./strace-static-x86_64 -e \!wait4,clock_nanosleep,nanosleep -s 100 -x -f ./syz-executor466624336 <...> Warning: Permanently added '10.128.0.25' (ECDSA) to the list of known hosts. execve("./syz-executor466624336", ["./syz-executor466624336"], 0x7ffdc03de400 /* 10 vars */) = 0 brk(NULL) = 0x555555e90000 brk(0x555555e90c40) = 0x555555e90c40 arch_prctl(ARCH_SET_FS, 0x555555e90300) = 0 uname({sysname="Linux", nodename="syzkaller", ...}) = 0 readlink("/proc/self/exe", "/root/syz-executor466624336", 4096) = 27 brk(0x555555eb1c40) = 0x555555eb1c40 brk(0x555555eb2000) = 0x555555eb2000 mprotect(0x7f433eca1000, 16384, PROT_READ) = 0 mmap(0x1ffff000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x1ffff000 mmap(0x20000000, 16777216, PROT_READ|PROT_WRITE|PROT_EXEC, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x20000000 mmap(0x21000000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x21000000 getpid() = 3603 mkdir("./syzkaller.TCChVF", 0700) = 0 chmod("./syzkaller.TCChVF", 0777) = 0 chdir("./syzkaller.TCChVF") = 0 mkdir("./0", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555555e905d0) = 3604 ./strace-static-x86_64: Process 3604 attached [pid 3604] chdir("./0") = 0 [pid 3604] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3604] setpgid(0, 0) = 0 [pid 3604] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3604] write(3, "1000", 4) = 4 [pid 3604] close(3) = 0 [pid 3604] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3604] memfd_create("syzkaller", 0) = 3 [pid 3604] ftruncate(3, 1048576) = 0 [pid 3604] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3604] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3604] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3604] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3604] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3604] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3604] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3604] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3604] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3604] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3604] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3604] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3604] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3604] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3604] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3604] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3604] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3604] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3604] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3604] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3604] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3604] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3604] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3604] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3604] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3604] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3604] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3604] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3604] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3604] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3604] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3604] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3604] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3604] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3604] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3604] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3604] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3604] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3604] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3604] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3604] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3604] mkdir("./file0", 0777) = 0 [pid 3604] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3604] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3604] chdir("./file0") = 0 [pid 3604] ioctl(4, LOOP_CLR_FD) = 0 [pid 3604] close(4) = 0 [pid 3604] close(3) = 0 [pid 3604] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3604] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 61440 [pid 3604] exit_group(0) = ? [pid 3604] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3604, si_uid=0, si_status=0, si_utime=0, si_stime=5} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555555e91620 /* 4 entries */, 32768) = 112 umount2("./0/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./0/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./0/binderfs") = 0 umount2("./0/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./0/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./0/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./0/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./0/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555555e99660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555555e99660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./0/file0") = 0 getdents64(3, 0x555555e91620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./0") = 0 mkdir("./1", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555555e905d0) = 3606 ./strace-static-x86_64: Process 3606 attached [pid 3606] chdir("./1") = 0 [pid 3606] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3606] setpgid(0, 0) = 0 [pid 3606] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3606] write(3, "1000", 4) = 4 [pid 3606] close(3) = 0 [pid 3606] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3606] memfd_create("syzkaller", 0) = 3 [pid 3606] ftruncate(3, 1048576) = 0 [ 33.726452][ T3604] loop0: detected capacity change from 0 to 2048 [ 33.760214][ T3604] UDF-fs: error (device loop0): udf_bitmap_new_block: bitmap for partition 0 corrupted (block 841 marked as free, partition length is 720) [pid 3606] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3606] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3606] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3606] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3606] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3606] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3606] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3606] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3606] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3606] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3606] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3606] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3606] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3606] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3606] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3606] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3606] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3606] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3606] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3606] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3606] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3606] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3606] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3606] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3606] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3606] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3606] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3606] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3606] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3606] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3606] mkdir("./file0", 