./strace-static-x86_64 -e \!wait4,clock_nanosleep,nanosleep -s 100 -x -f ./syz-executor2019099006 <...> Warning: Permanently added '10.128.10.33' (ECDSA) to the list of known hosts. execve("./syz-executor2019099006", ["./syz-executor2019099006"], 0x7ffc86c83880 /* 10 vars */) = 0 brk(NULL) = 0x555556dad000 brk(0x555556dadc40) = 0x555556dadc40 arch_prctl(ARCH_SET_FS, 0x555556dad300) = 0 uname({sysname="Linux", nodename="syzkaller", ...}) = 0 set_tid_address(0x555556dad5d0) = 3605 set_robust_list(0x555556dad5e0, 24) = 0 rt_sigaction(SIGRTMIN, {sa_handler=0x7f60f536aed0, sa_mask=[], sa_flags=SA_RESTORER|SA_SIGINFO, sa_restorer=0x7f60f536b5a0}, NULL, 8) = 0 rt_sigaction(SIGRT_1, {sa_handler=0x7f60f536af70, sa_mask=[], sa_flags=SA_RESTORER|SA_RESTART|SA_SIGINFO, sa_restorer=0x7f60f536b5a0}, NULL, 8) = 0 rt_sigprocmask(SIG_UNBLOCK, [RTMIN RT_1], NULL, 8) = 0 prlimit64(0, RLIMIT_STACK, NULL, {rlim_cur=8192*1024, rlim_max=RLIM64_INFINITY}) = 0 readlink("/proc/self/exe", "/root/syz-executor2019099006", 4096) = 28 brk(0x555556dcec40) = 0x555556dcec40 brk(0x555556dcf000) = 0x555556dcf000 mprotect(0x7f60f542e000, 16384, PROT_READ) = 0 mmap(0x1ffff000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x1ffff000 mmap(0x20000000, 16777216, PROT_READ|PROT_WRITE|PROT_EXEC, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x20000000 mmap(0x21000000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x21000000 getpid() = 3605 mkdir("./syzkaller.ncvCcL", 0700) = 0 chmod("./syzkaller.ncvCcL", 0777) = 0 chdir("./syzkaller.ncvCcL") = 0 mkdir("./0", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556dad5d0) = 3606 ./strace-static-x86_64: Process 3606 attached [pid 3606] set_robust_list(0x555556dad5e0, 24) = 0 [pid 3606] chdir("./0") = 0 [pid 3606] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3606] setpgid(0, 0) = 0 [pid 3606] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3606] write(3, "1000", 4) = 4 [pid 3606] close(3) = 0 [pid 3606] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3606] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3606] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f60f5339000 [pid 3606] mprotect(0x7f60f533a000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3606] clone(child_stack=0x7f60f53593f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3608], tls=0x7f60f5359700, child_tidptr=0x7f60f53599d0) = 3608 [pid 3606] futex(0x7f60f54344a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3606] futex(0x7f60f54344ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3608 attached [pid 3608] set_robust_list(0x7f60f53599e0, 24) = 0 [pid 3608] memfd_create("syzkaller", 0) = 3 [pid 3608] ftruncate(3, 1048579) = 0 [pid 3608] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3608] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3608] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3608] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3608] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3608] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3608] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3608] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3608] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3608] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3608] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3608] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3608] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3608] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3608] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3608] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3608] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3608] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3608] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3608] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3608] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3608] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3608] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3608] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3608] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3608] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3608] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3608] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3608] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3608] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3608] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3608] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3608] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3608] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3608] mkdir("./file0", 0777) = 0 [pid 3608] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3608] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3608] chdir("./file0") = 0 [pid 3608] ioctl(4, LOOP_CLR_FD) = 0 [pid 3608] close(4) = 0 [pid 3608] close(3) = 0 [pid 3608] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3606] <... futex resumed>) = 0 [pid 3606] futex(0x7f60f54344a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3606] futex(0x7f60f54344ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3608] <... futex resumed>) = 1 [pid 3608] rename("./file1", "./file0/file0") = 0 [pid 3608] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3606] <... futex resumed>) = 0 [pid 3606] futex(0x7f60f54344a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3606] futex(0x7f60f54344bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3606] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f60f5318000 [pid 3606] mprotect(0x7f60f5319000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3606] clone(child_stack=0x7f60f53383f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3609], tls=0x7f60f5338700, child_tidptr=0x7f60f53389d0) = 3609 [pid 3606] futex(0x7f60f54344b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3606] futex(0x7f60f54344bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3609 attached [pid 3608] <... futex resumed>) = 1 [pid 3608] unlink("./file0/file0" [pid 3609] set_robust_list(0x7f60f53389e0, 24) = 0 [pid 3609] rename("./file1", "./file0/file0") = 0 [pid 3608] <... unlink resumed>) = 0 [pid 3608] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3609] futex(0x7f60f54344bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3608] futex(0x7f60f54344a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3609] <... futex resumed>) = 1 [pid 3606] <... futex resumed>) = 0 [pid 3609] futex(0x7f60f54344b8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3606] exit_group(0 [pid 3609] <... futex resumed>) = ? [pid 3608] <... futex resumed>) = ? [pid 3606] <... exit_group resumed>) = ? [pid 3609] +++ exited with 0 +++ [pid 3608] +++ exited with 0 +++ [pid 3606] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3606, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- umount2("./0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556dae620 /* 4 entries */, 32768) = 112 umount2("./0/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./0/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./0/binderfs") = 