Forum Discussion
Para cualquiera que este pasando por lo mismo, si quiere analizarlo como lo he hecho yo:
Instala el programa WhoCrashed en el navegador: https://whocrashed.net/ (botón Download WhoCrashed)
Al abrir el programa iremos a la esquina superior izquierda donde dice 'Analyze', su símbolo es una flecha verde grande. Por lo que sé, solo analizará si hemos tenido un crasheo la semana que se este usando. El archivo que guarda información sobre los crasheos se guarda en el directorio C:\Windows\Minidump, y por lo que he visto los archivos solo se mantienen 1 semana antes de ser borrados.
Le daremos al botón de analyze, se abrirá una ventana emergente, que finalice, se abrirá otra, le daremos al botón de 'OK'. Nos sacará un reporte general. Primero veremos las especificaciones de nuestro pc. Bajando veremos el titular 'Crash Dump Analysis', y tendremos una vista muy por encima de los crasheos que hemos tenido esta semana.
EJEMPLO:
'On Tue 12/05/2026 20:01:46 your computer crashed or a problem was reported
Crash dump file: C:\WINDOWS\Minidump\051226-9328-01.dmp (Minidump)
Bugcheck code: 0xA(0x7FFFFFFF0000, 0xFF, 0xCE, 0xFFFFF802ABE348B6)
Bugcheck name: IRQL_NOT_LESS_OR_EQUAL
Bug check description: This indicates that Microsoft Windows or a kernel-mode driver accessed paged memory at DISPATCH_LEVEL or above. This is a software bug.
Analysis: This is a typical software problem. Most likely this is caused by a bug in a driver. '
------------------------------------------------------------------------------------------------------
Crash dump file -> Es el archivo exacto que analizaremos, nos muestra a la derecha el directorio donde se encuentra y al que accederemos.
El resto de parámetros solo le interesa a la IA para explicárnoslo en lenguaje humano.
Iremos al directorio donde se encuentra el archivo del crasheo, 'C:\WINDOWS\Minidump' y buscaremos el archivo en sí, en mi caso '051226-9328-01.dmp'. Lo que haremos es utilizar ese archivo en el otro programa, WinDBG, pero no podremos hacerlo desde el directorio donde se encuentra, dice que se necesitan permisos, por lo menos en mi caso. Lo que hago es copiar el archivo y pegarlo en cualquier otro directorio, ya sea en C:\Users\Usuario\Documents o C:\Users\Usuario\Desktop. Desde ahí si dejara usar ese archivo.
Instalaremos WinDBG desde 'https://apps.microsoft.com/detail/9pgjgd53tn86?hl=es-ES&gl=ES'. Prefiero instalar desde la Microsoft Store, WinDBG tiene web (http://www.windbg.org/) pero actualmente me aparece como no segura. Abriremos WinDBG, iremos a la esquina superior izquierda, la pestaña que dice 'archivo' en azul. Se nos abrirá un menú. Entre las opciones disponibles iremos a 'Open dump file', mas o menos por la mitad del menú.
En Dump File nos dejará seleccionar un archivo, cogeremos aquel que nos interesa que habremos dejado en un directorio diferente al de /Minidump (dándole al botón de 'Browse…'). Le daremos a 'Open'. Analizara unos breves segundos, y, muy importante, veremos la siguiente frase: 'For analysis of this file, run !analyze -v'. '!analyze -v' es un comando que aparece marcado en azul y subrayado como si fuera un link, simplemente le damos click y empieza a analizar en detalle. Cuando nos de el resultado simplemente copiamos y pegamos a cualquier IA para que explique a lenguaje humano que esta pasando. El resultado será algo asi:
************* Path validation summary **************
Response Time (ms) Location
Deferred srv*
************* Preparing the environment for Debugger Extensions Gallery repositories **************
ExtensionRepository : Implicit
UseExperimentalFeatureForNugetShare : true
AllowNugetExeUpdate : true
NonInteractiveNuget : true
AllowNugetMSCredentialProviderInstall : true
AllowParallelInitializationOfLocalRepositories : true
EnableRedirectToChakraJsProvider : false
-- Configuring repositories
----> Repository : LocalInstalled, Enabled: true
----> Repository : UserExtensions, Enabled: true
>>>>>>>>>>>>> Preparing the environment for Debugger Extensions Gallery repositories completed, duration 0.015 seconds
************* Waiting for Debugger Extensions Gallery to Initialize **************
>>>>>>>>>>>>> Waiting for Debugger Extensions Gallery to Initialize completed, duration 0.203 seconds
----> Repository : UserExtensions, Enabled: true, Packages count: 0
----> Repository : LocalInstalled, Enabled: true, Packages count: 46
Microsoft (R) Windows Debugger Version 10.0.29547.1002 AMD64
Copyright (c) Microsoft Corporation. All rights reserved.
