./strace-static-x86_64 -e \!wait4,clock_nanosleep,nanosleep -s 100 -x -f ./syz-executor2567327988 <...> Warning: Permanently added '10.128.0.153' (ECDSA) to the list of known hosts. execve("./syz-executor2567327988", ["./syz-executor2567327988"], 0x7ffef4b76f00 /* 10 vars */) = 0 brk(NULL) = 0x555556048000 brk(0x555556048c40) = 0x555556048c40 arch_prctl(ARCH_SET_FS, 0x555556048300) = 0 uname({sysname="Linux", nodename="syzkaller", ...}) = 0 set_tid_address(0x5555560485d0) = 3608 set_robust_list(0x5555560485e0, 24) = 0 rt_sigaction(SIGRTMIN, {sa_handler=0x7f868ad30640, sa_mask=[], sa_flags=SA_RESTORER|SA_SIGINFO, sa_restorer=0x7f868ad30d10}, NULL, 8) = 0 rt_sigaction(SIGRT_1, {sa_handler=0x7f868ad306e0, sa_mask=[], sa_flags=SA_RESTORER|SA_RESTART|SA_SIGINFO, sa_restorer=0x7f868ad30d10}, NULL, 8) = 0 rt_sigprocmask(SIG_UNBLOCK, [RTMIN RT_1], NULL, 8) = 0 prlimit64(0, RLIMIT_STACK, NULL, {rlim_cur=8192*1024, rlim_max=RLIM64_INFINITY}) = 0 readlink("/proc/self/exe", "/root/syz-executor2567327988", 4096) = 28 brk(0x555556069c40) = 0x555556069c40 brk(0x55555606a000) = 0x55555606a000 mprotect(0x7f868adf3000, 16384, PROT_READ) = 0 mmap(0x1ffff000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x1ffff000 mmap(0x20000000, 16777216, PROT_READ|PROT_WRITE|PROT_EXEC, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x20000000 mmap(0x21000000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x21000000 unshare(CLONE_NEWPID) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD./strace-static-x86_64: Process 3609 attached , child_tidptr=0x5555560485d0) = 3609 [pid 3609] set_robust_list(0x5555560485e0, 24) = 0 [pid 3609] mount(NULL, "/sys/fs/fuse/connections", "fusectl", 0, NULL) = -1 EBUSY (Device or resource busy) [pid 3609] socket(AF_BLUETOOTH, SOCK_RAW, BTPROTO_HCI) = 3 [pid 3609] openat(AT_FDCWD, "/dev/vhci", O_RDWR) = 4 [pid 3609] dup2(4, 202) = 202 [pid 3609] close(4) = 0 [pid 3609] read(202, "\xff\x00\x00\x00", 4) = 4 [pid 3609] mmap(NULL, 8392704, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f868a51f000 [pid 3609] mprotect(0x7f868a520000, 8388608, PROT_READ|PROT_WRITE) = 0 [pid 3609] clone(child_stack=0x7f868ad1f3f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[2], tls=0x7f868ad1f700, child_tidptr=0x7f868ad1f9d0) = 2 [pid 3609] ioctl(3, HCIDEVUP./strace-static-x86_64: Process 3613 attached [pid 3613] set_robust_list(0x7f868ad1f9e0, 24) = 0 [pid 3613] read(202, "\x01\x03\x0c\x00", 1024) = 4 [pid 3613] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\x0e\xfc", iov_len=2}, {iov_base="\x01\x03\x0c", iov_len=3}, {iov_base="\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., iov_len=249}], 4) = 255 [pid 3613] read(202, "\x01\x03\x10\x00", 1024) = 4 [pid 3613] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\x0e\xfc", iov_len=2}, {iov_base="\x01\x03\x10", iov_len=3}, {iov_base="\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., iov_len=249}], 4) = 255 [pid 3613] read(202, "\x01\x01\x10\x00", 1024) = 4 [pid 