เหตุใด Windows จึงยังคงมี BSOD บน Ctrl + Scroll + Scroll“ feature”


16

ในขณะที่ Windows XP ออกมาผมได้ยินเกี่ยวกับคุณลักษณะการทดสอบที่มีอยู่จะทำให้เกิดตนเองBSOD (Blue Screen Of Death) ฉันได้ยินมาว่านี่ควรจะถูกลบใน XP Service Pack 2 มันไม่ได้ถูกลบมันยังอยู่ใน Vista และ Windows 7 ในการเปิดใช้งานการนำทางนี้ไปยังตำแหน่งนี้ในรีจิสตรี:

HKEY_LOCAL_MACHINE \ SYSTEM \ CurrentControlSet \ Services \ i8042prt \ Parameters

และเพิ่มCrashOnCtrlScrollค่า a REG_DWORDด้วยค่า 1

ตอนนี้เริ่มต้นใหม่และกดCtrl+ Scroll Lock+ Scroll Lockและคุณจะได้รับ BSOD

เหตุใดคุณลักษณะนี้จึงยังอยู่ที่นี่


3
ฉันคิดว่าคุณจะต้องถาม Microsoft เกี่ยวกับเรื่องนี้
DLH

19
เนื่องจากต้องการแฮกรีจิสตรีที่จำเป็นฉันไม่คิดว่าจะมีข้อเสียในการทิ้งไว้ในระบบ ไม่มีใครมีแนวโน้มที่จะเรียกมันโดยไม่ได้ตั้งใจ
sangretu

ลำดับของคีย์จะทำงานหรือไม่หากถูกเรียกจากเซสชัน RDP
Axxmasterr

4
เนื่องจากมีกรณีการใช้งานที่ถูกต้องตามกฎหมายซึ่งมีความสำคัญต่อผู้ที่เขียนและดีบักเคอร์เนลและไดรเวอร์อุปกรณ์จริง ๆ ฉันจึงไม่คาดหวังให้ลบออก การเปิดใช้งานนั้นต้องการการเข้าถึงการเขียนไปที่ HKLM และแม้ว่าจะเปิดใช้งานสิ่งที่คุณได้รับทั้งหมดคือ BSOD
RBerteig

2
@Axxmaster: ไม่มันจะไม่เกิดขึ้นเนื่องจากมีการใช้งานลำดับคีย์ในไดรเวอร์อุปกรณ์สำหรับคีย์บอร์ด สิ่งเหล่านั้นไม่จำเป็นหรือแม้แต่ใช้ในเซสชัน RDP
Joey

คำตอบ:


34

มีไว้เพื่อให้แบ่งลงใน Kernel Debugger หรือสร้างไฟล์ดัมพ์โหมดเคอร์เนล โดยทั่วไปแล้วผู้เชี่ยวชาญต้องการทำสิ่งนี้เมื่อระบบปฏิบัติการล็อคและจะไม่ตอบสนองต่อ CTRL + ALT + DELETE เพื่อรับไฟล์ดัมพ์และตรวจสอบว่ามีปัญหาไดรเวอร์ตัวใด

มันมีเหตุผลเทียบเท่ากับการเรียกเคอร์เนล API KeBugCheck ด้วย bugcheck 0xE2 (MANUALLY_INITIATED_CRASH) นอกจากนี้โปรดทราบว่าค่า reg สามารถตั้งค่าใน reg reg ที่แตกต่างกันสำหรับไดรเวอร์แป้นพิมพ์ USB (kbdhid) กับไดรเวอร์ ps2 (i8042prt) มีข้อมูลเพิ่มเติมเกี่ยวกับการปรับแต่งที่และที่ keystoke จะใช้ในการเป็นKB มาตรา 244,139

เนื่องจากสิ่งนี้ถูกนำไปใช้ในไดรเวอร์คีย์บอร์ดจริงฉันไม่คาดหวังว่ามันจะทำงานได้จากและเซสชัน RDP แม้ว่าจะเปิดใช้งานก็ตาม


1
นอกจากนี้ยังมีสำหรับนักพัฒนาฮาร์ดแวร์และไดรเวอร์ที่ต้องการดักจับดีบักเกอร์ในบางจุด และฉันคิดว่านี่เป็นคำตอบที่ได้รับการยอมรับอย่างแน่นอน
Joey

6

หากเราใจกว้างก็อาจจะใช้เป็นวิธีที่กระตือรือร้นเกินไปในการบังคับให้มีการถ่ายโอนข้อมูลผิดพลาดเพื่อตรวจสอบสถานะของระบบด้วยตนเอง (ส่วนใหญ่สำหรับการดีบัก)

ตกลง - วิธีแปลก ๆ ที่จะทำ แต่ ...


7
นั่นเป็นการใจดีมากจริง ๆ อาจเป็นวิธีการที่มีวัตถุประสงค์เพื่อให้ซอฟต์แวร์พังระบบเพื่อ "หยุดเลือด" ในกรณีที่มีการประนีประนอมร้ายแรง การบังคับให้ระบบปิดระบบจะป้องกันไม่ให้ใครก็ตามขโมยข้อมูล
Axxmasterr

5

เราเรียกมันว่าไข่อีสเตอร์

ขอแสดงความยินดีด้วยคุณพบแล้ว!


3

ดูเหมือนว่าบางสิ่งที่ไม่คุ้มค่ากับเวลาและความพยายามในการลบออกจาก codebase


ไม่มันถูกเก็บไว้เพราะเป็นฟังก์ชันการวินิจฉัยที่ประเมินค่าไม่ได้
Synetech

3

ฟังดูเป็นเรื่องตลกที่ใช้งานได้จริงจริงๆ


5
ฉันเคยใช้เป็นโรงเรียนเมื่อครูของฉันมาและฉันเล่นเกมแบบเต็ม
Kredns

@Lucas: เดี๋ยวก่อนคุณมีสิทธิ์การเข้าถึงระดับผู้ดูแลระบบในสถานที่ที่คุณเป็นนักเรียนหรือไม่? : O
Joey

@Johannes: ใช่ มันหละหลวมมาก
Kredns

เห็นได้ชัดว่าคุณไม่ใช่โปรแกรมเมอร์หรืออย่างน้อยก็เป็น debugger ระดับต่ำ
Synetech

2

ฉันคิดว่า Microsoft ทำการทดสอบหน่วยบนระบบปฏิบัติการของพวกเขาก่อนที่จะปล่อยการอัปเดตเป็นต้นน่าจะเป็นหนึ่งในการทดสอบเพื่อดูว่า BSOD ยังคงทำงานตามที่ควรจะเป็นหรือไม่ นอกจากนี้ยังสมเหตุสมผลในการใช้การทดสอบหน่วยในเวอร์ชันรหัสที่ใช้งานจริงเพื่อการทดสอบที่เชื่อถือได้มากขึ้น


สิ่งนี้มีไว้สำหรับผู้ใช้ (เช่นโปรแกรมเมอร์)
Synetech

2

คุณควรดูวิดีโอของMark Russinovichที่ซึ่งเขาแสดงให้เห็นถึงวิธีการวินิจฉัยระบบแฮงค์ด้วย "ฟีเจอร์" นี้ ฉันคิดว่ามันเพิ่งถูกตั้งค่าเป็นปิดใน SP2 ไม่ได้ถูกลบออก

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.