Win10蓝屏dmp文件分析原因

最近苦于蓝屏困扰,烦死了。按照网上贴子分析原因,把过程记录一下,以供同道人借鉴。
一、调试信息设置。当蓝屏发生后,会将原因记录下来(指可能的原因,也许没卵用)。
在这里插入图片描述二、如果蓝屏重启电脑后,相关原因可能从.dmp文件中查找。.dmp文件位于:C:\Windows\Minidump 目录下。
我电脑上的dmp文件如下所示。
在这里插入图片描述
三、电脑安装WinDbg工具。近按照微软官方要求来安装SDK,并扩展WinDbg(https://docs.microsoft.com/zh-cn/windows-hardware/drivers/debugger/debugger-download-tools#small-windbg-preview-logoimageswindbgx-preview-logopng-download-windbg-preview)
在这里插入图片描述这一过程比较烦,下载时间有点长。

安装好了从开始中找到WinDbg,右键->更多->以管理员身份运行。
在这里插入图片描述四、WinDbg需设置Sybmol符号。
还需要配置Symbol符号路径,要不然调试出来看不到原因。会有以下提示:
在这里插入图片描述

按照官方网提示( https://docs.microsoft.com/zh-cn/windows-hardware/drivers/debugger/microsoft-public-symbols),Symbol符号不再提供下载,可通过以下方式直接引用符号路径中的公共符号服务器:

set _NT_SYMBOL_PATH=srvDownstreamStorehttps://msdl.microsoft.com/download/symbols

在这里插入图片描述

将上面语句填入下图所示地方。
在这里插入图片描述在这里插入图片描述
五、打开.dmp文件。选择最近一次蓝屏时间的.dmp文件。
在这里插入图片描述
打开后在调试.dmp文件,要等一会儿。
在这里插入图片描述
结果出来了。可能的原因如下
在这里插入图片描述
结合我自己的电脑是组装,从8G内存,换成了32G。估计是内存兼容不好。没有办法,Crying !!!

写这篇文章时,又蓝屏了一次。开机一看,又是内存崩了:Memory_corruption
在这里插入图片描述
在最下面输入框: kd> 后面输入命令:!analyze -v 看更详细的原因。

4: kd> !analyze -v
*******************************************************************************
*                                                                             *
*                        Bugcheck Analysis                                    *
*                                                                             *
*******************************************************************************

IRQL_NOT_LESS_OR_EQUAL (a)
An attempt was made to access a pageable (or completely invalid) address at an
interrupt request level (IRQL) that is too high.  This is usually
caused by drivers using improper addresses.
If a kernel debugger is available get the stack backtrace.
Arguments:
Arg1: 0000000000b911bc, memory referenced
Arg2: 00000000000000ff, IRQL
Arg3: 0000000000000000, bitfield :
	bit 0 : value 0 = read operation, 1 = write operation
	bit 3 : value 0 = not an execute operation, 1 = execute operation (only on chips which support this level of status)
Arg4: fffff802102212a6, address which referenced memory

Debugging Details:
------------------




READ_ADDRESS: unable to get nt!MmSpecialPoolStart
unable to get nt!MmSpecialPoolEnd
unable to get nt!MmPoolCodeStart
unable to get nt!MmPoolCodeEnd
 0000000000b911bc 

CURRENT_IRQL:  0

FAULTING_IP: 
nt!PoIdle+46
fffff802`102212a6 0080bc11b900    add     byte ptr [rax+0B911BCh],al

CUSTOMER_CRASH_COUNT:  1

DEFAULT_BUCKET_ID:  CODE_CORRUPTION

BUGCHECK_STR:  0xA

PROCESS_NAME:  System

LAST_CONTROL_TRANSFER:  from fffff802103d32e9 to fffff802103c14e0

STACK_TEXT:  
ffff848e`bda5f718 fffff802`103d32e9 : 00000000`0000000a 00000000`00b911bc 00000000`000000ff 00000000`00000000 : nt!KeBugCheckEx
ffff848e`bda5f720 00000000`00000000 : 00000000`00000000 00000000`00000000 00000000`00000000 00000000`00000000 : nt!KiBugCheckDispatch+0x69


