P4, WinXP SP3 32 bit, ring 3 mov eax,10FFE mov word ptr [eax],0FFFF jmp eax В рез-те синька. Ситуация весьма похожа на одну из errat. Прокомментируйте плиз
Хм, ясно, значит косяк локальный, будем смотреть. ЗЫ. В какой из еррат упоминалось про косяк насчет невалидной кjманды+одновременный page walk, типа будет дедлок или типа того. Грешным делом сразу подумалось про это....
medstrax1 Код (Text): _KiTrap0E proc ENTER_TRAP kite_a, kite_t if FAST_BOP cmp dword ptr PCR[PcVdmAlert], 0 jne Kt0eVdmAlert endif MODIFY_BASE_TRAP_FRAME mov edi,cr2 ; ; Now that everything is in a sane state check for rest of the Pentium ; Processor bug work around for illegal operands ; cmp _KiI386PentiumLockErrataPresent, 0 jne PentiumTest ; Check for special problems NoPentiumFix: ; No. Skip it sti ... ; The following code it to fix a bug in the Pentium Processor dealing with ; Invalid Opcodes. ; PentiumTest: ; Is this access to the write protect ; IDT page? test [ebp]+TsErrCode, 04h ; Do not allow user mode access to trap 6 jne NoPentiumFix ; vector. Let page fault code deal with it mov eax, PCR[PcIDT] ; Get address of trap 6 IDT entry add eax, (6 * 8) cmp eax, edi ; Is that the faulting address? jne NoPentiumFix ; No. Back to page fault code ; Yes. We have accessed the write ; protect page of the IDT mov [ebp]+TsErrCode, 0 ; Overwrite error code .errnz (EFLAGS_V86_MASK AND 0FF00FFFFh) test byte ptr [ebp]+TsEFlags+2, EFLAGS_V86_MASK/010000h ; Was it a VM? jne Kt06VMpf ; Yes. Go to VM part of trap 6 jmp Kt06pf ; Not from a VM Это уже очень давно пофиксили. Более того на старых пнях только было. - У вас вероятно какаято трабла в софте.