0777) = 0 [pid 3606] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3606] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3606] chdir("./file0") = 0 [pid 3606] ioctl(4, LOOP_CLR_FD) = 0 [pid 3606] close(4) = 0 [pid 3606] close(3) = 0 [pid 3606] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3606] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 45056 [pid 3606] exit_group(0) = ? [pid 3606] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3606, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./1", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./1", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555555e91620 /* 4 entries */, 32768) = 112 umount2("./1/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./1/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./1/binderfs") = 0 umount2("./1/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./1/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./1/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./1/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./1/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555555e99660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555555e99660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./1/file0") = 0 getdents64(3, 0x555555e91620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./1") = 0 mkdir("./2", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555555e905d0) = 3607 ./strace-static-x86_64: Process 3607 attached [pid 3607] chdir("./2") = 0 [pid 3607] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3607] setpgid(0, 0) = 0 [pid 3607] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3607] write(3, "1000", 4) = 4 [pid 3607] close(3) = 0 [pid 3607] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3607] memfd_create("syzkaller", 0) = 3 [pid 3607] ftruncate(3, 1048576) = 0 [pid 3607] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3607] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3607] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3607] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3607] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [ 33.819906][ T3606] loop0: detected capacity change from 0 to 2048 [pid 3607] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3607] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3607] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3607] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3607] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3607] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3607] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3607] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3607] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3607] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3607] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3607] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3607] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3607] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3607] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3607] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3607] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3607] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3607] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3607] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3607] mkdir("./file0", 0777) = 0 [pid 3607] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3607] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3607] chdir("./file0") = 0 [pid 3607] ioctl(4, LOOP_CLR_FD) = 0 [pid 3607] close(4) = 0 [pid 3607] close(3) = 0 [pid 3607] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3607] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 45056 [pid 3607] exit_group(0) = ? [pid 3607] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3607, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./2", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./2", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555555e91620 /* 4 entries */, 32768) = 112 umount2("./2/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./2/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./2/binderfs") = 0 umount2("./2/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./2/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./2/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./2/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./2/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555555e99660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555555e99660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./2/file0") = 0 getdents64(3, 0x555555e91620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./2") = 0 mkdir("./3", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555555e905d0) = 3608 ./strace-static-x86_64: Process 3608 attached [pid 3608] chdir("./3") = 0 [pid 3608] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3608] setpgid(0, 0) = 0 [pid 3608] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3608] write(3, "1000", 4) = 4 [pid 3608] close(3) = 0 [pid 3608] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3608] memfd_create("syzkaller", 0) = 3 [pid 3608] ftruncate(3, 1048576) = 0 [pid 3608] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3608] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3608] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3608] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3608] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3608] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3608] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3608] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3608] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3608] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3608] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3608] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3608] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3608] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3608] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3608] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3608] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3608] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3608] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3608] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3608] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3608] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3608] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3608] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3608] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [ 33.893699][ T3607] loop0: detected capacity change from 0 to 2048 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3608] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3608] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3608] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3608] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3608] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3608] mkdir("./file0", 0777) = 0 [pid 