STACK_COMMAND:  .bugcheck ; kb

CHKIMG_EXTENSION: !chkimg -lo 50 -d !nt
    fffff8021022125a-fffff8021022125f  6 bytes - nt!MiCheckProcessorPteCache+6ea
	[ cc cc cc cc cc cc:4c 87 00 98 c3 90 ]
    fffff802102216af-fffff802102216b0  2 bytes - nt!PoIdle+44f (+0x455)
	[ 48 ff:4c 8b ]
    fffff802102216b6-fffff802102216b9  4 bytes - nt!PoIdle+456 (+0x07)
	[ 0f 1f 44 00:e8 b5 6a a9 ]
    fffff802102216c9-fffff802102216ca  2 bytes - nt!PoIdle+469 (+0x13)
	[ 48 ff:4c 8b ]
    fffff802102216d0-fffff802102216d3  4 bytes - nt!PoIdle+470 (+0x07)
	[ 0f 1f 44 00:e8 eb dc aa ]
    fffff8021022176a-fffff8021022176f  6 bytes - nt!PoIdle+50a (+0x9a)
	[ cc cc cc cc cc cc:4c 87 00 98 c3 90 ]
    fffff80210221f2f-fffff80210221f30  2 bytes - nt!PpmIdleExecuteTransition+7bf (+0x7c5)
	[ 48 ff:4c 8b ]
    fffff80210221f36-fffff80210221f39  4 bytes - nt!PpmIdleExecuteTransition+7c6 (+0x07)
	[ 0f 1f 44 00:e8 85 58 a9 ]
    fffff802102e08c2-fffff802102e08c7  6 bytes - nt!PspReaper+a2 (+0xbe98c)
	[ cc cc cc cc cc cc:4c 87 00 98 c3 90 ]
    fffff802103643ce-fffff802103643d3  6 bytes - nt!KiTimerExpirationDpc+de (+0x83b0c)
	[ cc cc cc cc cc cc:4c 87 00 98 c3 90 ]
    fffff8021037527a-fffff8021037527f  6 bytes - nt!xKdUnmapVirtualAddress+a (+0x10eac)
	[ cc cc cc cc cc cc:4c 87 00 98 c3 90 ]
    fffff802103752b6-fffff802103752bb  6 bytes - nt!IoAllocateErrorLogEntry+36 (+0x3c)
	[ cc cc cc cc cc cc:4c 87 00 98 c3 90 ]
    fffff802103c14ba-fffff802103c14bb  2 bytes - nt!ZwWaitLowEventPair+2a (+0x4c204)
	[ 84 00:4c 87 ]
    fffff802103c14bd-fffff802103c14bf  3 bytes - nt!ZwWaitLowEventPair+2d (+0x03)
	[ 00 00 00:98 c3 90 ]
    fffff802103c14da-fffff802103c14db  2 bytes - nt!KiBugCheckReturn+16 (+0x1d)
	[ 84 00:4c 87 ]
    fffff802103c14dd-fffff802103c14df  3 bytes - nt!KiBugCheckReturn+19 (+0x03)
	[ 00 00 00:98 c3 90 ]
    fffff802103c160a-fffff802103c160b  2 bytes - nt!KeBugCheckEx+12a (+0x12d)
	[ 84 00:4c 87 ]
    fffff802103c160d-fffff802103c160f  3 bytes - nt!KeBugCheckEx+12d (+0x03)
	[ 00 00 00:98 c3 90 ]
    fffff802103c170a-fffff802103c170b  2 bytes - nt!KeContextToKframes+fa (+0xfd)
	[ 84 00:4c 87 ]
    fffff802103c170d-fffff802103c170f  3 bytes - nt!KeContextToKframes+fd (+0x03)
	[ 00 00 00:98 c3 90 ]
    fffff802103c175a-fffff802103c175b  2 bytes - nt!KiSaveInitialProcessorControlState+4a (+0x4d)
	[ 84 00:4c 87 ]
    fffff802103c175d-fffff802103c175f  3 bytes - nt!KiSaveInitialProcessorControlState+4d (+0x03)
	[ 00 00 00:98 c3 90 ]
    fffff802103c182a-fffff802103c182f  6 bytes - nt!KiRestoreProcessorControlState+ca (+0xcd)
