./strace-static-x86_64 -e \!wait4,clock_nanosleep,nanosleep -s 100 -x -f ./syz-executor3449400773 <...> Warning: Permanently added '10.128.0.202' (ECDSA) to the list of known hosts. execve("./syz-executor3449400773", ["./syz-executor3449400773"], 0x7ffe9d6afc50 /* 10 vars */) = 0 brk(NULL) = 0x5555569c9000 brk(0x5555569c9c40) = 0x5555569c9c40 arch_prctl(ARCH_SET_FS, 0x5555569c9300) = 0 uname({sysname="Linux", nodename="syzkaller", ...}) = 0 readlink("/proc/self/exe", "/root/syz-executor3449400773", 4096) = 28 brk(0x5555569eac40) = 0x5555569eac40 brk(0x5555569eb000) = 0x5555569eb000 mprotect(0x7fa0e059c000, 16384, PROT_READ) = 0 mmap(0x1ffff000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x1ffff000 mmap(0x20000000, 16777216, PROT_READ|PROT_WRITE|PROT_EXEC, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x20000000 mmap(0x21000000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x21000000 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x5555569c95d0) = 3608 ./strace-static-x86_64: Process 3608 attached [pid 3608] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3608] setpgid(0, 0) = 0 [pid 3608] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3608] write(3, "1000", 4) = 4 [pid 3608] close(3) = 0 [pid 3608] memfd_create("syzkaller", 0) = 3 [pid 3608] ftruncate(3, 134255552) = 0 [pid 3608] pwrite64(3, "\xeb\x52\x90\x4e\x54\x46\x53\x20\x20\x20\x20\x00\x10\x01\x00\x00\x00\x00\x00\x00\x00\xf8\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00\x80\x00\xff\x01\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x6a\xed\x24\x5b\x2f\x0c\xe8\x6f\x00\x00\x00\x00\x0e\x1f\xbe\x71\x7c\xac\x22\xc0\x74\x0b\x56\xb4\x0e\xbb\x07\x00"..., 224, 0) = 224 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x55\xaa", 32, 480) = 32 [pid 3608] pwrite64(3, "\xff\xff\x00\x07\x00\x00\x00\x00\x3f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 8192) = 32 [pid 3608] pwrite64(3, "\x46\x49\x4c\x45\x75\x5b\x7b\x63\xc2\x12\x6a\x5a\x00\x00\x00\x00\x01\x00\x01\x00\x48\x00\x01\x00\xa8\x01\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x9b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x60\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x48\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 506, 16384) = 506 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 16864) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 17376) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 17888) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 18400) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 67127776) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 19424) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 19936) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00\x46\x49\x4c\x45\x30\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x01\x00\x48\x00\x01\x00\x68\x01\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x01\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 416, 20448) = 416 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 20960) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 21472) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 21984) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 22496) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 23008) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 23520) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 24032) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x46\x49\x4c\x45\x30\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x01\x00\x48\x00\x01\x00\x68\x01\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x02\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 416, 24544) = 416 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 25056) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 25568) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 26080) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 26592) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 