Windows ETC


Dumpchk.exe를 사용하여 메모리 덤프 정보 확인

서비스 팩 3 CD에 있는 Dumpchk.exe를 사용하면 위에서 설명한 모든 정보 및 중지 메시지를 발생시킨 드라이버의 주소를 확인할 수 있습니다. 이 정보는 문제 해결을 시작할 방향을 제시해 줄 수 있습니다. Dumpchk.exe를 실행하기 전에 명령 프롬프트의 등록 정보를 조정하여 화면 버퍼 크기 높이를 999로 설정해야 합니다. 이 높이에서는 뒤로 스크롤하여 출력을 볼 수 있습니다. 다음 구문을 사용하여 명령 프롬프트에서 Dumpchk.exe를 실행합니다.
dumpchk.exe Memory.dmp
다음은 출력에서 가장 유용한 부분의 예제입니다.
MachineImageType i386
NumberProcessors 1
BugCheckCode 0xc000021a
BugCheckParameter1 0xe1270188
BugCheckParameter2 0x00000001
BugCheckParameter3 0x00000000
BugCheckParameter4 0x00000000

ExceptionCode 0x80000003
ExceptionFlags 0x00000001
ExceptionAddress 0x8014fb84
모든 섹션이 동일한 정보를 제공하는 것은 아닙니다. 제공하는 정보는 중지 코드의 종류에 따라 다릅니다. 위의 정보에서 중지 코드(0xc000021a)와 매개 변수(0xe1270188, 0x00000001, 0x00000000, 0x00000000)뿐만 아니라 예외를 호출한 드라이버의 주소(0x8014fb84)도 알 수 있습니다. 이 주소는 Resource Kit에 있는 Pstat.exe를 실행하여 얻은 출력에서 드라이버의 이름을 확인하는 데 사용될 수 있습니다.

Dumpchk.exe는 덤프가 유효한지도 검사합니다.

 

Pstat.exe를 사용하여 드라이버 정보 확인

Resource Kit 유틸리티인 Pstat.exe를 사용하면 현재 시스템에서 실행 중인 프로세스와 드라이버에 대해 파악할 수 있습니다. 여기서 가장 유용한 정보는 출력의 끝 부분에 나타나는 로드된 드라이버의 목록입니다. 명령줄에서 Pstat.exe를 실행하기만 하면 됩니다. Pstat.exe가 제공하는 정보를 다음 구문을 사용하여 파일로 보낼 수 있습니다.
pstat.exe > filename
다음 예제는 출력의 끝 부분에 나타나는 드라이버 목록입니다.
   MODULENAME	Load Addr  Code	   Data	 Paged  LinkDate
   ----------------------------------------------------------------------
   Ntoskrnl.exe	80100000   270272  40064 434816	Sun May 11 00:10:39 1997
   Hal.dll 	80010000   20384   2720	 9344	Mon Mar 10 16:39:20 1997
   Aic78xx.sys	80001000   20512   2272	 0	Sat Apr 05 21:16:21 1997
   Scsiport.sys	801d7000   9824	   32	 15552	Mon Mar 10 16:42:27 1997
   Disk.sys	80008000   3328	   0	 7072	Thu Apr 24 22:27:46 1997
   Class2.sys	8000c000   7040	   0	 1632	Thu Apr 24 22:23:43 1997
   Ino_flpy.sys	801df000   9152	   1472	 2080	Tue May 26 18:21:40 1998
   Ntfs.sys	801e3000   68160   5408	 269632	Thu Apr 17 22:02:31 1997
   Floppy.sys	f7290000   1088	   672	 7968	Wed Jul 17 00:31:09 1996
   Cdrom.sys	f72a0000   12608   32	 3072	Wed Jul 17 00:31:29 1996
   Cdaudio.sys	f72b8000   960	   0	 14912	Mon Mar 17 18:21:15 1997
   Null.sys	f75c9000   0	   0	 288	Wed Jul 17 00:31:21 1996
   Ksecdd.sys	f7464000   1280	   224	 3456	Wed Jul 17 20:34:19 1996
   Beep.sys	f75ca000   1184	   0	 0	Wed Apr 23 15:19:43 1997
   Cs32ba11.sys	fcd1a000   52384   45344 14592	Wed Mar 12 17:22:33 1997
   Msi8042.sys	f7000000   20192   1536	 0	Mon Mar 23 22:46:22 1998
   Mouclass.sys	f7470000   1984	   0	 0	Mon Mar 10 16:43:11 1997
   Kbdclass.sys	f7478000   1952	   0	 0	Wed Jul 17 00:31:16 1996
   Videoprt.sys	f72d8000   2080	   128	 11296	Mon Mar 10 16:41:37 1997
   Ati.sys 	f7010000   960	   9824	 48768	Fri Dec 12 15:20:37 1997
   Vga.sys 	f7488000   128	   32	 10784	Wed Jul 17 00:30:37 1996
   Msfs.sys	f7308000   864	   32	 15328	Mon Mar 10 16:45:01 1997
   Npfs.sys	f7020000   6560	   192	 22624	Mon Mar 10 16:44:48 1997
   Ndis.sys	fccda000   11744   704	 96768	Thu Apr 17 22:19:45 1997
   Win32k.sys	a0000000   1162624 40064 0	Fri Apr 25 21:17:32 1997
   Ati.dll 	fccba000   106176  17024 0	Fri Dec 12 15:20:08 1997
   Cdfs.sys	f7050000   5088	   608   45984	Mon Mar 10 16:57:04 1997
   Ino_fltr.sys	fc42f000   29120   38176 1888	Tue Jun 02 16:33:05 1998
   Tdi.sys 	fc4a2000   4480    96	 288	Wed Jul 17 00:39:08 1996
   Tcpip.sys	fc40b000   108128  7008	 10176	Fri May 09 17:02:39 1997
   Netbt.sys	fc3ee000   79808   1216	 23872	Sat Apr 26 21:00:42 1997
   El90x.sys	f7320000   24576   1536	 0	Wed Jun 26 20:04:31 1996
   Afd.sys 	f70d0000   1696    928	 48672	Thu Apr 10 15:09:17 1997
   Netbios.sys	f7280000   13280   224	 10720	Mon Mar 10 16:56:01 1997
   Parport.sys	f7460000   3424    32	 0	Wed Jul 17 00:31:23 1996
   Parallel.sys	f746c000   7904    32	 0	Wed Jul 17 00:31:23 1996
   Parvdm.sys	f7552000   1312    32	 0	Wed Jul 17 00:31:25 1996
   Serial.sys	f7120000   2560    0	 18784	Mon Mar 10 16:44:11 1997
   Rdr.sys 	fc385000   13472   1984	 219104	Wed Mar 26 14:22:36 1997
   Mup.sys 	fc374000   2208    6752	 48864	Mon Mar 10 16:57:09 1997
   Srv.sys 	fc24a000   42848   7488	 163680	Fri Apr 25 13:59:31 1997
   Pscript.dll	f9ec3000   0       0	 0
   Fastfat.sys	f9e00000   6720    672	 114368	Mon Apr 21 16:50:22 1997
   Ntdll.dll	77f60000   237568  20480 0	Fri Apr 11 16:38:50 1997
   ---------------------------------------------------------------------
   Total   	2377632    255040  1696384
				
