./strace-static-x86_64 -e \!wait4,clock_nanosleep,nanosleep -s 100 -x -f ./syz-executor1770675754 <...> forked to background, child pid [ 19.137669][ T3186] 8021q: adding VLAN 0 to HW filter on device bond0 3185 no interfaces have a carrier [ 19.154687][ T3186] eql: remember to turn off Van-Jacobson compression on your slave devices Starting sshd: OK syzkaller Warning: Permanently added '10.128.10.39' (ECDSA) to the list of known hosts. execve("./syz-executor1770675754", ["./syz-executor1770675754"], 0x7ffe604ad7b0 /* 10 vars */) = 0 brk(NULL) = 0x555556926000 brk(0x555556926c40) = 0x555556926c40 arch_prctl(ARCH_SET_FS, 0x555556926300) = 0 uname({sysname="Linux", nodename="syzkaller", ...}) = 0 readlink("/proc/self/exe", "/root/syz-executor1770675754", 4096) = 28 brk(0x555556947c40) = 0x555556947c40 brk(0x555556948000) = 0x555556948000 mprotect(0x7f865f0f7000, 16384, PROT_READ) = 0 mmap(0x1ffff000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x1ffff000 mmap(0x20000000, 16777216, PROT_READ|PROT_WRITE|PROT_EXEC, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x20000000 mmap(0x21000000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x21000000 getpid() = 3606 mkdir("./syzkaller.TzGTJP", 0700) = 0 chmod("./syzkaller.TzGTJP", 0777) = 0 chdir("./syzkaller.TzGTJP") = 0 mkdir("./0", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x5555569265d0) = 3607 ./strace-static-x86_64: Process 3607 attached [pid 3607] chdir("./0") = 0 [pid 3607] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3607] setpgid(0, 0) = 0 [pid 3607] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3607] write(3, "1000", 4) = 4 [pid 3607] close(3) = 0 [pid 3607] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3607] memfd_create("syzkaller", 0) = 3 [pid 3607] ftruncate(3, 1048576) = 0 [pid 3607] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3607] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3607] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3607] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3607] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3607] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3607] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3607] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3607] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3607] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3607] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3607] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3607] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3607] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3607] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3607] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3607] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3607] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3607] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3607] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3607] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3607] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3607] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3607] mkdir("./file0", 0777) = 0 [pid 3607] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3607] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3607] chdir("./file0") = 0 [pid 3607] ioctl(4, LOOP_CLR_FD) = 0 [pid 3607] close(4) = 0 [pid 3607] close(3) = 0 [pid 3607] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3607] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 69632 [pid 3607] exit_group(0) = ? [pid 3607] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3607, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556927620 /* 4 entries */, 32768) = 112 umount2("./0/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./0/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./0/binderfs") = 0 umount2("./0/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./0/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./0/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./0/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./0/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x55555692f660 /* 2 entries */, 32768) = 48 getdents64(4, 0x55555692f660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./0/file0") = 0 getdents64(3, 0x555556927620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./0") = 0 mkdir("./1", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD./strace-static-x86_64: Process 3609 attached , child_tidptr=0x5555569265d0) = 3609 [pid 3609] chdir("./1") = 0 [pid 3609] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3609] setpgid(0, 0) = 0 [pid 3609] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3609] write(3, "1000", 4) = 4 [pid 3609] close(3) = 0 [pid 3609] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3609] memfd_create("syzkaller", 0) = 3 [pid 3609] ftruncate(3, 1048576) = 0 [pid 3609] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 syzkaller login: [ 39.683173][ T3607] loop0: detected capacity change from 0 to 2048 [ 39.713676][ T3607] UDF-fs: error (device loop0): udf_bitmap_new_block: bitmap for partition 0 corrupted (block 841 marked as free, partition length is 720) [pid 3609] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3609] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3609] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3609] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3609] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3609] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3609] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3609] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3609] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3609] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3609] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3609] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3609] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3609] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3609] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3609] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3609] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3609] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3609] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3609] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3609] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3609] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3609] mkdir("./file0", 