3613] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\x0e\xfc", iov_len=2}, {iov_base="\x01\x01\x10", iov_len=3}, {iov_base="\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., iov_len=249}], 4) = 255 [pid 3613] read(202, "\x01\x09\x10\x00", 1024) = 4 [pid 3613] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\x0e\x0a", iov_len=2}, {iov_base="\x01\x09\x10", iov_len=3}, {iov_base="\x00\xaa\xaa\xaa\xaa\xaa\xaa", iov_len=7}], 4) = 13 [pid 3613] read(202, "\x01\x05\x10\x00", 1024) = 4 [pid 3613] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\x0e\x0b", iov_len=2}, {iov_base="\x01\x05\x10", iov_len=3}, {iov_base="\x00\xfd\x03\x60\x04\x00\x06\x00", iov_len=8}], 4) = 14 [pid 3613] read(202, "\x01\x23\x0c\x00", 1024) = 4 [pid 3613] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\x0e\xfc", iov_len=2}, {iov_base="\x01\x23\x0c", iov_len=3}, {iov_base="\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., iov_len=249}], 4) = 255 [pid 3613] read(202, "\x01\x14\x0c\x00", 1024) = 4 [pid 3613] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\x0e\xfc", iov_len=2}, {iov_base="\x01\x14\x0c", iov_len=3}, {iov_base="\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., iov_len=249}], 4) = 255 [pid 3613] read(202, "\x01\x25\x0c\x00", 1024) = 4 [pid 3613] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\x0e\xfc", iov_len=2}, {iov_base="\x01\x25\x0c", iov_len=3}, {iov_base="\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., iov_len=249}], 4) = 255 [pid 3613] read(202, "\x01\x38\x0c\x00", 1024) = 4 [pid 3613] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\x0e\xfc", iov_len=2}, {iov_base="\x01\x38\x0c", iov_len=3}, {iov_base="\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., iov_len=249}], 4) = 255 syzkaller login: [ 43.788160][ T3612] Bluetooth: hci0: unexpected cc 0x0c03 length: 249 > 1 [ 43.796769][ T3612] Bluetooth: hci0: unexpected cc 0x1003 length: 249 > 9 [ 43.805191][ T3612] Bluetooth: hci0: unexpected cc 0x1001 length: 249 > 9 [ 43.816499][ T3612] Bluetooth: hci0: unexpected cc 0x0c23 length: 249 > 4 [ 43.824775][ T3612] Bluetooth: hci0: unexpected cc 0x0c25 length: 249 > 3 [pid 3613] read(202, "\x01\x39\x0c\x00", 1024) = 4 [pid 3613] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\x0e\xfc", iov_len=2}, {iov_base="\x01\x39\x0c", iov_len=3}, {iov_base="\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., iov_len=249}], 4) = 255 [pid 3613] read(202, "\x01\x16\x0c\x02\x00\x7d", 1024) = 6 [pid 3613] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\x0e\xfc", iov_len=2}, {iov_base="\x01\x16\x0c", iov_len=3}, {iov_base="\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., iov_len=249}], 4) = 255 [pid 3613] read(202, [pid 3609] <... ioctl resumed>, 0) = -1 EALREADY (Operation already in progress) [pid 3609] ioctl(3, HCISETSCAN [pid 3613] <... read resumed>"\x01\x1a\x0c\x01\x02", 1024) = 5 [pid 3613] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\x0e\x04", iov_len=2}, {iov_base="\x01\x1a\x0c", iov_len=3}, {iov_base="\x00", iov_len=1}], 4) = 7 [pid 3613] madvise(0x7f868a51f000, 