"Load Addr" 열 아래에 나타난 시작 주소를 사용하여 예외 주소를 드라이버 이름과 일치시킬 수 있습니다. 8014fb84를 예로 들면 Ntoskrnl.exe가 예외 주소 아래에 가장 가까운 로드 주소를 가지고 있고 예외를 호출한 드라이버일 가능성이 가장 크다는 것을 알 수 있습니다. 이 정보를 사용하면 Microsoft 기술 자료에서 자신의 상황과 일치하는 알려진 문제를 찾을 수 있습니다.

자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
129845 (http://support.microsoft.com/kb/129845/) Microsoft에 문의하기 전에 블루 스크린(Blue Screen) 준비
번호 제목 글쓴이 날짜 조회 수
237 Windows NT 아키텍처 - Part 4 호스트웨이 2012.11.30 702
236 메모리 관리 용어 정리 - Part 1 호스트웨이 2012.11.30 901
235 Window 2008 네트워크 연결 우선순위 설정 file 호스트웨이 2012.11.28 974
234 Wbamin 을 통하여 스냅샷이 삭제 불가 시 공간확보를 위해 vssadmin 을 이용하여 vss 삭제 호스트웨이 2012.12.01 982
233 지정된 시간에 서버다운 file 호스트웨이 2012.10.12 1037
232 Windows Update 시 80072F8F 에러 발생 file 호스트웨이 2012.11.01 1176
231 SC를 이용한 서비스 등록 호스트웨이 2012.09.21 1212
230 윈도우 실행창 목록 제거 file 호스트웨이 2012.11.15 1304
229 윈도우 설치 날짜 확인 file 호스트웨이 2012.10.25 1353
228 Window server 2008/R2 명령어로 역할/기능 추가 방법 file 호스트웨이 2012.10.18 1364
227 Windows NT 아키텍처 - Part 3 호스트웨이 2012.11.30 1455
226 Windows NT 아키텍처 - Part 1 호스트웨이 2012.11.30 1480
225 Windows NT 아키텍처 - Part 5 호스트웨이 2012.11.30 1487
224 메모리 관리 용어 정리 - Part 2 호스트웨이 2012.11.30 1542
223 특정 해당 사용자만 암호를 변경 하시고 싶으시다면 - 2 호스트웨이 2012.10.05 1549
222 원격 데스크톱 연결시 인증서 오류 질문 무시하는 방법 file 호스트웨이 2012.11.01 1776
221 전송속도 규격 호스트웨이 2012.12.01 1919
220 메모리 관리 용어 정리 - Part 5 호스트웨이 2012.11.30 1979
219 Windows NT 아키텍처 - Part 2 호스트웨이 2012.11.30 1987
218 Windows8과 Windows 2012의 "자동 메모리 덤프" 옵션 호스트웨이 2012.09.28 2087