3608] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3608] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3608] chdir("./file0") = 0 [pid 3608] ioctl(4, LOOP_CLR_FD) = 0 [pid 3608] close(4) = 0 [pid 3608] close(3) = 0 [pid 3608] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3608] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 49152 [pid 3608] exit_group(0) = ? [pid 3608] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3608, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./3", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./3", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555555e91620 /* 4 entries */, 32768) = 112 umount2("./3/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./3/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./3/binderfs") = 0 umount2("./3/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./3/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./3/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./3/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./3/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555555e99660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555555e99660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./3/file0") = 0 getdents64(3, 0x555555e91620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./3") = 0 mkdir("./4", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555555e905d0) = 3609 ./strace-static-x86_64: Process 3609 attached [pid 3609] chdir("./4") = 0 [pid 3609] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3609] setpgid(0, 0) = 0 [pid 3609] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3609] write(3, "1000", 4) = 4 [pid 3609] close(3) = 0 [pid 3609] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3609] memfd_create("syzkaller", 0) = 3 [pid 3609] ftruncate(3, 1048576) = 0 [pid 3609] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3609] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3609] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3609] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3609] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3609] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [ 33.959116][ T3608] loop0: detected capacity change from 0 to 2048 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3609] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3609] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3609] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3609] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3609] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3609] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3609] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3609] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3609] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3609] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3609] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3609] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3609] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3609] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3609] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3609] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3609] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3609] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3609] mkdir("./file0", 0777) = 0 [pid 3609] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3609] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3609] chdir("./file0") = 0 [pid 3609] ioctl(4, LOOP_CLR_FD) = 0 [pid 3609] close(4) = 0 [pid 3609] close(3) = 0 [pid 3609] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3609] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 49152 [pid 3609] exit_group(0) = ? [pid 3609] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3609, si_uid=0, si_status=0, si_utime=0, si_stime=3} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./4", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./4", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555555e91620 /* 4 entries */, 32768) = 112 umount2("./4/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./4/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./4/binderfs") = 0 umount2("./4/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./4/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./4/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./4/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./4/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555555e99660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555555e99660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./4/file0") = 0 getdents64(3, 0x555555e91620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./4") = 0 mkdir("./5", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555555e905d0) = 3610 ./strace-static-x86_64: Process 3610 attached [pid 3610] chdir("./5") = 0 [pid 3610] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3610] setpgid(0, 0) = 0 [pid 3610] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3610] write(3, "1000", 4) = 4 [pid 3610] close(3) = 0 [pid 3610] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3610] memfd_create("syzkaller", 0) = 3 [pid 3610] ftruncate(3, 1048576) = 0 [pid 3610] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3610] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3610] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3610] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3610] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3610] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3610] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3610] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3610] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3610] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3610] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3610] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3610] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3610] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [ 34.028478][ T3609] loop0: detected capacity change from 0 to 2048 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3610] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3610] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3610] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3610] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3610] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3610] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3610] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3610] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3610] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3610] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3610] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3610] mkdir("./file0", 0777) = 0 [pid 3610] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3610] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3610] chdir("./file0") = 0 [pid 3610] ioctl(4, LOOP_CLR_FD) = 0 [pid 3610] close(4) = 0 [pid 3610] close(3) = 0 [pid 3610] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3610] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 57344 [pid 3610] exit_group(0) = ? [pid 3610] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3610, si_uid=0, si_status=0, si_utime=0, si_stime=4} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./5", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./5", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555555e91620 /* 4 entries */, 32768) = 112 umount2("./5/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./5/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./5/binderfs") = 0 umount2("./5/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./5/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./5/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./5/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./5/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555555e99660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555555e99660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./5/file0") = 0 getdents64(3, 0x555555e91620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./5") = 0 mkdir("./6", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555555e905d0) = 3611 ./strace-static-x86_64: Process 3611 attached [pid 3611] chdir("./6") = 0 [pid 3611] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3611] setpgid(0, 0) = 0 [pid 3611] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3611] write(3, "1000", 4) = 4 [pid 3611] close(3) = 0 [pid 3611] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3611] memfd_create("syzkaller", 0) = 3 [pid 3611] ftruncate(3, 1048576) = 0 [pid 3611] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3611] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3611] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3611] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3611] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3611] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3611] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3611] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3611] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3611] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3611] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3611] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3611] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3611] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3611] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3611] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3611] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3611] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3611] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3611] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3611] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3611] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 34.092263][ T3610] loop0: detected capacity change from 0 to 2048 [ 34.123017][ T3610] UDF-fs: error (device loop0): udf_bitmap_new_block: bitmap for partition 0 corrupted (block 841 marked as free, partition length is 720) [pid 3611] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3611] mkdir("./file0", 0777) = 0 [pid 3611] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3611] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3611] chdir("./file0") = 0 [pid 3611] ioctl(4, LOOP_CLR_FD) = 0 [pid 3611] close(4) = 0 [pid 3611] close(3) = 0 [pid 3611] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3611] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 61440 [pid 3611] exit_group(0) = ? [pid 3611] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3611, si_uid=0, si_status=0, si_utime=0, si_stime=4} --- umount2("./6", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./6", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555555e91620 /* 4 entries */, 32768) = 112 umount2("./6/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./6/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./6/binderfs") = 0 umount2("./6/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./6/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./6/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./6/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./6/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555555e99660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555555e99660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./6/file0") = 0 getdents64(3, 0x555555e91620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./6") = 0 mkdir("./7", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555555e905d0) = 3612 ./strace-static-x86_64: Process 3612 attached [pid 3612] chdir("./7") = 0 [pid 3612] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3612] setpgid(0, 0) = 0 [pid 3612] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3612] write(3, "1000", 4) = 4 [pid 3612] close(3) = 0 [pid 3612] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3612] memfd_create("syzkaller", 0) = 3 [pid 3612] ftruncate(3, 1048576) = 0 [pid 3612] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3612] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3612] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3612] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3612] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3612] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3612] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3612] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3612] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3612] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3612] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3612] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3612] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3612] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3612] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3612] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3612] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3612] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3612] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3612] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3612] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3612] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3612] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3612] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3612] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3612] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3612] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3612] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3612] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3612] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 34.168266][ T3611] loop0: detected capacity change from 0 to 2048 [ 34.198945][ T3611] UDF-fs: error (device loop0): udf_bitmap_new_block: bitmap for partition 0 corrupted (block 841 marked as free, partition length is 720) [pid 3612] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3612] mkdir("./file0", 0777) = 0 [pid 3612] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3612] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3612] chdir("./file0") = 0 [pid 3612] ioctl(4, LOOP_CLR_FD) = 0 [pid 3612] close(4) = 0 [pid 3612] close(3) = 0 [pid 3612] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [ 34.241923][ T3612] loop0: detected capacity change from 0 to 2048 [ 34.243840][ T3605] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 [pid 3612] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 61440 [pid 3612] exit_group(0) = ? [pid 3612] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3612, si_uid=0, si_status=0, si_utime=0, si_stime=4} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./7", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./7", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555555e91620 /* 4 entries */, 32768) = 112 umount2("./7/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./7/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./7/binderfs") = 0 umount2("./7/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./7/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./7/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./7/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./7/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555555e99660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555555e99660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./7/file0") = 0 getdents64(3, 0x555555e91620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./7") = 0 mkdir("./8", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555555e905d0) = 3613 ./strace-static-x86_64: Process 3613 attached [pid 3613] chdir("./8") = 0 [pid 3613] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3613] setpgid(0, 0) = 0 [pid 3613] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3613] write(3, "1000", 4) = 4 [pid 3613] close(3) = 0 [pid 3613] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3613] memfd_create("syzkaller", 0) = 3 [pid 3613] ftruncate(3, 1048576) = 0 [pid 3613] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3613] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3613] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3613] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3613] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3613] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3613] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3613] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3613] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3613] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3613] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3613] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3613] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3613] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3613] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [ 34.280660][ T3612] UDF-fs: error (device loop0): udf_bitmap_new_block: bitmap for partition 0 corrupted (block 841 marked as free, partition length is 720) [pid 3613] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3613] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3613] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3613] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3613] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3613] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3613] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3613] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3613] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3613] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3613] mkdir("./file0", 0777) = 0 [pid 3613] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3613] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3613] chdir("./file0") = 0 [pid 3613] ioctl(4, LOOP_CLR_FD) = 0 [pid 3613] close(4) = 0 [pid 3613] close(3) = 0 [pid 3613] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3613] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 45056 [pid 3613] exit_group(0) = ? [pid 3613] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3613, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./8", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./8", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555555e91620 /* 4 entries */, 32768) = 112 umount2("./8/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./8/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./8/binderfs") = 0 umount2("./8/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./8/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./8/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./8/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./8/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555555e99660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555555e99660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./8/file0") = 0 getdents64(3, 0x555555e91620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./8") = 0 mkdir("./9", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555555e905d0) = 3614 ./strace-static-x86_64: Process 3614 attached [pid 3614] chdir("./9") = 0 [pid 3614] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3614] setpgid(0, 0) = 0 [ 34.335739][ T3613] loop0: detected capacity change from 0 to 2048 [pid 3614] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3614] write(3, "1000", 4) = 4 [pid 3614] close(3) = 0 [pid 3614] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3614] memfd_create("syzkaller", 0) = 3 [pid 3614] ftruncate(3, 1048576) = 0 [pid 3614] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3614] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3614] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3614] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3614] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3614] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3614] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3614] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3614] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3614] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3614] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3614] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3614] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3614] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3614] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3614] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3614] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3614] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3614] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3614] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3614] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3614] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3614] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3614] mkdir("./file0", 0777) = 0 [pid 3614] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3614] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3614] chdir("./file0") = 0 [pid 3614] ioctl(4, LOOP_CLR_FD) = 0 [pid 3614] close(4) = 0 [pid 3614] close(3) = 0 [pid 3614] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3614] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 45056 [pid 3614] exit_group(0) = ? [pid 3614] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3614, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./9", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./9", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555555e91620 /* 4 entries */, 32768) = 112 umount2("./9/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./9/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./9/binderfs") = 0 umount2("./9/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./9/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./9/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./9/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./9/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555555e99660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555555e99660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./9/file0") = 