	[ 66 0f 1f 44 00 00:4c 87 00 98 c3 90 ]
    fffff802103c19aa-fffff802103c19ab  2 bytes - nt!KiSaveProcessorControlState+17a (+0x180)
	[ 84 00:4c 87 ]
    fffff802103c19ad-fffff802103c19af  3 bytes - nt!KiSaveProcessorControlState+17d (+0x03)
	[ 00 00 00:98 c3 90 ]
    fffff802103c1a2a-fffff802103c1a2f  6 bytes - nt!KiRestoreDebugRegisterState+7a (+0x7d)
	[ cc 0f 1f 44 00 00:4c 87 00 98 c3 90 ]
    fffff802103c1bba-fffff802103c1bbb  2 bytes - nt!KiSaveDebugRegisterState+18a (+0x190)
	[ 84 00:4c 87 ]
    fffff802103c1bbd-fffff802103c1bbf  3 bytes - nt!KiSaveDebugRegisterState+18d (+0x03)
	[ 00 00 00:98 c3 90 ]
    fffff802103c1bca-fffff802103c1bcf  6 bytes - nt!KeGetCurrentStackPointer+a (+0x0d)
	[ cc cc 0f 1f 40 00:4c 87 00 98 c3 90 ]
    fffff802103c1bda-fffff802103c1bdb  2 bytes - nt!KeResetLegacyFloatingPointState+a (+0x10)
	[ 1f 80:4c 87 ]
    fffff802103c1bdd-fffff802103c1bdf  3 bytes - nt!KeResetLegacyFloatingPointState+d (+0x03)
	[ 00 00 00:98 c3 90 ]
    fffff802103c1bea-fffff802103c1bef  6 bytes - nt!KeSaveLegacyFloatingPointControlWord+a (+0x0d)
	[ cc cc 0f 1f 40 00:4c 87 00 98 c3 90 ]
    fffff802103c1c0a-fffff802103c1c0b  2 bytes - nt!KeRestoreLegacyFloatingPointControlWord+1a (+0x20)
	[ 84 00:4c 87 ]
    fffff802103c1c0d-fffff802103c1c0f  3 bytes - nt!KeRestoreLegacyFloatingPointControlWord+1d (+0x03)
	[ 00 00 00:98 c3 90 ]
    fffff802103c1eda-fffff802103c1edb  2 bytes - nt!NtContinue+2ca (+0x2cd)
	[ 84 00:4c 87 ]
    fffff802103c1edd-fffff802103c1edf  3 bytes - nt!NtContinue+2cd (+0x03)
	[ 00 00 00:98 c3 90 ]
    fffff802103c82ca-fffff802103c82cf  6 bytes - nt!KiSwapContext+da (+0x63ed)
	[ cc cc 0f 1f 40 00:4c 87 00 98 c3 90 ]
    fffff802103c835a-fffff802103c835f  6 bytes - nt!KiDispatchInterruptContinue+4a (+0x90)
	[ cc cc cc 0f 1f 00:4c 87 00 98 c3 90 ]
    fffff802103d32fa-fffff802103d32ff  6 bytes - nt!KiBugCheckDispatch+7a (+0xafa0)
	[ 66 0f 1f 44 00 00:4c 87 00 98 c3 90 ]
    fffff8021048500e-fffff80210485013  6 bytes - nt!HvlDummyInterruptCallback+e (+0xb1d14)
	[ cc cc cc cc cc cc:4c 87 00 98 c3 90 ]
    fffff802104b2f3a-fffff802104b2f3f  6 bytes - nt!KiForceIdleStopDpcRoutine+ea (+0x2df2c)
	[ cc cc cc cc cc cc:4c 87 00 98 c3 90 ]
    fffff80210acb0ea-fffff80210acb0ef  6 bytes - nt!PspProcessRundownWorker+aa
	[ cc cc cc cc cc cc:4c 87 00 98 c3 90 ]
    fffff80210acb152-fffff80210acb157  6 bytes - nt!PspProcessRundownWorkerSingle+62 (+0x68)
	[ cc cc cc cc cc cc:4c 87 00 98 c3 90 ]
170 errors : !nt (fffff8021022125a-fffff80210acb157)