0777) = 0 [pid 3609] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3609] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3609] chdir("./file0") = 0 [pid 3609] ioctl(4, LOOP_CLR_FD) = 0 [pid 3609] close(4) = 0 [pid 3609] close(3) = 0 [pid 3609] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3609] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 49152 [pid 3609] exit_group(0) = ? [pid 3609] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3609, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./1", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./1", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556927620 /* 4 entries */, 32768) = 112 umount2("./1/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./1/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./1/binderfs") = 0 umount2("./1/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./1/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./1/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./1/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./1/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x55555692f660 /* 2 entries */, 32768) = 48 getdents64(4, 0x55555692f660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./1/file0") = 0 getdents64(3, 0x555556927620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./1") = 0 mkdir("./2", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD./strace-static-x86_64: Process 3610 attached [pid 3610] chdir("./2") = 0 [pid 3610] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3610] setpgid(0, 0) = 0 [pid 3610] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3610] write(3, "1000", 4) = 4 [pid 3610] close(3) = 0 [pid 3610] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3610] memfd_create("syzkaller", 0) = 3 [pid 3610] ftruncate(3, 1048576) = 0 [pid 3610] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3610] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3610] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3610] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3610] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3610] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3610] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3610] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3610] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3610] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3610] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3610] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3610] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3610] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3610] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3610] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3610] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3610] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3610] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3610] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3610] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3610] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 39.776994][ T3609] loop0: detected capacity change from 0 to 2048 [pid 3610] ioctl(4, LOOP_SET_FD, 3 [pid 3606] <... clone resumed>, child_tidptr=0x5555569265d0) = 3610 [pid 3610] <... ioctl resumed>) = 0 [pid 3610] mkdir("./file0", 0777) = 0 [pid 3610] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3610] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3610] chdir("./file0") = 0 [pid 3610] ioctl(4, LOOP_CLR_FD) = 0 [pid 3610] close(4) = 0 [pid 3610] close(3) = 0 [pid 3610] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3610] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 49152 [pid 3610] exit_group(0) = ? [pid 3610] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3610, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./2", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./2", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556927620 /* 4 entries */, 32768) = 112 umount2("./2/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./2/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./2/binderfs") = 0 umount2("./2/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./2/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./2/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./2/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./2/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x55555692f660 /* 2 entries */, 32768) = 48 getdents64(4, 0x55555692f660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./2/file0") = 0 [ 39.834712][ T3610] loop0: detected capacity change from 0 to 2048 [ 39.837064][ T3608] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 getdents64(3, 0x555556927620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./2") = 0 mkdir("./3", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x5555569265d0) = 3611 ./strace-static-x86_64: Process 3611 attached [pid 3611] chdir("./3") = 0 [pid 3611] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3611] setpgid(0, 0) = 0 [pid 3611] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3611] write(3, "1000", 4) = 4 [pid 3611] close(3) = 0 [pid 3611] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3611] memfd_create("syzkaller", 0) = 3 [pid 3611] ftruncate(3, 1048576) = 0 [pid 3611] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3611] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3611] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3611] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3611] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3611] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3611] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3611] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3611] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3611] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3611] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3611] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3611] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3611] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3611] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3611] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3611] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3611] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3611] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3611] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3611] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3611] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3611] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3611] mkdir("./file0", 