0 getdents64(3, 0x555555e91620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./9") = 0 mkdir("./10", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555555e905d0) = 3615 ./strace-static-x86_64: Process 3615 attached [pid 3615] chdir("./10") = 0 [pid 3615] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3615] setpgid(0, 0) = 0 [pid 3615] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3615] write(3, "1000", 4) = 4 [pid 3615] close(3) = 0 [pid 3615] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3615] memfd_create("syzkaller", 0) = 3 [pid 3615] ftruncate(3, 1048576) = 0 [pid 3615] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3615] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3615] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3615] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3615] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3615] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3615] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3615] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3615] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3615] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3615] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3615] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3615] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3615] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3615] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3615] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3615] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3615] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3615] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3615] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3615] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3615] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3615] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3615] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3615] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3615] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3615] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3615] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3615] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [ 34.422159][ T3614] loop0: detected capacity change from 0 to 2048 [pid 3615] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3615] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3615] mkdir("./file0", 0777) = 0 [pid 3615] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3615] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3615] chdir("./file0") = 0 [pid 3615] ioctl(4, LOOP_CLR_FD) = 0 [pid 3615] close(4) = 0 [pid 3615] close(3) = 0 [pid 3615] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3615] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 45056 [pid 3615] exit_group(0) = ? [pid 3615] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3615, si_uid=0, si_status=0, si_utime=0, si_stime=1} --- umount2("./10", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./10", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555555e91620 /* 4 entries */, 32768) = 112 umount2("./10/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./10/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./10/binderfs") = 0 umount2("./10/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./10/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./10/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./10/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./10/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555555e99660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555555e99660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./10/file0") = 0 getdents64(3, 0x555555e91620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./10") = 0 mkdir("./11", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555555e905d0) = 3616 ./strace-static-x86_64: Process 3616 attached [pid 3616] chdir("./11") = 0 [pid 3616] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3616] setpgid(0, 0) = 0 [pid 3616] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3616] write(3, "1000", 4) = 4 [pid 3616] close(3) = 0 [pid 3616] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3616] memfd_create("syzkaller", 0) = 3 [pid 3616] ftruncate(3, 1048576) = 0 [pid 3616] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3616] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3616] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3616] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3616] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3616] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3616] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3616] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3616] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3616] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3616] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3616] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3616] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3616] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3616] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3616] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3616] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3616] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3616] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3616] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3616] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [ 34.478228][ T3615] loop0: detected capacity change from 0 to 2048 [ 34.479001][ T3605] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 [pid 3616] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3616] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3616] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3616] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3616] mkdir("./file0", 0777) = 0 [pid 3616] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3616] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3616] chdir("./file0") = 0 [pid 3616] ioctl(4, LOOP_CLR_FD) = 0 [pid 3616] close(4) = 0 [pid 3616] close(3) = 0 [pid 3616] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [pid 3616] write(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00"..., 34136651) = 45056 [pid 3616] exit_group(0) = ? [pid 3616] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3616, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./11", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./11", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555555e91620 /* 4 entries */, 32768) = 112 umount2("./11/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./11/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./11/binderfs") = 0 umount2("./11/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./11/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./11/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./11/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./11/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555555e99660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555555e99660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./11/file0") = 0 getdents64(3, 0x555555e91620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./11") = 0 