MODULE_NAME: memory_corruption

IMAGE_NAME:  memory_corruption

FOLLOWUP_NAME:  memory_corruption

DEBUG_FLR_IMAGE_TIMESTAMP:  0

MEMORY_CORRUPTOR:  LARGE

FAILURE_BUCKET_ID:  X64_MEMORY_CORRUPTION_LARGE

BUCKET_ID:  X64_MEMORY_CORRUPTION_LARGE

Followup: memory_corruption
---------

也看不出什么所以然。

拔了内存涮了灰,别无他法,希望能好

草哥的草
关注 关注
  • 9
    点赞
  • 40
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
三次蓝屏对内核崩溃日志的分析记录
无情的搬砖人的Blog
10-30 8191
下面的所有内容都是WinDBG的输出内容 //后跟的所有内容都是针对下一行具体项的具体解释 Microsoft ® Windows Debugger Version 6.12.0002.633 AMD64 Copyright © Microsoft Corporation. All rights reserved. Loading Dump File [C:\Windows\Minidump\103021-8359-01.dmp] Mini Kernel Dump File: Only register
win10蓝屏检查与修复软件
09-23
系统蓝屏时,会自动保存一个文件MEMORY.DMP,检测分析C:\Windows\MEMORY.DMP文件有效检测蓝屏原因,修复蓝屏问题,亲测好用。解决由于ntoskrnl.exe导致的蓝屏
蓝屏dmp文件分析-易语言
06-14
蓝屏文件分析,调用dumpchk.exe解析dmp文件然后寻找错误代码,然后cha询错误代码的含义
数据库DMP格式备份文件
最新发布
luohaitao的专栏
04-08 1426
数据库dmp格式是一种常见且强大的数据库备份和迁移工具。 它具有完整性、可移植性、压缩性、可扩展性和高效性等优势,在数据迁移、备份还原、数据共享以及复制克隆等场景中发挥重要作用。
蓝屏dmp查看分析
04-02
文件蓝屏dump查看器 可以分析系统蓝屏日志文件得出有问题的驱动或文件在那里
Windows蓝屏之后,DUMP分析教程
skyyx2002的博客
07-15 6405
对于运维人员而言,非常有必要了解一下.dmp文件分析,可以帮助我们快速定位问题
蓝屏总结(一) ——基本分析方法
VinWqx的博客
07-20 9700
目录 一、蓝屏造成原因 二、通常的排查步骤 三、Debug步骤 四、使用Driver Verifier进行排查 五、Debug示例 1、分析示例 1 2、分析示例 2 一、蓝屏造成原因 关于停止错误(蓝屏或者错误检查)没有简单的解释,包含很多因素,目前大量研究表明停止错误通常不是由微软Windows组件导致的,而是厂商的硬件驱动或者三方软件的驱动,包括声卡、无线网卡、安全程序等等。 crash的根因一般都是由三方驱动代码引起的,另外一小部分是硬件问...
WIN10蓝屏win10系统蓝屏原因调查
tctc122752的博客
10-08 2320
BAD_POOL_CALLER的蓝屏异常,当发生蓝屏后,系统会自动生成一个【.DMP文件,本次问题的突破口就是这个文件,如果找不到文件的话,可以看看下面这个设置。我本次只提供蓝屏故障的定位方法,不提供解决方法,各位大神可批评指教。
windbg分析dmp蓝屏文件_推荐收藏 | 几种常见电脑蓝屏的解决方案
weixin_39609423的博客
11-25 2421
想象这样几个画面表格要做完了,突然蓝屏!游戏要翻盘了,突然蓝屏!电影要结局了,突然蓝屏!是不是光想着就心脏一阵绞痛!那么问题来了,蓝屏到底是为什么呢?!蓝屏产生的原因多数蓝屏现象主要有以下几个原因:A:驱动不符或过期。B:第三方程序干扰,导致系统文件冲突。C:添加了兼容性差的硬件。知识点:蓝屏并不一定是硬件出现问题。贴心提醒:若机器可以再次进入系统,请备份好重要数据后,再操作。举栗:开机...
服务器文件剪切后蓝屏,帮忙分析一下蓝屏文件已上传 - 综合技术讨论大区 - 死性不改BBS - 网维行业自由、中立的技术与信息交流平台 - Powered by Discuz!...
weixin_28829629的博客
08-04 800