0777) = 0 [pid 3611] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3611] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3611] chdir("./file0") = 0 [pid 3611] ioctl(4, LOOP_CLR_FD) = 0 [pid 3611] close(4) = 0 [pid 3611] close(3) = 0 [pid 3611] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [ 39.909711][ T3611] loop0: detected capacity change from 0 to 2048 [ 39.911881][ T3608] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 [pid 3611] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 69632 [pid 3611] exit_group(0) = ? [pid 3611] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3611, si_uid=0, si_status=0, si_utime=0, si_stime=4} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./3", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./3", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556927620 /* 4 entries */, 32768) = 112 umount2("./3/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./3/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./3/binderfs") = 0 umount2("./3/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./3/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./3/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./3/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./3/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x55555692f660 /* 2 entries */, 32768) = 48 getdents64(4, 0x55555692f660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./3/file0") = 0 getdents64(3, 0x555556927620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./3") = 0 mkdir("./4", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x5555569265d0) = 3612 ./strace-static-x86_64: Process 3612 attached [pid 3612] chdir("./4") = 0 [pid 3612] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3612] setpgid(0, 0) = 0 [pid 3612] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3612] write(3, "1000", 4) = 4 [pid 3612] close(3) = 0 [pid 3612] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3612] memfd_create("syzkaller", 0) = 3 [pid 3612] ftruncate(3, 1048576) = 0 [pid 3612] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3612] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3612] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3612] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3612] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3612] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3612] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3612] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3612] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3612] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3612] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3612] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3612] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3612] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3612] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3612] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [ 39.965902][ T3611] UDF-fs: error (device loop0): udf_bitmap_new_block: bitmap for partition 0 corrupted (block 841 marked as free, partition length is 720) [pid 3612] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3612] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3612] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3612] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3612] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3612] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3612] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3612] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3612] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3612] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3612] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3612] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3612] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3612] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3612] mkdir("./file0", 0777) = 0 [pid 3612] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3612] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3612] chdir("./file0") = 0 [pid 3612] ioctl(4, LOOP_CLR_FD) = 0 [pid 3612] close(4) = 0 [pid 3612] close(3) = 0 [pid 3612] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3612] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 53248 [pid 3612] exit_group(0) = ? [pid 3612] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3612, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./4", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./4", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556927620 /* 4 entries */, 32768) = 112 umount2("./4/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./4/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./4/binderfs") = 0 umount2("./4/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./4/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./4/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./4/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./4/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x55555692f660 /* 2 entries */, 32768) = 48 getdents64(4, 0x55555692f660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./4/file0") = 0 getdents64(3, 0x555556927620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./4") = 0 mkdir("./5", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x5555569265d0) = 3613 [ 40.032835][ T3612] loop0: detected capacity change from 0 to 2048 ./strace-static-x86_64: Process 3613 attached [pid 3613] chdir("./5") = 0 [pid 3613] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3613] setpgid(0, 0) = 0 [pid 3613] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3613] write(3, "1000", 4) = 4 [pid 3613] close(3) = 0 [pid 3613] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3613] memfd_create("syzkaller", 0) = 3 [pid 3613] ftruncate(3, 1048576) = 0 [pid 