./strace-static-x86_64 -e \!wait4,clock_nanosleep,nanosleep -s 100 -x -f ./syz-executor213960660 <...> Warning: Permanently added '10.128.10.7' (ECDSA) to the list of known hosts. execve("./syz-executor213960660", ["./syz-executor213960660"], 0x7ffd3f29b5b0 /* 10 vars */) = 0 brk(NULL) = 0x555556f1d000 brk(0x555556f1dc40) = 0x555556f1dc40 arch_prctl(ARCH_SET_FS, 0x555556f1d300) = 0 uname({sysname="Linux", nodename="syzkaller", ...}) = 0 set_tid_address(0x555556f1d5d0) = 3601 set_robust_list(0x555556f1d5e0, 24) = 0 rt_sigaction(SIGRTMIN, {sa_handler=0x7f0a4d7c8ed0, sa_mask=[], sa_flags=SA_RESTORER|SA_SIGINFO, sa_restorer=0x7f0a4d7c95a0}, NULL, 8) = 0 rt_sigaction(SIGRT_1, {sa_handler=0x7f0a4d7c8f70, sa_mask=[], sa_flags=SA_RESTORER|SA_RESTART|SA_SIGINFO, sa_restorer=0x7f0a4d7c95a0}, NULL, 8) = 0 rt_sigprocmask(SIG_UNBLOCK, [RTMIN RT_1], NULL, 8) = 0 prlimit64(0, RLIMIT_STACK, NULL, {rlim_cur=8192*1024, rlim_max=RLIM64_INFINITY}) = 0 readlink("/proc/self/exe", "/root/syz-executor213960660", 4096) = 27 brk(0x555556f3ec40) = 0x555556f3ec40 brk(0x555556f3f000) = 0x555556f3f000 mprotect(0x7f0a4d88c000, 16384, PROT_READ) = 0 mmap(0x1ffff000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x1ffff000 mmap(0x20000000, 16777216, PROT_READ|PROT_WRITE|PROT_EXEC, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x20000000 mmap(0x21000000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x21000000 getpid() = 3601 mkdir("./syzkaller.UQyaKs", 0700) = 0 chmod("./syzkaller.UQyaKs", 0777) = 0 chdir("./syzkaller.UQyaKs") = 0 mkdir("./0", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3602 ./strace-static-x86_64: Process 3602 attached [pid 3602] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3602] chdir("./0") = 0 [pid 3602] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3602] setpgid(0, 0) = 0 [pid 3602] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3602] write(3, "1000", 4) = 4 [pid 3602] close(3) = 0 [pid 3602] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3602] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3602] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3602] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3602] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3603], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3603 [pid 3602] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3602] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3603 attached [pid 3603] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3603] memfd_create("syzkaller", 0) = 3 [pid 3603] ftruncate(3, 1048579) = 0 [pid 3603] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3603] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3603] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3603] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3603] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3603] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3603] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3603] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3603] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3603] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3603] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3603] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3603] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3603] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3603] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3603] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3603] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3603] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3603] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3603] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3603] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3603] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3603] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3603] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3603] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3603] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3603] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3603] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3603] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3603] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3603] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3603] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3603] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3603] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3603] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3603] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3603] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3603] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3603] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3603] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3603] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3603] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3603] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3603] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3603] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3603] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3603] mkdir("./file0", 0777) = 0 [pid 3603] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3603] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3603] chdir("./file0") = 0 [pid 3603] ioctl(4, LOOP_CLR_FD) = 0 [pid 3603] close(4) = 0 [pid 3603] close(3) = 0 [pid 3603] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3602] <... futex resumed>) = 0 [pid 3603] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3602] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3603] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3602] <... futex resumed>) = 0 [pid 3603] rename("./file1", "./file0/file0" [pid 3602] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3603] <... rename resumed>) = 0 [pid 3603] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3602] <... futex resumed>) = 0 [pid 3603] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3602] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3603] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3602] <... futex resumed>) = 0 [pid 3603] unlink("./file0/file0" [pid 3602] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3603] <... unlink resumed>) = 0 [pid 3602] <... futex resumed>) = 0 [pid 3603] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3602] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0 [pid 3603] <... futex resumed>) = 0 [pid 3602] <... mmap resumed>) = 0x7f0a4d776000 [pid 3603] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3602] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3602] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3605], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3605 [pid 3602] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3602] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3605 attached [pid 3605] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3605] rename("./file1", "./file0/file0") = 0 [pid 3605] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3602] <... futex resumed>) = 0 [pid 3602] exit_group(0 [pid 3603] <... futex resumed>) = ? [pid 3602] <... exit_group resumed>) = ? [pid 3603] +++ exited with 0 +++ [pid 3605] <... futex resumed>) = ? [pid 3605] +++ exited with 0 +++ [pid 3602] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3602, si_uid=0, si_status=0, si_utime=1, si_stime=2} --- umount2("./0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./0/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./0/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./0/binderfs") = 0 umount2("./0/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./0/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./0/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./0/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./0/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./0/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./0") = 0 mkdir("./1", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3606 ./strace-static-x86_64: Process 3606 attached [pid 3606] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3606] chdir("./1") = 0 [pid 3606] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3606] setpgid(0, 0) = 0 [pid 3606] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3606] write(3, "1000", 4) = 4 [pid 3606] close(3) = 0 [pid 3606] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3606] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3606] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3606] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3606] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3607], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3607 [pid 3606] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3606] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3607 attached [pid 3607] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3607] memfd_create("syzkaller", 0) = 3 [pid 3607] ftruncate(3, 1048579) = 0 [pid 3607] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3607] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3607] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3607] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3607] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3607] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3607] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3607] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3607] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3607] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3607] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3607] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3607] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3607] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3607] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3607] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3607] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 syzkaller login: [ 36.010146][ T3603] loop0: detected capacity change from 0 to 2048 [ 36.020306][ T3603] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3607] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3607] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3607] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3607] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3607] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3607] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3607] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3607] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3607] mkdir("./file0", 0777) = 0 [pid 3607] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3607] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3607] chdir("./file0") = 0 [pid 3607] ioctl(4, LOOP_CLR_FD) = 0 [pid 3607] close(4) = 0 [pid 3607] close(3) = 0 [pid 3607] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3606] <... futex resumed>) = 0 [pid 3606] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3606] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3607] <... futex resumed>) = 1 [pid 3607] rename("./file1", "./file0/file0") = 0 [pid 3607] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3606] <... futex resumed>) = 0 [pid 3606] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3606] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3606] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3606] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3606] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3608], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3608 [pid 3606] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3606] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3607] <... futex resumed>) = 1 [pid 3607] unlink("./file0/file0") = 0 [pid 3607] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3607] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3608 attached [pid 3608] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3608] rename("./file1", "./file0/file0") = 0 [pid 3608] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3606] <... futex resumed>) = 0 [pid 3606] exit_group(0) = ? [pid 3607] <... futex resumed>) = ? [pid 3607] +++ exited with 0 +++ [pid 3608] <... futex resumed>) = ? [pid 3608] +++ exited with 0 +++ [pid 3606] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3606, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./1", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./1", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./1/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./1/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./1/binderfs") = 0 umount2("./1/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./1/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./1/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./1/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./1/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./1/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./1") = 0 mkdir("./2", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3609 ./strace-static-x86_64: Process 3609 attached [pid 3609] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3609] chdir("./2") = 0 [pid 3609] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3609] setpgid(0, 0) = 0 [pid 3609] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3609] write(3, "1000", 4) = 4 [pid 3609] close(3) = 0 [pid 3609] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3609] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3609] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3609] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3609] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3610], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3610 [pid 3609] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3609] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3610 attached [pid 3610] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3610] memfd_create("syzkaller", 0) = 3 [pid 3610] ftruncate(3, 1048579) = 0 [pid 3610] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3610] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3610] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3610] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3610] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3610] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3610] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3610] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3610] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3610] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3610] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3610] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3610] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3610] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3610] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3610] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3610] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3610] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3610] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3610] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3610] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3610] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3610] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3610] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 36.075591][ T3607] loop0: detected capacity change from 0 to 2048 [ 36.078118][ T3604] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 [ 36.093226][ T3607] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3610] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3610] mkdir("./file0", 0777) = 0 [pid 3610] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3610] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3610] chdir("./file0") = 0 [pid 3610] ioctl(4, LOOP_CLR_FD) = 0 [pid 3610] close(4) = 0 [pid 3610] close(3) = 0 [pid 3610] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3609] <... futex resumed>) = 0 [pid 3609] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3609] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3610] <... futex resumed>) = 1 [pid 3610] rename("./file1", "./file0/file0") = 0 [pid 3610] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3609] <... futex resumed>) = 0 [pid 3609] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3609] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3609] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3609] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3609] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3611], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3611 [pid 3609] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3609] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3610] <... futex resumed>) = 1 [pid 3610] unlink("./file0/file0") = 0 [pid 3610] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 ./strace-static-x86_64: Process 3611 attached [pid 3610] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3611] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3611] rename("./file1", "./file0/file0") = 0 [pid 3611] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3609] <... futex resumed>) = 0 [pid 3609] exit_group(0) = ? [pid 3610] <... futex resumed>) = ? [pid 3610] +++ exited with 0 +++ [pid 3611] <... futex resumed>) = ? [pid 3611] +++ exited with 0 +++ [pid 3609] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3609, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- umount2("./2", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./2", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./2/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./2/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./2/binderfs") = 0 umount2("./2/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./2/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./2/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./2/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./2/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./2/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./2") = 0 mkdir("./3", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3612 ./strace-static-x86_64: Process 3612 attached [pid 3612] set_robust_list(0x555556f1d5e0, 24) = 0 [ 36.149668][ T3610] loop0: detected capacity change from 0 to 2048 [ 36.159749][ T3610] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3612] chdir("./3") = 0 [pid 3612] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3612] setpgid(0, 0) = 0 [pid 3612] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3612] write(3, "1000", 4) = 4 [pid 3612] close(3) = 0 [pid 3612] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3612] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3612] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3612] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3612] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3613], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3613 [pid 3612] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3612] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3613 attached [pid 3613] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3613] memfd_create("syzkaller", 0) = 3 [pid 3613] ftruncate(3, 1048579) = 0 [pid 3613] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3613] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3613] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3613] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3613] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3613] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3613] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3613] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3613] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3613] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3613] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3613] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3613] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3613] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3613] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3613] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3613] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3613] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3613] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3613] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3613] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3613] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3613] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3613] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3613] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3613] mkdir("./file0", 0777) = 0 [pid 3613] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3613] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3613] chdir("./file0") = 0 [pid 3613] ioctl(4, LOOP_CLR_FD) = 0 [pid 3613] close(4) = 0 [pid 3613] close(3) = 0 [pid 3613] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3613] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3612] <... futex resumed>) = 0 [pid 3612] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3613] <... futex resumed>) = 0 [pid 3612] <... futex resumed>) = 1 [pid 3613] rename("./file1", "./file0/file0" [pid 3612] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3613] <... rename resumed>) = 0 [pid 3613] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3612] <... futex resumed>) = 0 [pid 3613] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3612] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3613] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3612] <... futex resumed>) = 0 [pid 3613] unlink("./file0/file0" [pid 3612] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3613] <... unlink resumed>) = 0 [pid 3612] <... futex resumed>) = 0 [pid 3613] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3612] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0 [pid 3613] <... futex resumed>) = 0 [pid 3612] <... mmap resumed>) = 0x7f0a4d776000 [pid 3613] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3612] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3612] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3614], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3614 [pid 3612] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3612] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3614 attached [pid 3614] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3614] rename("./file1", "./file0/file0") = 0 [pid 3614] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3612] <... futex resumed>) = 0 [pid 3614] futex(0x7f0a4d8924b8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3612] exit_group(0 [pid 3614] <... futex resumed>) = ? [pid 3613] <... futex resumed>) = ? [pid 3612] <... exit_group resumed>) = ? [pid 3614] +++ exited with 0 +++ [pid 3613] +++ exited with 0 +++ [pid 3612] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3612, si_uid=0, si_status=0, si_utime=0, si_stime=4} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./3", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./3", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./3/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./3/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./3/binderfs") = 0 umount2("./3/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./3/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./3/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./3/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./3/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./3/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./3") = 0 mkdir("./4", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3615 ./strace-static-x86_64: Process 3615 attached [pid 3615] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3615] chdir("./4") = 0 [pid 3615] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3615] setpgid(0, 0) = 0 [pid 3615] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3615] write(3, "1000", 4) = 4 [pid 3615] close(3) = 0 [pid 3615] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3615] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3615] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3615] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3615] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3616], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3616 [pid 3615] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 ./strace-static-x86_64: Process 3616 attached [pid 3616] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3616] memfd_create("syzkaller", 0) = 3 [pid 3616] ftruncate(3, 1048579) = 0 [pid 3616] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3616] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3616] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3616] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3616] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3616] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3616] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3616] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3616] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [ 36.228270][ T3613] loop0: detected capacity change from 0 to 2048 [ 36.238054][ T3613] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3616] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3616] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3616] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3616] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3616] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3616] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3616] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3616] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3616] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3616] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3616] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3616] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3616] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3616] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3616] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3616] ioctl(4, LOOP_SET_FD, 3 [pid 3615] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000} [pid 3616] <... ioctl resumed>) = 0 [pid 3616] mkdir("./file0", 0777) = 0 [pid 3616] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3616] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3616] chdir("./file0") = 0 [pid 3616] ioctl(4, LOOP_CLR_FD) = 0 [pid 3616] close(4) = 0 [pid 3616] close(3) = 0 [pid 3616] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3615] <... futex resumed>) = 0 [pid 3615] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3615] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3616] <... futex resumed>) = 1 [pid 3616] rename("./file1", "./file0/file0") = 0 [pid 3616] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3615] <... futex resumed>) = 0 [pid 3616] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3615] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3616] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3615] <... futex resumed>) = 0 [pid 3616] unlink("./file0/file0" [pid 3615] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3616] <... unlink resumed>) = 0 [pid 3615] <... futex resumed>) = 0 [pid 3616] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3615] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0 [pid 3616] <... futex resumed>) = 0 [pid 3616] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3615] <... mmap resumed>) = 0x7f0a4d776000 [pid 3615] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3615] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID./strace-static-x86_64: Process 3617 attached , parent_tid=[3617], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3617 [pid 3615] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3617] set_robust_list(0x7f0a4d7969e0, 24 [pid 3615] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3617] <... set_robust_list resumed>) = 0 [pid 3617] rename("./file1", "./file0/file0") = 0 [pid 3617] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3615] <... futex resumed>) = 0 [pid 3617] futex(0x7f0a4d8924b8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3615] exit_group(0 [pid 3617] <... futex resumed>) = ? [pid 3615] <... exit_group resumed>) = ? [pid 3617] +++ exited with 0 +++ [pid 3616] <... futex resumed>) = ? [pid 3616] +++ exited with 0 +++ [pid 3615] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3615, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./4", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./4", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./4/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./4/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./4/binderfs") = 0 umount2("./4/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./4/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./4/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./4/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./4/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./4/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./4") = 0 mkdir("./5", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3618 ./strace-static-x86_64: Process 3618 attached [pid 3618] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3618] chdir("./5") = 0 [pid 3618] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3618] setpgid(0, 0) = 0 [pid 3618] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3618] write(3, "1000", 4) = 4 [pid 3618] close(3) = 0 [pid 3618] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3618] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3618] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3618] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3618] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3619], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3619 [pid 3618] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3618] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3619 attached [pid 3619] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3619] memfd_create("syzkaller", 0) = 3 [pid 3619] ftruncate(3, 1048579) = 0 [pid 3619] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3619] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3619] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3619] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3619] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3619] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3619] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3619] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3619] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3619] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3619] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3619] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3619] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3619] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3619] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3619] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3619] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3619] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3619] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3619] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3619] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3619] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3619] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3619] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3619] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3619] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3619] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3619] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3619] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3619] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3619] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3619] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 36.295457][ T3616] loop0: detected capacity change from 0 to 2048 [ 36.305252][ T3616] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3619] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3619] mkdir("./file0", 0777) = 0 [pid 3619] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3619] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3619] chdir("./file0") = 0 [pid 3619] ioctl(4, LOOP_CLR_FD) = 0 [pid 3619] close(4) = 0 [pid 3619] close(3) = 0 [pid 3619] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3619] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3618] <... futex resumed>) = 0 [pid 3618] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3618] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3619] <... futex resumed>) = 0 [pid 3619] rename("./file1", "./file0/file0") = 0 [pid 3619] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3618] <... futex resumed>) = 0 [pid 3618] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3618] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3618] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3618] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3618] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3620], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3620 [pid 3618] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3618] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3619] <... futex resumed>) = 1 [pid 3619] unlink("./file0/file0") = 0 [pid 3619] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 ./strace-static-x86_64: Process 3620 attached [pid 3619] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3620] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3620] rename("./file1", "./file0/file0") = 0 [pid 3620] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3618] <... futex resumed>) = 0 [pid 3618] exit_group(0) = ? [pid 3619] <... futex resumed>) = ? [pid 3619] +++ exited with 0 +++ [pid 3620] <... futex resumed>) = ? [pid 3620] +++ exited with 0 +++ [pid 3618] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3618, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./5", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./5", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./5/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./5/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./5/binderfs") = 0 umount2("./5/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./5/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./5/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./5/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./5/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./5/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./5") = 0 mkdir("./6", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3621 ./strace-static-x86_64: Process 3621 attached [pid 3621] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3621] chdir("./6") = 0 [pid 3621] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3621] setpgid(0, 0) = 0 [pid 3621] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3621] write(3, "1000", 4) = 4 [pid 3621] close(3) = 0 [pid 3621] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3621] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3621] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3621] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3621] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3622], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3622 [pid 3621] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3621] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3622 attached [pid 3622] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3622] memfd_create("syzkaller", 0) = 3 [pid 3622] ftruncate(3, 1048579) = 0 [pid 3622] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3622] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3622] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3622] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3622] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3622] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3622] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3622] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3622] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3622] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3622] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3622] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3622] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3622] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3622] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3622] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3622] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3622] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3622] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3622] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3622] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3622] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3622] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3622] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3622] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3622] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3622] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3622] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3622] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3622] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3622] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3622] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3622] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3622] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3622] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3622] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3622] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3622] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3622] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3622] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3622] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3622] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3622] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3622] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3622] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 36.352193][ T3619] loop0: detected capacity change from 0 to 2048 [ 36.354243][ T3604] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 [ 36.370567][ T3619] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3622] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3622] mkdir("./file0", 0777) = 0 [pid 3622] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3622] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3622] chdir("./file0") = 0 [pid 3622] ioctl(4, LOOP_CLR_FD) = 0 [pid 3622] close(4) = 0 [pid 3622] close(3) = 0 [pid 3622] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3621] <... futex resumed>) = 0 [pid 3621] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3621] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3622] <... futex resumed>) = 1 [pid 3622] rename("./file1", "./file0/file0") = 0 [pid 3622] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3622] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3621] <... futex resumed>) = 0 [pid 3621] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3621] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3621] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3621] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3621] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3623], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3623 [pid 3621] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3621] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3622] <... futex resumed>) = 0 [pid 3622] unlink("./file0/file0") = 0 [pid 3622] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3622] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3623 attached [pid 3623] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3623] rename("./file1", "./file0/file0") = 0 [pid 3623] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3621] <... futex resumed>) = 0 [pid 3621] exit_group(0) = ? [pid 3623] <... futex resumed>) = ? [pid 3622] <... futex resumed>) = ? [pid 3622] +++ exited with 0 +++ [pid 3623] +++ exited with 0 +++ [pid 3621] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3621, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./6", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./6", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./6/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./6/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./6/binderfs") = 0 umount2("./6/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./6/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./6/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./6/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./6/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./6/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./6") = 0 mkdir("./7", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3624 ./strace-static-x86_64: Process 3624 attached [pid 3624] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3624] chdir("./7") = 0 [pid 3624] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3624] setpgid(0, 0) = 0 [pid 3624] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3624] write(3, "1000", 4) = 4 [pid 3624] close(3) = 0 [pid 3624] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3624] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3624] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3624] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3624] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3625], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3625 [pid 3624] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 ./strace-static-x86_64: Process 3625 attached [pid 3624] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000} [pid 3625] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3625] memfd_create("syzkaller", 0) = 3 [pid 3625] ftruncate(3, 1048579) = 0 [pid 3625] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [ 36.427201][ T3622] loop0: detected capacity change from 0 to 2048 [ 36.436754][ T3622] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3625] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3625] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3625] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3625] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3625] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3625] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3625] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3625] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3625] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3625] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3625] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3625] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3625] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3625] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3625] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3625] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3625] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3625] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3625] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3625] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3625] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3625] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3625] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3625] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3625] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3625] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3625] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3625] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3625] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3625] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3625] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3625] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3625] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3625] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3625] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3625] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3625] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3625] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3625] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3625] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3625] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3625] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3625] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3625] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3625] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3625] mkdir("./file0", 