0 umount2("./0/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./0/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./0/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./0/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./0/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556db6660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556db6660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./0/file0") = 0 getdents64(3, 0x555556dae620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./0") = 0 mkdir("./1", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556dad5d0) = 3610 ./strace-static-x86_64: Process 3610 attached [pid 3610] set_robust_list(0x555556dad5e0, 24) = 0 [pid 3610] chdir("./1") = 0 [pid 3610] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3610] setpgid(0, 0) = 0 [pid 3610] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3610] write(3, "1000", 4) = 4 [pid 3610] close(3) = 0 [pid 3610] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3610] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3610] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f60f5339000 [pid 3610] mprotect(0x7f60f533a000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3610] clone(child_stack=0x7f60f53593f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3611], tls=0x7f60f5359700, child_tidptr=0x7f60f53599d0) = 3611 [pid 3610] futex(0x7f60f54344a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3610] futex(0x7f60f54344ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000}./strace-static-x86_64: Process 3611 attached [pid 3611] set_robust_list(0x7f60f53599e0, 24) = 0 [pid 3611] memfd_create("syzkaller", 0) = 3 [pid 3611] ftruncate(3, 1048579) = 0 [pid 3611] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3611] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3611] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3611] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3611] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3611] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3611] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3611] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3611] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3611] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3611] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3611] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3611] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3611] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3611] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3611] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3611] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3611] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3611] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3611] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3611] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3611] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3611] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3611] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3611] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [ 42.081733][ T3608] loop0: detected capacity change from 0 to 2048 [ 42.091386][ T3608] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3611] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3611] mkdir("./file0", 0777) = 0 [pid 3611] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3611] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3611] chdir("./file0") = 0 [pid 3611] ioctl(4, LOOP_CLR_FD) = 0 [pid 3611] close(4) = 0 [pid 3611] close(3) = 0 [pid 3611] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3610] <... futex resumed>) = 0 [pid 3611] futex(0x7f60f54344a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3610] futex(0x7f60f54344a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3611] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3610] <... futex resumed>) = 0 [pid 3611] rename("./file1", "./file0/file0" [pid 3610] futex(0x7f60f54344ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3611] <... rename resumed>) = 0 [pid 3611] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3610] <... futex resumed>) = 0 [pid 3611] futex(0x7f60f54344a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3610] futex(0x7f60f54344a8, FUTEX_WAKE_PRIVATE, 1000000 [pid 3611] <... futex resumed>) = -1 EAGAIN (Resource temporarily unavailable) [pid 3610] <... futex resumed>) = 0 [pid 3611] unlink("./file0/file0" [pid 3610] futex(0x7f60f54344bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3611] <... unlink resumed>) = 0 [pid 3610] <... futex resumed>) = 0 [pid 3611] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3611] futex(0x7f60f54344a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3610] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f60f5318000 [pid 3610] mprotect(0x7f60f5319000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3610] clone(child_stack=0x7f60f53383f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID./strace-static-x86_64: Process 3612 attached [pid 3612] set_robust_list(0x7f60f53389e0, 24) = 0 [pid 3612] futex(0x7f60f54344b8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3610] <... clone resumed>, parent_tid=[3612], tls=0x7f60f5338700, child_tidptr=0x7f60f53389d0) = 3612 [pid 3610] futex(0x7f60f54344b8, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3610] futex(0x7f60f54344bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3612] <... futex resumed>) = 0 [pid 3612] rename("./file1", "./file0/file0") = 0 [pid 3612] futex(0x7f60f54344bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3610] <... futex resumed>) = 0 [pid 3610] exit_group(0 [pid 3611] <... futex resumed>) = ? [pid 3610] <... exit_group resumed>) = ? [pid 3611] +++ exited with 0 +++ [pid 3612] <... futex resumed>) = ? [pid 3612] +++ exited with 0 +++ [pid 3610] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3610, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./1", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./1", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556dae620 /* 4 entries */, 32768) = 112 umount2("./1/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./1/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./1/binderfs") = 0 umount2("./1/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./1/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./1/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./1/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./1/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556db6660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556db6660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./1/file0") = 0 getdents64(3, 0x555556dae620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./1") = 0 mkdir("./2", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556dad5d0) = 3613 ./strace-static-x86_64: Process 3613 attached [pid 3613] set_robust_list(0x555556dad5e0, 24) = 0 [pid 3613] chdir("./2") = 0 [pid 3613] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3613] setpgid(0, 