MEMORY_MANAGEMENT 参数

参数 1错误原因
0x1fork 克隆块引用计数已损坏。这仅发生在已检查的 Windows 版本上。在 Windows 10 版本 1803 之前的旧版 Windows 上可以使用已检查的版本。
0x31镜像重定位修复表或者代码流已损坏。这可能是硬件错误。
0x3f页内操作因 CRC 错误而失败。参数 2 包含页面文件偏移量。参数 3 包含页面 CRC 值。参数 4 包含预期的 CRC 值。
0x403页表和 PFN 不同步。这可能是硬件错误,尤其是当参数 3 %26 4 仅相差一位时。
0x404在删除系统页的过程中,页帧号 (PFN) 和当前页表条目 (PTE) 指针之间存在不一致。参数 2 是预期的 PTE。参数3为PTE内容,参数4为PFN的PTE。
0x411页表条目 (PTE) 已损坏。参数2是PTE的地址。
0x777调用者正在解锁当前未锁定的系统缓存地址。 (这个地址或者从未映射过,或者被解锁了两次。)
0x778系统正在使用最后一个系统缓存视图地址,而不是保留它。
0x7800x781映射参数系统缓存视图的 PTE 已损坏。
0x1000MmGetSystemAddressForMdl* 的调用者试图将完全缓存的物理页面映射为非缓存。此操作会导致硬件转换缓冲区条目冲突,因此被操作系统拒绝。由于调用者在请求 MDL 中指定了“错误检查失败”,因此系统别无选择,只能在这种情况下发出错误检查。
0x1010调用者正在解锁当前未锁定的可分页部分。 (此部分或者从未被锁定,或者被两次解锁。)
0x1233驱动程序试图映射未锁定的物理内存页。这是非法的,因为页面的内容或者属性可以随时更改。这是进行映射调用的代码中的一个错误。参数 2 是驱动程序尝试映射的物理页的页框编号。
0x1234调用者试图锁定一个不存在的可分页部分。
0x1235调用者试图用无效的映射保护 MDL。
0x1236调用者指定了一个包含未锁定(或者无效)物理页面的 MDL。参数 2 包含一个指向 MDL 的指针。参数 3 包含指向无效 PFN 的指针。参数 4 包含无效的 PFN 值。
0x1240调用者为非常驻的虚拟地址范围构建 MDL 是非法的。参数 2 是内存描述符列表 (MDL),参数 3 是 PTE 指针。
0x1241MDL 的虚拟地址在构建 MDL 的调用中途意外地异步取消映射。参数2是MDL,参数3是PTE指针。
0x3300在执行写入的过程中,引用的虚拟地址被错误地标记为写入时复制。参数 2 是 FaultingAddress。参数3为PTE内容。参数4表示虚拟地址空间类型。
0x3451已换出的内核线程堆栈的 PTE 已损坏。
0x3453由于未完成的引用,无法删除已退出进程的所有页表页面。这通常表明进程的页表结构损坏。
0x3470一个缓存的内核堆栈在空闲列表上被损坏——这种内存损坏表明调用堆栈可能是受害者或者罪魁祸首的严重问题。参数 2 是虚拟地址 (VA),参数 3 是 VA Cookie。
0x4477驱动程序试图写入系统进程用户空间中未分配的地址。参数 2 包含尝试写入的地址。
0x5003工作集空闲列表已损坏。这可能是硬件错误。
0x5100分配位图已损坏。内存管理器即将覆盖已在使用的虚拟地址。
0x5200空闲池 SLIST 上的页面已损坏。这可能是驱动程序中的 write-after-free 错误的结果,或者是上一页的溢出。参数 2 包含空闲池块的地址。参数 4 包含预期在该地址处的值。参数 3 包含找到的实际值。
0x5305调用者指定了一个无效的池地址(参数 2)来释放。参数 2 是正在评估的虚拟地址 (VA),参数 3 是区域大小。
0x6001内存存储组件的私有内存范围已损坏,导致无法访问。参数 2 是返回的状态。参数 3 是 store 私有内存范围内的虚拟地址。参数 4 是 MemoryDescriptorList。
0x88840x88850x88860x8887(Windows 7 及更高版本)。备用列表上应该具有相同页面优先级值的两个页面实际上没有相同的页面优先级值。不同的值在参数 4 中捕获。