3613] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3613] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3613] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3613] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3613] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3613] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3613] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3613] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3613] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3613] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3613] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3613] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3613] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3613] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3613] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3613] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3613] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3613] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3613] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3613] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3613] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3613] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3613] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3613] mkdir("./file0", 0777) = 0 [pid 3613] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3613] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3613] chdir("./file0") = 0 [pid 3613] ioctl(4, LOOP_CLR_FD) = 0 [pid 3613] close(4) = 0 [pid 3613] close(3) = 0 [pid 3613] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3613] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 49152 [pid 3613] exit_group(0) = ? [pid 3613] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3613, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./5", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./5", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556927620 /* 4 entries */, 32768) = 112 umount2("./5/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./5/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./5/binderfs") = 0 umount2("./5/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./5/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./5/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./5/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./5/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x55555692f660 /* 2 entries */, 32768) = 48 getdents64(4, 0x55555692f660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./5/file0") = 0 getdents64(3, 0x555556927620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./5") = 0 mkdir("./6", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x5555569265d0) = 3614 ./strace-static-x86_64: Process 3614 attached [pid 3614] chdir("./6") = 0 [pid 3614] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3614] setpgid(0, 0) = 0 [pid 3614] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3614] write(3, "1000", 4) = 4 [pid 3614] close(3) = 0 [pid 3614] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3614] memfd_create("syzkaller", 0) = 3 [pid 3614] ftruncate(3, 1048576) = 0 [pid 3614] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3614] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3614] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3614] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3614] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3614] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3614] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3614] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3614] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3614] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3614] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3614] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3614] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3614] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3614] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3614] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3614] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [ 40.115026][ T3613] loop0: detected capacity change from 0 to 2048 [pid 3614] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3614] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3614] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3614] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3614] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3614] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3614] mkdir("./file0", 0777) = 0 [pid 3614] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3614] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3614] chdir("./file0") = 0 [pid 3614] ioctl(4, LOOP_CLR_FD) = 0 [pid 3614] close(4) = 0 [pid 3614] close(3) = 0 [pid 3614] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3614] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 69632 [pid 3614] exit_group(0) = ? [pid 3614] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3614, si_uid=0, si_status=0, si_utime=0, si_stime=4} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./6", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./6", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556927620 /* 4 entries */, 32768) = 112 umount2("./6/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./6/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./6/binderfs") = 0 umount2("./6/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./6/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./6/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./6/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./6/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x55555692f660 /* 2 entries */, 32768) = 48 getdents64(4, 0x55555692f660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./6/file0") = 0 getdents64(3, 0x555556927620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./6") = 0 mkdir("./7", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) [ 40.176300][ T3614] loop0: detected capacity change from 0 to 2048 [ 40.210299][ T3614] UDF-fs: error (device loop0): udf_bitmap_new_block: bitmap for partition 0 corrupted (block 841 marked as free, partition length is 720) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x5555569265d0) = 3615 ./strace-static-x86_64: Process 3615 attached [pid 3615] chdir("./7") = 0 [pid 3615] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3615] setpgid(0, 0) = 0 [pid 3615] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3615] write(3, "1000", 4) = 4 [pid 3615] close(3) = 0 [pid 3615] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3615] memfd_create("syzkaller", 0) = 3 [pid 3615] ftruncate(3, 1048576) = 0 [pid 3615] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3615] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3615] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3615] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3615] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3615] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3615] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3615] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3615] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3615] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3615] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3615] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3615] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3615] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3615] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3615] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3615] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3615] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3615] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3615] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3615] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3615] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3615] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3615] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3615] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3615] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3615] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3615] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3615] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3615] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3615] mkdir("./file0", 0777) = 0 [pid 3615] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3615] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3615] chdir("./file0") = 0 [pid 3615] ioctl(4, LOOP_CLR_FD) = 0 [pid 3615] close(4) = 0 [pid 3615] close(3) = 0 [pid 3615] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3615] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 49152 [pid 3615] exit_group(0) = ? [pid 3615] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3615, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./7", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./7", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556927620 /* 4 entries */, 32768) = 112 umount2("./7/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./7/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./7/binderfs") = 0 umount2("./7/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./7/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./7/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./7/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./7/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x55555692f660 /* 2 entries */, 32768) = 48 getdents64(4, 0x55555692f660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./7/file0") = 0 getdents64(3, 0x555556927620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./7") = 0 mkdir("./8", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x5555569265d0) = 3616 ./strace-static-x86_64: Process 3616 attached [pid 3616] chdir("./8") = 0 [pid 3616] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3616] setpgid(0, 0) = 0 [pid 3616] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3616] write(3, "1000", 4) = 4 [pid 3616] close(3) = 0 [pid 3616] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3616] memfd_create("syzkaller", 0) = 3 [pid 3616] ftruncate(3, 1048576) = 0 [pid 3616] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3616] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3616] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3616] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3616] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3616] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [ 40.261124][ T3615] loop0: detected capacity change from 0 to 2048 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3616] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3616] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3616] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3616] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3616] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3616] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3616] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3616] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3616] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3616] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3616] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3616] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3616] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3616] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3616] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3616] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3616] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3616] mkdir("./file0", 0777) = 0 [pid 3616] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3616] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3616] chdir("./file0") = 0 [pid 3616] ioctl(4, LOOP_CLR_FD) = 0 [pid 3616] close(4) = 0 [pid 3616] close(3) = 0 [pid 3616] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3616] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 49152 [pid 3616] exit_group(0) = ? [pid 3616] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3616, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./8", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./8", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556927620 /* 4 entries */, 32768) = 112 umount2("./8/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./8/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./8/binderfs") = 0 