27104) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 27616) = 32 [pid 3608] pwrite64(3, "\x00\xf0\x59\x61\x80\x93\x53\x12\x62\xb6\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 28128) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x46\x49\x4c\x45\x30\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x01\x00\x48\x00\x01\x00\xf0\x01\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x03\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 544, 28640) = 544 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 29664) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 30176) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 30688) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 31200) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 31712) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 32224) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x46\x49\x4c\x45\x30\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x01\x00\x48\x00\x01\x00\xa0\x0b\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x02\x00\x00\x00\x00\x00\x54\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 640, 32736) = 640 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x24\x00\x46\x00\x49\x00\x4c\x00\x45\x00\x5f\x00\x4e\x00\x41\x00\x4d\x00\x45\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 33440) = 96 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x30\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x42\x00\x00\x00\x44\x00\x00\x00\x00\x00\x00\x00\x42\x02\x00\x00\x00\x00\x00\x00\x24\x00\x4f\x00\x42\x00\x4a\x00\x45\x00\x43\x00\x54\x00\x5f\x00\x49\x00\x44\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 33600) = 96 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x24\x00\x53\x00\x45\x00\x43\x00\x55\x00\x52\x00\x49\x00\x54\x00\x59\x00\x5f\x00\x44\x00\x45\x00\x53\x00\x43\x00\x52\x00\x49\x00\x50\x00\x54\x00\x4f\x00\x52\x00", 96, 33760) = 96 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x24\x00\x56\x00\x4f\x00\x4c\x00\x55\x00\x4d\x00\x45\x00\x5f\x00\x4e\x00\x41\x00\x4d\x00\x45\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 33920) = 96 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x60\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x24\x00\x56\x00\x4f\x00\x4c\x00\x55\x00\x4d\x00\x45\x00\x5f\x00\x49\x00\x4e\x00\x46\x00\x4f\x00\x52\x00\x4d\x00\x41\x00\x54\x00\x49\x00\x4f\x00\x4e\x00\x00\x00", 96, 34080) = 96 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x70\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x24\x00\x44\x00\x41\x00\x02\x00\x41\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 34240) = 96 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x24\x00\x49\x00\x4e\x00\x44\x00\x45\x00\x58\x00\x5f\x00\x52\x00\x4f\x00\x4f\x00\x54\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 34400) = 96 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x90\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x24\x00\x49\x00\x4e\x00\x44\x00\x45\x00\x58\x00\x5f\x00\x41\x00\x4c\x00\x4c\x00\x4f\x00\x43\x00\x41\x00\x54\x00\x49\x00\x4f\x00\x4e\x00\x00\x00\x00\x00\x00\x00", 96, 34560) = 96 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa0\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x24\x00\x42\x00\x49\x00\x54\x00\x4d\x00\x41\x00\x50\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 96, 34720) = 96 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xb0\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x24\x00\x52\x00\x45\x00\x50\x00\x41\x00\x52\x00\x53\x00\x45\x00\x5f\x00\x50\x00\x4f\x00\x49\x00\x4e\x00\x54\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 34880) = 96 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xc0\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x00\x00\x00\x24\x00\x45\x00\x41\x00\x5f\x00\x49\x00\x4e\x00\x46\x00\x4f\x00\x52\x00\x4d\x00\x41\x00\x54\x00\x49\x00\x4f\x00\x4e\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 35040) = 96 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xd0\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00\x24\x00\x45\x00\x41\x00\x00\x00", 