mkdir("./12", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555555e905d0) = 3617 ./strace-static-x86_64: Process 3617 attached [pid 3617] chdir("./12") = 0 [pid 3617] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3617] setpgid(0, 0) = 0 [pid 3617] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3617] write(3, "1000", 4) = 4 [pid 3617] close(3) = 0 [pid 3617] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3617] memfd_create("syzkaller", 0) = 3 [pid 3617] ftruncate(3, 1048576) = 0 [pid 3617] pwrite64(3, "\xf6\xf5\x9b\xd2\x75\x26\x7f", 7, 1) = 7 [pid 3617] pwrite64(3, "\x07\x00\x02\x00\x35\x00\x01\x00\x92\x7f\x30\x00\xe3\x07\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 8) = 64 [pid 3617] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 255) = 32 [pid 3617] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3617] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe6\x85\x27\xd1\x51\x38\xf2\x60\xa3\xfd\x8f\x97\xb6\x7e\xcd\x04\xdd\x1a\x83\xb4\x27\xf9\x5f\xe9\x2b\xf9\xa2\xb3\xec\x4c\xb8\xe8\xf3\xb7\xf4\xac\x11\x74\xbc\x26\x58\x16\x9b\xaf\x62\x5a\x24\x6a\x0f\x22\xda\xfc\xe1\xb6\x17\x9e\x25\x25\x2a\x52\x39\xbf\x7b\xf5\xa5\xe2\xbd\x29"..., 122, 34816) = 122 [pid 3617] pwrite64(3, "\x01\x00\x02\x00\x1d\x00\x01\x00\x1a\xae\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [ 34.535967][ T3616] loop0: detected capacity change from 0 to 2048 [ 34.538982][ T3605] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x66\x00\x01\x00\x6b\xa8\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 50080) = 192 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3617] pwrite64(3, "\x07\x00\x02\x00\xae\x00\x01\x00\x92\x7f\x30\x00\x63\x00\x00\x00\x04\x00\x00\x00\x05\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\x16\x00\x00\x75\x00\x00\x00\x00\xe0\x00\x00\x90\x00\x00\x00\x00\x1e\x00\x00\x01\x01\x00\x00\x00\x14\x00\x00\xf5\x07\x00\x00", 64, 50688) = 64 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00", 32, 51428) = 32 [pid 3617] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x89\xbc\x1a\x03\xef\x7e\xb9\x55\x44\x39\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 39, 51549) = 39 [pid 3617] pwrite64(3, "\x08\x00\x02\x00\x61\xe4\x00\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3617] pwrite64(3, "\x00\x00\x02\x00\x91\x00\x01\x00\x21\xd4\x28\x01\x70\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\xfe\xff\x1f\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff"..., 320, 57344) = 320 [pid 3617] pwrite64(3, "\x09\x00\x02\x00\xd7\x00\x01\x00\x0a\xcb\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5f\x4d\x01\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\xb0\x02\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3617] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66049) = 32 [pid 3617] pwrite64(3, "\x02\x00\x02\x00\x22\x00\x01\x00\x76\xb5\xf0\x01\x00\x01\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 131072) = 32 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\x52\x00\x01\x00\xbe\xab\xa0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07"..., 192, 663552) = 192 [pid 3617] pwrite64(3, "\x00\x01\x02\x00\x37\x00\x01\x00\xbb\x77\xf0\x01\x10\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 671744) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 671968) = 224 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\x7c\x00\x01\x00\xe5\xc6\xa8\x00\x20\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x4c\x12\x56\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 679936) = 192 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\xe4\x00\x01\x00\x00\x99\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 320, 680448) = 320 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\x3a\x00\x01\x00\x60\xff\xb0\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 192, 680960) = 192 [pid 3617] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 681472) = 1056 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\xc3\x00\x01\x00\xb8\x31\xaa\x00\x27\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x2f\x54\x5f\xd9\x9c\x54\xd3\x0d\x6f\x07\x85\x79\xd6\xc6\x81\xdb\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\xff\x0d\x3e\xa6\xeb\x74\x00\xc5\x04\x1e\xdb\xd6\x68"..., 197, 683520) = 197 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\x00\x00\x01\x00\x9d\x72\xc0\x00\x28\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07"..., 224, 684032) = 224 [pid 3617] pwrite64(3, "\x01\x01\x02\x00\xc0\x00\x01\x00\x1b\x58\x18\x00\x30\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc4\x00\x01\x00\x7a\xe9\x2c\x00\x30\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 688128) = 352 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\xc9\x00\x01\x00\x4b\x34\x04\x01\x3c\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x5e\x59\x53\x00\x10\xe6\x07\x09\x0c\x0c\x00"..., 284, 694272) = 284 [pid 3617] pwrite64(3, "\x01\x00\x02\x00\xa4\x00\x01\x00\x1a\xae\xf0\x01\xe0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 1032192) = 192 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x21\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 1032384) = 224 [pid 3617] pwrite64(3, "\x19\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x02\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x10\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x50\x25\xf7\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00"..., 221, 1032896) = 221 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\x70\x00\x00\x00\xf0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 192, 1033120) = 192 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x10\x05\x00\x00\xd0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1033379) = 64 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034464) = 32 [pid 3617] pwrite64(3, "\x08\x00\x02\x00\xe8\x00\x01\x00\x00\x00\xf0\x01\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1034752) = 32 [pid 3617] pwrite64(3, "\x00\x00\x02\x00\x18\x00\x01\x00\x21\xd4\x28\x01\xf0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\xff\xff\xff\xff\x10\x01\x00\x00\xff\xff\xff\xff\x30\x01\x00\x00\xff\xff\xff\xff\x50\x01\x00\x00\xff\xff\xff\xff\x70\x01\x00\x00\xff\xff\xff\xff\x90\x01\x00\x00\xff\xff\xff\xff\xb0\x01\x00\x00\xff\xff"..., 420, 1040384) = 420 [pid 3617] pwrite64(3, "\x02\x00\x02\x00\x27\x00\x01\x00\x76\xb5\xf0\x01\xff\x07\x00\x00\x00\x20\x00\x00\x60\x00\x00\x00\x00\x20\x00\x00\xe0\x07\x00\x00", 32, 1048064) = 32 [pid 3617] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3617] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3617] mkdir("./file0", 0777) = 0 [pid 3617] mount("/dev/loop0", "./file0", "udf", MS_SYNCHRONOUS|MS_SILENT, "umask=00000000000000000000314,anchor=00000000000000002047,shortad,unhide,gid=forget,nostrict,fileset"...) = 0 [pid 3617] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3617] chdir("./file0") = 0 [pid 3617] ioctl(4, LOOP_CLR_FD) = 0 [pid 3617] close(4) = 0 [pid 3617] close(3) = 0 [pid 3617] openat(AT_FDCWD, "memory.current", O_RDWR|O_CREAT|O_NOCTTY|O_TRUNC|O_APPEND|FASYNC|0x18, 000) = 3 [ 34.605273][ T3617] loop0: detected capacity change from 0 to 2048 [ 34.631789][ T3617] ------------[ cut here ]------------ [ 34.637281][ T3617] WARNING: CPU: 1 PID: 3617 at fs/udf/truncate.c:226 udf_truncate_extents+0x844/0x930 [ 34.646937][ T3617] Modules linked in: [ 34.650886][ T3617] CPU: 1 PID: 3617 Comm: syz-executor466 Not tainted 6.0.0-syzkaller-09589-g55be6084c8e0 #0 [ 34.661054][ T3617] Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/22/2022 [ 34.671145][ T3617] RIP: 0010:udf_truncate_extents+0x844/0x930 [ 34.677134][ T3617] Code: 84 d2 74 05 e8 1d ef f2 fe 8b 44 24 20 be 07 00 00 00 48 89 df 89 83 cc fe ff ff e8 56 ff 0d ff e9 a5 fd ff ff e8 8c 87 a5 fe <0f> 0b e9 1f fe ff ff e8 80 87 a5 fe 0f 0b 48 8b 7c 24 18 e8 84 ee [ 34.696959][ T3617] RSP: 0018:ffffc90003fff9d8 EFLAGS: 00010293 [ 34.703409][ T3617] RAX: 0000000000000000 RBX: ffff8880737fe170 RCX: 0000000000000000 [ 34.711440][ T3617] RDX: ffff88807d9e9d80 RSI: ffffffff82d5c2b4 RDI: 0000000000000007 [ 34.719470][ T3617] RBP: ffffc90003fffac0 R08: 0000000000000007 R09: 0000000000000000 [ 34.727472][ T3617] R10: 0000000000000200 R11: 000000000008c07d R12: ffffc90003fffa80 [ 34.735685][ T3617] R13: 0000000000000200 R14: 00000000000000ff R15: ffff888026664000 [ 34.743746][ T3617] FS: 0000555555e90300(0000) GS:ffff8880b9b00000(0000) knlGS:0000000000000000 [ 34.752728][ T3617] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 34.759421][ T3617] CR2: 000000002000d000 CR3: 00000000184a7000 CR4: 0000000000350ee0 [ 34.767417][ T3617] Call Trace: [ 34.770781][ T3617] [ 34.773721][ T3617] ? lock_release+0x780/0x780 [ 34.778698][ T3617] ? udf_discard_prealloc+0x770/0x770 [ 34.784079][ T3617] ? rcu_read_lock_sched_held+0xd/0x70 [ 34.789609][ T3617] ? rcu_read_lock_sched_held+0xd/0x70 [ 34.795098][ T3617] ? lock_release+0x560/0x780 [ 34.799816][ T3617] ? udf_write_failed.isra.0+0x16b/0x1c0 [ 34.805475][ T3617] ? do_raw_spin_lock+0x120/0x2a0 [ 34.810548][ T3617] ? rwlock_bug.part.0+0x90/0x90 [ 34.815502][ T3617] ? PageHeadHuge+0x19e/0x200 [ 34.820263][ T3617] udf_write_failed.isra.0+0x173/0x1c0 [ 34.825955][ T3617] udf_write_begin+0x7f/0xa0 [ 34.830608][ T3617] generic_perform_write+0x246/0x560 [ 34.835922][ T3617] ? folio_add_wait_queue+0x1b0/0x1b0 [ 34.841531][ T3617] ? new_inode+0x270/0x270 [ 34.845961][ T3617] ? down_write+0x153/0x220 [ 34.850511][ T3617] __generic_file_write_iter+0x2aa/0x4d0 [ 34.856152][ T3617] ? up_write+0x1ac/0x520 [ 34.860542][ T3617] udf_file_write_iter+0x2cc/0x650 [ 34.865772][ T3617] vfs_write+0x9e9/0xdd0 [ 34.870062][ T3617] ? kernel_write+0x630/0x630 [ 34.874854][ T3617] ? recalc_sigpending_tsk+0x18f/0x1d0 [ 34.880413][ T3617] ? lock_downgrade+0x6e0/0x6e0 [ 34.886073][ T3617] ? __fget_light+0x20a/0x270 [ 34.890858][ T3617] ksys_write+0x127/0x250 [ 34.895378][ T3617] ? __ia32_sys_read+0xb0/0xb0 [ 34.900342][ T3617] ? _raw_spin_unlock_irq+0x2a/0x40 [ 34.905592][ T3617] ? ptrace_notify+0xfa/0x140 [ 34.910325][ T3617] do_syscall_64+0x35/0xb0 [ 34.914756][ T3617] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 34.920771][ T3617] RIP: 0033:0x7f433ec328f9 [ 34.925194][ T3617] Code: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 c0 ff ff ff f7 d8 64 89 01 48 [ 34.945103][ T3617] RSP: 002b:00007ffe283af2b8 EFLAGS: 00000246 ORIG_RAX: 0000000000000001 [ 34.953656][ T3617] RAX: ffffffffffffffda RBX: 00000000200001c0 RCX: 00007f433ec328f9 [ 34.961666][ T3617] RDX: 000000000208e24b RSI: 0000000020000040 RDI: 0000000000000003 [ 34.969693][ T3617] RBP: 0000000000000000 R08: 00007ffe283af2e0 R09: 00007ffe283af2e0 [ 34.978133][ T3617] R10: 00007ffe283af190 R11: 0000000000000246 R12: 00007ffe283af2dc [ 34.986579][ T3617] R13: 00007ffe283af310 R14: 00007ffe283af2f0 R15: 000000000000000c [ 34.995041][ T3617] [ 34.998117][ T3617] Kernel panic - not syncing: panic_on_warn set ... [ 35.004882][ T3617] CPU: 1 PID: 3617 Comm: syz-executor466 Not tainted 6.0.0-syzkaller-09589-g55be6084c8e0 #0 [ 35.014972][ T3617] Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/22/2022 [ 35.025028][ T3617] Call Trace: [ 35.028313][ T3617] [ 35.031430][ T3617] dump_stack_lvl+0xcd/0x134 [ 35.036018][ T3617] panic+0x2c8/0x622 [ 35.039914][ T3617] ? panic_print_sys_info.part.0+0x10b/0x10b [ 35.046011][ T3617] ? __warn.cold+0x248/0x2c4 [ 35.050617][ T3617] ? udf_truncate_extents+0x844/0x930 [ 35.056095][ T3617] __warn.cold+0x259/0x2c4 [ 35.060528][ T3617] ? udf_truncate_extents+0x844/0x930 [ 35.065935][ T3617] report_bug+0x1bc/0x210 [ 35.070280][ T3617] handle_bug+0x3c/0x70 [ 35.074447][ T3617] exc_invalid_op+0x14/0x40 [ 35.079131][ T3617] asm_exc_invalid_op+0x16/0x20 [ 35.084004][ T3617] RIP: 0010:udf_truncate_extents+0x844/0x930 [ 35.090512][ T3617] Code: 84 d2 74 05 e8 1d ef f2 fe 8b 44 24 20 be 07 00 00 00 48 89 df 89 83 cc fe ff ff e8 56 ff 0d ff e9 a5 fd ff ff e8 8c 87 a5 fe <0f> 0b e9 1f fe ff ff e8 80 87 a5 fe 0f 0b 48 8b 7c 24 18 e8 84 ee [ 35.110208][ T3617] RSP: 0018:ffffc90003fff9d8 EFLAGS: 00010293 [ 35.116358][ T3617] RAX: 0000000000000000 RBX: ffff8880737fe170 RCX: 0000000000000000 [ 35.125481][ T3617] RDX: ffff88807d9e9d80 RSI: ffffffff82d5c2b4 RDI: 0000000000000007 [ 35.133457][ T3617] RBP: ffffc90003fffac0 R08: 0000000000000007 R09: 0000000000000000 [ 35.141451][ T3617] R10: 0000000000000200 R11: 000000000008c07d R12: ffffc90003fffa80 [ 35.149419][ T3617] R13: 0000000000000200 R14: 00000000000000ff R15: ffff888026664000 [ 35.157387][ T3617] ? udf_truncate_extents+0x844/0x930 [ 35.162766][ T3617] ? udf_truncate_extents+0x844/0x930 [ 35.168143][ T3617] ? lock_release+0x780/0x780 [ 35.172823][ T3617] ? udf_discard_prealloc+0x770/0x770 [ 35.178196][ T3617] ? rcu_read_lock_sched_held+0xd/0x70 [ 35.183663][ T3617] ? rcu_read_lock_sched_held+0xd/0x70 [ 35.189159][ T3617] ? lock_release+0x560/0x780 [ 35.193830][ T3617] ? udf_write_failed.isra.0+0x16b/0x1c0 [ 35.199470][ T3617] ? do_raw_spin_lock+0x120/0x2a0 [ 35.204485][ T3617] ? rwlock_bug.part.0+0x90/0x90 [ 35.209503][ T3617] ? PageHeadHuge+0x19e/0x200 [ 35.214183][ T3617] udf_write_failed.isra.0+0x173/0x1c0 [ 35.219646][ T3617] udf_write_begin+0x7f/0xa0 [ 35.224329][ T3617] generic_perform_write+0x246/0x560 [ 35.229621][ T3617] ? folio_add_wait_queue+0x1b0/0x1b0 [ 35.234993][ T3617] ? new_inode+0x270/0x270 [ 35.239405][ T3617] ? down_write+0x153/0x220 [ 35.243906][ T3617] __generic_file_write_iter+0x2aa/0x4d0 [ 35.249532][ T3617] ? up_write+0x1ac/0x520 [ 35.253862][ T3617] udf_file_write_iter+0x2cc/0x650 [ 35.258977][ T3617] vfs_write+0x9e9/0xdd0 [ 35.263220][ T3617] ? kernel_write+0x630/0x630 [ 35.267890][ T3617] ? recalc_sigpending_tsk+0x18f/0x1d0 [ 35.273381][ T3617] ? lock_downgrade+0x6e0/0x6e0 [ 35.278251][ T3617] ? __fget_light+0x20a/0x270 [ 35.283215][ T3617] ksys_write+0x127/0x250 [ 35.287717][ T3617] ? __ia32_sys_read+0xb0/0xb0 [ 35.292479][ T3617] ? _raw_spin_unlock_irq+0x2a/0x40 [ 35.297675][ T3617] ? ptrace_notify+0xfa/0x140 [ 35.302355][ T3617] do_syscall_64+0x35/0xb0 [ 35.306864][ T3617] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 35.312776][ T3617] RIP: 0033:0x7f433ec328f9 [ 35.317187][ T3617] Code: ff ff c3 66 2e 0f 1f 84 00 00 00 00 00 0f 1f 40 00 48 89 f8 48 89 f7 48 89 d6 48 89 ca 4d 89 c2 4d 89 c8 4c 8b 4c 24 08 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 c0 ff ff ff f7 d8 64 89 01 48 [ 35.336797][ T3617] RSP: 002b:00007ffe283af2b8 EFLAGS: 00000246 ORIG_RAX: 0000000000000001 [ 35.345299][ T3617] RAX: ffffffffffffffda RBX: 00000000200001c0 RCX: 00007f433ec328f9 [ 35.353268][ T3617] RDX: 000000000208e24b RSI: 0000000020000040 RDI: 0000000000000003 [ 35.361251][ T3617] RBP: 0000000000000000 R08: 00007ffe283af2e0 R09: 00007ffe283af2e0 [ 35.369308][ T3617] R10: 00007ffe283af190 R11: 0000000000000246 R12: 00007ffe283af2dc [ 35.377271][ T3617] R13: 00007ffe283af310 R14: 00007ffe283af2f0 R15: 000000000000000c [ 35.385327][ T3617] [ 35.389385][ T3617] Kernel Offset: disabled [ 35.393702][ T3617] Rebooting in 86400 seconds..