umount2("./8/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./8/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./8/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./8/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./8/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x55555692f660 /* 2 entries */, 32768) = 48 getdents64(4, 0x55555692f660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./8/file0") = 0 getdents64(3, 0x555556927620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./8") = 0 mkdir("./9", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD./strace-static-x86_64: Process 3617 attached , child_tidptr=0x5555569265d0) = 3617 [pid 3617] chdir("./9") = 0 [pid 3617] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3617] setpgid(0, 0) = 0 [pid 3617] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3617] write(3, "1000", 4) = 4 [pid 3617] close(3) = 0 [pid 3617] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3617] memfd_create("syzkaller", 0) = 3 [pid 3617] ftruncate(3, 1048576) = 0 [pid 3617] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3617] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3617] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3617] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3617] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3617] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3617] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3617] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3617] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3617] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3617] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3617] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3617] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3617] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3617] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3617] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [ 40.328193][ T3616] loop0: detected capacity change from 0 to 2048 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3617] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3617] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3617] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3617] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3617] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3617] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3617] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3617] mkdir("./file0", 0777) = 0 [pid 3617] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3617] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3617] chdir("./file0") = 0 [pid 3617] ioctl(4, LOOP_CLR_FD) = 0 [pid 3617] close(4) = 0 [pid 3617] close(3) = 0 [pid 3617] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3617] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 69632 [pid 3617] exit_group(0) = ? [pid 3617] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3617, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./9", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./9", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556927620 /* 4 entries */, 32768) = 112 umount2("./9/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./9/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./9/binderfs") = 0 umount2("./9/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./9/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./9/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./9/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./9/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x55555692f660 /* 2 entries */, 32768) = 48 getdents64(4, 0x55555692f660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./9/file0") = 0 getdents64(3, 0x555556927620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./9") = 0 mkdir("./10", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) [ 40.390813][ T3617] loop0: detected capacity change from 0 to 2048 [ 40.422572][ T3617] UDF-fs: error (device loop0): udf_bitmap_new_block: bitmap for partition 0 corrupted (block 841 marked as free, partition length is 720) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD./strace-static-x86_64: Process 3618 attached , child_tidptr=0x5555569265d0) = 3618 [pid 3618] chdir("./10") = 0 [pid 3618] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3618] setpgid(0, 0) = 0 [pid 3618] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3618] write(3, "1000", 4) = 4 [pid 3618] close(3) = 0 [pid 3618] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3618] memfd_create("syzkaller", 0) = 3 [pid 3618] ftruncate(3, 1048576) = 0 [pid 3618] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3618] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3618] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3618] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3618] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3618] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3618] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3618] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3618] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3618] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3618] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3618] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3618] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3618] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3618] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3618] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3618] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3618] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3618] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3618] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3618] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3618] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3618] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3618] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3618] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3618] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3618] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3618] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3618] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3618] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3618] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3618] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3618] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3618] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3618] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3618] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3618] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3618] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3618] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3618] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3618] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3618] mkdir("./file0", 