0777) = 0 [pid 3625] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3625] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3625] chdir("./file0") = 0 [pid 3625] ioctl(4, LOOP_CLR_FD) = 0 [pid 3625] close(4) = 0 [pid 3625] close(3) = 0 [pid 3625] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3625] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3624] <... futex resumed>) = 0 [pid 3624] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3624] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3625] <... futex resumed>) = 0 [pid 3625] rename("./file1", "./file0/file0") = 0 [pid 3625] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3624] <... futex resumed>) = 0 [pid 3624] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3624] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3624] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3624] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3624] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3626], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3626 [pid 3624] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3624] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3625] <... futex resumed>) = 1 [pid 3625] unlink("./file0/file0") = 0 [pid 3625] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3625] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3626 attached [pid 3626] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3626] rename("./file1", "./file0/file0") = 0 [pid 3626] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3624] <... futex resumed>) = 0 [pid 3624] exit_group(0) = ? [pid 3625] <... futex resumed>) = ? [pid 3625] +++ exited with 0 +++ [pid 3626] <... futex resumed>) = ? [pid 3626] +++ exited with 0 +++ [pid 3624] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3624, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- umount2("./7", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./7", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./7/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./7/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./7/binderfs") = 0 umount2("./7/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./7/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./7/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./7/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./7/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./7/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./7") = 0 mkdir("./8", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3627 ./strace-static-x86_64: Process 3627 attached [pid 3627] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3627] chdir("./8") = 0 [pid 3627] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3627] setpgid(0, 0) = 0 [pid 3627] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3627] write(3, "1000", 4) = 4 [pid 3627] close(3) = 0 [pid 3627] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3627] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3627] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3627] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3627] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3628], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3628 [pid 3627] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3627] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3628 attached [pid 3628] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3628] memfd_create("syzkaller", 0) = 3 [pid 3628] ftruncate(3, 1048579) = 0 [pid 3628] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3628] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3628] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3628] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3628] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3628] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3628] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3628] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3628] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3628] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3628] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3628] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3628] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3628] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3628] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3628] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3628] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3628] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3628] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3628] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3628] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3628] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3628] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3628] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3628] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3628] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3628] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3628] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3628] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3628] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3628] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3628] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3628] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3628] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3628] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3628] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3628] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3628] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3628] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3628] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3628] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3628] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3628] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3628] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3628] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 36.498502][ T3625] loop0: detected capacity change from 0 to 2048 [ 36.509303][ T3625] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3628] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3628] mkdir("./file0", 0777) = 0 [pid 3628] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3628] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3628] chdir("./file0") = 0 [pid 3628] ioctl(4, LOOP_CLR_FD) = 0 [pid 3628] close(4) = 0 [pid 3628] close(3) = 0 [pid 3628] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3627] <... futex resumed>) = 0 [pid 3627] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3627] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3628] <... futex resumed>) = 1 [pid 3628] rename("./file1", "./file0/file0") = 0 [pid 3628] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3627] <... futex resumed>) = 0 [pid 3627] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3627] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3627] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3627] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3627] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3629], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3629 [pid 3627] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3627] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3628] <... futex resumed>) = 1 [pid 3628] unlink("./file0/file0") = 0 [pid 3628] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3628] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3629 attached [pid 3629] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3629] rename("./file1", "./file0/file0") = 0 [pid 3629] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3627] <... futex resumed>) = 0 [pid 3627] exit_group(0) = ? [pid 3628] <... futex resumed>) = ? [pid 3628] +++ exited with 0 +++ [pid 3629] <... futex resumed>) = ? [pid 3629] +++ exited with 0 +++ [pid 3627] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3627, si_uid=0, si_status=0, si_utime=0, si_stime=5} --- umount2("./8", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./8", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./8/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./8/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./8/binderfs") = 0 umount2("./8/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./8/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./8/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./8/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./8/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./8/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./8") = 0 mkdir("./9", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD./strace-static-x86_64: Process 3630 attached , child_tidptr=0x555556f1d5d0) = 3630 [pid 3630] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3630] chdir("./9") = 0 [pid 3630] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3630] setpgid(0, 0) = 0 [pid 3630] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3630] write(3, "1000", 4) = 4 [pid 3630] close(3) = 0 [pid 3630] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3630] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3630] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3630] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3630] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3631], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3631 [pid 3630] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3630] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3631 attached [pid 3631] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3631] memfd_create("syzkaller", 0) = 3 [pid 3631] ftruncate(3, 1048579) = 0 [pid 3631] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3631] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3631] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3631] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3631] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3631] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3631] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3631] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3631] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3631] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3631] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3631] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3631] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3631] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3631] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3631] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3631] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3631] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3631] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3631] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3631] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3631] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3631] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3631] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3631] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3631] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3631] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3631] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3631] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [ 36.558007][ T3628] loop0: detected capacity change from 0 to 2048 [ 36.559898][ T3604] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 [ 36.576539][ T3628] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3631] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3631] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3631] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3631] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3631] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3631] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3631] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3631] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3631] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3631] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3631] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3631] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3631] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3631] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3631] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3631] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3631] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3631] mkdir("./file0", 0777) = 0 [pid 3631] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3631] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3631] chdir("./file0") = 0 [pid 3631] ioctl(4, LOOP_CLR_FD) = 0 [pid 3631] close(4) = 0 [pid 3631] close(3) = 0 [pid 3631] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3630] <... futex resumed>) = 0 [pid 3630] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3630] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3631] <... futex resumed>) = 1 [pid 3631] rename("./file1", "./file0/file0") = 0 [pid 3631] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3630] <... futex resumed>) = 0 [pid 3630] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3630] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3630] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3630] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3630] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3632], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3632 [pid 3630] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3630] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3631] <... futex resumed>) = 1 [pid 3631] unlink("./file0/file0") = 0 [pid 3631] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3631] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3632 attached [pid 3632] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3632] rename("./file1", "./file0/file0") = 0 [pid 3632] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3630] <... futex resumed>) = 0 [pid 3630] exit_group(0) = ? [pid 3631] <... futex resumed>) = ? [pid 3631] +++ exited with 0 +++ [pid 3632] <... futex resumed>) = ? [pid 3632] +++ exited with 0 +++ [pid 3630] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3630, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./9", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./9", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./9/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./9/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./9/binderfs") = 0 umount2("./9/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./9/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./9/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./9/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./9/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./9/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./9") = 0 mkdir("./10", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = 0 close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3633 ./strace-static-x86_64: Process 3633 attached [pid 3633] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3633] chdir("./10") = 0 [pid 3633] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3633] setpgid(0, 0) = 0 [pid 3633] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3633] write(3, "1000", 4) = 4 [pid 3633] close(3) = 0 [pid 3633] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3633] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3633] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3633] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3633] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3634], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3634 [pid 3633] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 ./strace-static-x86_64: Process 3634 attached [pid 3633] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000} [pid 3634] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3634] memfd_create("syzkaller", 0) = 3 [pid 3634] ftruncate(3, 1048579) = 0 [pid 3634] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3634] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3634] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3634] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3634] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3634] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3634] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3634] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3634] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3634] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3634] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3634] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3634] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3634] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3634] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3634] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3634] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3634] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3634] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3634] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3634] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3634] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3634] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3634] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3634] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3634] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3634] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3634] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3634] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3634] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3634] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3634] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3634] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3634] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3634] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3634] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3634] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3634] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3634] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3634] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3634] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3634] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3634] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3634] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [ 36.632493][ T3631] loop0: detected capacity change from 0 to 2048 [ 36.641552][ T3631] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3634] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3634] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3634] mkdir("./file0", 0777) = 0 [pid 3634] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3634] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3634] chdir("./file0") = 0 [pid 3634] ioctl(4, LOOP_CLR_FD) = 0 [pid 3634] close(4) = 0 [pid 3634] close(3) = 0 [pid 3634] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3633] <... futex resumed>) = 0 [pid 3634] rename("./file1", "./file0/file0" [pid 3633] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3633] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3634] <... rename resumed>) = 0 [pid 3634] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3633] <... futex resumed>) = 0 [pid 3634] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3633] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3634] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3633] <... futex resumed>) = 0 [pid 3634] unlink("./file0/file0" [pid 3633] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3634] <... unlink resumed>) = 0 [pid 3633] <... futex resumed>) = 0 [pid 3634] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3633] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0 [pid 3634] <... futex resumed>) = 0 [pid 3633] <... mmap resumed>) = 0x7f0a4d776000 [pid 3634] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3633] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3633] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3635], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3635 [pid 3633] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3633] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3635 attached [pid 3635] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3635] rename("./file1", "./file0/file0") = 0 [pid 3635] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3633] <... futex resumed>) = 0 [pid 3635] futex(0x7f0a4d8924b8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3633] exit_group(0 [pid 3634] <... futex resumed>) = ? [pid 3633] <... exit_group resumed>) = ? [pid 3635] <... futex resumed>) = ? [pid 3634] +++ exited with 0 +++ [pid 3635] +++ exited with 0 +++ [pid 3633] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3633, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./10", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./10", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./10/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./10/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./10/binderfs") = 0 umount2("./10/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./10/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./10/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./10/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./10/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./10/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./10") = 0 mkdir("./11", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3636 ./strace-static-x86_64: Process 3636 attached [pid 3636] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3636] chdir("./11") = 0 [pid 3636] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3636] setpgid(0, 0) = 0 [pid 3636] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3636] write(3, "1000", 4) = 4 [pid 3636] close(3) = 0 [pid 3636] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3636] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3636] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3636] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3636] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3637], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3637 [pid 3636] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3636] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3637 attached [pid 3637] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3637] memfd_create("syzkaller", 0) = 3 [pid 3637] ftruncate(3, 1048579) = 0 [pid 3637] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3637] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3637] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3637] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3637] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3637] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3637] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3637] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3637] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3637] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3637] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3637] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3637] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3637] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3637] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3637] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3637] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3637] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3637] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3637] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3637] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3637] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [ 36.693367][ T3634] loop0: detected capacity change from 0 to 2048 [ 36.702402][ T3634] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3637] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3637] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3637] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3637] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3637] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3637] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3637] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3637] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3637] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3637] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3637] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3637] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3637] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3637] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3637] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3637] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3637] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3637] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3637] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3637] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3637] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3637] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3637] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3637] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3637] mkdir("./file0", 0777) = 0 [pid 3637] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3637] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3637] chdir("./file0") = 0 [pid 3637] ioctl(4, LOOP_CLR_FD) = 0 [pid 3637] close(4) = 0 [pid 3637] close(3) = 0 [pid 3637] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3637] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3636] <... futex resumed>) = 0 [pid 3636] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3637] <... futex resumed>) = 0 [pid 3636] <... futex resumed>) = 1 [pid 3637] rename("./file1", "./file0/file0" [pid 3636] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3637] <... rename resumed>) = 0 [pid 3637] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3636] <... futex resumed>) = 0 [pid 3637] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3636] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3637] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3636] <... futex resumed>) = 0 [pid 3637] unlink("./file0/file0" [pid 3636] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3637] <... unlink resumed>) = 0 [pid 3636] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0 [pid 3637] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3636] <... mmap resumed>) = 0x7f0a4d776000 [pid 3637] <... futex resumed>) = 0 [pid 3636] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE [pid 3637] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3636] <... mprotect resumed>) = 0 [pid 3636] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID./strace-static-x86_64: Process 3638 attached , parent_tid=[3638], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3638 [pid 3636] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3636] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3638] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3638] rename("./file1", "./file0/file0") = 0 [pid 3638] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3638] futex(0x7f0a4d8924b8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3636] <... futex resumed>) = 0 [pid 3636] exit_group(0 [pid 3637] <... futex resumed>) = ? [pid 3636] <... exit_group resumed>) = ? [pid 3637] +++ exited with 0 +++ [pid 3638] <... futex resumed>) = ? [pid 3638] +++ exited with 0 +++ [pid 3636] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3636, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./11", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./11", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./11/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./11/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./11/binderfs") = 0 umount2("./11/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./11/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./11/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./11/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./11/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./11/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./11") = 0 mkdir("./12", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3639 ./strace-static-x86_64: Process 3639 attached [pid 3639] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3639] chdir("./12") = 0 [pid 3639] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3639] setpgid(0, 0) = 0 [pid 3639] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3639] write(3, "1000", 4) = 4 [pid 3639] close(3) = 0 [pid 3639] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3639] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3639] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3639] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3639] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3640], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3640 [pid 3639] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3639] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3640 attached [pid 3640] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3640] memfd_create("syzkaller", 0) = 3 [pid 3640] ftruncate(3, 1048579) = 0 [pid 3640] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3640] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3640] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3640] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3640] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3640] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3640] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3640] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3640] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3640] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3640] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3640] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [ 36.758656][ T3637] loop0: detected capacity change from 0 to 2048 [ 36.768036][ T3637] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3640] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3640] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3640] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3640] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3640] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3640] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3640] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3640] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3640] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3640] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3640] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3640] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3640] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3640] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3640] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3640] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3640] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3640] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3640] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3640] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3640] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3640] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3640] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3640] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3640] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3640] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3640] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3640] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3640] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3640] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3640] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3640] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3640] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3640] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3640] mkdir("./file0", 0777) = 0 [pid 3640] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3640] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3640] chdir("./file0") = 0 [pid 3640] ioctl(4, LOOP_CLR_FD) = 0 [pid 3640] close(4) = 0 [pid 3640] close(3) = 0 [pid 3640] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3639] <... futex resumed>) = 0 [pid 3639] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3639] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3640] <... futex resumed>) = 1 [pid 3640] rename("./file1", "./file0/file0") = 0 [pid 3640] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3639] <... futex resumed>) = 0 [pid 3639] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3639] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3639] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3639] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3639] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3641], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3641 [pid 3639] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3639] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3640] <... futex resumed>) = 1 [pid 3640] unlink("./file0/file0") = 0 [pid 3640] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3640] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3641 attached [pid 3641] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3641] rename("./file1", "./file0/file0") = 0 [pid 3641] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3639] <... futex resumed>) = 0 [pid 3639] exit_group(0) = ? [pid 3640] <... futex resumed>) = ? [pid 3640] +++ exited with 0 +++ [pid 3641] <... futex resumed>) = ? [pid 3641] +++ exited with 0 +++ [pid 3639] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3639, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./12", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./12", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./12/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./12/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./12/binderfs") = 0 umount2("./12/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./12/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./12/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./12/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./12/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./12/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./12") = 0 mkdir("./13", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3642 ./strace-static-x86_64: Process 3642 attached [pid 3642] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3642] chdir("./13") = 0 [pid 3642] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3642] setpgid(0, 0) = 0 [pid 3642] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3642] write(3, "1000", 4) = 4 [pid 3642] close(3) = 0 [pid 3642] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3642] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3642] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3642] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3642] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3643], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3643 [pid 3642] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3642] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3643 attached [pid 3643] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3643] memfd_create("syzkaller", 0) = 3 [pid 3643] ftruncate(3, 1048579) = 0 [pid 3643] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3643] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3643] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3643] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3643] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3643] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3643] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3643] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3643] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3643] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3643] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3643] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3643] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3643] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3643] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3643] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3643] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3643] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3643] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3643] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3643] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3643] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3643] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3643] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3643] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3643] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3643] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3643] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3643] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3643] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3643] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3643] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3643] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3643] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3643] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3643] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3643] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3643] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3643] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3643] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3643] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [ 36.830213][ T3640] loop0: detected capacity change from 0 to 2048 [ 36.839763][ T3640] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3643] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3643] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3643] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3643] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3643] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3643] mkdir("./file0", 0777) = 0 [pid 3643] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3643] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3643] chdir("./file0") = 0 [pid 3643] ioctl(4, LOOP_CLR_FD) = 0 [pid 3643] close(4) = 0 [pid 3643] close(3) = 0 [pid 3643] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3642] <... futex resumed>) = 0 [pid 3642] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3642] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3643] <... futex resumed>) = 1 [pid 3643] rename("./file1", "./file0/file0") = 0 [pid 3643] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3642] <... futex resumed>) = 0 [pid 3642] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3642] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3642] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3642] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3642] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3644], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3644 [pid 3642] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3642] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3643] <... futex resumed>) = 1 [pid 3643] unlink("./file0/file0") = 0 [pid 3643] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3643] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3644 attached [pid 3644] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3644] rename("./file1", "./file0/file0") = 0 [pid 3644] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3642] <... futex resumed>) = 0 [pid 3642] exit_group(0) = ? [pid 3643] <... futex resumed>) = ? [pid 3643] +++ exited with 0 +++ [pid 3644] <... futex resumed>) = ? [pid 3644] +++ exited with 0 +++ [pid 3642] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3642, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./13", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./13", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./13/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./13/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./13/binderfs") = 0 umount2("./13/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./13/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./13/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./13/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./13/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./13/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./13") = 0 mkdir("./14", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3645 ./strace-static-x86_64: Process 3645 attached [pid 3645] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3645] chdir("./14") = 0 [pid 3645] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3645] setpgid(0, 0) = 0 [pid 3645] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3645] write(3, "1000", 4) = 4 [pid 3645] close(3) = 0 [pid 3645] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3645] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3645] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3645] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3645] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3646], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3646 [pid 3645] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3645] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3646 attached [pid 3646] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3646] memfd_create("syzkaller", 0) = 3 [pid 3646] ftruncate(3, 1048579) = 0 [pid 3646] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3646] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3646] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3646] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3646] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3646] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3646] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3646] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3646] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3646] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3646] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3646] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3646] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3646] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3646] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3646] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3646] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3646] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3646] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3646] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3646] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3646] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3646] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3646] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3646] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3646] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3646] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3646] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3646] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3646] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3646] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3646] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3646] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3646] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3646] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3646] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3646] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3646] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3646] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3646] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3646] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3646] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3646] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3646] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3646] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 