[0x7FFEF7EABC10] ANOMALY: meaningless REX prefix used错误的处理

突然从某一天开始,命令行cmd就变成了这种鬼东西。

[0x7FFEF7EABC10] ANOMALY: meaningless REX prefix used

[0x7FFEF7EABC10] ANOMALY: meaningless REX prefix used

[0x7FFEF7EABC10] ANOMALY: meaningless REX prefix used

[0x7FFEF7EABC10] ANOMALY: meaningless REX prefix used

[0x7FFEF7EABC10] ANOMALY: meaningless REX prefix used

[0x7FFEF7EABC10] ANOMALY: meaningless REX prefix used

[0x7FFEF7EABC10] ANOMALY: meaningless REX prefix used

[0x7FFEF7EABC10] ANOMALY: meaningless REX prefix used

……

非常多的刷屏。

虽然看着很不爽,但是命令行还是可以执行命令的。最大的问题是像git之类的工具因为需要解析命令行的执行结果,导致不能使用。而网上有一些类似的解决方法,包括更新显卡驱动:

https://stackoverflow.com/questions/43174908/warning-invalid-credential-line-0x7ffef7eabc10-anomaly-meaningless-rex-pref

还有:

https://answers.microsoft.com/en-us/windows/forum/windows_7-performance/anomaly-meaningless-rex-prefix-used/13efd2ab-6108-4454-94e0-d231801ec7bc

https://social.technet.microsoft.com/Forums/forefront/zh-CN/54867499-4e06-4815-9f65-d1a382cbee5c/255112104621488cmd652922519134892216292019621069246352615925552?forum=win10itprogeneralCN

这些帖子对我毫无用处。


经排查发现是安装的北信源搞的鬼(网上显示还有其他软件也会导致这个问题)。但是公司的系统必须用。所以解决方式如下:

1. 通过排查发现,cmd.exe引用了如下四个dll文件,通过命令dumpbin就可以看到:

dumpbin /dependents cmd.exe


需要注意的是,网上很多文章都把参数写成了\dependents,这是错误的。正确的是/dependents。

2. 比较这四个文件的大小,ADVAPI32.DLL,USER32.DLL, SHELL32.DLL, MPR.DLL.就和那些没有问题的系统的这些文件比较

3. 通常情况下,你需要系统最高权限才能替换这些文件,但是大多数情况下未必有。所以将这些文件重命名一下,放入c:\Windows\System32目录下面。比如,将其名字后面加1

我找的机器的文件大小如下:


4. 重启系统,在f8进入带命令行的安全模式。在该模式下,使用regsvr32命令重新注册这些dll文件:

    regsvr32 ADVAPI321.DLL

    regsvr32 USER321.DLL

    regsvr32 SHELL321.DLL

    regsvr32 MPR1.DLL

然后反注册原来的dll文件

    

     regsvr32 /u ADVAPI32.DLL

    regsvr32 /u USER32.DLL

    regsvr32 /u SHELL32.DLL

    regsvr32 /u MPR.DLL

5. 重启系统。解决问题。


备注:

    1. 其实在C:\Windows\SysWOW64下也有一个cmd.exe,将系统默认cmd换成这个路径下的cmd也能解决问题。

    2. 如果知道怎么改权限,能够直接替换这些位置的文件;或者使用双系统替换文件,也可以解决这个问题。

 


15:23:44.436 -> --------------- CUT HERE FOR EXCEPTION DECODER --------------- 15:23:44.532 -> 15:23:44.532 -> Soft WDT reset 15:23:44.532 -> 15:23:44.532 -> Exception (4): 15:23:44.532 -> epc1=0x40106871 epc2=0x00000000 epc3=0x00000000 excvaddr=0x00000000 depc=0x00000000 15:23:44.628 -> 15:23:44.628 -> >>>stack>>> 15:23:44.628 -> 15:23:44.628 -> ctx: cont 15:23:44.628 -> sp: 3ffffd30 end: 3fffffd0 offset: 0160 15:23:44.676 -> 3ffffe90: 60000314 00000006 00000044 40202e23 15:23:44.724 -> 3ffffea0: 00000002 3ffee608 3ffee774 40202f11 15:23:44.820 -> 3ffffeb0: 00000048 3ffee774 00000001 3ffee57d 15:23:44.820 -> 3ffffec0: 60000314 00000001 3ffee774 00000002 15:23:44.916 -> 3ffffed0: 3ffef5c4 3ffee556 00000002 402013c0 15:23:44.965 -> 3ffffee0: 00000001 00000048 00000000 402013f4 15:23:45.012 -> 3ffffef0: 3ffee774 3ffee57c 00000002 402017e4 15:23:45.060 -> 3fffff00: 00000000 00000001 3ffee574 3ffef5c4 15:23:45.108 -> 3fffff10: 00000002 00000002 00000000 40201860 15:23:45.156 -> 3fffff20: 3ffee556 00000001 00000001 00000000 15:23:45.204 -> 3fffff30: 00000000 00000003 3ffef5c4 3ffee72c 15:23:45.252 -> 3fffff40: 3fffdad0 3ffee556 3ffee548 402015bc 15:23:45.300 -> 3fffff50: 60000314 00000000 3ffee548 402015e4 15:23:45.396 -> 3fffff60: 3fffdad0 00000000 3ffee548 40201692 15:23:45.396 -> 3fffff70: 00000001 00000048 3ffee548 402010a3 15:23:45.492 -> 3fffff80: 00000000 feefeffe 3ffee774 3ffee72c 15:23:45.492 -> 3fffff90: 3fffdad0 00000000 3ffee574 4020143c 15:23:45.588 -> 3fffffa0: 3ffee55c 00000000 3ffef5c4 3ffee72c 15:23:45.636 -> 3fffffb0: 3fffdad0 00000000 3ffee700 40202300 15:23:45.685 -> 3fffffc0: feefeffe feefeffe 3fffdab0 40100eb1 15:23:45.733 -> <<<stack<<< 15:23:45.733 -> 15:23:45.733 -> --------------- CUT HERE FOR EXCEPTION DECODER --------------- 15:23:45.828 -> H!⸮⸮L^⸮ ⸮⸮@H⸮JG⸮⸮⸮E
07-14
评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值