8372224, MADV_DONTNEED [pid 3609] <... ioctl resumed>, 0x7fffe51f9394) = 0 [pid 3609] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\x04\x0a", iov_len=2}, {iov_base="\xaa\xaa\xaa\xaa\xaa\x10\x00\x00\x00\x01", iov_len=10}], 3) = 13 [pid 3609] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\x03\x0b", iov_len=2}, {iov_base="\x00\xc8\x00\xaa\xaa\xaa\xaa\xaa\x10\x01\x00", iov_len=11}], 3) = 14 [pid 3609] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\v\v", iov_len=2}, {iov_base="\x00\xc8\x00\x00\x00\x00\x00\x00\x00\x00\x00", iov_len=11}], 3) = 14 [pid 3609] writev(202, [{iov_base="\x04", iov_len=1}, {iov_base="\x3e\x13", iov_len=2}, {iov_base="\x01\x00\xc9\x00\x01\x00\xaa\xaa\xaa\xaa\xaa\x11\x00\x00\x00\x00\x00\x00\x00", iov_len=19}], 3) = 22 [pid 3609] futex(0x7f868ad1f9d0, FUTEX_WAIT, 2, NULL [pid 3613] <... madvise resumed>) = 0 [pid 3613] exit(0) = ? [pid 3609] <... futex resumed>) = 0 [pid 3609] close(3) = 0 [pid 3613] +++ exited with 0 +++ [pid 3609] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3609] setsid() = 1 [pid 3609] prlimit64(0, RLIMIT_AS, {rlim_cur=204800*1024, rlim_max=204800*1024}, NULL) = 0 [pid 3609] prlimit64(0, RLIMIT_MEMLOCK, {rlim_cur=32768*1024, rlim_max=32768*1024}, NULL) = 0 [pid 3609] prlimit64(0, RLIMIT_FSIZE, {rlim_cur=139264*1024, rlim_max=139264*1024}, NULL) = 0 [pid 3609] prlimit64(0, RLIMIT_STACK, {rlim_cur=1024*1024, rlim_max=1024*1024}, NULL) = 0 [pid 3609] prlimit64(0, RLIMIT_CORE, {rlim_cur=0, rlim_max=0}, NULL) = 0 [pid 3609] prlimit64(0, RLIMIT_NOFILE, {rlim_cur=256, rlim_max=256}, NULL) = 0 [pid 3609] unshare(CLONE_NEWNS) = 0 [pid 3609] mount(NULL, "/", NULL, MS_REC|MS_PRIVATE, NULL) = 0 [pid 3609] unshare(CLONE_NEWIPC) = 0 [pid 3609] unshare(CLONE_NEWCGROUP) = 0 [pid 3609] unshare(CLONE_NEWUTS) = 0 [pid 3609] unshare(CLONE_SYSVSEM) = 0 [pid 3609] openat(AT_FDCWD, "/proc/sys/kernel/shmmax", O_WRONLY|O_CLOEXEC) = 3 [pid 3609] write(3, "16777216", 8) = 8 [pid 3609] close(3) = 0 [pid 3609] openat(AT_FDCWD, "/proc/sys/kernel/shmall", O_WRONLY|O_CLOEXEC) = 3 [pid 3609] write(3, "536870912", 9) = 9 [pid 3609] close(3) = 0 [pid 3609] openat(AT_FDCWD, "/proc/sys/kernel/shmmni", O_WRONLY|O_CLOEXEC) = 3 [pid 3609] write(3, "1024", 4) = 4 [pid 3609] close(3) = 0 [pid 3609] openat(AT_FDCWD, "/proc/sys/kernel/msgmax", O_WRONLY|O_CLOEXEC) = 3 [pid 3609] write(3, "8192", 4) = 4 [pid 3609] close(3) = 0 [pid 3609] openat(AT_FDCWD, "/proc/sys/kernel/msgmni", O_WRONLY|O_CLOEXEC) = 3 [pid 3609] write(3, "1024", 4) = 4 [pid 3609] close(3) = 0 [pid 3609] openat(AT_FDCWD, "/proc/sys/kernel/msgmnb", O_WRONLY|O_CLOEXEC) = 3 [pid 3609] write(3, "1024", 4) = 4 [pid 3609] close(3) = 0 [pid 3609] openat(AT_FDCWD, "/proc/sys/kernel/sem", O_WRONLY|O_CLOEXEC) = 3 [pid 3609] write(3, "1024 1048576 500 1024", 21) = 21 [pid 3609] close(3) = 0 [pid 3609] getpid() = 1 [pid 3609] capget({version=_LINUX_CAPABILITY_VERSION_3, pid=1}, {effective=1< 2 [pid 3609] unshare(CLONE_NEWNET) = 0 [pid 3609] openat(AT_FDCWD, "/proc/sys/net/ipv4/ping_group_range", O_WRONLY|O_CLOEXEC) = 