36.889840][ T3643] loop0: detected capacity change from 0 to 2048 [ 36.891602][ T3604] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 [ 36.907860][ T3643] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3646] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3646] mkdir("./file0", 0777) = 0 [pid 3646] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3646] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3646] chdir("./file0") = 0 [pid 3646] ioctl(4, LOOP_CLR_FD) = 0 [pid 3646] close(4) = 0 [pid 3646] close(3) = 0 [pid 3646] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3645] <... futex resumed>) = 0 [pid 3645] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3645] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3646] <... futex resumed>) = 1 [pid 3646] rename("./file1", "./file0/file0") = 0 [pid 3646] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3645] <... futex resumed>) = 0 [pid 3645] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3645] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3645] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3645] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3645] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3647], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3647 [pid 3645] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3645] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3646] <... futex resumed>) = 1 [pid 3646] unlink("./file0/file0") = 0 [pid 3646] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3646] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3647 attached [pid 3647] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3647] rename("./file1", "./file0/file0") = 0 [pid 3647] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3645] <... futex resumed>) = 0 [pid 3645] exit_group(0) = ? [pid 3646] <... futex resumed>) = ? [pid 3646] +++ exited with 0 +++ [pid 3647] <... futex resumed>) = ? [pid 3647] +++ exited with 0 +++ [pid 3645] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3645, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./14", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./14", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./14/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./14/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./14/binderfs") = 0 umount2("./14/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./14/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./14/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./14/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./14/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./14/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./14") = 0 mkdir("./15", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3648 ./strace-static-x86_64: Process 3648 attached [pid 3648] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3648] chdir("./15") = 0 [pid 3648] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3648] setpgid(0, 0) = 0 [pid 3648] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3648] write(3, "1000", 4) = 4 [pid 3648] close(3) = 0 [pid 3648] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3648] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3648] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3648] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3648] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3649], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3649 [pid 3648] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3648] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3649 attached [pid 3649] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3649] memfd_create("syzkaller", 0) = 3 [pid 3649] ftruncate(3, 1048579) = 0 [pid 3649] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3649] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3649] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3649] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3649] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3649] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3649] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3649] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3649] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3649] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3649] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3649] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3649] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3649] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3649] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3649] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3649] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3649] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3649] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3649] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3649] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3649] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3649] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3649] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3649] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3649] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3649] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3649] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3649] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3649] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3649] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3649] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3649] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3649] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3649] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [ 36.964700][ T3646] loop0: detected capacity change from 0 to 2048 [ 36.974036][ T3646] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3649] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3649] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3649] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3649] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3649] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3649] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3649] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3649] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3649] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3649] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3649] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3649] mkdir("./file0", 0777) = 0 [pid 3649] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3649] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3649] chdir("./file0") = 0 [pid 3649] ioctl(4, LOOP_CLR_FD) = 0 [pid 3649] close(4) = 0 [pid 3649] close(3) = 0 [pid 3649] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3648] <... futex resumed>) = 0 [pid 3648] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3648] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3649] <... futex resumed>) = 1 [pid 3649] rename("./file1", "./file0/file0") = 0 [pid 3649] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3648] <... futex resumed>) = 0 [pid 3648] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3648] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3648] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3648] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3648] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3650], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3650 [pid 3648] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3648] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3649] <... futex resumed>) = 1 [pid 3649] unlink("./file0/file0") = 0 [pid 3649] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3649] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3650 attached [pid 3650] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3650] rename("./file1", "./file0/file0") = 0 [pid 3650] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3648] <... futex resumed>) = 0 [pid 3648] exit_group(0) = ? [pid 3649] <... futex resumed>) = ? [pid 3649] +++ exited with 0 +++ [pid 3650] <... futex resumed>) = ? [pid 3650] +++ exited with 0 +++ [pid 3648] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3648, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./15", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./15", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./15/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./15/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./15/binderfs") = 0 umount2("./15/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./15/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./15/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./15/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./15/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./15/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./15") = 0 mkdir("./16", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3651 ./strace-static-x86_64: Process 3651 attached [pid 3651] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3651] chdir("./16") = 0 [pid 3651] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3651] setpgid(0, 0) = 0 [pid 3651] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3651] write(3, "1000", 4) = 4 [pid 3651] close(3) = 0 [pid 3651] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3651] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3651] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3651] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3651] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3652], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3652 ./strace-static-x86_64: Process 3652 attached [pid 3651] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3651] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000} [pid 3652] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3652] memfd_create("syzkaller", 0) = 3 [pid 3652] ftruncate(3, 1048579) = 0 [pid 3652] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3652] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3652] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3652] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [ 37.028191][ T3649] loop0: detected capacity change from 0 to 2048 [ 37.037229][ T3649] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3652] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3652] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3652] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3652] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3652] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3652] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3652] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3652] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3652] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3652] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3652] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3652] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3652] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3652] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3652] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3652] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3652] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3652] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3652] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3652] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3652] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3652] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3652] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3652] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3652] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3652] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3652] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3652] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3652] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3652] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3652] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3652] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3652] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3652] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3652] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3652] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3652] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3652] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3652] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3652] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3652] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3652] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3652] mkdir("./file0", 0777) = 0 [pid 3652] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3652] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3652] chdir("./file0") = 0 [pid 3652] ioctl(4, LOOP_CLR_FD) = 0 [pid 3652] close(4) = 0 [pid 3652] close(3) = 0 [pid 3652] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3651] <... futex resumed>) = 0 [pid 3651] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3651] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3652] <... futex resumed>) = 1 [pid 3652] rename("./file1", "./file0/file0") = 0 [pid 3652] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3651] <... futex resumed>) = 0 [pid 3651] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3651] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3651] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3651] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3651] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3653], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3653 [pid 3651] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3651] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3652] <... futex resumed>) = 1 [pid 3652] unlink("./file0/file0") = 0 [pid 3652] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3652] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3653 attached [pid 3653] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3653] rename("./file1", "./file0/file0") = 0 [pid 3653] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3651] <... futex resumed>) = 0 [pid 3651] exit_group(0) = ? [pid 3653] <... futex resumed>) = ? [pid 3653] +++ exited with 0 +++ [pid 3652] <... futex resumed>) = ? [pid 3652] +++ exited with 0 +++ [pid 3651] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3651, si_uid=0, si_status=0, si_utime=0, si_stime=4} --- umount2("./16", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./16", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./16/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./16/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./16/binderfs") = 0 umount2("./16/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./16/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./16/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./16/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./16/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./16/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./16") = 0 mkdir("./17", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3654 ./strace-static-x86_64: Process 3654 attached [pid 3654] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3654] chdir("./17") = 0 [pid 3654] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3654] setpgid(0, 0) = 0 [pid 3654] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3654] write(3, "1000", 4) = 4 [pid 3654] close(3) = 0 [pid 3654] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3654] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3654] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3654] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3654] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3655], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3655 [pid 3654] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3654] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3655 attached [pid 3655] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3655] memfd_create("syzkaller", 0) = 3 [pid 3655] ftruncate(3, 1048579) = 0 [pid 3655] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3655] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3655] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3655] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3655] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3655] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3655] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3655] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3655] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3655] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3655] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3655] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3655] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3655] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3655] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3655] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3655] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3655] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3655] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3655] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3655] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3655] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3655] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3655] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3655] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3655] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [ 37.097376][ T3652] loop0: detected capacity change from 0 to 2048 [ 37.107015][ T3652] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3655] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3655] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3655] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3655] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3655] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3655] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3655] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3655] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3655] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3655] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3655] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3655] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3655] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3655] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3655] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3655] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3655] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3655] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3655] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3655] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3655] mkdir("./file0", 0777) = 0 [pid 3655] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3655] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3655] chdir("./file0") = 0 [pid 3655] ioctl(4, LOOP_CLR_FD) = 0 [pid 3655] close(4) = 0 [pid 3655] close(3) = 0 [pid 3655] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3654] <... futex resumed>) = 0 [pid 3654] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3654] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3655] <... futex resumed>) = 1 [pid 3655] rename("./file1", "./file0/file0") = 0 [pid 3655] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3654] <... futex resumed>) = 0 [pid 3654] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3654] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3654] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3654] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3654] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3656], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3656 [pid 3654] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3654] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3655] <... futex resumed>) = 1 [pid 3655] unlink("./file0/file0") = 0 [pid 3655] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3655] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3656 attached [pid 3656] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3656] rename("./file1", "./file0/file0") = 0 [pid 3656] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3654] <... futex resumed>) = 0 [pid 3654] exit_group(0 [pid 3655] <... futex resumed>) = ? [pid 3654] <... exit_group resumed>) = ? [pid 3655] +++ exited with 0 +++ [pid 3656] +++ exited with 0 +++ [pid 3654] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3654, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./17", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./17", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./17/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./17/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./17/binderfs") = 0 umount2("./17/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./17/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./17/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./17/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./17/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./17/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./17") = 0 mkdir("./18", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3657 ./strace-static-x86_64: Process 3657 attached [pid 3657] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3657] chdir("./18") = 0 [pid 3657] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3657] setpgid(0, 0) = 0 [pid 3657] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3657] write(3, "1000", 4) = 4 [pid 3657] close(3) = 0 [pid 3657] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3657] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3657] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3657] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3657] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3658], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3658 [pid 3657] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3657] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3658 attached [pid 3658] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3658] memfd_create("syzkaller", 0) = 3 [pid 3658] ftruncate(3, 1048579) = 0 [pid 3658] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3658] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3658] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3658] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3658] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3658] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3658] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3658] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3658] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3658] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3658] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3658] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3658] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3658] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3658] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3658] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3658] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3658] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3658] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3658] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3658] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3658] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3658] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3658] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3658] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3658] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3658] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3658] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3658] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3658] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3658] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3658] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3658] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3658] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3658] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3658] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3658] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3658] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3658] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3658] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3658] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [ 37.171285][ T3655] loop0: detected capacity change from 0 to 2048 [ 37.181105][ T3655] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3658] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3658] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3658] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3658] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3658] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3658] mkdir("./file0", 0777) = 0 [pid 3658] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3658] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3658] chdir("./file0") = 0 [pid 3658] ioctl(4, LOOP_CLR_FD) = 0 [pid 3658] close(4) = 0 [pid 3658] close(3) = 0 [pid 3658] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3657] <... futex resumed>) = 0 [pid 3657] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3657] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3658] <... futex resumed>) = 1 [pid 3658] rename("./file1", "./file0/file0") = 0 [pid 3658] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3657] <... futex resumed>) = 0 [pid 3657] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3657] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3657] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3657] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3657] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3659], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3659 [pid 3657] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3657] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3658] <... futex resumed>) = 1 [pid 3658] unlink("./file0/file0") = 0 [pid 3658] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3658] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3659 attached [pid 3659] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3659] rename("./file1", "./file0/file0") = 0 [pid 3659] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3657] <... futex resumed>) = 0 [pid 3657] exit_group(0) = ? [pid 3659] <... futex resumed>) = ? [pid 3658] <... futex resumed>) = ? [pid 3659] +++ exited with 0 +++ [pid 3658] +++ exited with 0 +++ [pid 3657] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3657, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- umount2("./18", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./18", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./18/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./18/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./18/binderfs") = 0 umount2("./18/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./18/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./18/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./18/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./18/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./18/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./18") = 0 mkdir("./19", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3660 ./strace-static-x86_64: Process 3660 attached [pid 3660] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3660] chdir("./19") = 0 [pid 3660] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3660] setpgid(0, 0) = 0 [pid 3660] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3660] write(3, "1000", 4) = 4 [pid 3660] close(3) = 0 [pid 3660] symlink("/dev/binderfs", "./binderfs") = 0 [ 37.229938][ T3658] loop0: detected capacity change from 0 to 2048 [ 37.239874][ T3658] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3660] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3660] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3660] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3660] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID./strace-static-x86_64: Process 3661 attached , parent_tid=[3661], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3661 [pid 3660] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3660] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000} [pid 3661] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3661] memfd_create("syzkaller", 0) = 3 [pid 3661] ftruncate(3, 1048579) = 0 [pid 3661] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3661] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3661] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3661] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3661] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3661] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3661] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3661] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3661] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3661] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3661] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3661] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3661] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3661] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3661] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3661] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3661] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3661] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3661] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3661] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3661] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3661] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3661] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3661] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3661] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3661] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3661] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3661] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3661] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3661] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3661] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3661] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3661] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3661] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3661] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3661] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3661] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3661] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3661] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3661] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3661] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3661] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3661] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3661] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3661] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3661] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3661] mkdir("./file0", 0777) = 0 [pid 3661] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3661] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3661] chdir("./file0") = 0 [pid 3661] ioctl(4, LOOP_CLR_FD) = 0 [pid 3661] close(4) = 0 [pid 3661] close(3) = 0 [pid 3661] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3661] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3660] <... futex resumed>) = 0 [pid 3660] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3661] <... futex resumed>) = 0 [pid 3660] <... futex resumed>) = 1 [pid 3661] rename("./file1", "./file0/file0" [pid 3660] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3661] <... rename resumed>) = 0 [pid 3661] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3660] <... futex resumed>) = 0 [pid 3661] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3660] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3661] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3660] <... futex resumed>) = 0 [pid 3661] unlink("./file0/file0" [pid 3660] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3661] <... unlink resumed>) = 0 [pid 3660] <... futex resumed>) = 0 [pid 3661] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3660] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0 [pid 3661] <... futex resumed>) = 0 [pid 3660] <... mmap resumed>) = 0x7f0a4d776000 [pid 3661] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3660] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3660] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3662], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3662 ./strace-static-x86_64: Process 3662 attached [pid 3660] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3662] set_robust_list(0x7f0a4d7969e0, 24 [pid 3660] <... futex resumed>) = 0 [pid 3660] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3662] <... set_robust_list resumed>) = 0 [pid 3662] rename("./file1", "./file0/file0") = 0 [pid 3662] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3660] <... futex resumed>) = 0 [pid 3660] exit_group(0 [pid 3662] ????( [pid 3661] <... futex resumed>) = ? [pid 3660] <... exit_group resumed>) = ? [pid 3662] <... ???? resumed>) = ? [pid 3662] +++ exited with 0 +++ [pid 3661] +++ exited with 0 +++ [pid 3660] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3660, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./19", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./19", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./19/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./19/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./19/binderfs") = 0 umount2("./19/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./19/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./19/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./19/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./19/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./19/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./19") = 0 mkdir("./20", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3663 ./strace-static-x86_64: Process 3663 attached [pid 3663] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3663] chdir("./20") = 0 [pid 3663] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3663] setpgid(0, 0) = 0 [pid 3663] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3663] write(3, "1000", 4) = 4 [pid 3663] close(3) = 0 [pid 3663] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3663] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3663] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3663] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3663] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3664], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3664 [pid 3663] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3663] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3664 attached [pid 3664] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3664] memfd_create("syzkaller", 0) = 3 [pid 3664] ftruncate(3, 1048579) = 0 [pid 3664] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3664] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3664] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3664] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3664] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3664] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3664] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3664] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3664] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3664] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3664] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3664] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3664] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3664] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3664] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3664] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3664] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3664] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3664] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3664] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3664] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3664] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3664] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3664] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3664] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3664] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3664] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3664] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3664] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3664] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3664] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3664] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3664] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3664] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3664] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3664] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3664] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3664] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3664] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3664] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3664] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3664] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3664] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3664] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3664] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 37.305497][ T3661] loop0: detected capacity change from 0 to 2048 [ 37.314487][ T3661] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3664] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3664] mkdir("./file0", 0777) = 0 [pid 3664] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3664] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3664] chdir("./file0") = 0 [pid 3664] ioctl(4, LOOP_CLR_FD) = 0 [pid 3664] close(4) = 0 [pid 3664] close(3) = 0 [pid 3664] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3663] <... futex resumed>) = 0 [pid 3663] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3663] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3664] <... futex resumed>) = 1 [pid 3664] rename("./file1", "./file0/file0") = 0 [pid 3664] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3663] <... futex resumed>) = 0 [pid 3663] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3663] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3663] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3663] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3663] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3665], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3665 [pid 3663] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3663] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3664] <... futex resumed>) = 1 [pid 3664] unlink("./file0/file0") = 0 [pid 3664] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3664] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3665 attached [pid 3665] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3665] rename("./file1", "./file0/file0") = 0 [pid 3665] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3663] <... futex resumed>) = 0 [pid 3663] exit_group(0) = ? [pid 3664] <... futex resumed>) = ? [pid 3664] +++ exited with 0 +++ [pid 3665] <... futex resumed>) = ? [pid 3665] +++ exited with 0 +++ [pid 3663] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3663, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./20", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./20", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./20/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./20/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./20/binderfs") = 0 umount2("./20/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./20/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./20/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./20/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./20/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./20/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./20") = 0 mkdir("./21", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3666 ./strace-static-x86_64: Process 3666 attached [pid 3666] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3666] chdir("./21") = 0 [pid 3666] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3666] setpgid(0, 0) = 0 [pid 3666] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3666] write(3, "1000", 4) = 4 [pid 3666] close(3) = 0 [pid 3666] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3666] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3666] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3666] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3666] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3667], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3667 [pid 3666] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3666] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3667 attached [pid 3667] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3667] memfd_create("syzkaller", 0) = 3 [pid 3667] ftruncate(3, 1048579) = 0 [pid 3667] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3667] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3667] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3667] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3667] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3667] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3667] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3667] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3667] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3667] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3667] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3667] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3667] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3667] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3667] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3667] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3667] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3667] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3667] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3667] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3667] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3667] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3667] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3667] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3667] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3667] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3667] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3667] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3667] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3667] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3667] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3667] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3667] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3667] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3667] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3667] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3667] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3667] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3667] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3667] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3667] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3667] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3667] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3667] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3667] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 