64, 35200) = 64 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe0\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 35296) = 192 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 35520) = 64 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x00\x00\x00\x00", 32, 35712) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 35808) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 36320) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x46\x49\x4c\x45\x30\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x01\x00\x48\x00\x03\x00\x10\x02\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x05\x00\x00\x00\x07\x00\x30\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 576, 36832) = 576 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x07\x00", 32, 37856) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x07\x00", 32, 38368) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x07\x00", 32, 38880) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x07\x00", 32, 39392) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 39904) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x07\x00", 32, 40416) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x07\x00\x46\x49\x4c\x45\x30\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x01\x00\x48\x00\x01\x00\x60\x01\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x06\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 384, 40928) = 384 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 41440) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 41952) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 42464) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 42976) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 43488) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 44000) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 44512) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x46\x49\x4c\x45\x30\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x07\x00\x01\x00\x48\x00\x01\x00\xc8\x01\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x07\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 544, 45024) = 544 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 46048) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 46560) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 47072) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 47584) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 48096) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 48608) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x46\x49\x4c\x45\x30\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00\x01\x00\x48\x00\x01\x00\x88\x01\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x08\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 448, 49120) = 448 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 49632) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 50144) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 50656) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 51168) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 248) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 52192) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 52704) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x46\x49\x4c\x45\x30\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x01\x00\x48\x00\x09\x00\xb8\x02\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00\x09\x00\x00\x00\x02\x00\x49\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 736, 53216) = 736 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 54240) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 54752) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 55264) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 55776) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 56288) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 