4000 lock bts qword ptr [rbx+40h],0 ds:00000000`00000040=????????????????
Resetting default scope
STACK_TEXT:
ffffef8d`202262a8 fffff801`7802bd29 : 00000000`0000000a 00000000`00000040 00000000`00000002 00000000`00000001 : nt!KeBugCheckEx
ffffef8d`202262b0 fffff801`78027189 : 00000000`00000000 00000000`00000000 ffff8287`353f0b20 ffffef8d`20226830 : nt!KiBugCheckDispatch+0x69
ffffef8d`202263f0 fffff801`77f38831 : ffff8287`3ddc5a30 ffff8287`395ce500 00000000`00000060 fffff801`786abae0 : nt!KiPageFault+0x489
ffffef8d`20226580 fffff801`77f3c444 : ffffef8d`20225180 ffffef8d`00000000 00000000`00000000 ffff8287`3ddc5a30 : nt!KiTryUnwaitThread+0x31
ffffef8d`202265e0 fffff801`77ec2930 : ffff8287`00000001 ffffef8d`20226799 ffff8287`3ddc5a20 ffffef8d`20225488 : nt!KeSetEvent+0x204
ffffef8d`20226670 fffff801`77f04d66 : ffff8287`3ddc5a98 ffffef8d`20226b10 ffff8287`3ddc5a20 00000000`00000000 : nt!IopCompleteRequest+0x890
ffffef8d`20226740 fffff801`7801be51 : 0000000c`00000000 00000000`00000000 00000000`00000004 00000000`00000000 : nt!KiDeliverApc+0x186
ffffef8d`20226800 fffff801`77f3e50d : ffff8287`2be04330 00000000`00000000 ffff8287`353f0b20 ffff8287`33590050 : nt!KiApcInterrupt+0x371
ffffef8d`20226990 fffff801`7e086e62 : ffff8287`2be04330 ffffef8d`00000014 00000000`00000000 ffff8287`220cfaf0 : nt!KeReleaseSpinLock+0x2d
ffffef8d`202269c0 fffff801`7e0813d2 : ffff8287`87401496 ffffef8d`37323a83 00000000`0100007f 00000000`ff0436dc : tcpip!TcpTcbSend+0x832
ffffef8d`20226d70 fffff801`7e0808f2 : 00000000`00000000 ffff8287`353f0d80 00000000`00000000 00000000`00000000 : tcpip!TcpCreateAndConnectTcbRateLimitComplete+0x98e
ffffef8d`20227010 fffff801`7e07f60e : ffff8287`353f0b20 00000000`00000000 ffff8287`353f0d98 ffff8287`33590060 : tcpip!TcpCreateAndConnectTcbInspectConnectComplete+0x52
ffffef8d`202270c0 fffff801`7e0ed033 : 00000000`00000000 ffff8287`33590050 ffffef8d`202273b9 ffff8287`33590050 : tcpip!TcpContinueCreateAndConnect+0x472
ffffef8d`202272f0 fffff801`7e1d6a24 : 00000000`00000002 00000000`00000160 ffff8287`3619a9a0 00000000`00000273 : tcpip!TcpCreateAndConnectTcbInspectConnectRequestComplete+0x113
ffffef8d`20227410 fffff801`7dfd3262 : ffff8287`3619a9a0 00000000`00000010 ffff8287`2201b710 ffff8287`2201b710 : tcpip!AlepReleaseConnectRequestInspectContext+0x54
