버그 확인 코드 1A는 "메모리 관리"버그 확인으로, 일반적으로 Mm 코드가 Windows의 내부 메모리 관리 데이터에서 불일치를 감지했음을 나타냅니다.
첫 번째 매개 변수 인 41790은 버그 검사 코드의 "하위 유형"을 나타냅니다. "페이지 테이블 페이지가 손상되었습니다. 64 비트 버전의 Windows에서 매개 변수 2는 손상된 페이지 테이블 페이지의 PFN 주소를 포함합니다."
FFFFFA8000144810의 PFN 항목은 다음을 보여줍니다.
0: kd> dt _MMPFN fffffa8000144810
nt!_MMPFN
+0x000 u1 : <unnamed-tag>
+0x008 u2 : <unnamed-tag>
+0x010 PteAddress : 0xfffff6fb`400c76d8 _MMPTE
+0x010 VolatilePteAddress : 0xfffff6fb`400c76d8 Void
+0x010 Lock : 0n1074558680
+0x010 PteLong : 0xfffff6fb`400c76d8
+0x018 u3 : <unnamed-tag>
+0x01c UsedPageTableEntries : 0xffff
+0x01e VaType : 0 ''
+0x01f ViewCount : 0 ''
+0x020 OriginalPte : _MMPTE
+0x020 AweReferenceCount : 0n128
+0x028 u4 : <unnamed-tag>
0: kd>
버그 체크 설명에 설명 된대로 "페이지 테이블 페이지"를보고자하므로 다음 단계는 일반적으로 0xfffff6fb`400c76d8의 PTE 항목을 검사하는 것입니다.
0: kd> dt _MMPTE 0xfffff6fb`400c76d8
!_MMPTE
+0x000 u : <unnamed-tag>
Memory read error fffff6fb400c76d8
0: kd>
그러나 해당 위치는 덤프에 기록되지 않습니다. 실제로 최상위 페이지 테이블 페이지 ( "PML4 페이지")는 덤프에도 없습니다.
"메모리 관리"버그 검사는 장치 드라이버의 버그 또는 실제 메모리 오류 (비트 삭제 등)로 인해 발생할 수 있습니다. 후자가 더 일반적인 IME입니다. 메모리 패스를 의심 할 때 일반적으로 수행하는 작업과 같이 많은 패스에 대해 memcheck 또는 Windows의 내장 메모리 테스터를 실행하고 RAM을 다시 장착하고 RAM을 일부 제거하는 것이 좋습니다.
블루 스크린이 반복되면 "소형 메모리 덤프"(여기에서 게시 한 것) 대신 "커널 메모리 덤프"를 생성하도록 시스템을 설정하고 다음 충돌 후 커널 메모리 덤프 링크로 질문을 업데이트하십시오. .