37.364979][ T3664] loop0: detected capacity change from 0 to 2048 [ 37.374347][ T3664] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3667] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3667] mkdir("./file0", 0777) = 0 [pid 3667] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3667] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3667] chdir("./file0") = 0 [pid 3667] ioctl(4, LOOP_CLR_FD) = 0 [pid 3667] close(4) = 0 [pid 3667] close(3) = 0 [pid 3667] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3667] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3666] <... futex resumed>) = 0 [pid 3666] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3666] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3667] <... futex resumed>) = 0 [pid 3667] rename("./file1", "./file0/file0") = 0 [pid 3667] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3666] <... futex resumed>) = 0 [pid 3666] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3666] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3666] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3666] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3666] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3668], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3668 [pid 3666] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3666] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3667] <... futex resumed>) = 1 [pid 3667] unlink("./file0/file0") = 0 [pid 3667] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3667] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3668 attached [pid 3668] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3668] rename("./file1", "./file0/file0") = 0 [pid 3668] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3666] <... futex resumed>) = 0 [pid 3666] exit_group(0) = ? [pid 3667] <... futex resumed>) = ? [pid 3667] +++ exited with 0 +++ [pid 3668] <... futex resumed>) = ? [pid 3668] +++ exited with 0 +++ [pid 3666] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3666, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./21", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./21", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./21/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./21/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./21/binderfs") = 0 umount2("./21/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./21/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./21/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./21/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./21/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./21/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./21") = 0 mkdir("./22", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3669 ./strace-static-x86_64: Process 3669 attached [pid 3669] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3669] chdir("./22") = 0 [pid 3669] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3669] setpgid(0, 0) = 0 [pid 3669] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3669] write(3, "1000", 4) = 4 [pid 3669] close(3) = 0 [pid 3669] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3669] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3669] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3669] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3669] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3670], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3670 [pid 3669] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3669] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3670 attached [pid 3670] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3670] memfd_create("syzkaller", 0) = 3 [pid 3670] ftruncate(3, 1048579) = 0 [pid 3670] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3670] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3670] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3670] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3670] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3670] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3670] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3670] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3670] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3670] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3670] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3670] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3670] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3670] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3670] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3670] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3670] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3670] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3670] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3670] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3670] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3670] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3670] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3670] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3670] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3670] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3670] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3670] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3670] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3670] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3670] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3670] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3670] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3670] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3670] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3670] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3670] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3670] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3670] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3670] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3670] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3670] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3670] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3670] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3670] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 37.424422][ T3667] loop0: detected capacity change from 0 to 2048 [ 37.433762][ T3667] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3670] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3670] mkdir("./file0", 0777) = 0 [pid 3670] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3670] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3670] chdir("./file0") = 0 [pid 3670] ioctl(4, LOOP_CLR_FD) = 0 [pid 3670] close(4) = 0 [pid 3670] close(3) = 0 [pid 3670] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3669] <... futex resumed>) = 0 [pid 3669] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3669] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3670] <... futex resumed>) = 1 [pid 3670] rename("./file1", "./file0/file0") = 0 [pid 3670] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3669] <... futex resumed>) = 0 [pid 3669] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3669] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3669] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3669] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3669] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3671], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3671 [pid 3669] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3669] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3670] <... futex resumed>) = 1 [pid 3670] unlink("./file0/file0") = 0 [pid 3670] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3670] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3671 attached [pid 3671] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3671] rename("./file1", "./file0/file0") = 0 [pid 3671] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3669] <... futex resumed>) = 0 [pid 3669] exit_group(0) = ? [pid 3670] <... futex resumed>) = ? [pid 3670] +++ exited with 0 +++ [pid 3671] <... futex resumed>) = ? [pid 3671] +++ exited with 0 +++ [pid 3669] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3669, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./22", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./22", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./22/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./22/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./22/binderfs") = 0 umount2("./22/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./22/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./22/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./22/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./22/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./22/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./22") = 0 mkdir("./23", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = 0 close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3672 ./strace-static-x86_64: Process 3672 attached [pid 3672] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3672] chdir("./23") = 0 [pid 3672] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3672] setpgid(0, 0) = 0 [pid 3672] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3672] write(3, "1000", 4) = 4 [pid 3672] close(3) = 0 [pid 3672] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3672] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3672] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3672] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3672] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3673], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3673 [pid 3672] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3672] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3673 attached [pid 3673] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3673] memfd_create("syzkaller", 0) = 3 [pid 3673] ftruncate(3, 1048579) = 0 [pid 3673] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3673] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3673] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3673] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3673] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3673] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3673] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3673] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3673] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3673] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3673] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3673] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3673] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3673] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3673] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3673] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3673] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3673] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3673] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3673] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3673] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3673] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3673] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3673] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3673] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3673] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3673] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3673] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3673] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3673] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3673] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3673] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3673] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3673] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3673] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3673] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3673] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3673] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [ 37.482395][ T3670] loop0: detected capacity change from 0 to 2048 [ 37.492476][ T3670] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3673] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3673] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3673] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3673] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3673] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3673] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3673] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3673] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3673] mkdir("./file0", 0777) = 0 [pid 3673] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3673] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3673] chdir("./file0") = 0 [pid 3673] ioctl(4, LOOP_CLR_FD) = 0 [pid 3673] close(4) = 0 [pid 3673] close(3) = 0 [pid 3673] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3672] <... futex resumed>) = 0 [pid 3672] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3672] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3673] <... futex resumed>) = 1 [pid 3673] rename("./file1", "./file0/file0") = 0 [pid 3673] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3672] <... futex resumed>) = 0 [pid 3672] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3672] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3672] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3672] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3672] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3674], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3674 [pid 3672] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3672] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3673] <... futex resumed>) = 1 [pid 3673] unlink("./file0/file0") = 0 [pid 3673] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3673] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3674 attached [pid 3674] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3674] rename("./file1", "./file0/file0") = 0 [pid 3674] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3672] <... futex resumed>) = 0 [pid 3672] exit_group(0) = ? [pid 3673] <... futex resumed>) = ? [pid 3673] +++ exited with 0 +++ [pid 3674] <... futex resumed>) = ? [pid 3674] +++ exited with 0 +++ [pid 3672] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3672, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- umount2("./23", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./23", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./23/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./23/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./23/binderfs") = 0 umount2("./23/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./23/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./23/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./23/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./23/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./23/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./23") = 0 mkdir("./24", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3675 ./strace-static-x86_64: Process 3675 attached [pid 3675] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3675] chdir("./24") = 0 [pid 3675] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3675] setpgid(0, 0) = 0 [pid 3675] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3675] write(3, "1000", 4) = 4 [pid 3675] close(3) = 0 [pid 3675] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3675] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3675] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3675] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3675] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3676], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3676 [pid 3675] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3675] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3676 attached [pid 3676] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3676] memfd_create("syzkaller", 0) = 3 [pid 3676] ftruncate(3, 1048579) = 0 [pid 3676] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3676] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3676] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3676] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3676] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3676] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3676] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3676] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3676] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3676] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3676] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3676] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3676] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3676] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3676] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3676] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3676] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3676] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3676] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3676] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3676] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3676] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3676] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3676] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3676] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3676] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3676] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3676] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3676] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3676] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3676] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3676] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3676] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3676] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3676] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3676] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3676] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3676] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3676] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3676] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3676] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3676] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3676] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3676] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3676] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 37.544590][ T3673] loop0: detected capacity change from 0 to 2048 [ 37.555116][ T3673] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3676] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3676] mkdir("./file0", 0777) = 0 [pid 3676] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3676] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3676] chdir("./file0") = 0 [pid 3676] ioctl(4, LOOP_CLR_FD) = 0 [pid 3676] close(4) = 0 [pid 3676] close(3) = 0 [pid 3676] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3675] <... futex resumed>) = 0 [pid 3675] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3675] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3676] <... futex resumed>) = 1 [pid 3676] rename("./file1", "./file0/file0") = 0 [pid 3676] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3675] <... futex resumed>) = 0 [pid 3675] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3675] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3675] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3675] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3675] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3677], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3677 [pid 3675] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3675] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3676] <... futex resumed>) = 1 [pid 3676] unlink("./file0/file0") = 0 [pid 3676] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3676] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3677 attached [pid 3677] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3677] rename("./file1", "./file0/file0") = 0 [pid 3677] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3675] <... futex resumed>) = 0 [pid 3675] exit_group(0) = ? [pid 3677] <... futex resumed>) = ? [pid 3676] <... futex resumed>) = ? [pid 3676] +++ exited with 0 +++ [pid 3677] +++ exited with 0 +++ [pid 3675] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3675, si_uid=0, si_status=0, si_utime=0, si_stime=4} --- umount2("./24", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./24", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./24/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./24/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./24/binderfs") = 0 umount2("./24/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./24/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./24/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./24/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./24/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./24/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./24") = 0 mkdir("./25", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 [ 37.601488][ T3676] loop0: detected capacity change from 0 to 2048 [ 37.611498][ T3676] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) ioctl(3, LOOP_CLR_FD) = 0 close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3678 ./strace-static-x86_64: Process 3678 attached [pid 3678] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3678] chdir("./25") = 0 [pid 3678] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3678] setpgid(0, 0) = 0 [pid 3678] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3678] write(3, "1000", 4) = 4 [pid 3678] close(3) = 0 [pid 3678] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3678] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3678] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3678] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3678] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3679], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3679 [pid 3678] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3678] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3679 attached [pid 3679] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3679] memfd_create("syzkaller", 0) = 3 [pid 3679] ftruncate(3, 1048579) = 0 [pid 3679] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3679] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3679] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3679] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3679] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3679] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3679] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3679] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3679] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3679] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3679] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3679] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3679] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3679] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3679] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3679] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3679] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3679] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3679] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3679] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3679] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3679] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3679] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3679] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3679] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3679] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3679] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3679] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3679] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3679] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3679] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3679] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3679] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3679] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3679] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3679] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3679] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3679] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3679] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3679] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3679] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3679] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3679] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3679] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3679] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3679] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3679] mkdir("./file0", 0777) = 0 [pid 3679] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3679] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3679] chdir("./file0") = 0 [pid 3679] ioctl(4, LOOP_CLR_FD) = 0 [pid 3679] close(4) = 0 [pid 3679] close(3) = 0 [pid 3679] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3678] <... futex resumed>) = 0 [pid 3678] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3678] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3679] <... futex resumed>) = 1 [pid 3679] rename("./file1", "./file0/file0") = 0 [pid 3679] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3678] <... futex resumed>) = 0 [pid 3678] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3678] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3678] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3678] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3678] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3680], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3680 [pid 3678] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3678] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3679] <... futex resumed>) = 1 [pid 3679] unlink("./file0/file0") = 0 [pid 3679] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3679] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3680 attached [pid 3680] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3680] rename("./file1", "./file0/file0") = 0 [pid 3680] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3678] <... futex resumed>) = 0 [pid 3678] exit_group(0) = ? [pid 3679] <... futex resumed>) = ? [pid 3679] +++ exited with 0 +++ [pid 3680] <... futex resumed>) = ? [pid 3680] +++ exited with 0 +++ [pid 3678] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3678, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./25", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./25", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./25/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./25/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./25/binderfs") = 0 umount2("./25/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./25/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./25/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./25/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./25/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./25/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./25") = 0 mkdir("./26", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3681 ./strace-static-x86_64: Process 3681 attached [pid 3681] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3681] chdir("./26") = 0 [pid 3681] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3681] setpgid(0, 0) = 0 [pid 3681] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3681] write(3, "1000", 4) = 4 [pid 3681] close(3) = 0 [pid 3681] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3681] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3681] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3681] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3681] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3682], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3682 ./strace-static-x86_64: Process 3682 attached [pid 3681] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3681] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000} [pid 3682] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3682] memfd_create("syzkaller", 0) = 3 [pid 3682] ftruncate(3, 1048579) = 0 [pid 3682] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3682] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3682] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3682] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3682] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3682] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3682] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3682] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3682] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3682] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3682] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3682] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3682] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3682] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3682] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3682] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3682] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3682] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3682] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3682] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3682] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3682] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3682] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3682] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3682] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3682] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3682] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3682] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3682] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3682] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3682] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3682] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3682] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3682] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3682] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3682] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3682] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [ 37.703013][ T3679] loop0: detected capacity change from 0 to 2048 [ 37.712129][ T3679] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3682] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3682] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3682] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3682] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3682] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3682] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3682] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3682] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3682] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3682] mkdir("./file0", 0777) = 0 [pid 3682] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3682] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3682] chdir("./file0") = 0 [pid 3682] ioctl(4, LOOP_CLR_FD) = 0 [pid 3682] close(4) = 0 [pid 3682] close(3) = 0 [pid 3682] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3682] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3681] <... futex resumed>) = 0 [pid 3681] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3682] <... futex resumed>) = 0 [pid 3681] <... futex resumed>) = 1 [pid 3682] rename("./file1", "./file0/file0" [pid 3681] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3682] <... rename resumed>) = 0 [pid 3682] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3681] <... futex resumed>) = 0 [pid 3682] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3681] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3682] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3681] <... futex resumed>) = 0 [pid 3682] unlink("./file0/file0" [pid 3681] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3682] <... unlink resumed>) = 0 [pid 3681] <... futex resumed>) = 0 [pid 3682] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3681] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0 [pid 3682] <... futex resumed>) = 0 [pid 3681] <... mmap resumed>) = 0x7f0a4d776000 [pid 3682] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3681] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3681] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID./strace-static-x86_64: Process 3683 attached , parent_tid=[3683], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3683 [pid 3681] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3683] set_robust_list(0x7f0a4d7969e0, 24 [pid 3681] <... futex resumed>) = 0 [pid 3681] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3683] <... set_robust_list resumed>) = 0 [pid 3683] rename("./file1", "./file0/file0") = 0 [pid 3683] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3681] <... futex resumed>) = 0 [pid 3681] exit_group(0) = ? [pid 3683] <... futex resumed>) = ? [pid 3682] <... futex resumed>) = ? [pid 3682] +++ exited with 0 +++ [pid 3683] +++ exited with 0 +++ [pid 3681] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3681, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./26", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./26", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./26/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./26/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./26/binderfs") = 0 umount2("./26/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./26/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./26/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./26/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./26/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./26/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./26") = 0 mkdir("./27", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3684 ./strace-static-x86_64: Process 3684 attached [pid 3684] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3684] chdir("./27") = 0 [pid 3684] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3684] setpgid(0, 0) = 0 [pid 3684] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3684] write(3, "1000", 4) = 4 [pid 3684] close(3) = 0 [pid 3684] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3684] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3684] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3684] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3684] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3685], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3685 [pid 3684] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3684] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3685 attached [pid 3685] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3685] memfd_create("syzkaller", 0) = 3 [pid 3685] ftruncate(3, 1048579) = 0 [pid 3685] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3685] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3685] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3685] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [ 37.765655][ T3682] loop0: detected capacity change from 0 to 2048 [ 37.775660][ T3682] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3685] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3685] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3685] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3685] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3685] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3685] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3685] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3685] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3685] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3685] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3685] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3685] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3685] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3685] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3685] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3685] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3685] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3685] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3685] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3685] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3685] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3685] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3685] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3685] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3685] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3685] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3685] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3685] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3685] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3685] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3685] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3685] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3685] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3685] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3685] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3685] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3685] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3685] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3685] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3685] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3685] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3685] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3685] mkdir("./file0", 0777) = 0 [pid 3685] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3685] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3685] chdir("./file0") = 0 [pid 3685] ioctl(4, LOOP_CLR_FD) = 0 [pid 3685] close(4) = 0 [pid 3685] close(3) = 0 [pid 3685] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3685] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3684] <... futex resumed>) = 0 [pid 3684] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3684] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3685] <... futex resumed>) = 0 [pid 3685] rename("./file1", "./file0/file0") = 0 [pid 3685] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3684] <... futex resumed>) = 0 [pid 3684] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3684] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3684] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3684] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3684] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3686], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3686 [pid 3684] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3684] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3685] <... futex resumed>) = 1 [pid 3685] unlink("./file0/file0") = 0 [pid 3685] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3685] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3686 attached [pid 3686] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3686] rename("./file1", "./file0/file0") = 0 [pid 3686] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3684] <... futex resumed>) = 0 [pid 3684] exit_group(0) = ? [pid 3686] +++ exited with 0 +++ [pid 3685] <... futex resumed>) = ? [pid 3685] +++ exited with 0 +++ [pid 3684] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3684, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./27", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./27", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./27/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./27/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./27/binderfs") = 0 umount2("./27/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./27/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./27/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./27/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./27/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./27/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./27") = 0 mkdir("./28", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3687 ./strace-static-x86_64: Process 3687 attached [pid 3687] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3687] chdir("./28") = 0 [pid 3687] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3687] setpgid(0, 0) = 0 [pid 3687] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3687] write(3, "1000", 4) = 4 [pid 3687] close(3) = 0 [pid 3687] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3687] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3687] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3687] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3687] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3688], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3688 [pid 3687] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3687] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3688 attached [pid 3688] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3688] memfd_create("syzkaller", 0) = 3 [pid 3688] ftruncate(3, 1048579) = 0 [pid 3688] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3688] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3688] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3688] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3688] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3688] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3688] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3688] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3688] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3688] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3688] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3688] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3688] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3688] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3688] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3688] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3688] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3688] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3688] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3688] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3688] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3688] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3688] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3688] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3688] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3688] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3688] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3688] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3688] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3688] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3688] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3688] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3688] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3688] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3688] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3688] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3688] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3688] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3688] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3688] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [ 37.837033][ T3685] loop0: detected capacity change from 0 to 2048 [ 37.847100][ T3685] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3688] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3688] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3688] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3688] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3688] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3688] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3688] mkdir("./file0", 0777) = 0 [pid 3688] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3688] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3688] chdir("./file0") = 0 [pid 3688] ioctl(4, LOOP_CLR_FD) = 0 [pid 3688] close(4) = 0 [pid 3688] close(3) = 0 [pid 3688] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3688] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3687] <... futex resumed>) = 0 [pid 3687] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3687] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3688] <... futex resumed>) = 0 [pid 3688] rename("./file1", "./file0/file0") = 0 [pid 3688] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3687] <... futex resumed>) = 0 [pid 3687] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3687] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3687] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3687] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE [pid 3688] unlink("./file0/file0" [pid 3687] <... mprotect resumed>) = 0 [pid 3687] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID./strace-static-x86_64: Process 3689 attached [pid 3688] <... unlink resumed>) = 0 [pid 3687] <... clone resumed>, parent_tid=[3689], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3689 [pid 3687] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3687] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3689] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3689] rename("./file1", "./file0/file0") = 0 [pid 3688] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3688] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3689] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3687] <... futex resumed>) = 0 [pid 3687] exit_group(0) = ? [pid 3688] <... futex resumed>) = ? [pid 3688] +++ exited with 0 +++ [pid 3689] <... futex resumed>) = ? [pid 3689] +++ exited with 0 +++ [pid 3687] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3687, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./28", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./28", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./28/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./28/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./28/binderfs") = 0 umount2("./28/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./28/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./28/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./28/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./28/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./28/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./28") = 0 mkdir("./29", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3690 ./strace-static-x86_64: Process 3690 attached [pid 3690] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3690] chdir("./29") = 0 [pid 3690] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3690] setpgid(0, 0) = 0 [pid 3690] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3690] write(3, "1000", 4) = 4 [pid 3690] close(3) = 0 [pid 3690] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3690] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3690] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3690] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3690] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3691], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3691 [pid 3690] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3690] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3691 attached [pid 3691] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3691] memfd_create("syzkaller", 0) = 3 [pid 3691] ftruncate(3, 1048579) = 0 [pid 3691] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3691] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3691] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3691] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3691] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3691] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3691] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3691] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3691] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3691] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3691] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3691] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3691] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3691] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3691] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3691] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3691] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3691] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3691] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3691] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3691] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3691] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3691] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3691] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3691] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3691] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3691] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3691] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3691] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3691] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3691] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3691] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3691] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3691] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3691] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3691] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3691] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3691] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3691] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3691] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3691] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3691] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3691] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3691] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3691] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 37.896551][ T3688] loop0: detected capacity change from 0 to 2048 [ 37.897952][ T3604] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 [ 37.915004][ T3688] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3691] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3691] mkdir("./file0", 0777) = 0 [pid 3691] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3691] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3691] chdir("./file0") = 0 [pid 3691] ioctl(4, LOOP_CLR_FD) = 0 [pid 3691] close(4) = 0 [pid 3691] close(3) = 0 [pid 3691] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3690] <... futex resumed>) = 0 [pid 3690] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3690] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3691] <... futex resumed>) = 1 [pid 3691] rename("./file1", "./file0/file0") = 0 [pid 3691] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3690] <... futex resumed>) = 0 [pid 3690] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3690] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3690] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3690] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3690] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3692], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3692 [pid 3690] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3690] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3691] <... futex resumed>) = 1 [pid 3691] unlink("./file0/file0") = 0 [pid 3691] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3691] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3692 attached [pid 3692] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3692] rename("./file1", "./file0/file0") = 0 [pid 3692] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3690] <... futex resumed>) = 0 [pid 3690] exit_group(0) = ? [pid 3691] <... futex resumed>) = ? [pid 3691] +++ exited with 0 +++ [pid 3692] <... futex resumed>) = ? [pid 3692] +++ exited with 0 +++ [pid 3690] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3690, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./29", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./29", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./29/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./29/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./29/binderfs") = 0 umount2("./29/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./29/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./29/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./29/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./29/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./29/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./29") = 0 mkdir("./30", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3693 ./strace-static-x86_64: Process 3693 attached [pid 3693] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3693] chdir("./30") = 0 [pid 3693] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3693] setpgid(0, 0) = 0 [pid 3693] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3693] write(3, "1000", 4) = 4 [pid 3693] close(3) = 0 [pid 3693] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3693] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3693] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3693] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3693] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3694], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3694 ./strace-static-x86_64: Process 3694 attached [pid 3693] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3693] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000} [pid 3694] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3694] memfd_create("syzkaller", 0) = 3 [pid 3694] ftruncate(3, 1048579) = 0 [pid 3694] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3694] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3694] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3694] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3694] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3694] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3694] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3694] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3694] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3694] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3694] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3694] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3694] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3694] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3694] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3694] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3694] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3694] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3694] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3694] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3694] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3694] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3694] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [ 37.974719][ T3691] loop0: detected capacity change from 0 to 2048 [ 37.983871][ T3691] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3694] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3694] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3694] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3694] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3694] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3694] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3694] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3694] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3694] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3694] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3694] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3694] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3694] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3694] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3694] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3694] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3694] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3694] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3694] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3694] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3694] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3694] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3694] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3694] mkdir("./file0", 0777) = 0 [pid 3694] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3694] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3694] chdir("./file0") = 0 [pid 3694] ioctl(4, LOOP_CLR_FD) = 0 [pid 3694] close(4) = 0 [pid 3694] close(3) = 0 [pid 3694] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3693] <... futex resumed>) = 0 [pid 3693] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3693] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3694] <... futex resumed>) = 1 [pid 3694] rename("./file1", "./file0/file0") = 0 [pid 3694] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3693] <... futex resumed>) = 0 [pid 3693] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3693] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3693] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3693] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3694] <... futex resumed>) = 1 [pid 3693] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID [pid 3694] unlink("./file0/file0") = 0 [pid 3693] <... clone resumed>, parent_tid=[3695], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3695 [pid 3694] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3693] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3694] <... futex resumed>) = 0 [pid 3693] <... futex resumed>) = 0 [pid 3694] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3693] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3695 attached [pid 3695] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3695] rename("./file1", "./file0/file0") = 0 [pid 3695] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3693] <... futex resumed>) = 0 [pid 3693] exit_group(0 [pid 3694] <... futex resumed>) = ? [pid 3693] <... exit_group resumed>) = ? [pid 3694] +++ exited with 0 +++ [pid 3695] +++ exited with 0 +++ [pid 3693] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3693, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./30", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./30", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./30/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./30/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./30/binderfs") = 0 umount2("./30/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./30/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./30/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./30/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./30/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./30/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./30") = 0 mkdir("./31", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3696 ./strace-static-x86_64: Process 3696 attached [pid 3696] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3696] chdir("./31") = 0 [pid 3696] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3696] setpgid(0, 0) = 0 [pid 3696] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3696] write(3, "1000", 4) = 4 [pid 3696] close(3) = 0 [pid 3696] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3696] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3696] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3696] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3696] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3697], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3697 [pid 3696] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3696] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3697 attached [pid 3697] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3697] memfd_create("syzkaller", 0) = 3 [pid 3697] ftruncate(3, 1048579) = 0 [pid 3697] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3697] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3697] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3697] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3697] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3697] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3697] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3697] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3697] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3697] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3697] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [ 38.039977][ T3694] loop0: detected capacity change from 0 to 2048 [ 38.050078][ T3694] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3697] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3697] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3697] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3697] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3697] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3697] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3697] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3697] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3697] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3697] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3697] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3697] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3697] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3697] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3697] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3697] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3697] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3697] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3697] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3697] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3697] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3697] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3697] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3697] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3697] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3697] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3697] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3697] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3697] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3697] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3697] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3697] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3697] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3697] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3697] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3697] mkdir("./file0", 0777) = 0 [pid 3697] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3697] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3697] chdir("./file0") = 0 [pid 3697] ioctl(4, LOOP_CLR_FD) = 0 [pid 3697] close(4) = 0 [pid 3697] close(3) = 0 [pid 3697] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3697] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3696] <... futex resumed>) = 0 [pid 3696] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3696] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3697] <... futex resumed>) = 0 [pid 3697] rename("./file1", "./file0/file0") = 0 [pid 3697] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3696] <... futex resumed>) = 0 [pid 3696] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3696] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3697] <... futex resumed>) = 1 [pid 3697] unlink("./file0/file0") = 0 [pid 3697] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3697] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3696] <... futex resumed>) = 0 [pid 3696] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3696] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3696] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3698], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3698 [pid 3696] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3696] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3698 attached [pid 3698] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3698] rename("./file1", "./file0/file0") = 0 [pid 3698] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3696] <... futex resumed>) = 0 [pid 3696] exit_group(0) = ? [pid 3697] <... futex resumed>) = ? [pid 3697] +++ exited with 0 +++ [pid 3698] <... futex resumed>) = ? [pid 3698] +++ exited with 0 +++ [pid 3696] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3696, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./31", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./31", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./31/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./31/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./31/binderfs") = 0 umount2("./31/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./31/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./31/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./31/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./31/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./31/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./31") = 0 mkdir("./32", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3699 ./strace-static-x86_64: Process 3699 attached [pid 3699] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3699] chdir("./32") = 0 [pid 3699] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3699] setpgid(0, 0) = 0 [pid 3699] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3699] write(3, "1000", 4) = 4 [pid 3699] close(3) = 0 [pid 3699] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3699] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3699] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3699] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3699] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3700], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3700 [pid 3699] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3699] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3700 attached [pid 3700] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3700] memfd_create("syzkaller", 0) = 3 [pid 3700] ftruncate(3, 1048579) = 0 [pid 3700] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3700] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3700] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3700] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3700] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3700] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3700] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3700] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3700] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3700] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3700] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3700] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3700] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3700] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3700] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3700] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3700] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3700] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3700] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3700] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3700] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3700] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3700] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3700] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3700] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3700] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3700] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [ 38.111367][ T3697] loop0: detected capacity change from 0 to 2048 [ 38.121121][ T3697] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3700] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3700] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3700] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3700] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3700] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3700] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3700] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3700] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3700] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3700] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3700] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3700] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3700] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3700] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3700] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3700] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3700] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3700] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3700] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3700] mkdir("./file0", 0777) = 0 [pid 3700] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3700] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3700] chdir("./file0") = 0 [pid 3700] ioctl(4, LOOP_CLR_FD) = 0 [pid 3700] close(4) = 0 [pid 3700] close(3) = 0 [pid 3700] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3699] <... futex resumed>) = 0 [pid 3700] rename("./file1", "./file0/file0" [pid 3699] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3700] <... rename resumed>) = 0 [pid 3699] <... futex resumed>) = 0 [pid 3699] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3700] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3699] <... futex resumed>) = 0 [pid 3700] unlink("./file0/file0" [pid 3699] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3700] <... unlink resumed>) = 0 [pid 3699] <... futex resumed>) = 0 [pid 3700] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3699] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3700] <... futex resumed>) = 0 [pid 3699] <... futex resumed>) = 0 [pid 3700] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3699] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3699] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3699] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3701], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3701 [pid 3699] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3699] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3701 attached [pid 3701] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3701] rename("./file1", "./file0/file0") = 0 [pid 3701] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3699] <... futex resumed>) = 0 [pid 3699] exit_group(0 [pid 3700] <... futex resumed>) = ? [pid 3699] <... exit_group resumed>) = ? [pid 3700] +++ exited with 0 +++ [pid 3701] <... futex resumed>) = ? [pid 3701] +++ exited with 0 +++ [pid 3699] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3699, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./32", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./32", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./32/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./32/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./32/binderfs") = 0 umount2("./32/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./32/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./32/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./32/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./32/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./32/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./32") = 0 mkdir("./33", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3702 ./strace-static-x86_64: Process 3702 attached [pid 3702] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3702] chdir("./33") = 0 [pid 3702] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3702] setpgid(0, 0) = 0 [pid 3702] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3702] write(3, "1000", 4) = 4 [pid 3702] close(3) = 0 [pid 3702] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3702] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3702] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3702] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3702] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3703], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3703 [pid 3702] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3702] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3703 attached [pid 3703] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3703] memfd_create("syzkaller", 0) = 3 [ 38.175733][ T3700] loop0: detected capacity change from 0 to 2048 [ 38.185888][ T3700] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3703] ftruncate(3, 1048579) = 0 [pid 3703] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3703] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3703] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3703] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3703] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3703] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3703] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3703] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3703] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3703] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3703] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3703] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3703] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3703] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3703] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3703] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3703] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3703] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3703] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3703] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3703] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3703] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3703] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3703] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3703] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3703] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3703] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3703] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3703] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3703] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3703] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3703] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3703] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3703] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3703] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3703] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3703] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3703] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3703] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3703] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3703] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3703] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3703] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3703] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3703] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3703] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3703] mkdir("./file0", 0777) = 0 [pid 3703] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3703] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3703] chdir("./file0") = 0 [pid 3703] ioctl(4, LOOP_CLR_FD) = 0 [pid 3703] close(4) = 0 [pid 3703] close(3) = 0 [pid 3703] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3702] <... futex resumed>) = 0 [pid 3703] rename("./file1", "./file0/file0" [pid 3702] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3702] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3703] <... rename resumed>) = 0 [pid 3703] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3702] <... futex resumed>) = 0 [pid 3703] unlink("./file0/file0" [pid 3702] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3703] <... unlink resumed>) = 0 [pid 3702] <... futex resumed>) = 0 [pid 3703] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3702] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3703] <... futex resumed>) = 0 [pid 3702] <... futex resumed>) = 0 [pid 3703] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3702] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3702] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3702] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3704], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3704 [pid 3702] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3702] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3704 attached [pid 3704] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3704] rename("./file1", "./file0/file0") = 0 [pid 3704] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3702] <... futex resumed>) = 0 [pid 3702] exit_group(0 [pid 3704] <... futex resumed>) = 1 [pid 3703] <... futex resumed>) = ? [pid 3702] <... exit_group resumed>) = ? [pid 3703] +++ exited with 0 +++ [pid 3704] +++ exited with 0 +++ [pid 3702] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3702, si_uid=0, si_status=0, si_utime=0, si_stime=4} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./33", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./33", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./33/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./33/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./33/binderfs") = 0 umount2("./33/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./33/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./33/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./33/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./33/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./33/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./33") = 0 mkdir("./34", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3705 ./strace-static-x86_64: Process 3705 attached [pid 3705] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3705] chdir("./34") = 0 [pid 3705] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3705] setpgid(0, 0) = 0 [pid 3705] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3705] write(3, "1000", 4) = 4 [pid 3705] close(3) = 0 [pid 3705] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3705] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3705] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3705] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3705] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3706], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3706 [pid 3705] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3705] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3706 attached [pid 3706] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3706] memfd_create("syzkaller", 0) = 3 [pid 3706] ftruncate(3, 1048579) = 0 [pid 3706] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3706] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3706] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3706] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3706] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3706] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3706] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3706] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3706] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3706] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3706] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3706] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3706] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3706] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3706] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3706] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3706] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3706] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3706] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3706] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3706] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3706] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3706] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3706] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3706] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3706] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3706] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3706] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3706] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3706] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3706] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3706] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3706] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3706] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3706] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3706] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3706] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3706] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3706] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3706] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3706] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3706] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3706] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [ 38.253070][ T3703] loop0: detected capacity change from 0 to 2048 [ 38.262854][ T3703] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3706] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3706] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3706] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3706] mkdir("./file0", 0777) = 0 [pid 3706] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3706] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3706] chdir("./file0") = 0 [pid 3706] ioctl(4, LOOP_CLR_FD) = 0 [pid 3706] close(4) = 0 [pid 3706] close(3) = 0 [pid 3706] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3705] <... futex resumed>) = 0 [pid 3706] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3705] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3706] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3705] <... futex resumed>) = 0 [pid 3706] rename("./file1", "./file0/file0" [pid 3705] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3706] <... rename resumed>) = 0 [pid 3706] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3705] <... futex resumed>) = 0 [pid 3706] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3705] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3706] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3705] <... futex resumed>) = 0 [pid 3706] unlink("./file0/file0" [pid 3705] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3706] <... unlink resumed>) = 0 [pid 3705] <... futex resumed>) = 0 [pid 3706] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3705] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0 [pid 3706] <... futex resumed>) = 0 [pid 3705] <... mmap resumed>) = 0x7f0a4d776000 [pid 3706] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3705] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3705] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3707], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3707 [pid 3705] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3705] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3707 attached [pid 3707] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3707] rename("./file1", "./file0/file0") = 0 [pid 3707] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3705] <... futex resumed>) = 0 [pid 3707] futex(0x7f0a4d8924b8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3705] exit_group(0 [pid 3707] <... futex resumed>) = ? [pid 3706] <... futex resumed>) = ? [pid 3705] <... exit_group resumed>) = ? [pid 3707] +++ exited with 0 +++ [pid 3706] +++ exited with 0 +++ [pid 3705] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3705, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- umount2("./34", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./34", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./34/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./34/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./34/binderfs") = 0 umount2("./34/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./34/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./34/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./34/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./34/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./34/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./34") = 0 mkdir("./35", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3708 ./strace-static-x86_64: Process 3708 attached [pid 3708] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3708] chdir("./35") = 0 [pid 3708] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3708] setpgid(0, 0) = 0 [pid 3708] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3708] write(3, "1000", 4) = 4 [pid 3708] close(3) = 0 [pid 3708] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3708] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3708] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3708] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3708] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3709], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3709 [pid 3708] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3708] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3709 attached [pid 3709] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3709] memfd_create("syzkaller", 0) = 3 [pid 3709] ftruncate(3, 1048579) = 0 [pid 3709] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3709] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3709] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3709] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3709] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3709] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3709] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3709] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3709] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3709] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3709] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3709] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3709] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3709] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3709] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3709] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3709] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3709] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3709] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3709] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3709] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3709] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3709] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3709] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3709] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3709] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3709] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3709] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3709] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3709] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3709] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3709] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [ 38.312737][ T3706] loop0: detected capacity change from 0 to 2048 [ 38.322245][ T3706] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3709] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3709] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3709] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3709] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3709] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3709] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3709] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3709] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3709] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3709] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3709] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3709] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3709] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3709] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3709] mkdir("./file0", 0777) = 0 [pid 3709] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3709] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3709] chdir("./file0") = 0 [pid 3709] ioctl(4, LOOP_CLR_FD) = 0 [pid 3709] close(4) = 0 [pid 3709] close(3) = 0 [pid 3709] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3708] <... futex resumed>) = 0 [pid 3709] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3708] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3709] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3708] <... futex resumed>) = 0 [pid 3709] rename("./file1", "./file0/file0" [pid 3708] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3709] <... rename resumed>) = 0 [pid 3709] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3708] <... futex resumed>) = 0 [pid 3709] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3708] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3709] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3708] <... futex resumed>) = 0 [pid 3709] unlink("./file0/file0" [pid 3708] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3709] <... unlink resumed>) = 0 [pid 3708] <... futex resumed>) = 0 [pid 3709] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3708] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0 [pid 3709] <... futex resumed>) = 0 [pid 3708] <... mmap resumed>) = 0x7f0a4d776000 [pid 3709] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3708] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3708] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3710], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3710 [pid 3708] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3708] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3710 attached [pid 3710] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3710] rename("./file1", "./file0/file0") = 0 [pid 3710] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3708] <... futex resumed>) = 0 [pid 3708] exit_group(0 [pid 3709] <... futex resumed>) = ? [pid 3708] <... exit_group resumed>) = ? [pid 3709] +++ exited with 0 +++ [pid 3710] <... futex resumed>) = ? [pid 3710] +++ exited with 0 +++ [pid 3708] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3708, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./35", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./35", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./35/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./35/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./35/binderfs") = 0 umount2("./35/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./35/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./35/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./35/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./35/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./35/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./35") = 0 mkdir("./36", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3711 ./strace-static-x86_64: Process 3711 attached [pid 3711] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3711] chdir("./36") = 0 [pid 3711] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3711] setpgid(0, 0) = 0 [pid 3711] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3711] write(3, "1000", 4) = 4 [pid 3711] close(3) = 0 [pid 3711] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3711] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3711] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3711] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3711] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3712], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3712 [pid 3711] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3711] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3712 attached [pid 3712] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3712] memfd_create("syzkaller", 0) = 3 [pid 3712] ftruncate(3, 1048579) = 0 [pid 3712] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3712] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3712] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3712] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3712] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3712] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3712] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3712] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3712] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3712] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3712] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3712] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3712] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3712] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3712] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3712] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3712] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3712] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3712] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3712] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3712] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [ 38.376710][ T3709] loop0: detected capacity change from 0 to 2048 [ 38.386962][ T3709] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3712] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3712] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3712] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3712] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3712] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3712] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3712] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3712] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3712] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3712] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3712] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3712] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3712] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3712] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3712] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3712] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3712] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3712] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3712] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3712] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3712] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3712] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3712] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3712] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3712] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3712] mkdir("./file0", 0777) = 0 [pid 3712] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3712] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3712] chdir("./file0") = 0 [pid 3712] ioctl(4, LOOP_CLR_FD) = 0 [pid 3712] close(4) = 0 [pid 3712] close(3) = 0 [pid 3712] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3712] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3711] <... futex resumed>) = 0 [pid 3711] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3711] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3712] <... futex resumed>) = 0 [pid 3712] rename("./file1", "./file0/file0") = 0 [pid 3712] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3711] <... futex resumed>) = 0 [pid 3711] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3711] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3712] <... futex resumed>) = 1 [pid 3711] <... futex resumed>) = 0 [pid 3712] unlink("./file0/file0" [pid 3711] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0 [pid 3712] <... unlink resumed>) = 0 [pid 3711] <... mmap resumed>) = 0x7f0a4d776000 [pid 3712] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3711] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE [pid 3712] <... futex resumed>) = 0 [pid 3711] <... mprotect resumed>) = 0 [pid 3712] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3711] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3713], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3713 [pid 3711] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3711] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3713 attached [pid 3713] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3713] rename("./file1", "./file0/file0") = 0 [pid 3713] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3711] <... futex resumed>) = 0 [pid 3711] exit_group(0 [pid 3712] <... futex resumed>) = ? [pid 3711] <... exit_group resumed>) = ? [pid 3712] +++ exited with 0 +++ [pid 3713] +++ exited with 0 +++ [pid 3711] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3711, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- umount2("./36", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./36", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./36/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./36/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./36/binderfs") = 0 umount2("./36/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./36/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./36/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./36/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./36/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./36/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./36") = 0 mkdir("./37", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3714 ./strace-static-x86_64: Process 3714 attached [pid 3714] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3714] chdir("./37") = 0 [pid 3714] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3714] setpgid(0, 0) = 0 [pid 3714] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3714] write(3, "1000", 4) = 4 [pid 3714] close(3) = 0 [pid 3714] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3714] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3714] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3714] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3714] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3715], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3715 [pid 3714] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3714] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3715 attached [pid 3715] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3715] memfd_create("syzkaller", 0) = 3 [pid 3715] ftruncate(3, 1048579) = 0 [pid 3715] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3715] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3715] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3715] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3715] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3715] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3715] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3715] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3715] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3715] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3715] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3715] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3715] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3715] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3715] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3715] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3715] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3715] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3715] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3715] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3715] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3715] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3715] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3715] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [ 38.442291][ T3712] loop0: detected capacity change from 0 to 2048 [ 38.451577][ T3712] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3715] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3715] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3715] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3715] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3715] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3715] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3715] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3715] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3715] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3715] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3715] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3715] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3715] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3715] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3715] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3715] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3715] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3715] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3715] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3715] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3715] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3715] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3715] mkdir("./file0", 0777) = 0 [pid 3715] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3715] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3715] chdir("./file0") = 0 [pid 3715] ioctl(4, LOOP_CLR_FD) = 0 [pid 3715] close(4) = 0 [pid 3715] close(3) = 0 [pid 3715] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3715] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3714] <... futex resumed>) = 0 [pid 3714] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3714] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3715] <... futex resumed>) = 0 [pid 3715] rename("./file1", "./file0/file0") = 0 [pid 3715] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3714] <... futex resumed>) = 0 [pid 3714] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3714] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3714] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3714] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3714] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3716], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3716 [pid 3714] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3714] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3715] <... futex resumed>) = 1 [pid 3715] unlink("./file0/file0") = 0 [pid 3715] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3715] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3716 attached [pid 3716] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3716] rename("./file1", "./file0/file0") = 0 [pid 3716] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3714] <... futex resumed>) = 0 [pid 3714] exit_group(0) = ? [pid 3716] +++ exited with 0 +++ [pid 3715] <... futex resumed>) = ? [pid 3715] +++ exited with 0 +++ [pid 3714] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3714, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./37", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./37", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./37/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./37/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./37/binderfs") = 0 umount2("./37/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./37/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./37/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./37/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./37/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./37/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./37") = 0 mkdir("./38", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3717 ./strace-static-x86_64: Process 3717 attached [pid 3717] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3717] chdir("./38") = 0 [pid 3717] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3717] setpgid(0, 0) = 0 [pid 3717] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3717] write(3, "1000", 4) = 4 [pid 3717] close(3) = 0 [pid 3717] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3717] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3717] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3717] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3717] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3718], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3718 [pid 3717] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3717] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3718 attached [pid 3718] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3718] memfd_create("syzkaller", 0) = 3 [pid 3718] ftruncate(3, 1048579) = 0 [pid 3718] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3718] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3718] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3718] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3718] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3718] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3718] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3718] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3718] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3718] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3718] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3718] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3718] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3718] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3718] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3718] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3718] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3718] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3718] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3718] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3718] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3718] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3718] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3718] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3718] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3718] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3718] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3718] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3718] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3718] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3718] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3718] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3718] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3718] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3718] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3718] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3718] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3718] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3718] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3718] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3718] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3718] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3718] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3718] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3718] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 38.508316][ T3715] loop0: detected capacity change from 0 to 2048 [ 38.518469][ T3715] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3718] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3718] mkdir("./file0", 0777) = 0 [pid 3718] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3718] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3718] chdir("./file0") = 0 [pid 3718] ioctl(4, LOOP_CLR_FD) = 0 [pid 3718] close(4) = 0 [pid 3718] close(3) = 0 [pid 3718] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3717] <... futex resumed>) = 0 [pid 3717] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3717] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3718] <... futex resumed>) = 1 [pid 3718] rename("./file1", "./file0/file0") = 0 [pid 3718] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3717] <... futex resumed>) = 0 [pid 3717] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3717] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3717] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3717] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3717] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3719], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3719 [pid 3717] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3717] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3718] <... futex resumed>) = 1 [pid 3718] unlink("./file0/file0") = 0 [pid 3718] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3718] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3719 attached [pid 3719] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3719] rename("./file1", "./file0/file0") = 0 [pid 3719] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3717] <... futex resumed>) = 0 [pid 3717] exit_group(0) = ? [pid 3718] <... futex resumed>) = ? [pid 3718] +++ exited with 0 +++ [pid 3719] <... futex resumed>) = ? [pid 3719] +++ exited with 0 +++ [pid 3717] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3717, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./38", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./38", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./38/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./38/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./38/binderfs") = 0 umount2("./38/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./38/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./38/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./38/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./38/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./38/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./38") = 0 mkdir("./39", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3720 ./strace-static-x86_64: Process 3720 attached [pid 3720] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3720] chdir("./39") = 0 [pid 3720] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3720] setpgid(0, 0) = 0 [pid 3720] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3720] write(3, "1000", 4) = 4 [pid 3720] close(3) = 0 [pid 3720] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3720] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3720] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3720] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3720] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3721], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3721 [pid 3720] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3720] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3721 attached [pid 3721] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3721] memfd_create("syzkaller", 0) = 3 [pid 3721] ftruncate(3, 1048579) = 0 [pid 3721] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3721] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3721] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3721] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3721] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3721] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3721] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3721] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3721] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3721] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3721] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3721] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3721] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3721] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3721] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3721] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3721] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3721] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3721] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3721] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3721] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3721] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3721] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3721] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3721] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3721] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3721] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3721] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3721] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3721] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3721] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3721] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3721] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3721] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3721] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3721] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3721] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3721] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3721] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3721] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3721] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3721] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3721] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3721] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [ 38.569415][ T3718] loop0: detected capacity change from 0 to 2048 [ 38.578664][ T3718] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3721] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3721] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3721] mkdir("./file0", 0777) = 0 [pid 3721] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3721] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3721] chdir("./file0") = 0 [pid 3721] ioctl(4, LOOP_CLR_FD) = 0 [pid 3721] close(4) = 0 [pid 3721] close(3) = 0 [pid 3721] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3720] <... futex resumed>) = 0 [pid 3720] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3720] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3721] <... futex resumed>) = 1 [pid 3721] rename("./file1", "./file0/file0") = 0 [pid 3721] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3720] <... futex resumed>) = 0 [pid 3720] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3720] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3720] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3720] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3720] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3722], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3722 [pid 3720] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3720] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3721] <... futex resumed>) = 1 [pid 3721] unlink("./file0/file0") = 0 [pid 3721] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3721] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3722 attached [pid 3722] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3722] rename("./file1", "./file0/file0") = 0 [pid 3722] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3720] <... futex resumed>) = 0 [pid 3720] exit_group(0 [pid 3721] <... futex resumed>) = ? [pid 3720] <... exit_group resumed>) = ? [pid 3721] +++ exited with 0 +++ [pid 3722] +++ exited with 0 +++ [pid 3720] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3720, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./39", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./39", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./39/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./39/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./39/binderfs") = 0 umount2("./39/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./39/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./39/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./39/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./39/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./39/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./39") = 0 mkdir("./40", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3723 ./strace-static-x86_64: Process 3723 attached [pid 3723] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3723] chdir("./40") = 0 [pid 3723] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3723] setpgid(0, 0) = 0 [pid 3723] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3723] write(3, "1000", 4) = 4 [pid 3723] close(3) = 0 [pid 3723] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3723] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3723] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3723] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3723] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3724], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3724 [pid 3723] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3723] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3724 attached [pid 3724] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3724] memfd_create("syzkaller", 0) = 3 [pid 3724] ftruncate(3, 1048579) = 0 [pid 3724] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3724] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3724] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3724] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3724] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3724] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3724] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3724] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3724] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3724] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3724] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3724] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3724] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3724] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3724] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3724] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3724] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3724] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3724] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3724] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3724] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3724] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3724] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3724] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3724] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3724] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3724] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3724] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3724] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3724] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3724] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3724] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3724] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3724] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3724] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3724] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3724] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3724] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3724] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3724] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [ 38.628525][ T3721] loop0: detected capacity change from 0 to 2048 [ 38.638642][ T3721] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3724] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3724] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3724] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3724] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3724] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3724] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3724] mkdir("./file0", 0777) = 0 [pid 3724] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3724] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3724] chdir("./file0") = 0 [pid 3724] ioctl(4, LOOP_CLR_FD) = 0 [pid 3724] close(4) = 0 [pid 3724] close(3) = 0 [pid 3724] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3723] <... futex resumed>) = 0 [pid 3723] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3723] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3724] <... futex resumed>) = 1 [pid 3724] rename("./file1", "./file0/file0") = 0 [pid 3724] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3723] <... futex resumed>) = 0 [pid 3723] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3723] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3724] <... futex resumed>) = 1 [pid 3723] <... futex resumed>) = 0 [pid 3724] unlink("./file0/file0" [pid 3723] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0 [pid 3724] <... unlink resumed>) = 0 [pid 3723] <... mmap resumed>) = 0x7f0a4d776000 [pid 3724] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3723] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE [pid 3724] <... futex resumed>) = 0 [pid 3723] <... mprotect resumed>) = 0 [pid 3724] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3723] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3725], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3725 [pid 3723] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3723] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3725 attached [pid 3725] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3725] rename("./file1", "./file0/file0") = 0 [pid 3725] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3723] <... futex resumed>) = 0 [pid 3725] futex(0x7f0a4d8924b8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3723] exit_group(0) = ? [pid 3724] <... futex resumed>) = ? [pid 3725] <... futex resumed>) = ? [pid 3725] +++ exited with 0 +++ [pid 3724] +++ exited with 0 +++ [pid 3723] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3723, si_uid=0, si_status=0, si_utime=0, si_stime=4} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./40", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./40", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./40/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./40/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./40/binderfs") = 0 umount2("./40/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./40/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./40/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./40/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./40/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./40/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./40") = 0 mkdir("./41", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3726 ./strace-static-x86_64: Process 3726 attached [pid 3726] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3726] chdir("./41") = 0 [pid 3726] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3726] setpgid(0, 0) = 0 [pid 3726] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3726] write(3, "1000", 4) = 4 [pid 3726] close(3) = 0 [pid 3726] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3726] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3726] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3726] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3726] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3727], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3727 [pid 3726] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3726] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3727 attached [pid 3727] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3727] memfd_create("syzkaller", 0) = 3 [pid 3727] ftruncate(3, 1048579) = 0 [pid 3727] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3727] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3727] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3727] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3727] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3727] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3727] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3727] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3727] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3727] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3727] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3727] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3727] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3727] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3727] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3727] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3727] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3727] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3727] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3727] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3727] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3727] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3727] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [ 38.690218][ T3724] loop0: detected capacity change from 0 to 2048 [ 38.700645][ T3724] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3727] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3727] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3727] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3727] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3727] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3727] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3727] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3727] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3727] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3727] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3727] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3727] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3727] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3727] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3727] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3727] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3727] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3727] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3727] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3727] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3727] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3727] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3727] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3727] mkdir("./file0", 0777) = 0 [pid 3727] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3727] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3727] chdir("./file0") = 0 [pid 3727] ioctl(4, LOOP_CLR_FD) = 0 [pid 3727] close(4) = 0 [pid 3727] close(3) = 0 [pid 3727] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3726] <... futex resumed>) = 0 [pid 3726] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3726] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3727] <... futex resumed>) = 1 [pid 3727] rename("./file1", "./file0/file0") = 0 [pid 3727] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3726] <... futex resumed>) = 0 [pid 3726] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3726] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3726] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3726] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3726] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3728], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3728 [pid 3726] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3726] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3727] <... futex resumed>) = 1 [pid 3727] unlink("./file0/file0") = 0 [pid 3727] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3727] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3728 attached [pid 3728] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3728] rename("./file1", "./file0/file0") = 0 [pid 3728] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3726] <... futex resumed>) = 0 [pid 3726] exit_group(0) = ? [pid 3727] <... futex resumed>) = ? [pid 3727] +++ exited with 0 +++ [pid 3728] <... futex resumed>) = ? [pid 3728] +++ exited with 0 +++ [pid 3726] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3726, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./41", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./41", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./41/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./41/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./41/binderfs") = 0 umount2("./41/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./41/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./41/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./41/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./41/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./41/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./41") = 0 mkdir("./42", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3729 ./strace-static-x86_64: Process 3729 attached [pid 3729] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3729] chdir("./42") = 0 [pid 3729] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3729] setpgid(0, 0) = 0 [pid 3729] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3729] write(3, "1000", 4) = 4 [pid 3729] close(3) = 0 [pid 3729] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3729] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3729] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3729] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3729] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3730], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3730 ./strace-static-x86_64: Process 3730 attached [pid 3729] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3730] set_robust_list(0x7f0a4d7b79e0, 24 [pid 3729] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000} [pid 3730] <... set_robust_list resumed>) = 0 [pid 3730] memfd_create("syzkaller", 0) = 3 [pid 3730] ftruncate(3, 1048579) = 0 [pid 3730] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3730] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3730] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3730] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3730] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3730] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3730] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3730] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3730] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3730] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3730] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3730] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3730] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3730] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3730] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3730] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3730] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3730] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3730] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3730] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3730] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3730] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3730] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3730] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3730] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3730] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3730] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3730] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3730] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3730] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3730] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3730] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3730] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3730] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3730] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3730] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3730] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3730] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3730] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3730] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [ 38.757929][ T3727] loop0: detected capacity change from 0 to 2048 [ 38.758685][ T3604] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 [ 38.777251][ T3727] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3730] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3730] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3730] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3730] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3730] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3730] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3730] mkdir("./file0", 0777) = 0 [pid 3730] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3730] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3730] chdir("./file0") = 0 [pid 3730] ioctl(4, LOOP_CLR_FD) = 0 [pid 3730] close(4) = 0 [pid 3730] close(3) = 0 [pid 3730] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3729] <... futex resumed>) = 0 [pid 3730] rename("./file1", "./file0/file0" [pid 3729] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3730] <... rename resumed>) = 0 [pid 3729] <... futex resumed>) = 0 [pid 3730] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3729] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3730] <... futex resumed>) = 0 [pid 3729] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3730] unlink("./file0/file0" [pid 3729] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3730] <... unlink resumed>) = 0 [pid 3729] <... futex resumed>) = 0 [pid 3730] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3729] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3730] <... futex resumed>) = 0 [pid 3729] <... futex resumed>) = 0 [pid 3730] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3729] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3729] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3729] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3731], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3731 [pid 3729] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3729] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3731 attached [pid 3731] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3731] rename("./file1", "./file0/file0") = 0 [pid 3731] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3729] <... futex resumed>) = 0 [pid 3729] exit_group(0 [pid 3730] <... futex resumed>) = ? [pid 3729] <... exit_group resumed>) = ? [pid 3730] +++ exited with 0 +++ [pid 3731] <... futex resumed>) = ? [pid 3731] +++ exited with 0 +++ [pid 3729] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3729, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./42", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./42", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./42/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./42/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./42/binderfs") = 0 umount2("./42/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./42/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./42/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./42/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./42/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./42/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./42") = 0 mkdir("./43", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3732 ./strace-static-x86_64: Process 3732 attached [pid 3732] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3732] chdir("./43") = 0 [pid 3732] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3732] setpgid(0, 0) = 0 [pid 3732] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3732] write(3, "1000", 4) = 4 [pid 3732] close(3) = 0 [pid 3732] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3732] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3732] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3732] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3732] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3733], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3733 [pid 3732] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3732] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3733 attached [pid 3733] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3733] memfd_create("syzkaller", 0) = 3 [pid 3733] ftruncate(3, 1048579) = 0 [pid 3733] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3733] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3733] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3733] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3733] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3733] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3733] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3733] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3733] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3733] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3733] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3733] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3733] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3733] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3733] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3733] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3733] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3733] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3733] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3733] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3733] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3733] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3733] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3733] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3733] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3733] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3733] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3733] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3733] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3733] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3733] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3733] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3733] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3733] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3733] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3733] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3733] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3733] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3733] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3733] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3733] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3733] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3733] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3733] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3733] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 38.840218][ T3730] loop0: detected capacity change from 0 to 2048 [ 38.849513][ T3730] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3733] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3733] mkdir("./file0", 0777) = 0 [pid 3733] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3733] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3733] chdir("./file0") = 0 [pid 3733] ioctl(4, LOOP_CLR_FD) = 0 [pid 3733] close(4) = 0 [pid 3733] close(3) = 0 [pid 3733] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3732] <... futex resumed>) = 0 [pid 3732] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3732] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3733] <... futex resumed>) = 1 [pid 3733] rename("./file1", "./file0/file0") = 0 [pid 3733] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3732] <... futex resumed>) = 0 [pid 3732] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3732] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3732] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3732] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3732] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3734], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3734 [pid 3732] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3732] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3733] <... futex resumed>) = 1 [pid 3733] unlink("./file0/file0"./strace-static-x86_64: Process 3734 attached ) = 0 [pid 3734] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3734] rename("./file1", "./file0/file0") = 0 [pid 3733] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3734] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3733] <... futex resumed>) = 0 [pid 3734] <... futex resumed>) = 1 [pid 3732] <... futex resumed>) = 0 [pid 3733] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3732] exit_group(0) = ? [pid 3733] <... futex resumed>) = ? [pid 3733] +++ exited with 0 +++ [pid 3734] +++ exited with 0 +++ [pid 3732] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3732, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./43", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./43", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./43/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./43/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./43/binderfs") = 0 umount2("./43/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./43/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./43/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./43/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./43/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./43/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./43") = 0 mkdir("./44", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3735 ./strace-static-x86_64: Process 3735 attached [pid 3735] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3735] chdir("./44") = 0 [pid 3735] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3735] setpgid(0, 0) = 0 [pid 3735] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3735] write(3, "1000", 4) = 4 [pid 3735] close(3) = 0 [pid 3735] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3735] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3735] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3735] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3735] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3736], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3736 [pid 3735] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3735] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3736 attached [pid 3736] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3736] memfd_create("syzkaller", 0) = 3 [pid 3736] ftruncate(3, 1048579) = 0 [pid 3736] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3736] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3736] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3736] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3736] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3736] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3736] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3736] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3736] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3736] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3736] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3736] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3736] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3736] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3736] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3736] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3736] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3736] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3736] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3736] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3736] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3736] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3736] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3736] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3736] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3736] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3736] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3736] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3736] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3736] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3736] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3736] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3736] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3736] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3736] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3736] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3736] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3736] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3736] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3736] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3736] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3736] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3736] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3736] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3736] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 38.895620][ T3733] loop0: detected capacity change from 0 to 2048 [ 38.897597][ T3604] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 [ 38.914108][ T3733] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3736] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3736] mkdir("./file0", 0777) = 0 [pid 3736] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3736] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3736] chdir("./file0") = 0 [pid 3736] ioctl(4, LOOP_CLR_FD) = 0 [pid 3736] close(4) = 0 [pid 3736] close(3) = 0 [pid 3736] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3736] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3735] <... futex resumed>) = 0 [pid 3735] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3735] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3736] <... futex resumed>) = 0 [pid 3736] rename("./file1", "./file0/file0") = 0 [pid 3736] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3735] <... futex resumed>) = 0 [pid 3735] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3735] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3735] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3735] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3735] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3737], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3737 [pid 3735] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3735] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3736] <... futex resumed>) = 1 [pid 3736] unlink("./file0/file0") = 0 [pid 3736] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3736] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3737 attached [pid 3737] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3737] rename("./file1", "./file0/file0") = 0 [pid 3737] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3735] <... futex resumed>) = 0 [pid 3735] exit_group(0) = ? [pid 3736] <... futex resumed>) = ? [pid 3736] +++ exited with 0 +++ [pid 3737] +++ exited with 0 +++ [pid 3735] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3735, si_uid=0, si_status=0, si_utime=1, si_stime=4} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./44", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./44", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./44/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./44/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./44/binderfs") = 0 umount2("./44/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./44/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./44/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./44/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./44/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./44/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./44") = 0 mkdir("./45", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3738 ./strace-static-x86_64: Process 3738 attached [pid 3738] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3738] chdir("./45") = 0 [pid 3738] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3738] setpgid(0, 0) = 0 [pid 3738] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3738] write(3, "1000", 4) = 4 [pid 3738] close(3) = 0 [pid 3738] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3738] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3738] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3738] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3738] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3739], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3739 [pid 3738] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3738] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3739 attached [pid 3739] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3739] memfd_create("syzkaller", 0) = 3 [pid 3739] ftruncate(3, 1048579) = 0 [pid 3739] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3739] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3739] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3739] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3739] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3739] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3739] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3739] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3739] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3739] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3739] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3739] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3739] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3739] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3739] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3739] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3739] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3739] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3739] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3739] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3739] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3739] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3739] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3739] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3739] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3739] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3739] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3739] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3739] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3739] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3739] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3739] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3739] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3739] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3739] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3739] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3739] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3739] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3739] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3739] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3739] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3739] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3739] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3739] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [ 38.968453][ T3736] loop0: detected capacity change from 0 to 2048 [ 38.970255][ T3604] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 [ 38.986405][ T3736] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3739] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3739] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3739] mkdir("./file0", 0777) = 0 [pid 3739] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3739] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3739] chdir("./file0") = 0 [pid 3739] ioctl(4, LOOP_CLR_FD) = 0 [pid 3739] close(4) = 0 [pid 3739] close(3) = 0 [pid 3739] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3738] <... futex resumed>) = 0 [pid 3738] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3738] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3739] <... futex resumed>) = 1 [pid 3739] rename("./file1", "./file0/file0") = 0 [pid 3739] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3738] <... futex resumed>) = 0 [pid 3738] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3738] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3738] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3738] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3738] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3740], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3740 [pid 3738] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3738] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3739] <... futex resumed>) = 1 [pid 3739] unlink("./file0/file0") = 0 [pid 3739] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3739] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3740 attached [pid 3740] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3740] rename("./file1", "./file0/file0") = 0 [pid 3740] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3740] futex(0x7f0a4d8924b8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3738] <... futex resumed>) = 0 [pid 3738] exit_group(0) = ? [pid 3740] <... futex resumed>) = ? [pid 3740] +++ exited with 0 +++ [pid 3739] <... futex resumed>) = ? [pid 3739] +++ exited with 0 +++ [pid 3738] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3738, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./45", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./45", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./45/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./45/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./45/binderfs") = 0 umount2("./45/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./45/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./45/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./45/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./45/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./45/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./45") = 0 mkdir("./46", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3741 ./strace-static-x86_64: Process 3741 attached [pid 3741] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3741] chdir("./46") = 0 [pid 3741] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3741] setpgid(0, 0) = 0 [pid 3741] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3741] write(3, "1000", 4) = 4 [pid 3741] close(3) = 0 [pid 3741] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3741] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3741] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3741] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3741] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3742], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3742 [pid 3741] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3741] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3742 attached [pid 3742] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3742] memfd_create("syzkaller", 0) = 3 [pid 3742] ftruncate(3, 1048579) = 0 [pid 3742] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3742] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3742] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [ 39.036851][ T3739] loop0: detected capacity change from 0 to 2048 [ 39.046963][ T3739] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3742] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3742] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3742] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3742] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3742] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3742] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3742] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3742] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3742] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3742] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3742] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3742] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3742] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3742] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3742] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3742] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3742] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3742] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3742] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3742] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3742] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3742] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3742] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3742] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3742] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3742] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3742] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3742] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3742] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3742] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3742] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3742] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3742] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3742] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3742] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3742] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3742] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3742] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3742] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3742] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3742] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3742] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3742] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3742] mkdir("./file0", 0777) = 0 [pid 3742] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3742] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3742] chdir("./file0") = 0 [pid 3742] ioctl(4, LOOP_CLR_FD) = 0 [pid 3742] close(4) = 0 [pid 3742] close(3) = 0 [pid 3742] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3742] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3741] <... futex resumed>) = 0 [pid 3741] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3742] <... futex resumed>) = 0 [pid 3741] <... futex resumed>) = 1 [pid 3742] rename("./file1", "./file0/file0" [pid 3741] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3742] <... rename resumed>) = 0 [pid 3742] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3741] <... futex resumed>) = 0 [pid 3742] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3741] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3742] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3741] <... futex resumed>) = 0 [pid 3742] unlink("./file0/file0" [pid 3741] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3741] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0 [pid 3742] <... unlink resumed>) = 0 [pid 3741] <... mmap resumed>) = 0x7f0a4d776000 [pid 3742] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3741] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE [pid 3742] <... futex resumed>) = 0 [pid 3742] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3741] <... mprotect resumed>) = 0 [pid 3741] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID./strace-static-x86_64: Process 3743 attached , parent_tid=[3743], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3743 [pid 3741] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3741] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3743] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3743] rename("./file1", "./file0/file0") = 0 [pid 3743] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3741] <... futex resumed>) = 0 [pid 3743] futex(0x7f0a4d8924b8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3741] exit_group(0 [pid 3742] <... futex resumed>) = ? [pid 3741] <... exit_group resumed>) = ? [pid 3742] +++ exited with 0 +++ [pid 3743] <... futex resumed>) = ? [pid 3743] +++ exited with 0 +++ [pid 3741] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3741, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./46", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./46", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./46/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./46/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./46/binderfs") = 0 umount2("./46/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./46/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./46/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./46/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./46/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./46/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./46") = 0 mkdir("./47", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3744 ./strace-static-x86_64: Process 3744 attached [pid 3744] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3744] chdir("./47") = 0 [pid 3744] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3744] setpgid(0, 0) = 0 [pid 3744] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3744] write(3, "1000", 4) = 4 [pid 3744] close(3) = 0 [pid 3744] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3744] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3744] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3744] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3744] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3745], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3745 [pid 3744] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3744] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3745 attached [pid 3745] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3745] memfd_create("syzkaller", 0) = 3 [pid 3745] ftruncate(3, 1048579) = 0 [pid 3745] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3745] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3745] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3745] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3745] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3745] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3745] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3745] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3745] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3745] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3745] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3745] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3745] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3745] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3745] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3745] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3745] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3745] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3745] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3745] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3745] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3745] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3745] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3745] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3745] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3745] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3745] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3745] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3745] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3745] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3745] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3745] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3745] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3745] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3745] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3745] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3745] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3745] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3745] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3745] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3745] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3745] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3745] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3745] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3745] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 39.111071][ T3742] loop0: detected capacity change from 0 to 2048 [ 39.121466][ T3742] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3745] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3745] mkdir("./file0", 0777) = 0 [pid 3745] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3745] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3745] chdir("./file0") = 0 [pid 3745] ioctl(4, LOOP_CLR_FD) = 0 [pid 3745] close(4) = 0 [pid 3745] close(3) = 0 [pid 3745] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3744] <... futex resumed>) = 0 [pid 3745] rename("./file1", "./file0/file0" [pid 3744] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3745] <... rename resumed>) = 0 [pid 3744] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3745] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3744] <... futex resumed>) = 0 [pid 3745] unlink("./file0/file0" [pid 3744] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3745] <... unlink resumed>) = 0 [pid 3744] <... futex resumed>) = 0 [pid 3745] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3744] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3745] <... futex resumed>) = 0 [pid 3744] <... futex resumed>) = 0 [pid 3745] rename("./file1", "./file0/file0" [pid 3744] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3745] <... rename resumed>) = 0 [pid 3745] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3744] <... futex resumed>) = 0 [pid 3745] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3744] exit_group(0 [pid 3745] <... futex resumed>) = ? [pid 3744] <... exit_group resumed>) = ? [pid 3745] +++ exited with 0 +++ [pid 3744] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3744, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- umount2("./47", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./47", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./47/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./47/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./47/binderfs") = 0 umount2("./47/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./47/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./47/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./47/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./47/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./47/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./47") = 0 mkdir("./48", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3746 ./strace-static-x86_64: Process 3746 attached [pid 3746] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3746] chdir("./48") = 0 [pid 3746] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3746] setpgid(0, 0) = 0 [pid 3746] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3746] write(3, "1000", 4) = 4 [pid 3746] close(3) = 0 [pid 3746] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3746] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3746] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3746] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3746] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID./strace-static-x86_64: Process 3747 attached , parent_tid=[3747], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3747 [pid 3747] set_robust_list(0x7f0a4d7b79e0, 24 [pid 3746] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3747] <... set_robust_list resumed>) = 0 [pid 3746] <... futex resumed>) = 0 [pid 3747] memfd_create("syzkaller", 0 [pid 3746] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000} [pid 3747] <... memfd_create resumed>) = 3 [pid 3747] ftruncate(3, 1048579) = 0 [pid 3747] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3747] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3747] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3747] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3747] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3747] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3747] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3747] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3747] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3747] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3747] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3747] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3747] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3747] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [ 39.170977][ T3745] loop0: detected capacity change from 0 to 2048 [ 39.180250][ T3745] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3747] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3747] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3747] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3747] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3747] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3747] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3747] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3747] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3747] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3747] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3747] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3747] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3747] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3747] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3747] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3747] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3747] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3747] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3747] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3747] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3747] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3747] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3747] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3747] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3747] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3747] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3747] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3747] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3747] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3747] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3747] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3747] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3747] mkdir("./file0", 0777) = 0 [pid 3747] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3747] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3747] chdir("./file0") = 0 [pid 3747] ioctl(4, LOOP_CLR_FD) = 0 [pid 3747] close(4) = 0 [pid 3747] close(3) = 0 [pid 3747] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3746] <... futex resumed>) = 0 [pid 3746] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3746] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3747] <... futex resumed>) = 1 [pid 3747] rename("./file1", "./file0/file0") = 0 [pid 3747] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3746] <... futex resumed>) = 0 [pid 3746] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3746] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3746] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3746] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3746] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3748], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3748 [pid 3746] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3746] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3747] <... futex resumed>) = 1 [pid 3747] unlink("./file0/file0") = 0 [pid 3747] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3747] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3748 attached [pid 3748] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3748] rename("./file1", "./file0/file0") = 0 [pid 3748] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3746] <... futex resumed>) = 0 [pid 3746] exit_group(0) = ? [pid 3747] <... futex resumed>) = ? [pid 3747] +++ exited with 0 +++ [pid 3748] <... futex resumed>) = ? [pid 3748] +++ exited with 0 +++ [pid 3746] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3746, si_uid=0, si_status=0, si_utime=0, si_stime=5} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./48", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./48", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./48/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./48/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./48/binderfs") = 0 umount2("./48/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./48/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./48/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./48/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./48/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./48/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./48") = 0 mkdir("./49", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3749 ./strace-static-x86_64: Process 3749 attached [pid 3749] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3749] chdir("./49") = 0 [pid 3749] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3749] setpgid(0, 0) = 0 [pid 3749] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3749] write(3, "1000", 4) = 4 [pid 3749] close(3) = 0 [pid 3749] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3749] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3749] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3749] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3749] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID./strace-static-x86_64: Process 3750 attached , parent_tid=[3750], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3750 [pid 3749] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3749] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000} [pid 3750] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3750] memfd_create("syzkaller", 0) = 3 [pid 3750] ftruncate(3, 1048579) = 0 [pid 3750] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3750] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3750] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3750] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3750] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3750] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3750] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3750] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3750] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3750] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3750] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3750] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3750] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3750] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3750] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3750] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3750] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3750] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3750] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3750] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [ 39.241761][ T3747] loop0: detected capacity change from 0 to 2048 [ 39.251212][ T3747] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3750] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3750] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3750] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3750] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3750] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3750] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3750] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3750] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3750] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3750] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3750] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3750] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3750] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3750] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3750] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3750] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3750] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3750] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3750] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3750] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3750] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3750] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3750] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3750] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3750] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3750] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3750] mkdir("./file0", 0777) = 0 [pid 3750] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3750] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3750] chdir("./file0") = 0 [pid 3750] ioctl(4, LOOP_CLR_FD) = 0 [pid 3750] close(4) = 0 [pid 3750] close(3) = 0 [pid 3750] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3750] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3749] <... futex resumed>) = 0 [pid 3749] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3749] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3750] <... futex resumed>) = 0 [pid 3750] rename("./file1", "./file0/file0") = 0 [pid 3750] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3749] <... futex resumed>) = 0 [pid 3749] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3749] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3749] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3749] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3749] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3751], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3751 [pid 3749] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3749] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3750] <... futex resumed>) = 1 [pid 3750] unlink("./file0/file0") = 0 [pid 3750] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3750] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3751 attached [pid 3751] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3751] rename("./file1", "./file0/file0") = 0 [pid 3751] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3749] <... futex resumed>) = 0 [pid 3749] exit_group(0) = ? [pid 3750] <... futex resumed>) = ? [pid 3750] +++ exited with 0 +++ [pid 3751] <... futex resumed>) = ? [pid 3751] +++ exited with 0 +++ [pid 3749] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3749, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./49", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./49", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./49/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./49/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./49/binderfs") = 0 umount2("./49/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./49/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./49/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./49/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./49/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./49/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./49") = 0 mkdir("./50", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3752 ./strace-static-x86_64: Process 3752 attached [pid 3752] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3752] chdir("./50") = 0 [pid 3752] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3752] setpgid(0, 0) = 0 [pid 3752] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3752] write(3, "1000", 4) = 4 [pid 3752] close(3) = 0 [pid 3752] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3752] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3752] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3752] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3752] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3753], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3753 [pid 3752] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3752] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3753 attached [pid 3753] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3753] memfd_create("syzkaller", 0) = 3 [pid 3753] ftruncate(3, 1048579) = 0 [pid 3753] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3753] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3753] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3753] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3753] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3753] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3753] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3753] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3753] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3753] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3753] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3753] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3753] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3753] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3753] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3753] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3753] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3753] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3753] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3753] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3753] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3753] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3753] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3753] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3753] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3753] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3753] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3753] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3753] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3753] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3753] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3753] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3753] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3753] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3753] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3753] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3753] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3753] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3753] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3753] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3753] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3753] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3753] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3753] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3753] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 39.309939][ T3750] loop0: detected capacity change from 0 to 2048 [ 39.318874][ T3750] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3753] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3753] mkdir("./file0", 0777) = 0 [pid 3753] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3753] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3753] chdir("./file0") = 0 [pid 3753] ioctl(4, LOOP_CLR_FD) = 0 [pid 3753] close(4) = 0 [pid 3753] close(3) = 0 [pid 3753] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3753] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3752] <... futex resumed>) = 0 [pid 3752] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3752] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3753] <... futex resumed>) = 0 [pid 3753] rename("./file1", "./file0/file0") = 0 [pid 3753] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3752] <... futex resumed>) = 0 [pid 3752] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3752] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3752] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3752] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3752] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3754], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3754 [pid 3752] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3752] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3753] <... futex resumed>) = 1 [pid 3753] unlink("./file0/file0") = 0 [pid 3753] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3753] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3754 attached [pid 3754] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3754] rename("./file1", "./file0/file0") = 0 [pid 3754] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3752] <... futex resumed>) = 0 [pid 3752] exit_group(0) = ? [pid 3754] +++ exited with 0 +++ [pid 3753] <... futex resumed>) = ? [pid 3753] +++ exited with 0 +++ [pid 3752] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3752, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./50", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./50", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./50/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./50/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./50/binderfs") = 0 umount2("./50/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./50/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./50/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./50/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./50/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./50/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./50") = 0 mkdir("./51", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3755 ./strace-static-x86_64: Process 3755 attached [pid 3755] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3755] chdir("./51") = 0 [pid 3755] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3755] setpgid(0, 0) = 0 [pid 3755] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3755] write(3, "1000", 4) = 4 [pid 3755] close(3) = 0 [pid 3755] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3755] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3755] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3755] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3755] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID./strace-static-x86_64: Process 3756 attached , parent_tid=[3756], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3756 [pid 3756] set_robust_list(0x7f0a4d7b79e0, 24 [pid 3755] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3756] <... set_robust_list resumed>) = 0 [pid 3756] memfd_create("syzkaller", 0 [pid 3755] <... futex resumed>) = 0 [pid 3756] <... memfd_create resumed>) = 3 [pid 3756] ftruncate(3, 1048579) = 0 [pid 3756] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3755] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000} [pid 3756] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3756] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3756] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3756] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3756] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3756] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3756] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3756] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3756] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3756] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3756] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3756] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3756] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3756] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3756] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3756] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3756] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3756] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3756] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3756] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3756] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3756] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3756] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3756] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3756] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3756] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3756] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3756] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3756] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3756] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3756] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3756] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3756] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3756] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3756] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3756] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3756] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3756] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3756] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3756] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3756] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3756] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [ 39.366145][ T3753] loop0: detected capacity change from 0 to 2048 [ 39.368118][ T3604] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 [ 39.386269][ T3753] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3756] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3756] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3756] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3756] mkdir("./file0", 0777) = 0 [pid 3756] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3756] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3756] chdir("./file0") = 0 [pid 3756] ioctl(4, LOOP_CLR_FD) = 0 [pid 3756] close(4) = 0 [pid 3756] close(3) = 0 [pid 3756] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3755] <... futex resumed>) = 0 [pid 3756] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3755] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3756] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3755] <... futex resumed>) = 0 [pid 3756] rename("./file1", "./file0/file0" [pid 3755] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3756] <... rename resumed>) = 0 [pid 3756] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3755] <... futex resumed>) = 0 [pid 3756] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3755] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3756] <... futex resumed>) = 0 [pid 3755] <... futex resumed>) = 1 [pid 3755] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3756] unlink("./file0/file0" [pid 3755] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0 [pid 3756] <... unlink resumed>) = 0 [pid 3755] <... mmap resumed>) = 0x7f0a4d776000 [pid 3756] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3755] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE [pid 3756] <... futex resumed>) = 0 [pid 3755] <... mprotect resumed>) = 0 [pid 3755] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3757], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3757 [pid 3755] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3755] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3757 attached [pid 3756] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3757] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3757] rename("./file1", "./file0/file0") = 0 [pid 3757] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3755] <... futex resumed>) = 0 [pid 3757] futex(0x7f0a4d8924b8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3755] exit_group(0 [pid 3757] <... futex resumed>) = ? [pid 3756] <... futex resumed>) = ? [pid 3755] <... exit_group resumed>) = ? [pid 3757] +++ exited with 0 +++ [pid 3756] +++ exited with 0 +++ [pid 3755] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3755, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./51", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./51", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./51/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./51/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./51/binderfs") = 0 umount2("./51/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./51/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./51/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./51/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./51/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./51/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./51") = 0 mkdir("./52", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3758 ./strace-static-x86_64: Process 3758 attached [pid 3758] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3758] chdir("./52") = 0 [pid 3758] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3758] setpgid(0, 0) = 0 [pid 3758] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3758] write(3, "1000", 4) = 4 [pid 3758] close(3) = 0 [pid 3758] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3758] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3758] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [ 39.448024][ T3756] loop0: detected capacity change from 0 to 2048 [ 39.457898][ T3756] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3758] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3758] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3759], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3759 ./strace-static-x86_64: Process 3759 attached [pid 3758] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3758] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000} [pid 3759] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3759] memfd_create("syzkaller", 0) = 3 [pid 3759] ftruncate(3, 1048579) = 0 [pid 3759] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3759] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3759] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3759] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3759] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3759] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3759] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3759] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3759] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3759] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3759] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3759] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3759] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3759] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3759] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3759] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3759] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3759] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3759] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3759] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3759] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3759] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3759] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3759] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3759] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3759] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3759] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3759] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3759] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3759] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3759] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3759] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3759] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3759] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3759] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3759] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3759] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3759] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3759] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3759] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3759] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3759] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3759] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3759] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3759] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3759] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3759] mkdir("./file0", 0777) = 0 [pid 3759] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3759] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3759] chdir("./file0") = 0 [pid 3759] ioctl(4, LOOP_CLR_FD) = 0 [pid 3759] close(4) = 0 [pid 3759] close(3) = 0 [pid 3759] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3758] <... futex resumed>) = 0 [pid 3759] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3758] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3759] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3758] <... futex resumed>) = 0 [pid 3759] rename("./file1", "./file0/file0" [pid 3758] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3759] <... rename resumed>) = 0 [pid 3759] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3758] <... futex resumed>) = 0 [pid 3759] unlink("./file0/file0" [pid 3758] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3759] <... unlink resumed>) = 0 [pid 3758] <... futex resumed>) = 0 [pid 3759] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3758] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3759] <... futex resumed>) = 0 [pid 3758] <... futex resumed>) = 0 [pid 3759] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3758] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3758] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3758] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3760], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3760 [pid 3758] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000./strace-static-x86_64: Process 3760 attached [pid 3760] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3760] rename("./file1", "./file0/file0") = 0 [pid 3760] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3760] futex(0x7f0a4d8924b8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3758] <... futex resumed>) = 1 [pid 3760] <... futex resumed>) = 0 [pid 3760] futex(0x7f0a4d8924b8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3758] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}) = -1 EAGAIN (Resource temporarily unavailable) [pid 3758] exit_group(0 [pid 3760] <... futex resumed>) = ? [pid 3758] <... exit_group resumed>) = ? [pid 3760] +++ exited with 0 +++ [pid 3759] <... futex resumed>) = ? [pid 3759] +++ exited with 0 +++ [pid 3758] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3758, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./52", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./52", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./52/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./52/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./52/binderfs") = 0 umount2("./52/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./52/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./52/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./52/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./52/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./52/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./52") = 0 mkdir("./53", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556f1d5d0) = 3761 ./strace-static-x86_64: Process 3761 attached [pid 3761] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3761] chdir("./53") = 0 [pid 3761] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3761] setpgid(0, 0) = 0 [pid 3761] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3761] write(3, "1000", 4) = 4 [pid 3761] close(3) = 0 [pid 3761] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3761] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3761] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3761] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3761] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3762], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3762 [pid 3761] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3761] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3762 attached [pid 3762] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3762] memfd_create("syzkaller", 0) = 3 [pid 3762] ftruncate(3, 1048579) = 0 [pid 3762] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3762] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3762] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3762] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3762] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3762] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3762] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3762] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3762] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3762] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3762] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3762] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3762] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3762] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3762] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3762] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3762] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3762] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3762] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3762] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3762] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3762] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3762] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3762] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3762] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3762] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3762] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3762] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3762] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3762] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3762] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3762] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3762] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3762] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3762] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3762] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3762] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3762] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3762] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3762] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3762] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3762] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3762] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3762] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [ 39.525179][ T3759] loop0: detected capacity change from 0 to 2048 [ 39.534584][ T3759] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3762] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3762] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3762] mkdir("./file0", 0777) = 0 [pid 3762] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3762] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3762] chdir("./file0") = 0 [pid 3762] ioctl(4, LOOP_CLR_FD) = 0 [pid 3762] close(4) = 0 [pid 3762] close(3) = 0 [pid 3762] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3761] <... futex resumed>) = 0 [pid 3761] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3761] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3762] <... futex resumed>) = 1 [pid 3762] rename("./file1", "./file0/file0") = 0 [pid 3762] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3761] <... futex resumed>) = 0 [pid 3761] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3761] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3761] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3761] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3761] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3763], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3763 [pid 3761] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3761] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3762] <... futex resumed>) = 1 [pid 3762] unlink("./file0/file0") = 0 [pid 3762] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3762] futex(0x7f0a4d8924a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3763 attached [pid 3763] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3763] rename("./file1", "./file0/file0") = 0 [pid 3763] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3761] <... futex resumed>) = 0 [pid 3761] exit_group(0) = ? [pid 3762] <... futex resumed>) = ? [pid 3762] +++ exited with 0 +++ [pid 3763] <... futex resumed>) = ? [pid 3763] +++ exited with 0 +++ [pid 3761] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3761, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./53", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./53", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./53/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./53/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./53/binderfs") = 0 umount2("./53/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./53/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./53/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./53/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./53/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556f26660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556f26660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./53/file0") = 0 getdents64(3, 0x555556f1e620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./53") = 0 mkdir("./54", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD./strace-static-x86_64: Process 3764 attached , child_tidptr=0x555556f1d5d0) = 3764 [pid 3764] set_robust_list(0x555556f1d5e0, 24) = 0 [pid 3764] chdir("./54") = 0 [pid 3764] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3764] setpgid(0, 0) = 0 [pid 3764] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3764] write(3, "1000", 4) = 4 [pid 3764] close(3) = 0 [pid 3764] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3764] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3764] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d797000 [pid 3764] mprotect(0x7f0a4d798000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3764] clone(child_stack=0x7f0a4d7b73f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3765], tls=0x7f0a4d7b7700, child_tidptr=0x7f0a4d7b79d0) = 3765 [pid 3764] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3764] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3765 attached [pid 3765] set_robust_list(0x7f0a4d7b79e0, 24) = 0 [pid 3765] memfd_create("syzkaller", 0) = 3 [pid 3765] ftruncate(3, 1048579) = 0 [pid 3765] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3765] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3765] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3765] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3765] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3765] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3765] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3765] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3765] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3765] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3765] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3765] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3765] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3765] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3765] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3765] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3765] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3765] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3765] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3765] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3765] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3765] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3765] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3765] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3765] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3765] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3765] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3765] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3765] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3765] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3765] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3765] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3765] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3765] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3765] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3765] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3765] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3765] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3765] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3765] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3765] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3765] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3765] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3765] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3765] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 39.583979][ T3762] loop0: detected capacity change from 0 to 2048 [ 39.585420][ T3604] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 [ 39.602148][ T3762] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3765] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3765] mkdir("./file0", 0777) = 0 [pid 3765] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3765] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3765] chdir("./file0") = 0 [pid 3765] ioctl(4, LOOP_CLR_FD) = 0 [pid 3765] close(4) = 0 [pid 3765] close(3) = 0 [pid 3765] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3764] <... futex resumed>) = 0 [pid 3764] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3764] futex(0x7f0a4d8924ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3765] <... futex resumed>) = 1 [pid 3765] rename("./file1", "./file0/file0") = 0 [pid 3765] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3764] <... futex resumed>) = 0 [pid 3764] futex(0x7f0a4d8924a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3764] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3764] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f0a4d776000 [pid 3764] mprotect(0x7f0a4d777000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3764] clone(child_stack=0x7f0a4d7963f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3766], tls=0x7f0a4d796700, child_tidptr=0x7f0a4d7969d0) = 3766 [pid 3764] futex(0x7f0a4d8924b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3764] futex(0x7f0a4d8924bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3766 attached [pid 3766] set_robust_list(0x7f0a4d7969e0, 24) = 0 [pid 3766] rename("./file1", "./file0/file0") = 0 [pid 3766] futex(0x7f0a4d8924bc, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3765] <... futex resumed>) = 1 [pid 3764] <... futex resumed>) = 0 [pid 3766] futex(0x7f0a4d8924b8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3765] unlink("./file0/file0") = 0 [pid 3765] futex(0x7f0a4d8924ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3764] exit_group(0) = ? [pid 3766] <... futex resumed>) = ? [pid 3766] +++ exited with 0 +++ [pid 3765] +++ exited with 0 +++ [pid 3764] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3764, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./54", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./54", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556f1e620 /* 4 entries */, 32768) = 112 umount2("./54/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./54/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./54/binderfs") = 0 [ 39.654849][ T3765] loop0: detected capacity change from 0 to 2048 [ 39.664182][ T3765] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [ 39.694237][ T3601] ------------[ cut here ]------------ [ 39.699774][ T3601] WARNING: CPU: 1 PID: 3601 at fs/udf/udfdecl.h:114 udf_free_inode+0x2b6/0x320 [ 39.708721][ T3601] Modules linked in: [ 39.712637][ T3601] CPU: 1 PID: 3601 Comm: syz-executor213 Not tainted 6.1.0-rc2-syzkaller-00105-gb229b6ca5abb #0 [ 39.723303][ T3601] Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 10/11/2022 [ 39.733407][ T3601] RIP: 0010:udf_free_inode+0x2b6/0x320 [ 39.739047][ T3601] Code: 24 01 e9 72 fe ff ff e8 b8 06 a8 fe 0f 0b 48 89 df e8 ee 56 f4 fe e9 04 fe ff ff e8 f4 56 f4 fe e9 50 fe ff ff e8 9a 06 a8 fe <0f> 0b e9 33 ff ff ff 4c 89 ff e8 eb 56 f4 fe e9 8e fd ff ff e8 e1 [ 39.758709][ T3601] RSP: 0018:ffffc90003fffb98 EFLAGS: 00010293 [ 39.764810][ T3601] RAX: 0000000000000000 RBX: ffff88806f5c74a8 RCX: 0000000000000000 [ 39.772852][ T3601] RDX: ffff888021ee1d40 RSI: ffffffff82d495e6 RDI: 0000000000000005 [ 39.780849][ T3601] RBP: ffff888078b2e800 R08: 0000000000000005 R09: 0000000000000000 [ 39.788803][ T3601] R10: 0000000000000001 R11: 000000000008c07e R12: ffff88806e28c000 [ 39.796798][ T3601] R13: ffff888078b2e8c0 R14: 0000000000000001 R15: ffff88806e28c678 [ 39.804810][ T3601] FS: 0000555556f1d300(0000) GS:ffff8880b9b00000(0000) knlGS:0000000000000000 [ 39.813756][ T3601] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 39.820379][ T3601] CR2: 0000555556f26628 CR3: 0000000072557000 CR4: 0000000000350ee0 [ 39.828345][ T3601] Call Trace: [ 39.831800][ T3601] [ 39.834756][ T3601] udf_evict_inode+0x348/0x580 [ 39.839542][ T3601] ? udf_setsize+0x1080/0x1080 [ 39.844317][ T3601] evict+0x2ed/0x6b0 [ 39.848196][ T3601] iput.part.0+0x59b/0x880 [ 39.852759][ T3601] iput+0x58/0x70 [ 39.856498][ T3601] udf_sb_free_partitions.isra.0+0x325/0x560 [ 39.862529][ T3601] ? __sync_dirty_buffer+0x1f7/0x370 [ 39.867841][ T3601] ? udf_close_lvid.isra.0+0x44c/0x550 [ 39.873351][ T3601] udf_put_super+0x133/0x220 [ 39.877966][ T3601] ? udf_close_lvid.isra.0+0x550/0x550 [ 39.883456][ T3601] generic_shutdown_super+0x154/0x410 [ 39.888840][ T3601] kill_block_super+0x97/0xf0 [ 39.893537][ T3601] deactivate_locked_super+0x94/0x160 [ 39.898965][ T3601] deactivate_super+0xad/0xd0 [ 39.903642][ T3601] cleanup_mnt+0x2ae/0x3d0 [ 39.908279][ T3601] task_work_run+0x16b/0x270 [ 39.912899][ T3601] ? task_work_cancel+0x30/0x30 [ 39.917949][ T3601] ? __x64_sys_umount+0x114/0x180 [ 39.922986][ T3601] ptrace_notify+0x114/0x140 [ 39.927592][ T3601] syscall_exit_to_user_mode_prepare+0x129/0x280 [ 39.933944][ T3601] syscall_exit_to_user_mode+0x9/0x50 [ 39.939369][ T3601] do_syscall_64+0x42/0xb0 [ 39.943794][ T3601] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 39.949706][ T3601] RIP: 0033:0x7f0a4d80d3a7 [ 39.954126][ T3601] Code: ff d0 48 89 c7 b8 3c 00 00 00 0f 05 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48 83 c8 ff c3 66 0f 1f 44 00 00 b8 a6 00 00 00 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48 [ 39.973784][ T3601] RSP: 002b:00007fff2176bb58 EFLAGS: 00000202 ORIG_RAX: 00000000000000a6 [ 39.982498][ T3601] RAX: 0000000000000000 RBX: 0000000000000000 RCX: 00007f0a4d80d3a7 [ 39.990499][ T3601] RDX: 00007fff2176bc1a RSI: 000000000000000a RDI: 00007fff2176bc10 [ 39.998503][ T3601] RBP: 00007fff2176bc10 R08: 00000000ffffffff R09: 00007fff2176b9f0 [ 40.006696][ T3601] R10: 0000555556f1e653 R11: 0000000000000202 R12: 00007fff2176ccd0 [ 40.014717][ T3601] R13: 0000555556f1e5f0 R14: 00007fff2176bb80 R15: 00007fff2176ccf0 [ 40.022983][ T3601] [ 40.026002][ T3601] Kernel panic - not syncing: panic_on_warn set ... [ 40.032560][ T3601] CPU: 1 PID: 3601 Comm: syz-executor213 Not tainted 6.1.0-rc2-syzkaller-00105-gb229b6ca5abb #0 [ 40.043033][ T3601] Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 10/11/2022 [ 40.053501][ T3601] Call Trace: [ 40.056783][ T3601] [ 40.059698][ T3601] dump_stack_lvl+0xcd/0x134 [ 40.064452][ T3601] panic+0x2c8/0x622 [ 40.068331][ T3601] ? panic_print_sys_info.part.0+0x110/0x110 [ 40.074561][ T3601] ? __warn.cold+0x24b/0x350 [ 40.079141][ T3601] ? udf_free_inode+0x2b6/0x320 [ 40.083971][ T3601] __warn.cold+0x25c/0x350 [ 40.088373][ T3601] ? udf_free_inode+0x2b6/0x320 [ 40.093205][ T3601] report_bug+0x1bc/0x210 [ 40.097518][ T3601] handle_bug+0x3c/0x70 [ 40.101671][ T3601] exc_invalid_op+0x14/0x40 [ 40.106336][ T3601] asm_exc_invalid_op+0x16/0x20 [ 40.111184][ T3601] RIP: 0010:udf_free_inode+0x2b6/0x320 [ 40.116626][ T3601] Code: 24 01 e9 72 fe ff ff e8 b8 06 a8 fe 0f 0b 48 89 df e8 ee 56 f4 fe e9 04 fe ff ff e8 f4 56 f4 fe e9 50 fe ff ff e8 9a 06 a8 fe <0f> 0b e9 33 ff ff ff 4c 89 ff e8 eb 56 f4 fe e9 8e fd ff ff e8 e1 [ 40.136402][ T3601] RSP: 0018:ffffc90003fffb98 EFLAGS: 00010293 [ 40.142456][ T3601] RAX: 0000000000000000 RBX: ffff88806f5c74a8 RCX: 0000000000000000 [ 40.150497][ T3601] RDX: ffff888021ee1d40 RSI: ffffffff82d495e6 RDI: 0000000000000005 [ 40.158453][ T3601] RBP: ffff888078b2e800 R08: 0000000000000005 R09: 0000000000000000 [ 40.166490][ T3601] R10: 0000000000000001 R11: 000000000008c07e R12: ffff88806e28c000 [ 40.174441][ T3601] R13: ffff888078b2e8c0 R14: 0000000000000001 R15: ffff88806e28c678 [ 40.182398][ T3601] ? udf_free_inode+0x2b6/0x320 [ 40.187242][ T3601] ? udf_free_inode+0x2b6/0x320 [ 40.192077][ T3601] udf_evict_inode+0x348/0x580 [ 40.196842][ T3601] ? udf_setsize+0x1080/0x1080 [ 40.201608][ T3601] evict+0x2ed/0x6b0 [ 40.205490][ T3601] iput.part.0+0x59b/0x880 [ 40.209904][ T3601] iput+0x58/0x70 [ 40.213523][ T3601] udf_sb_free_partitions.isra.0+0x325/0x560 [ 40.219490][ T3601] ? __sync_dirty_buffer+0x1f7/0x370 [ 40.224766][ T3601] ? udf_close_lvid.isra.0+0x44c/0x550 [ 40.230214][ T3601] udf_put_super+0x133/0x220 [ 40.234797][ T3601] ? udf_close_lvid.isra.0+0x550/0x550 [ 40.240239][ T3601] generic_shutdown_super+0x154/0x410 [ 40.245599][ T3601] kill_block_super+0x97/0xf0 [ 40.250259][ T3601] deactivate_locked_super+0x94/0x160 [ 40.255614][ T3601] deactivate_super+0xad/0xd0 [ 40.260275][ T3601] cleanup_mnt+0x2ae/0x3d0 [ 40.264685][ T3601] task_work_run+0x16b/0x270 [ 40.269286][ T3601] ? task_work_cancel+0x30/0x30 [ 40.274130][ T3601] ? __x64_sys_umount+0x114/0x180 [ 40.279146][ T3601] ptrace_notify+0x114/0x140 [ 40.283826][ T3601] syscall_exit_to_user_mode_prepare+0x129/0x280 [ 40.290404][ T3601] syscall_exit_to_user_mode+0x9/0x50 [ 40.295765][ T3601] do_syscall_64+0x42/0xb0 [ 40.300180][ T3601] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 40.306061][ T3601] RIP: 0033:0x7f0a4d80d3a7 [ 40.310636][ T3601] Code: ff d0 48 89 c7 b8 3c 00 00 00 0f 05 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48 83 c8 ff c3 66 0f 1f 44 00 00 b8 a6 00 00 00 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48 [ 40.330668][ T3601] RSP: 002b:00007fff2176bb58 EFLAGS: 00000202 ORIG_RAX: 00000000000000a6 [ 40.339167][ T3601] RAX: 0000000000000000 RBX: 0000000000000000 RCX: 00007f0a4d80d3a7 [ 40.347141][ T3601] RDX: 00007fff2176bc1a RSI: 000000000000000a RDI: 00007fff2176bc10 [ 40.355094][ T3601] RBP: 00007fff2176bc10 R08: 00000000ffffffff R09: 00007fff2176b9f0 [ 40.363136][ T3601] R10: 0000555556f1e653 R11: 0000000000000202 R12: 00007fff2176ccd0 [ 40.371088][ T3601] R13: 0000555556f1e5f0 R14: 00007fff2176bb80 R15: 00007fff2176ccf0 [ 40.379051][ T3601] [ 40.382660][ T3601] Kernel Offset: disabled [ 40.386967][ T3601] Rebooting in 86400 seconds..