ffffef8d`20227460 fffff801`7dfd487c : 00000000`00000000 ffff8287`3c5e9c40 ffff8287`3c5e9c40 00000000`00000010 : NETIO!ClassifyContextCleanupRoutine+0xd2
ffffef8d`202274a0 fffff801`7dfd462c : 00000000`00017af8 ffff8287`00000000 6c7b1020`47d64ac7 00000000`00000001 : NETIO!WfpObjectDereference+0x20
ffffef8d`202274d0 fffff801`7e3b7145 : 00000000`00017af8 00000000`00000010 00000000`00000273 00017b14`00017af8 : NETIO!FeReleaseClassifyHandle+0x6c
ffffef8d`20227500 fffff801`91573136 : 00000000`00000000 fffff801`916a1840 00000000`00000000 00000000`00000273 : fwpkclnt!FwpsReleaseClassifyHandle0+0x15
ffffef8d`20227530 00000000`00000000 : fffff801`916a1840 00000000`00000000 00000000`00000273 ffffa580`51280000 : QKNetFilter+0x3136
SYMBOL_NAME: NETIO!ClassifyContextCleanupRoutine+d2
MODULE_NAME: NETIO
IMAGE_NAME: NETIO.SYS
IMAGE_VERSION: 10.0.22621.3958
STACK_COMMAND: .process /r /p 0xffff82872bc2b080; .thread 0xffff82872c672080 ; kb
BUCKET_ID_FUNC_OFFSET: d2
FAILURE_BUCKET_ID: AV_NETIO!ClassifyContextCleanupRoutine
OSPLATFORM_TYPE: x64
OSNAME: Windows 10
FAILURE_ID_HASH: {2a7c7e75-265a-e29a-accf-899e70d8ae84}
Followup: MachineOwner
---------
锁定的问题。 此问题已从 Microsoft 支持社区迁移。 你可投票决定它是否有用,但不能添加评论或回复,也不能关注问题。
感谢回复
显示(tcpip.sys、NETIO.SYS、fwpkclnt.sys、QKNetFilter.sys)问题
全盘搜索一下(QKNetFilter.sys)文件,看看是什么软件的文件,先不要删除对应软件和该文件,请确认这是什么文件
覆盖安装一下(网卡)驱动
不建议使用第三方驱动软件
看看是否恢复正常,如果依然有异常请将新的蓝屏日志发给我,我看下情况
声明:我不是微软、社区工作人员,也不是个人解答(原独立解答)我是普通用户
欢迎访问社区,我是Pondsi。
若是有使用代理,游戏加速器,外接网卡,虚拟网卡,usb网络共享,网络监控类软件等,都卸载(拔掉)。
然后到电脑品牌的官网下载网卡驱动覆盖安装一下,包括有线,无线,蓝牙3个驱动,请勿使用第三方的驱动安装程序。
若是有安装非Microsoft的安全软件、电脑管家,都卸载一下。
看下是否恢复正常。
若是有任何疑问,请点击我回复下面的“回复”按钮进行回复。
注意!请务必遮挡个人信息(电子邮件/电话/姓名等)。(若是没有,请忽略)
尊敬的用户!您好,我是wang_hong
很荣幸能为您提供帮助
您提供的转储文件虽然写出了原因但我需要执行一些命令来确认具体的文件名,您可以执行
lmvm tcpip
lmvm NETIO
lmvm fwpkclnt
lmvm QKNetFilter
随后告诉我结果
如果您方便的话也可以把转储文件发给我
请用网盘分享给我请勿使用需要注册的网盘也不要使用OneDrive、Google等需要外网才能访问的网盘
在分享之前您还可以先尝试以下步骤
1.请更新 Windows 版本至最新
2.如果近期(15日)内通过第三方的软件(例如安全软件,驱动软件)更新过驱动,请覆盖安装这些驱动
3.试试干净启动
卸载一下第三方的安全软件和系统优化软件
按下 win + r
输入 msconfig
按下回车
点击服务
点击隐藏所有 Microsoft 服务
点击启动
点击打开任务管理器
将所有的启动项右键点击禁用
注意如果使用了指纹解锁请不要禁用相关服务
重启设备
看看是否恢复正常,如果依然有异常请将新的蓝屏日志发给我,我看下情况
声明:我不是微软、社区工作人员,也不是个人解答(原独立解答)我是普通用户