Loading Dump File [C:\Users\Usuario\Downloads\051226-9328-01.dmp]
Mini Kernel Dump File: Only registers and stack trace are available
************* Path validation summary **************
Response Time (ms) Location
Deferred srv*
Symbol search path is: srv*
Executable search path is:
Windows 10 Kernel Version 26100 MP (28 procs) Free x64
Product: WinNt, suite: TerminalServer SingleUserTS
Kernel base = 0xfffff802`abc00000 PsLoadedModuleList = 0xfffff802`acaf5290
Debug session time: Tue May 12 20:01:46.677 2026 (UTC + 2:00)
System Uptime: 0 days 1:23:43.277
Loading Kernel Symbols
...............................................................
................................................................
................................................................
..............................
Loading User Symbols
PEB is paged out (Peb.Ldr = 00000000`0036f018). Type ".hh dbgerr001" for details
Loading unloaded module list
........
For analysis of this file, run !analyze -v
nt!KeBugCheckEx:
fffff802`ac0f8450 48894c2408 mov qword ptr [rsp+8],rcx ss:ffffcc80`64d7cdd0=000000000000000a
14: kd> !analyze -v
Loading Kernel Symbols
...............................................................
................................................................
................................................................
..............................
Loading User Symbols
PEB is paged out (Peb.Ldr = 00000000`0036f018). Type ".hh dbgerr001" for details
Loading unloaded module list
........
*******************************************************************************
* *
* Bugcheck Analysis *
* *
*******************************************************************************
IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high. This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: 00007fffffff0000, memory referenced
Arg2: 00000000000000ff, IRQL
Arg3: 00000000000000ce, bitfield :
bit 0 : value 0 = read operation, 1 = write operation
bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff802abe348b6, address which referenced memory
Debugging Details:
------------------
*** WARNING: Unable to verify timestamp for eaanticheat.sys
KEY_VALUES_STRING: 1
Key : Analysis.CPU.mSec
Value: 1046
Key : Analysis.Elapsed.mSec
Value: 1646
Key : Analysis.IO.Other.Mb
Value: 0
Key : Analysis.IO.Read.Mb
Value: 1
Key : Analysis.IO.Write.Mb
Value: 0
Key : Analysis.Init.CPU.mSec
Value: 453
Key : Analysis.Init.Elapsed.mSec
Value: 75118
Key : Analysis.Memory.CommitPeak.Mb
Value: 81
Key : Analysis.Version.DbgEng
Value: 10.0.29547.1002
Key : Analysis.Version.Description
Value: 10.2602.27.2 amd64fre
Key : Analysis.Version.Ext
Value: 1.2602.27.2
Key : Bugcheck.Code.LegacyAPI
Value: 0xa
Key : Bugcheck.Code.TargetModel
Value: 0xa
Key : Dump.Attributes.AsUlong
Value: 0x21008
Key : Dump.Attributes.DiagDataWrittenToHeader
Value: 1
Key : Dump.Attributes.ErrorCode
Value: 0x0
Key : Dump.Attributes.KernelGeneratedTriageDump
Value: 1
Key : Dump.Attributes.LastLine
Value: Dump completed successfully.
Key : Dump.Attributes.ProgressPercentage
Value: 0
Key : Failure.Bucket
Value: AV_eaanticheat!unknown_function
Key : Failure.Exception.IP.Address
Value: 0xfffff802abe348b6
Key : Failure.Exception.IP.Module
Value: nt
Key : Failure.Exception.IP.Offset
Value: 0x2348b6
Key : Failure.Hash
Value: {d544cf09-4735-e698-77c3-5df5924e5448}
Key : Faulting.IP.Type
Value: Paged
Key : Stack.Pointer
Value: PRCBException
Key : WER.System.BIOSRevision
Value: 16.58.0.0
BUGCHECK_CODE: a
BUGCHECK_P1: 7fffffff0000
BUGCHECK_P2: ff
BUGCHECK_P3: ce
BUGCHECK_P4: fffff802abe348b6
FILE_IN_CAB: 051226-9328-01.dmp
DUMP_FILE_ATTRIBUTES: 0x21008