0777) = 0 [pid 3618] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3618] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3618] chdir("./file0") = 0 [pid 3618] ioctl(4, LOOP_CLR_FD) = 0 [pid 3618] close(4) = 0 [pid 3618] close(3) = 0 [pid 3618] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3618] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 49152 [pid 3618] exit_group(0) = ? [pid 3618] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3618, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./10", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./10", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556927620 /* 4 entries */, 32768) = 112 umount2("./10/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./10/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./10/binderfs") = 0 umount2("./10/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./10/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./10/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./10/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./10/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x55555692f660 /* 2 entries */, 32768) = 48 getdents64(4, 0x55555692f660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./10/file0") = 0 getdents64(3, 0x555556927620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./10") = 0 mkdir("./11", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x5555569265d0) = 3619 ./strace-static-x86_64: Process 3619 attached [pid 3619] chdir("./11") = 0 [pid 3619] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3619] setpgid(0, 0) = 0 [pid 3619] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3619] write(3, "1000", 4) = 4 [pid 3619] close(3) = 0 [pid 3619] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3619] memfd_create("syzkaller", 0) = 3 [ 40.493404][ T3618] loop0: detected capacity change from 0 to 2048 [pid 3619] ftruncate(3, 1048576) = 0 [pid 3619] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3619] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3619] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3619] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3619] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3619] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3619] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3619] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3619] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3619] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3619] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3619] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3619] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3619] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3619] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3619] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3619] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3619] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3619] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3619] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3619] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3619] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3619] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3619] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3619] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3619] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3619] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3619] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3619] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3619] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3619] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3619] mkdir("./file0", 0777) = 0 [pid 3619] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3619] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3619] chdir("./file0") = 0 [pid 3619] ioctl(4, LOOP_CLR_FD) = 0 [pid 3619] close(4) = 0 [pid 3619] close(3) = 0 [pid 3619] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [ 40.567160][ T3619] loop0: detected capacity change from 0 to 2048 [ 40.600446][ T3619] ------------[ cut here ]------------ [ 40.606066][ T3619] WARNING: CPU: 0 PID: 3619 at fs/udf/truncate.c:226 udf_truncate_extents+0xfd7/0x11c0 [ 40.615803][ T3619] Modules linked in: [ 40.619705][ T3619] CPU: 0 PID: 3619 Comm: syz-executor177 Not tainted 6.0.0-syzkaller-09423-g493ffd6605b2 #0 [ 40.630189][ T3619] Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/22/2022 [ 40.640272][ T3619] RIP: 0010:udf_truncate_extents+0xfd7/0x11c0 [ 40.646378][ T3619] Code: 01 00 00 89 d8 48 8d 65 d8 5b 41 5c 41 5d 41 5e 41 5f 5d c3 e8 8a 70 8e fe bb fb ff ff ff 4c 8b 6c 24 58 eb 89 e8 79 70 8e fe <0f> 0b eb 80 89 d9 80 e1 07 38 c1 0f 8c 68 f1 ff ff 48 89 df e8 e0 [ 40.666058][ T3619] RSP: 0018:ffffc90003d4f840 EFLAGS: 00010293 [ 40.672145][ T3619] RAX: ffffffff82f810d7 RBX: 0000000000000000 RCX: ffff88807e45d880 [ 40.680114][ T3619] RDX: 0000000000000000 RSI: 0000000000000200 RDI: 0000000000000000 [ 40.688114][ T3619] RBP: ffffc90003d4fa40 R08: ffffffff82f80524 R09: ffffffff82f5a9e3 [ 40.696120][ T3619] R10: 0000000000000002 R11: ffff88807e45d880 R12: 0000000000000200 [ 40.704123][ T3619] R13: 1ffff920007a9f20 R14: 000000000000d000 R15: ffff88807431ee40 [ 40.712120][ T3619] FS: 0000555556926300(0000) GS:ffff8880b9a00000(0000) knlGS:0000000000000000 [ 40.721053][ T3619] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 40.727689][ T3619] CR2: 000000002000e000 CR3: 0000000021107000 CR4: 00000000003506f0 [ 40.735690][ T3619] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 40.743686][ T3619] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 40.751661][ T3619] Call