Loading Dump File [C:\Users\Administrator\AppData\Local\Temp\HZ$D.585.4128\192.168.1.84_2016.5.16.23.27.20.dmp]Mini Kernel Dump File: Only registers and stack trace are availableSymbol search path is:...
bluescreenview 蓝屏DMP文件解析器
10-08
蓝屏DMP文件解析器 bluescreenview
在Oracle中导入dmp文件的方法
12-16
项目开始拿到了dmp文件,数据库用的是10g的,但是尽然没导成功,后来想可能导出的时候用11导出的,决定试一下。 正好自己的机器是11的客户端,结果不识别imp命令,到安装目录下的bin文件夹下看尽然没有imp执行文件。...
windbg抓一个windows蓝屏分析
热门推荐
独行猫a 的沉淀、积累、总结。天天学习,好好向上...c/c++,嵌入式 linux,Android,HarmonyOS)
01-30 1万+
设备一直以来挺稳定,但还是小概率事件意外出现某设备突然蓝屏了。查看windows事件查看器提示计算机已经从检测错误后重新启动。检测错误: 0x0000009f (0x0000000000000003, 0xffffad0f4edc7570, 0xfffff8046a09ec20, 0xffffad0f4ef318a0)。已将转储的数据保存在: C:\Windows\MEMORY.DMP
depl服务器做系统开机蓝屏,系统蓝屏分析dump文件出现蓝屏的具体原因是什么...
weixin_39631350的博客
07-30 703
尊敬的工程师们,你们好:我的电脑好几天都会出现蓝屏,用Windows Debugging Tool分析后,出现以下信息,请帮忙分析一下导致蓝屏主要的原因:Windows Kernel Version 7601 (Service Pack 1) MP (2 procs) Free x64Product: WinNt, suite: TerminalServer SingleUserTSBuilt b...
fopen 引起的 malloc memory corruption 解决方案
IT人生
09-17 5852
其实不一定是fopen引起的,但引起这个异常的真正元凶通常会在fopen附近,而且直到执行fopen时,调用了内部的malloc,才会抛出这个异常,这个异常通常是由于数组空间的开辟有问题引起的,看看fopen附近有没有数组的动态分配?里面的大小是否正确?是否sizeof()里面写的是指针?等等.....就从fopen往前找,找到数组的分配就对了。
C++ ()和[]错误引发的血灾memory corruption
Melon的博客
01-06 585
//读取文件发送 ifstream infile; infile.open(path, ios::in | ios::binary); if (!infile.is_open()) { WsLogUtil::log("file open fail: %s", path); return; } infile.seekg(0, infile.end); int file_length = infile.tellg(...
oracle dmp文件解析
05-31
Oracle DMP文件是Oracle数据库的二进制导出文件,包含了整个数据库的结构和数据。要解析DMP文件,可以使用Oracle提供的imp和impdp工具来进行导入,或者使用第三方工具来进行解析和分析。 以下是使用第三方工具来进行DMP文件解析的步骤: 1. 下载并安装DMP Viewer,这是一个免费的DMP文件解析工具。 2. 打开DMP Viewer软件,选择“File”菜单中的“Open”选项,选择要解析的DMP文件。 3. 在左侧的面板中,可以看到数据库的结构信息,包括表、视图、存储过程、触发器等。 4. 选择要查看的表,可以在右侧的面板中查看该表的数据和结构信息。 5. 可以通过搜索功能来查找特定的表或数据。 6. 可以将数据导出为SQL脚本或CSV文件。 需要注意的是,DMP Viewer只能用于查看和导出数据,不能进行修改和导入。如果需要进行导入,建议使用Oracle提供的imp和impdp工具。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • Win10蓝屏dmp文件分析原因 27441
  • 从手机拍摄视频提取位置 14158
  • 坚果云修改同步路径 8112
  • Unity Hub打开项目闪一下又回到Hub界面 4798
  • C4D 通过python导入外部.txt文件数据驱动物体 3186