0x88880x8889内部内存管理结构已损坏。
0x888A内部内存管理结构(可能是 PTE 或者 PFN)已损坏。
0x9696遇到一个 PFN(参数 2),其链接已损坏,不再连接到其顶级进程。这表明 PFN 结构损坏。
0x15000调用者或者提供了错误的地址,或者在错误的进程上下文中调用此例程。两者都是非法的,因为我们无法取消由于此错误而无法找到的范围。参数 2 是正在评估的虚拟地址 (VA)。
0x15001在取消保护先前保护的内存的过程中发生错误。当调用者在错误的进程上下文中错误地调用 MmUnsecureVirtualMemory 时,就会发生这种情况。
0x41201在查询虚拟地址的过程中,页面帧号(PFN)与当前页表项(PTE)指针不一致。参数2是对应的PTE。参数3是PTE内容,参数4是虚拟地址描述符。
0x41202在确定一个非零 PTE 的页面保护的过程中,确定 PTE 已损坏。参数2是PTE指针,参数3是PTE内容,参数4是虚拟地址描述符(VAD)。
0x41283PTE 中编码的工作集索引已损坏。
0x41284PTE 或者工作集列表已损坏。
0x41286调用者正在尝试释放无效的池地址。
0x41785工作集列表已损坏。
0x41287保持工作集同步时发生非法页面错误。参数 2 包含引用的虚拟地址。
0x41790页表页已损坏。在 64 位版本的 Windows 上,参数 2 包含损坏的页表页的 PFN 地址。在 32 位版本的 Windows 上,参数 2 包含指向已使用 PTE 数量的指针,参数 3 包含已使用 PTE 数量。
0x41792检测到损坏的 PTE。参数 2 包含 PTE 的地址。参数 3/4 包含 PTE 的低/高部分。
0x41793页表页已损坏。参数 2 包含指向最后处理的 PTE 的指针。参数 3 包含找到的非零 PTE 的数量。参数 4 包含页表中非零 PTE 的预期数量。此内存参数已被弃用,在 Windows 10 版本 1803 之后不再可用。
0x61940PDE 意外失效。
0x61941分页层次结构已损坏。参数 2 是指向导致故障的虚拟地址的指针。
0x61946正在创建的 MDL 有缺陷。这几乎总是意味着调用 MmProbeAndLockPages 的驱动程序有问题。通常,驱动程序在被要求处理分页读取时会尝试创建写入 MDL。
0x61948在递减 I/O 空间区域的引用计数的过程中,找不到其记帐节点。通常这意味着参数范围从未被锁定或者已经被解锁。参数 2 是基本 I/O 框架。参数3是区域内的页数,参数4是找不到节点的具体I/O帧。
0x61949IoPageFrameNode 为空。参数 2 是 PageFrameIndex。
0x6194A减少正在取消映射的 I/O 空间物理页上的引用计数时发生错误。当前未引用的条目正在被取消引用。参数 2 和 3 描述了调用者的 I/O 空间范围被取消映射,参数 4 是 I/O 空间物理页,它应该被引用但没有被引用。
0x03030303引导加载程序坏了。 (此值仅适用于 Intel Itanium 计算机。)
0x03030308要删除(或者截断)的范围正在被加载程序使用,因此无法安全删除,因此系统必须发出停止代码。参数 2 是 HighestPhysicalPage。
查看更多教程 https://on  itroad.com

解决方法

!analyze 调试扩展显示有关错误检查的信息,有助于确定根本原因。

详细步骤查看我们的教程 在windows 中使用WinDBG 调试dmp文件

运行 Windows 内存诊断工具对于排除影响物理内存模块的任何类型的问题也很有用。

Windows 蓝屏代码 0x1A:MEMORY_MANAGEMENT

MEMORY_MANAGEMENT 错误检查的值为 0x0000001A。
这表明发生了严重的内存管理错误。

日期:2020-09-17 00:15:47 来源:oir作者:oir