3 [pid 3609] write(3, "0 65535", 7) = 7 [pid 3609] close(3) = 0 [pid 3609] mkdir("/dev/binderfs", 0777) = 0 [pid 3609] mount("binder", "/dev/binderfs", "binder", 0, NULL) = 0 [pid 3609] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3609] memfd_create("syzkaller", 0) = 3 [pid 3609] ftruncate(3, 1048576) = 0 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 0) = 32 [pid 3609] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3609] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3609] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 34816) = 32 [pid 3609] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3609] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3609] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3609] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51202) = 128 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3609] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51552) = 39 [pid 3609] pwrite64(3, "\x08\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x48\x38\xe4\x48\x00\xc4\x47\x08\x94\xdb\xae\x96\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 36, 51712) = 36 [pid 3609] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3609] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3609] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3609] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3609] pwrite64(3, "\x08\x01\x02\x00\xf5\x00\x01\x00\x96\x4b\x08\x00\x00\x00\x00\x00\xd0\x02\x00\x00\x5a\x00\x00\x00\xfe\xff\xfe\xff\x00\x00\x00\xe0\xfe\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff\xff"..., 128, 663552) = 128 [pid 3609] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3609] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\xbd\x00\x01\x00\x8d\x26\xdb\x00\x26\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xf7\x7e\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 256, 683008) = 256 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 683520) = 192 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3609] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 288, 694272) = 288 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 696320) = 192 [pid 3609] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1032192) = 128 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\xed\x00\x01\x00\x6b\xa8\xe8\x01\xe1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1032672) = 128 [pid 3609] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033376) = 64 [pid 3609] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 1033728) = 64 [pid 3609] pwrite64(3, "\x04\x00\x02\x00\x12\x00\x01\x00\xf4\x3b\xf0\x01\xe4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1034240) = 128 [pid 3609] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3609] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 1040384) = 320 [pid 3609] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3609] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3609] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3609] mkdir("./file0", 