分类专栏

  • 坚果云 1篇
  • 图形学 2篇
  • forensics 2篇
  • C4D渲染 1篇
  • Windows应用 2篇

最新评论

  • 从手机拍摄视频提取位置

    faiz_0023: 怎么我微信保存到手机然后通过数据线插电脑还是没有这个经纬度的信息

  • Win10蓝屏dmp文件分析原因

    m0_58399766: 类似的问题,擦了灰也没用表情包

  • 从手机拍摄视频提取位置

    m0_73649174: 完全搞不懂呀。有谁能帮助我看看视频是在哪里的位置吗?万分感谢。

  • 从手机拍摄视频提取位置

    满君: 怎么通过微信发的朋友圈视频知道位置啊

  • 从手机拍摄视频提取位置

    m0_68934595: 可以帮忙查找一个视频的拍摄地址吗

您愿意向朋友推荐“博客详情页”吗?

  • 强烈不推荐
  • 不推荐
  • 一般般
  • 推荐
  • 强烈推荐
提交

最新文章

  • 坚果云修改同步路径
  • Unity Hub打开项目闪一下又回到Hub界面
  • 阿里去镜像本地重构——记一次案例过程
2022年1篇
2020年4篇
2019年3篇
2018年1篇

目录

目录

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

聚圣源对孩子起名的网站十三画的起名吉利字属木范瑛现在给小男孩起名什么字好姓贾2012nba总决赛第四场深夜书屋房屋抵押浏阳冷焰火起名最吉利的字蒋姓牛年男宝宝起名测生辰八字喜用神起名公司起名100分企业起名在哪里查mm1313不能看了大鸡排北京卫视直播建筑设备租赁公司起名大全疯狂中文网xyp.163.com公司起名的测分电视剧真相不要起leo这个名字鼠年男宝宝起名的沐字典故起名女孩起名用字康熙字典笔画大全王道之模型争霸三国演义读后感重庆还有一只熊本熊在漂流个体户工商户怎么起名观察蚂蚁的作文淀粉肠小王子日销售额涨超10倍罗斯否认插足凯特王妃婚姻让美丽中国“从细节出发”清明节放假3天调休1天男孩疑遭霸凌 家长讨说法被踢出群国产伟哥去年销售近13亿网友建议重庆地铁不准乘客携带菜筐雅江山火三名扑火人员牺牲系谣言代拍被何赛飞拿着魔杖追着打月嫂回应掌掴婴儿是在赶虫子山西高速一大巴发生事故 已致13死高中生被打伤下体休学 邯郸通报李梦为奥运任务婉拒WNBA邀请19岁小伙救下5人后溺亡 多方发声王树国3次鞠躬告别西交大师生单亲妈妈陷入热恋 14岁儿子报警315晚会后胖东来又人满为患了倪萍分享减重40斤方法王楚钦登顶三项第一今日春分两大学生合买彩票中奖一人不认账张家界的山上“长”满了韩国人?周杰伦一审败诉网易房客欠租失踪 房东直发愁男子持台球杆殴打2名女店员被抓男子被猫抓伤后确诊“猫抓病”“重生之我在北大当嫡校长”槽头肉企业被曝光前生意红火男孩8年未见母亲被告知被遗忘恒大被罚41.75亿到底怎么缴网友洛杉矶偶遇贾玲杨倩无缘巴黎奥运张立群任西安交通大学校长黑马情侣提车了西双版纳热带植物园回应蜉蝣大爆发妈妈回应孩子在校撞护栏坠楼考生莫言也上北大硕士复试名单了韩国首次吊销离岗医生执照奥巴马现身唐宁街 黑色着装引猜测沈阳一轿车冲入人行道致3死2伤阿根廷将发行1万与2万面值的纸币外国人感慨凌晨的中国很安全男子被流浪猫绊倒 投喂者赔24万手机成瘾是影响睡眠质量重要因素春分“立蛋”成功率更高?胖东来员工每周单休无小长假“开封王婆”爆火:促成四五十对专家建议不必谈骨泥色变浙江一高校内汽车冲撞行人 多人受伤许家印被限制高消费

聚圣源 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化