Trace: [ 40.754978][ T3619] [ 40.757907][ T3619] ? __bpf_trace_rcu_stall_warning+0x10/0x10 [ 40.763907][ T3619] ? udf_write_failed+0x11f/0x1d0 [ 40.768939][ T3619] ? udf_discard_prealloc+0x990/0x990 [ 40.774430][ T3619] ? do_raw_spin_lock+0x148/0x360 [ 40.779461][ T3619] ? __lock_acquire+0x1f60/0x1f60 [ 40.784518][ T3619] ? do_raw_spin_unlock+0x134/0x8a0 [ 40.789814][ T3619] udf_write_failed+0x197/0x1d0 [ 40.794722][ T3619] udf_write_begin+0x5c/0x60 [ 40.799320][ T3619] generic_perform_write+0x2a8/0x5b0 [ 40.804649][ T3619] ? __block_commit_write+0x420/0x420 [ 40.810024][ T3619] ? generic_file_direct_write+0x610/0x610 [ 40.815865][ T3619] ? __file_remove_privs+0x6c0/0x6c0 [ 40.821162][ T3619] ? up_write+0x131/0x4d0 [ 40.825527][ T3619] ? __up_read+0x690/0x690 [ 40.829951][ T3619] __generic_file_write_iter+0x176/0x400 [ 40.835619][ T3619] ? rcu_read_lock_bh_held+0xf0/0xf0 [ 40.840905][ T3619] udf_file_write_iter+0x325/0x5f0 [ 40.846048][ T3619] vfs_write+0x7dc/0xc50 [ 40.850300][ T3619] ? _raw_spin_lock_irqsave+0x100/0x100 [ 40.855885][ T3619] ? file_end_write+0x230/0x230 [ 40.860746][ T3619] ? _raw_spin_unlock_irq+0x2a/0x40 [ 40.866070][ T3619] ? __fdget_pos+0x252/0x2e0 [ 40.870662][ T3619] ksys_write+0x177/0x2a0 [ 40.875014][ T3619] ? __ia32_sys_read+0x80/0x80 [ 40.879793][ T3619] ? syscall_enter_from_user_mode+0x86/0x1d0 [ 40.885797][ T3619] do_syscall_64+0x3d/0xb0 [ 40.890217][ T3619] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 40.896134][ T3619] RIP: 0033:0x7f865f0888f9 [ 40.900631][ T3619] Code: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 c0 ff ff ff f7 d8 64 89 01 48 [ 40.920265][ T3619] RSP: 002b:00007fff08055408 EFLAGS: 00000246 ORIG_RAX: 0000000000000001 [ 40.928691][ T3619] RAX: ffffffffffffffda RBX: 00000000200001c0 RCX: 00007f865f0888f9 [ 40.936751][ T3619] RDX: 000000000208e24b RSI: 0000000020000040 RDI: 0000000000000003 [ 40.944740][ T3619] RBP: 0000000000000000 R08: 00007fff08055430 R09: 00007fff08055430 [ 40.952739][ T3619] R10: 00007fff080552e0 R11: 0000000000000246 R12: 00007fff0805542c [ 40.960713][ T3619] R13: 00007fff08055460 R14: 00007fff08055440 R15: 000000000000000b [ 40.968709][ T3619] [ 40.971725][ T3619] Kernel panic - not syncing: panic_on_warn set ... [ 40.978293][ T3619] CPU: 0 PID: 3619 Comm: syz-executor177 Not tainted 6.0.0-syzkaller-09423-g493ffd6605b2 #0 [ 40.988429][ T3619] Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/22/2022 [ 40.998469][ T3619] Call Trace: [ 41.001738][ T3619] [ 41.004663][ T3619] dump_stack_lvl+0x1b1/0x28e [ 41.009336][ T3619] ? fortify_panic+0x13/0x13 [ 41.013917][ T3619] ? panic+0x710/0x710 [ 41.017983][ T3619] ? vscnprintf+0x59/0x80 [ 41.022309][ T3619] ? udf_truncate_extents+0xf00/0x11c0 [ 41.027765][ T3619] panic+0x2d6/0x710 [ 41.031656][ T3619] ? __warn+0x131/0x220 [ 41.035830][ T3619] ? fb_is_primary_device+0xcc/0xcc [ 41.041026][ T3619] ? udf_truncate_extents+0xfd7/0x11c0 [ 41.046476][ T3619] __warn+0x1fa/0x220 [ 41.050466][ T3619] ? udf_truncate_extents+0xfd7/0x11c0 [ 41.055917][ T3619] report_bug+0x1b3/0x2d0 [ 41.060242][ T3619] handle_bug+0x3d/0x70 [ 41.064392][ T3619] exc_invalid_op+0x16/0x40 [ 41.068885][ T3619] asm_exc_invalid_op+0x16/0x20 [ 41.073725][ T3619] RIP: 0010:udf_truncate_extents+0xfd7/0x11c0 [ 41.079798][ T3619] Code: 01 00 00 89 d8 48 8d 65 d8 5b 41 5c 41 5d 41 5e 41 5f 5d c3 e8 8a 70 8e fe bb fb ff ff ff 4c 8b 6c 24 58 eb 89 e8 79 70 8e fe <0f> 0b eb 80 89 d9 80 e1 07 38 c1 0f 8c 68 f1 ff ff 48 89 df e8 e0 [ 41.099476][ T3619] RSP: 0018:ffffc90003d4f840 EFLAGS: 00010293 [ 41.105531][ T3619] RAX: ffffffff82f810d7 RBX: 0000000000000000 RCX: ffff88807e45d880 [ 41.113491][ T3619] RDX: 0000000000000000 RSI: 0000000000000200 RDI: 0000000000000000 [ 41.121448][ T3619] RBP: ffffc90003d4fa40 R08: ffffffff82f80524 R09: ffffffff82f5a9e3 [ 41.129406][ T3619] R10: 0000000000000002 R11: ffff88807e45d880 R12: 0000000000000200 [ 41.137373][ T3619] R13: 1ffff920007a9f20 R14: 000000000000d000 R15: ffff88807431ee40 [ 41.145336][ T3619] ? udf_current_aext+0x363/0xa80 [ 41.150354][ T3619] ? udf_truncate_extents+0x424/0x11c0 [ 41.155803][ T3619] ? udf_truncate_extents+0xfd7/0x11c0 [ 41.161257][ T3619] ? __bpf_trace_rcu_stall_warning+0x10/0x10 [ 41.167232][ T3619] ? udf_write_failed+0x11f/0x1d0 [ 41.172258][ T3619] ? udf_discard_prealloc+0x990/0x990 [ 41.177623][ T3619] ? do_raw_spin_lock+0x148/0x360 [ 41.182654][ T3619] ? __lock_acquire+0x1f60/0x1f60 [ 41.187671][ T3619] ? do_raw_spin_unlock+0x134/0x8a0 [ 41.192861][ T3619] udf_write_failed+0x197/0x1d0 [ 41.197703][ T3619] udf_write_begin+0x5c/0x60 [ 41.202285][ T3619] generic_perform_write+0x2a8/0x5b0 [ 41.207563][ T3619] ? __block_commit_write+0x420/0x420 [ 41.212929][ T3619] ? generic_file_direct_write+0x610/0x610 [ 41.218749][ T3619] ? __file_remove_privs+0x6c0/0x6c0 [ 41.224024][ T3619] ? up_write+0x131/0x4d0 [ 41.228345][ T3619] ? __up_read+0x690/0x690 [ 41.232754][ T3619] __generic_file_write_iter+0x176/0x400 [ 41.238381][ T3619] ? rcu_read_lock_bh_held+0xf0/0xf0 [ 41.243658][ T3619] udf_file_write_iter+0x325/0x5f0 [ 41.248761][ T3619] vfs_write+0x7dc/0xc50 [ 41.252997][ T3619] ? _raw_spin_lock_irqsave+0x100/0x100 [ 41.258541][ T3619] ? file_end_write+0x230/0x230 [ 41.263385][ T3619] ? _raw_spin_unlock_irq+0x2a/0x40 [ 41.268573][ T3619] ? __fdget_pos+0x252/0x2e0 [ 41.273245][ T3619] ksys_write+0x177/0x2a0 [ 41.277565][ T3619] ? __ia32_sys_read+0x80/0x80 [ 41.282325][ T3619] ? syscall_enter_from_user_mode+0x86/0x1d0 [ 41.288300][ T3619] do_syscall_64+0x3d/0xb0 [ 41.292802][ T3619] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 41.298685][ T3619] RIP: 0033:0x7f865f0888f9 [ 41.303090][ T3619] Code: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 c0 ff ff ff f7 d8 64 89 01 48 [ 41.322682][ T3619] RSP: 002b:00007fff08055408 EFLAGS: 00000246 ORIG_RAX: 0000000000000001 [ 41.331094][ T3619] RAX: ffffffffffffffda RBX: 00000000200001c0 RCX: 00007f865f0888f9 [ 41.339073][ T3619] RDX: 000000000208e24b RSI: 0000000020000040 RDI: 0000000000000003 [ 41.347031][ T3619] RBP: 0000000000000000 R08: 00007fff08055430 R09: 00007fff08055430 [ 41.355015][ T3619] R10: 00007fff080552e0 R11: 0000000000000246 R12: 00007fff0805542c [ 41.362974][ T3619] R13: 00007fff08055460 R14: 00007fff08055440 R15: 000000000000000b [ 41.370937][ T3619] [ 41.374009][ T3619] Kernel Offset: disabled [ 41.378324][ T3619] Rebooting in 86400 seconds..