56800) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x46\x49\x4c\x45\x30\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x01\x00\x48\x00\x01\x00\xa8\x01\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x0a\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 480, 57312) = 480 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 57824) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 58336) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 58848) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 59360) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 59872) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 60384) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00", 32, 60896) = 32 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x46\x49\x4c\x45\x30\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0b\x00\x01\x00\x48\x00\x03\x00\x90\x02\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x0b\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 704, 61408) = 704 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02", 31, 62432) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02", 31, 62944) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02", 31, 63456) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02", 31, 63968) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02", 31, 64480) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02", 31, 64992) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02", 31, 65504) = 31 [pid 3608] pwrite64(3, NULL, 0, 0) = 0 [pid 3608] pwrite64(3, NULL, 0, 0) = 0 [pid 3608] pwrite64(3, NULL, 0, 0) = 0 [pid 3608] pwrite64(3, NULL, 0, 0) = 0 [pid 3608] pwrite64(3, NULL, 0, 0) = 0 [pid 3608] pwrite64(3, NULL, 0, 0) = 0 [pid 3608] pwrite64(3, NULL, 0, 0) = 0 [pid 3608] pwrite64(3, NULL, 0, 0) = 0 [pid 3608] pwrite64(3, "\x46\x49\x4c\x45\x30\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x01\x00\x48\x00\x01\x00\xa8\x01\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x60\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x48\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00"..., 420, 1044480) = 420 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08", 31, 1044957) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08", 31, 1045472) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08", 31, 1045984) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08", 31, 1046496) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08", 31, 1047008) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08", 31, 1047520) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08", 31, 1048032) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00\x46\x49\x4c\x45\x30\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x01\x00\x48\x00\x01\x00\x68\x01\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x01\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 388, 1048544) = 388 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02", 31, 1049056) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02", 31, 1049568) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02", 31, 1050080) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02", 31, 1050592) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02", 31, 1051104) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02", 31, 1051616) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02", 31, 1052128) = 31 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02", 31, 1052640) = 31 [pid 3608] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3608] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3608] mkdir("./file0", 0777) = 0 [ 49.595484][ T3608] loop0: detected capacity change from 0 to 262217 [ 49.606721][ T3608] ================================================================== [ 49.614805][ T3608] BUG: KASAN: use-after-free in ntfs_attr_find+0x91a/0xd80 [ 49.622006][ T3608] Read of size 2 at addr ffff888077b78052 by task syz-executor344/3608 [ 49.630840][ T3608] [ 49.633152][ T3608] CPU: 0 PID: 3608 