0777) = 0 [pid 3609] mount("/dev/loop0", "./file0", "udf", 0, "umask=00000000000000000000315,anchor=00000000000000002047,shortad,unhide,gid=forget,lastblock=000000"...) = 0 [pid 3609] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3609] chdir("./file0") = 0 [pid 3609] ioctl(4, LOOP_CLR_FD) = 0 [pid 3609] close(4) = 0 [pid 3609] close(3) = 0 [pid 3609] open(".", O_RDONLY) = 3 [pid 3609] mkdirat(3, "\x13\x13\x77\xc5\xfc\x35\xd4\x14\x54\xd5\xd4\x1d\x29\xad\x1a\x60\x29\x59\x81\x46\xe6\xbe\x16\x6e\x41\xad\x0d\xbd\x40\x54\x03\x3c\x9f\x33\xbb\xda\x82\x24\xa2\xf3\xd7\x72\xe7\x63\x6e\x48\xb3\x3c\xbf\x70\x83\x72\xe8\xf1\xb9\x93\x3e\xc5\x12\x77\x43\xbe\x22\x06\x20\x9e\xf0\x2d\xf9\xcb\xf2\xf6\xe8\x80\xd3\x38\x2f", 000) = 0 [pid 3609] rename("\x13\x13\x77\xc5\xfc\x35\xd4\x14\x54\xd5\xd4\x1d\x29\xad\x1a\x60\x29\x59\x81\x46\xe6\xbe\x16\x6e\x41\xad\x0d\xbd\x40\x54\x03\x3c\x9f\x33\xbb\xda\x82\x24\xa2\xf3\xd7\x72\xe7\x63\x6e\x48\xb3\x3c\xbf\x70\x83\x72\xe8\xf1\xb9\x93\x3e\xc5\x12\x77\x43\xbe\x22\x06\x20\x9e\xf0\x2d\xf9\xcb\xf2\xf6\xe8\x80\xd3\x38\x2f", "./file0") = -1 ENOENT (No such file or directory) [pid 3609] exit_group(1) = ? [ 43.928784][ T3609] loop0: detected capacity change from 0 to 2048 [ 43.940668][ T3609] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [ 44.000618][ T3609] ------------[ cut here ]------------ [ 44.006138][ T3609] VFS: brelse: Trying to free free buffer [ 44.011906][ T3609] WARNING: CPU: 0 PID: 3609 at fs/buffer.c:1145 brelse+0x78/0xa0 [ 44.019628][ T3609] Modules linked in: [ 44.023501][ T3609] CPU: 0 PID: 3609 Comm: syz-executor256 Not tainted 6.0.0-syzkaller #0 [ 44.031806][ T3609] Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/22/2022 [ 44.041839][ T3609] RIP: 0010:brelse+0x78/0xa0 [ 44.046417][ T3609] Code: df be 04 00 00 00 e8 37 19 e1 ff f0 ff 0b eb 1c e8 2d 23 8e ff eb 15 e8 26 23 8e ff 48 c7 c7 20 9b 9d 8a 31 c0 e8 f8 af 56 ff <0f> 0b 5b 5d c3 89 d9 80 e1 07 80 c1 03 38 c1 7c af 48 89 df e8 3f [ 44.066002][ T3609] RSP: 0018:ffffc9000396f9a8 EFLAGS: 00010046 [ 44.072052][ T3609] RAX: 401121a76d01bd00 RBX: ffff888075b6ec28 RCX: ffff888022598000 [ 44.080003][ T3609] RDX: 0000000000000000 RSI: 0000000080000002 RDI: 0000000000000000 [ 44.087955][ T3609] RBP: 0000000000000000 R08: ffffffff816bd38d R09: ffffed1017344f14 [ 44.095908][ T3609] R10: ffffed1017344f14 R11: 1ffff11017344f13 R12: ffff8880b9a35d08 [ 44.103859][ T3609] R13: 0000000000000002 R14: ffff8880b9a35cf8 R15: dffffc0000000000 [ 44.111828][ T3609] FS: 0000000000000000(0000) GS:ffff8880b9a00000(0000) knlGS:0000000000000000 [ 44.120748][ T3609] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 44.127329][ T3609] CR2: 00007f244b7f77f0 CR3: 0000000026373000 CR4: 00000000003506f0 [ 44.135291][ T3609] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 44.143245][ T3609] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 44.151199][ T3609] Call Trace: [ 44.154464][ T3609] [ 44.157379][ T3609] __invalidate_bh_lrus+0xaa/0x3c0 [ 44.162480][ T3609] invalidate_bh_lru+0x66/0xb0 [ 44.167225][ T3609] smp_call_function_many_cond+0xe88/0x16a0 [ 44.173105][ T3609] ? __bread_gfp+0x320/0x320 [ 44.177676][ T3609] ? invalidate_bh_lrus+0x30/0x30 [ 44.182683][ T3609] ? smp_call_function_many+0x30/0x30 [ 44.188038][ T3609] ? xas_next_entry+0x3c0/0x3c0 [ 44.192876][ T3609] ? __lock_acquire+0x1f60/0x1f60 [ 44.197887][ T3609] ? invalidate_bh_lrus+0x30/0x30 [ 44.202892][ T3609] ? __bread_gfp+0x320/0x320 [ 44.207463][ T3609] on_each_cpu_cond_mask+0x3b/0x80 [ 44.212558][ T3609] blkdev_flush_mapping+0x149/0x2c0 [ 44.217742][ T3609] blkdev_put+0x4a5/0x730 [ 44.222058][ T3609] deactivate_locked_super+0xa7/0xf0 [ 44.227324][ T3609] cleanup_mnt+0x4ce/0x560 [ 44.231722][ T3609] ? _raw_spin_unlock_irq+0x1f/0x40 [ 44.236916][ T3609] task_work_run+0x146/0x1c0 [ 44.241491][ T3609] do_exit+0x55e/0x20a0 [ 44.245628][ T3609] ? _raw_spin_unlock_irq+0x1f/0x40 [ 44.250805][ T3609] ? lockdep_hardirqs_on+0x8d/0x130 [ 44.255987][ T3609] ? _raw_spin_unlock_irq+0x2a/0x40 [ 44.261164][ T3609] ? ptrace_notify+0x245/0x340 [ 44.265907][ T3609] ? mm_update_next_owner+0x6d0/0x6d0 [ 44.271261][ T3609] ? do_notify_parent+0xe00/0xe00 [ 44.276271][ T3609] do_group_exit+0x23b/0x2f0 [ 44.280844][ T3609] __x64_sys_exit_group+0x3b/0x40 [ 44.285849][ T3609] do_syscall_64+0x3d/0xb0 [ 44.290249][ T3609] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 44.296123][ T3609] RIP: 0033:0x7f868ad71cc9 [ 44.300522][ T3609] Code: Unable to access opcode bytes at RIP 0x7f868ad71c9f. [ 44.307865][ T3609] RSP: 002b:00007fffe51f9328 EFLAGS: 00000246 ORIG_RAX: 00000000000000e7 [ 44.316256][ T3609] RAX: ffffffffffffffda RBX: 00007f868adf9450 RCX: 00007f868ad71cc9 [ 44.324206][ T3609] RDX: 000000000000003c RSI: 00000000000000e7 RDI: 0000000000000001 [ 44.332165][ T3609] RBP: 0000000000000001 R08: ffffffffffffffb8 R09: 000000ff8adf3e00 [ 44.340184][ T3609] R10: 000000ff8adf3e00 R11: 0000000000000246 R12: 00007f868adf9450 [ 44.348134][ T3609] R13: 0000000000000001 R14: 0000000000000000 R15: 0000000000000001 [ 44.356094][ T3609] [ 44.359095][ T3609] Kernel panic - not syncing: panic_on_warn set ... [ 44.365659][ T3609] CPU: 0 PID: 3609 Comm: syz-executor256 Not tainted 6.0.0-syzkaller #0 [ 44.373963][ T3609] Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/22/2022 [ 44.383999][ T3609] Call Trace: [ 44.387263][ T3609] [ 44.390177][ T3609] dump_stack_lvl+0x1b1/0x28e [ 44.394839][ T3609] ? fortify_panic+0x13/0x13 [ 44.399423][ T3609] ? panic+0x715/0x715 [ 44.403493][ T3609] ? vscnprintf+0x59/0x80 [ 44.407806][ T3609] ? brelse+0x10/0xa0 [ 44.411771][ T3609] panic+0x2d6/0x715 [ 44.415648][ T3609] ? __warn+0x131/0x220 [ 44.419786][ T3609] ? fb_is_primary_device+0xcc/0xcc [ 44.424974][ T3609] ? brelse+0x78/0xa0 [ 44.428943][ T3609] __warn+0x1fa/0x220 [ 44.432910][ T3609] ? brelse+0x78/0xa0 [ 44.436877][ T3609] report_bug+0x1b3/0x2d0 [ 44.441193][ T3609] handle_bug+0x3d/0x70 [ 44.445333][ T3609] exc_invalid_op+0x16/0x40 [ 44.449824][ T3609] asm_exc_invalid_op+0x16/0x20 [ 44.454659][ T3609] RIP: 0010:brelse+0x78/0xa0 [ 44.459242][ T3609] Code: df be 04 00 00 00 e8 37 19 e1 ff f0 ff 0b eb 1c e8 2d 23 8e ff eb 15 e8 26 23 8e ff 48 c7 c7 20 9b 9d 8a 31 c0 e8 f8 af 56 ff <0f> 0b 5b 5d c3 89 d9 80 e1 07 80 c1 03 38 c1 7c af 48 89 df e8 3f [ 44.478837][ T3609] RSP: 0018:ffffc9000396f9a8 EFLAGS: 00010046 [ 44.484890][ T3609] RAX: 401121a76d01bd00 RBX: ffff888075b6ec28 RCX: ffff888022598000 [ 44.492841][ T3609] RDX: 0000000000000000 RSI: 0000000080000002 RDI: 0000000000000000 [ 44.500796][ T3609] RBP: 0000000000000000 R08: ffffffff816bd38d R09: ffffed1017344f14 [ 44.508750][ T3609] R10: ffffed1017344f14 R11: 1ffff11017344f13 R12: ffff8880b9a35d08 [ 44.516701][ T3609] R13: 0000000000000002 R14: ffff8880b9a35cf8 R15: dffffc0000000000 [ 44.524676][ T3609] ? __wake_up_klogd+0xcd/0x100 [ 44.529529][ T3609] ? brelse+0x78/0xa0 [ 44.533498][ T3609] __invalidate_bh_lrus+0xaa/0x3c0 [ 44.538601][ T3609] invalidate_bh_lru+0x66/0xb0 [ 44.543354][ T3609] smp_call_function_many_cond+0xe88/0x16a0 [ 44.549241][ T3609] ? __bread_gfp+0x320/0x320 [ 44.553814][ T3609] ? invalidate_bh_lrus+0x30/0x30 [ 44.558824][ T3609] ? smp_call_function_many+0x30/0x30 [ 44.564185][ T3609] ? xas_next_entry+0x3c0/0x3c0 [ 44.569038][ T3609] ? __lock_acquire+0x1f60/0x1f60 [ 44.574055][ T3609] ? invalidate_bh_lrus+0x30/0x30 [ 44.579065][ T3609] ? __bread_gfp+0x320/0x320 [ 44.583639][ T3609] on_each_cpu_cond_mask+0x3b/0x80 [ 44.588737][ T3609] blkdev_flush_mapping+0x149/0x2c0 [ 44.593933][ T3609] blkdev_put+0x4a5/0x730 [ 44.598264][ T3609] deactivate_locked_super+0xa7/0xf0 [ 44.603536][ T3609] cleanup_mnt+0x4ce/0x560 [ 44.607939][ T3609] ? _raw_spin_unlock_irq+0x1f/0x40 [ 44.613121][ T3609] task_work_run+0x146/0x1c0 [ 44.617696][ T3609] do_exit+0x55e/0x20a0 [ 44.621837][ T3609] ? _raw_spin_unlock_irq+0x1f/0x40 [ 44.627013][ T3609] ? lockdep_hardirqs_on+0x8d/0x130 [ 44.632196][ T3609] ? _raw_spin_unlock_irq+0x2a/0x40 [ 44.637373][ T3609] ? ptrace_notify+0x245/0x340 [ 44.642126][ T3609] ? mm_update_next_owner+0x6d0/0x6d0 [ 44.647487][ T3609] ? do_notify_parent+0xe00/0xe00 [ 44.652498][ T3609] do_group_exit+0x23b/0x2f0 [ 44.657078][ T3609] __x64_sys_exit_group+0x3b/0x40 [ 44.662085][ T3609] do_syscall_64+0x3d/0xb0 [ 44.666488][ T3609] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 44.672360][ T3609] RIP: 0033:0x7f868ad71cc9 [ 44.676768][ T3609] Code: Unable to access opcode bytes at RIP 0x7f868ad71c9f. [ 44.684111][ T3609] RSP: 002b:00007fffe51f9328 EFLAGS: 00000246 ORIG_RAX: 00000000000000e7 [ 44.692505][ T3609] RAX: ffffffffffffffda RBX: 00007f868adf9450 RCX: 00007f868ad71cc9 [ 44.700459][ T3609] RDX: 000000000000003c RSI: 00000000000000e7 RDI: 0000000000000001 [ 44.708414][ T3609] RBP: 0000000000000001 R08: ffffffffffffffb8 R09: 000000ff8adf3e00 [ 44.716387][ T3609] R10: 000000ff8adf3e00 R11: 0000000000000246 R12: 00007f868adf9450 [ 44.724349][ T3609] R13: 0000000000000001 R14: 0000000000000000 R15: 0000000000000001 [ 44.732312][ T3609] [ 44.735591][ T3609] Kernel Offset: disabled [ 44.739974][ T3609] Rebooting in 86400 seconds..