Kernel Generated Triage Dump
FAULTING_THREAD: ffffdf06ba7d2080
READ_ADDRESS: fffff802acbc44d8: Unable to get MiVisibleState
00007fffffff0000
BLACKBOXBSD: 1 (!blackboxbsd)
BLACKBOXNTFS: 1 (!blackboxntfs)
BLACKBOXWINLOGON: 1 (!blackboxwinlogon) (!blackboxwinlogonnotify)
CUSTOMER_CRASH_COUNT: 1
PROCESS_NAME: bf6.exe
TRAP_FRAME: 8b41fa8b410c4f89 -- (.trap 0x8b41fa8b410c4f89)
Unable to read trap frame at 8b41fa8b`410c4f89
Resetting default scope
IP_IN_PAGED_CODE:
nt!RtlpxVirtualUnwind+b6
fffff802`abe348b6 0fb600 movzx eax,byte ptr [rax]
STACK_TEXT:
ffffcc80`64d7cdc8 fffff802`ac2bcde9 : 00000000`0000000a 00007fff`ffff0000 00000000`000000ff 00000000`000000ce : nt!KeBugCheckEx
ffffcc80`64d7cdd0 fffff802`ac2b80a8 : 00000000`00000000 fffff802`abcbecd8 ffffcc80`64d7d790 fffff802`abe3ad38 : nt!KiBugCheckDispatch+0x69
ffffcc80`64d7cf10 fffff802`abe348b6 : fffff802`5f9a0000 fffff802`62d667eb ffff850f`48386d00 fffff802`60820f9c : nt!KiPageFault+0x468
ffffcc80`64d7d0a0 fffff802`abe31b8b : ffffcc80`64d7d1c0 fffff802`5f9a0000 00000000`021170b0 00000000`00000000 : nt!RtlpxVirtualUnwind+0xb6
ffffcc80`64d7d160 fffff802`abfe07cf : ffffcc80`64d7d8f0 ffffcc80`64d7ddf0 ffffcc80`64d7d8f0 ffff850f`48386990 : nt!RtlDispatchException+0x1fb
ffffcc80`64d7d8c0 fffff802`ac2a90a2 : 410872c1`3b000002 450aebff`330c4789 8b41fa8b`410c4f89 00041b88`0fff85c1 : nt!KiDispatchException+0x35f
ffffcc80`64d7dfb0 fffff802`ac2a9070 : fffff802`ac2bcf3e ffffdf06`ba7d2080 ffffcc80`64bde180 00000000`00000000 : nt!KxExceptionDispatchOnExceptionStack+0x12
ffff850f`48386988 fffff802`ac2bcf3e : ffffdf06`ba7d2080 ffffcc80`64bde180 00000000`00000000 ffff850f`48386a70 : nt!KiExceptionDispatchOnExceptionStackContinue
ffff850f`48386990 fffff802`ac2b7c25 : ff212bb2`e64591d0 ff250338`a48229c8 fefe97ff`36243a18 ffc65f29`da731878 : nt!KiExceptionDispatch+0x13e
ffff850f`48386b70 fffff802`62d667eb : ffff850f`48386fb0 00000000`00000007 00000000`00000fa3 ffffdf06`adcf2080 : nt!KiGeneralProtectionFault+0x365
ffff850f`48386d00 ffff850f`48386fb0 : 00000000`00000007 00000000`00000fa3 ffffdf06`adcf2080 00000000`00040096 : eaanticheat+0x33c67eb
ffff850f`48386d08 00000000`00000007 : 00000000`00000fa3 ffffdf06`adcf2080 00000000`00040096 d84c653c`c690ee00 : 0xffff850f`48386fb0
ffff850f`48386d10 00000000`00000fa3 : ffffdf06`adcf2080 00000000`00040096 d84c653c`c690ee00 fffff802`5fff9ab8 : 0x7
ffff850f`48386d18 ffffdf06`adcf2080 : 00000000`00040096 d84c653c`c690ee00 fffff802`5fff9ab8 ffffdf06`adcf2080 : 0xfa3
ffff850f`48386d20 00000000`00040096 : d84c653c`c690ee00 fffff802`5fff9ab8 ffffdf06`adcf2080 ffffdf06`adcf2080 : 0xffffdf06`adcf2080
ffff850f`48386d28 d84c653c`c690ee00 : fffff802`5fff9ab8 ffffdf06`adcf2080 ffffdf06`adcf2080 00000000`00000000 : 0x40096
ffff850f`48386d30 fffff802`5fff9ab8 : ffffdf06`adcf2080 ffffdf06`adcf2080 00000000`00000000 fffff802`abff9690 : 0xd84c653c`c690ee00
ffff850f`48386d38 ffffdf06`adcf2080 : ffffdf06`adcf2080 00000000`00000000 fffff802`abff9690 00000000`00040096 : eaanticheat+0x659ab8
ffff850f`48386d40 ffffdf06`adcf2080 : 00000000`00000000 fffff802`abff9690 00000000`00040096 fffff802`aca28f01 : 0xffffdf06`adcf2080
ffff850f`48386d48 00000000`00000000 : fffff802`abff9690 00000000`00040096 fffff802`aca28f01 ffff850f`48386fb0 : 0xffffdf06`adcf2080
SYMBOL_NAME: eaanticheat+33c67eb
MODULE_NAME: eaanticheat
IMAGE_NAME: eaanticheat.sys
STACK_COMMAND: .process /r /p 0xffffdf06adcf2080; .thread /r /p 0xffffdf06ba7d2080 ; kb
BUCKET_ID_FUNC_OFFSET: 33c67eb
FAILURE_BUCKET_ID: AV_eaanticheat!unknown_function
OSPLATFORM_TYPE: x64
OSNAME: Windows 10
FAILURE_ID_HASH: {d544cf09-4735-e698-77c3-5df5924e5448}
Followup: MachineOwner
---------