Comm: syz-executor344 Not tainted 6.0.0-rc6-syzkaller-00291-g3db61221f4e8 #0 [ 49.643554][ T3608] Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 08/26/2022 [ 49.653614][ T3608] Call Trace: [ 49.656932][ T3608] [ 49.659850][ T3608] dump_stack_lvl+0x1b1/0x28e [ 49.664521][ T3608] ? fortify_panic+0x13/0x13 [ 49.669092][ T3608] ? _printk+0xc0/0x100 [ 49.673249][ T3608] ? __wake_up_klogd+0xd6/0x100 [ 49.678078][ T3608] ? __wake_up_klogd+0xcd/0x100 [ 49.682910][ T3608] ? panic+0x715/0x715 [ 49.686977][ T3608] ? _printk+0xc0/0x100 [ 49.691119][ T3608] print_address_description+0x65/0x4b0 [ 49.696646][ T3608] print_report+0x108/0x1f0 [ 49.701134][ T3608] ? stack_trace_snprint+0xf0/0xf0 [ 49.706226][ T3608] ? ntfs_attr_find+0x91a/0xd80 [ 49.711057][ T3608] kasan_report+0xc3/0xf0 [ 49.715366][ T3608] ? ntfs_attr_find+0x91a/0xd80 [ 49.720198][ T3608] ntfs_attr_find+0x91a/0xd80 [ 49.724854][ T3608] ? vfs_get_tree+0x88/0x270 [ 49.729422][ T3608] ? do_syscall_64+0x3d/0xb0 [ 49.733993][ T3608] ntfs_attr_lookup+0x4c3/0x2370 [ 49.738910][ T3608] ? print_irqtrace_events+0x220/0x220 [ 49.744351][ T3608] ? ___slab_alloc+0xb02/0xc40 [ 49.749094][ T3608] ? lockdep_hardirqs_on+0x8d/0x130 [ 49.754276][ T3608] ? rcu_read_lock_sched_held+0x5d/0x110 [ 49.759888][ T3608] ? __bpf_trace_rcu_stall_warning+0x10/0x10 [ 49.765876][ T3608] ? ntfs_attr_reinit_search_ctx+0x2e0/0x2e0 [ 49.771838][ T3608] ? trace_kmem_cache_alloc+0x2d/0xe0 [ 49.777189][ T3608] ? kmem_cache_alloc+0x202/0x310 [ 49.782194][ T3608] ? memset+0x1f/0x40 [ 49.786155][ T3608] ? ntfs_attr_reinit_search_ctx+0x4b/0x2e0 [ 49.792031][ T3608] ntfs_read_inode_mount+0xa6e/0x2680 [ 49.797386][ T3608] ntfs_fill_super+0x187a/0x2bf0 [ 49.802336][ T3608] mount_bdev+0x26c/0x3a0 [ 49.806647][ T3608] ? ntfs_mount+0x40/0x40 [ 49.810953][ T3608] legacy_get_tree+0xea/0x180 [ 49.815623][ T3608] ? ntfs_rl_punch_nolock+0x1160/0x1160 [ 49.821168][ T3608] vfs_get_tree+0x88/0x270 [ 49.825581][ T3608] do_new_mount+0x289/0xad0 [ 49.830102][ T3608] ? do_move_mount_old+0x150/0x150 [ 49.835217][ T3608] ? user_path_at_empty+0x149/0x1a0 [ 49.840404][ T3608] __se_sys_mount+0x2d3/0x3c0 [ 49.845067][ T3608] ? __x64_sys_mount+0xc0/0xc0 [ 49.849828][ T3608] ? syscall_enter_from_user_mode+0x2e/0x1d0 [ 49.855814][ T3608] ? __x64_sys_mount+0x1c/0xc0 [ 49.860562][ T3608] do_syscall_64+0x3d/0xb0 [ 49.864963][ T3608] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 49.870846][ T3608] RIP: 0033:0x7fa0e052e5fa [ 49.875267][ T3608] Code: 48 c7 c2 c0 ff ff ff f7 d8 64 89 02 b8 ff ff ff ff eb d2 e8 a8 00 00 00 0f 1f 84 00 00 00 00 00 49 89 ca b8 a5 00 00 00 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 c0 ff ff ff f7 d8 64 89 01 48 [ 49.894875][ T3608] RSP: 002b:00007fffce644a68 EFLAGS: 00000286 ORIG_RAX: 00000000000000a5 [ 49.903272][ T3608] RAX: ffffffffffffffda RBX: 00007fffce644ac0 RCX: 00007fa0e052e5fa [ 49.911232][ T3608] RDX: 0000000020000000 RSI: 0000000020000100 RDI: 00007fffce644a80 [ 49.919199][ T3608] RBP: 00007fffce644a80 R08: 00007fffce644ac0 R09: 0000000000000000 [ 49.927192][ T3608] R10: 0000000000000000 R11: 0000000000000286 R12: 0000000020000e30 [ 49.935150][ T3608] R13: 0000000000000003 R14: 0000000000000004 R15: 0000000000000082 [ 49.943127][ T3608] [ 49.946147][ T3608] [ 49.948464][ T3608] Allocated by task 3297: [ 49.952769][ T3608] __kasan_slab_alloc+0xa3/0xd0 [ 49.957605][ T3608] kmem_cache_alloc+0x1a6/0x310 [ 49.962441][ T3608] __alloc_file+0x26/0x230 [ 49.966839][ T3608] alloc_empty_file+0xa9/0x1b0 [ 49.971591][ T3608] path_openat+0xf1/0x2df0 [ 49.976204][ T3608] do_filp_open+0x264/0x4f0 [ 49.980693][ T3608] do_sys_openat2+0x124/0x4e0 [ 49.985360][ T3608] __x64_sys_openat+0x243/0x290 [ 49.990206][ T3608] do_syscall_64+0x3d/0xb0 [ 49.994611][ T3608] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 50.000493][ T3608] [ 50.002798][ T3608] Freed by task 0: [ 50.006499][ T3608] kasan_set_track+0x3d/0x60 [ 50.011086][ T3608] kasan_set_free_info+0x1f/0x40 [ 50.016019][ T3608] ____kasan_slab_free+0xd8/0x120 [ 50.021033][ T3608] slab_free_freelist_hook+0x12e/0x1a0 [ 50.026495][ T3608] kmem_cache_free+0x95/0x1d0 [ 50.031165][ T3608] rcu_core+0x981/0x1610 [ 50.035403][ T3608] __do_softirq+0x362/0x773 [ 50.039903][ T3608] [ 50.042215][ T3608] Last potentially related work creation: [ 50.047942][ T3608] kasan_save_stack+0x2b/0x50 [ 50.052620][ T3608] __kasan_record_aux_stack+0xaf/0xc0 [ 50.057986][ T3608] call_rcu+0x163/0x970 [ 50.062148][ T3608] task_work_run+0x146/0x1c0 [ 50.066738][ T3608] exit_to_user_mode_loop+0x124/0x150 [ 50.072105][ T3608] exit_to_user_mode_prepare+0xb2/0x140 [ 50.077653][ T3608] syscall_exit_to_user_mode+0x26/0x60 [ 50.083294][ T3608] do_syscall_64+0x49/0xb0 [ 50.087718][ T3608] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 50.093595][ T3608] [ 50.095906][ T3608] Second to last potentially related work creation: [ 50.102481][ T3608] kasan_save_stack+0x2b/0x50 [ 50.107147][ T3608] __kasan_record_aux_stack+0xaf/0xc0 [ 50.112535][ T3608] task_work_add+0x2f/0x200 [ 50.117026][ T3608] fput+0xdc/0x1a0 [ 50.120746][ T3608] path_openat+0x282f/0x2df0 [ 50.125317][ T3608] do_filp_open+0x264/0x4f0 [ 50.129821][ T3608] do_sys_openat2+0x124/0x4e0 [ 50.134495][ T3608] __x64_sys_openat+0x243/0x290 [ 50.139329][ T3608] do_syscall_64+0x3d/0xb0 [ 50.143749][ T3608] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 50.149634][ T3608] [ 50.151947][ T3608] The buggy address belongs to the object at ffff888077b78000 [ 50.151947][ T3608] which belongs to the cache filp of size 456 [ 50.165384][ T3608] The buggy address is located 82 bytes inside of [ 50.165384][ T3608] 456-byte region [ffff888077b78000, ffff888077b781c8) [ 50.178569][ T3608] [ 50.180881][ T3608] The buggy address belongs to the physical page: [ 50.187301][ T3608] page:ffffea0001dede00 refcount:1 mapcount:0 mapping:0000000000000000 index:0x0 pfn:0x77b78 [ 50.197451][ T3608] head:ffffea0001dede00 order:1 compound_mapcount:0 compound_pincount:0 [ 50.205757][ T3608] flags: 0xfff00000010200(slab|head|node=0|zone=1|lastcpupid=0x7ff) [ 50.213721][ T3608] raw: 00fff00000010200 ffffea0000938500 dead000000000002 ffff8880121db8c0 [ 50.222296][ T3608] raw: 0000000000000000 00000000000c000c 00000001ffffffff 0000000000000000 [ 50.230857][ T3608] page dumped because: kasan: bad access detected [ 50.237249][ T3608] page_owner tracks the page as allocated [ 50.242948][ T3608] page last allocated via order 1, migratetype Unmovable, gfp_mask 0xd20c0(__GFP_IO|__GFP_FS|__GFP_NOWARN|__GFP_NORETRY|__GFP_COMP|__GFP_NOMEMALLOC), pid 2982, tgid 2982 (udevd), ts 14823760295, free_ts 11531254455 [ 50.263699][ T3608] get_page_from_freelist+0x742/0x7c0 [ 50.269063][ T3608] __alloc_pages+0x259/0x560 [ 50.273635][ T3608] alloc_slab_page+0x70/0xf0 [ 50.278215][ T3608] allocate_slab+0x5e/0x520 [ 50.282724][ T3608] ___slab_alloc+0x3ee/0xc40 [ 50.287334][ T3608] kmem_cache_alloc+0x25d/0x310 [ 50.292189][ T3608] __alloc_file+0x26/0x230 [ 50.296585][ T3608] alloc_empty_file+0xa9/0x1b0 [ 50.301342][ T3608] path_openat+0xf1/0x2df0 [ 50.305737][ T3608] do_filp_open+0x264/0x4f0 [ 50.310242][ T3608] do_sys_openat2+0x124/0x4e0 [ 50.314901][ T3608] __x64_sys_openat+0x243/0x290 [ 50.319737][ T3608] do_syscall_64+0x3d/0xb0 [ 50.324134][ T3608] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 50.330011][ T3608] page last free stack trace: [ 50.334661][ T3608] free_pcp_prepare+0x812/0x900 [ 50.339504][ T3608] free_unref_page+0x7d/0x5f0 [ 50.344183][ T3608] free_contig_range+0xa3/0x160 [ 50.349020][ T3608] destroy_args+0xfe/0x91d [ 50.353456][ T3608] debug_vm_pgtable+0x43e/0x497 [ 50.358328][ T3608] do_one_initcall+0x1b9/0x3e0 [ 50.363077][ T3608] do_initcall_level+0x168/0x218 [ 50.367998][ T3608] do_initcalls+0x4b/0x8c [ 50.372313][ T3608] kernel_init_freeable+0x3f1/0x57b [ 50.377499][ T3608] kernel_init+0x19/0x2b0 [ 50.381832][ T3608] ret_from_fork+0x1f/0x30 [ 50.386247][ T3608] [ 50.388554][ T3608] Memory state around the buggy address: [ 50.394163][ T3608] ffff888077b77f00: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc [ 50.402203][ T3608] ffff888077b77f80: fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc fc [ 50.410246][ T3608] >ffff888077b78000: fa fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb [ 50.418293][ T3608] ^ [ 50.424980][ T3608] ffff888077b78080: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb [ 50.433024][ T3608] ffff888077b78100: fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb fb [ 50.441073][ T3608] ================================================================== [ 50.449746][ T3608] Kernel panic - not syncing: panic_on_warn set ... [ 50.456351][ T3608] CPU: 0 PID: 3608 Comm: syz-executor344 Not tainted 6.0.0-rc6-syzkaller-00291-g3db61221f4e8 #0 [ 50.466762][ T3608] Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 08/26/2022 [ 50.476864][ T3608] Call Trace: [ 50.480129][ T3608] [ 50.483046][ T3608] dump_stack_lvl+0x1b1/0x28e [ 50.487728][ T3608] ? fortify_panic+0x13/0x13 [ 50.492319][ T3608] ? panic+0x715/0x715 [ 50.496395][ T3608] ? preempt_schedule_common+0xb7/0xe0 [ 50.501852][ T3608] ? vscnprintf+0x59/0x80 [ 50.506190][ T3608] panic+0x2d6/0x715 [ 50.510084][ T3608] ? fb_is_primary_device+0xcc/0xcc [ 50.515282][ T3608] ? _raw_spin_unlock_irqrestore+0x110/0x120 [ 50.521252][ T3608] ? print_report+0x1b4/0x1f0 [ 50.525969][ T3608] ? ntfs_attr_find+0x91a/0xd80 [ 50.530804][ T3608] end_report+0x91/0xa0 [ 50.534951][ T3608] kasan_report+0xd0/0xf0 [ 50.539272][ T3608] ? ntfs_attr_find+0x91a/0xd80 [ 50.544117][ T3608] ntfs_attr_find+0x91a/0xd80 [ 50.548797][ T3608] ? vfs_get_tree+0x88/0x270 [ 50.553370][ T3608] ? do_syscall_64+0x3d/0xb0 [ 50.557945][ T3608] ntfs_attr_lookup+0x4c3/0x2370 [ 50.562894][ T3608] ? print_irqtrace_events+0x220/0x220 [ 50.568341][ T3608] ? ___slab_alloc+0xb02/0xc40 [ 50.573088][ T3608] ? lockdep_hardirqs_on+0x8d/0x130 [ 50.578273][ T3608] ? rcu_read_lock_sched_held+0x5d/0x110 [ 50.583905][ T3608] ? __bpf_trace_rcu_stall_warning+0x10/0x10 [ 50.589887][ T3608] ? ntfs_attr_reinit_search_ctx+0x2e0/0x2e0 [ 50.595862][ T3608] ? trace_kmem_cache_alloc+0x2d/0xe0 [ 50.601223][ T3608] ? kmem_cache_alloc+0x202/0x310 [ 50.606241][ T3608] ? memset+0x1f/0x40 [ 50.610211][ T3608] ? ntfs_attr_reinit_search_ctx+0x4b/0x2e0 [ 50.616110][ T3608] ntfs_read_inode_mount+0xa6e/0x2680 [ 50.621501][ T3608] ntfs_fill_super+0x187a/0x2bf0 [ 50.626442][ T3608] mount_bdev+0x26c/0x3a0 [ 50.630780][ T3608] ? ntfs_mount+0x40/0x40 [ 50.635097][ T3608] legacy_get_tree+0xea/0x180 [ 50.639760][ T3608] ? ntfs_rl_punch_nolock+0x1160/0x1160 [ 50.645290][ T3608] vfs_get_tree+0x88/0x270 [ 50.649699][ T3608] do_new_mount+0x289/0xad0 [ 50.654192][ T3608] ? do_move_mount_old+0x150/0x150 [ 50.659549][ T3608] ? user_path_at_empty+0x149/0x1a0 [ 50.664740][ T3608] __se_sys_mount+0x2d3/0x3c0 [ 50.669434][ T3608] ? __x64_sys_mount+0xc0/0xc0 [ 50.674181][ T3608] ? syscall_enter_from_user_mode+0x2e/0x1d0 [ 50.680145][ T3608] ? __x64_sys_mount+0x1c/0xc0 [ 50.684891][ T3608] do_syscall_64+0x3d/0xb0 [ 50.689381][ T3608] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 50.695260][ T3608] RIP: 0033:0x7fa0e052e5fa [ 50.699660][ T3608] Code: 48 c7 c2 c0 ff ff ff f7 d8 64 89 02 b8 ff ff ff ff eb d2 e8 a8 00 00 00 0f 1f 84 00 00 00 00 00 49 89 ca b8 a5 00 00 00 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 c0 ff ff ff f7 d8 64 89 01 48 [ 50.719255][ T3608] RSP: 002b:00007fffce644a68 EFLAGS: 00000286 ORIG_RAX: 00000000000000a5 [ 50.727656][ T3608] RAX: ffffffffffffffda RBX: 00007fffce644ac0 RCX: 00007fa0e052e5fa [ 50.735621][ T3608] RDX: 0000000020000000 RSI: 0000000020000100 RDI: 00007fffce644a80 [ 50.743592][ T3608] RBP: 00007fffce644a80 R08: 00007fffce644ac0 R09: 0000000000000000 [ 50.751546][ T3608] R10: 0000000000000000 R11: 0000000000000286 R12: 0000000020000e30 [ 50.759502][ T3608] R13: 0000000000000003 R14: 0000000000000004 R15: 0000000000000082 [ 50.767465][ T3608] [ 50.770667][ T3608] Kernel Offset: disabled [ 50.774983][ T3608] Rebooting in 86400 seconds..