0) = 0 [pid 3613] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3613] write(3, "1000", 4) = 4 [pid 3613] close(3) = 0 [pid 3613] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3613] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3613] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f60f5339000 [pid 3613] mprotect(0x7f60f533a000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3613] clone(child_stack=0x7f60f53593f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID./strace-static-x86_64: Process 3614 attached , parent_tid=[3614], tls=0x7f60f5359700, child_tidptr=0x7f60f53599d0) = 3614 [pid 3613] futex(0x7f60f54344a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3613] futex(0x7f60f54344ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000} [pid 3614] set_robust_list(0x7f60f53599e0, 24) = 0 [pid 3614] memfd_create("syzkaller", 0) = 3 [pid 3614] ftruncate(3, 1048579) = 0 [pid 3614] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [ 42.139134][ T3611] loop0: detected capacity change from 0 to 2048 [ 42.140236][ T3607] I/O error, dev loop0, sector 0 op 0x0:(READ) flags 0x80700 phys_seg 1 prio class 2 [ 42.157544][ T3611] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3614] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3614] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3614] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3614] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3614] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3614] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3614] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3614] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3614] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3614] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3614] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3614] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3614] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3614] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3614] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3614] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3614] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3614] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3614] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3614] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3614] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3614] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3614] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3614] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3614] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3614] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3614] mkdir("./file0", 0777) = 0 [pid 3614] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3614] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3614] chdir("./file0") = 0 [pid 3614] ioctl(4, LOOP_CLR_FD) = 0 [pid 3614] close(4) = 0 [pid 3614] close(3) = 0 [pid 3614] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3613] <... futex resumed>) = 0 [pid 3613] futex(0x7f60f54344a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3613] futex(0x7f60f54344ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3614] <... futex resumed>) = 1 [pid 3614] rename("./file1", "./file0/file0") = 0 [pid 3614] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3613] <... futex resumed>) = 0 [pid 3613] futex(0x7f60f54344a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3613] futex(0x7f60f54344bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3613] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f60f5318000 [pid 3613] mprotect(0x7f60f5319000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3613] clone(child_stack=0x7f60f53383f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3615], tls=0x7f60f5338700, child_tidptr=0x7f60f53389d0) = 3615 [pid 3613] futex(0x7f60f54344b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3613] futex(0x7f60f54344bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3614] <... futex resumed>) = 1 [pid 3614] unlink("./file0/file0") = 0 [pid 3614] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3614] futex(0x7f60f54344a8, FUTEX_WAIT_PRIVATE, 0, NULL./strace-static-x86_64: Process 3615 attached [pid 3615] set_robust_list(0x7f60f53389e0, 24) = 0 [pid 3615] rename("./file1", "./file0/file0") = 0 [pid 3615] futex(0x7f60f54344bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3613] <... futex resumed>) = 0 [pid 3613] exit_group(0) = ? [pid 3614] <... futex resumed>) = ? [pid 3614] +++ exited with 0 +++ [pid 3615] <... futex resumed>) = ? [pid 3615] +++ exited with 0 +++ [pid 3613] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3613, si_uid=0, si_status=0, si_utime=0, si_stime=2} --- restart_syscall(<... resuming interrupted clone ...>) = 0 umount2("./2", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./2", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556dae620 /* 4 entries */, 32768) = 112 umount2("./2/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./2/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./2/binderfs") = 0 umount2("./2/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 umount2("./2/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./2/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 umount2("./2/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./2/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(4, 0x555556db6660 /* 2 entries */, 32768) = 48 getdents64(4, 0x555556db6660 /* 0 entries */, 32768) = 0 close(4) = 0 rmdir("./2/file0") = 0 getdents64(3, 0x555556dae620 /* 0 entries */, 32768) = 0 close(3) = 0 rmdir("./2") = 0 mkdir("./3", 0777) = 0 openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 ioctl(3, LOOP_CLR_FD) = -1 ENXIO (No such device or address) close(3) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556dad5d0) = 3616 ./strace-static-x86_64: Process 3616 attached [pid 3616] set_robust_list(0x555556dad5e0, 24) = 0 [pid 3616] chdir("./3") = 0 [pid 3616] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3616] setpgid(0, 0) = 0 [pid 3616] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3616] write(3, "1000", 4) = 4 [pid 3616] close(3) = 0 [pid 3616] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3616] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3616] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f60f5339000 [pid 3616] mprotect(0x7f60f533a000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3616] clone(child_stack=0x7f60f53593f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID./strace-static-x86_64: Process 3617 attached , parent_tid=[3617], tls=0x7f60f5359700, child_tidptr=0x7f60f53599d0) = 3617 [pid 3616] futex(0x7f60f54344a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3616] futex(0x7f60f54344ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=100000000} [pid 3617] set_robust_list(0x7f60f53599e0, 24) = 0 [pid 3617] memfd_create("syzkaller", 0) = 3 [pid 3617] ftruncate(3, 1048579) = 0 [pid 3617] pwrite64(3, "\x00\x00\x02\x00\x1b\x00\x01\x00\x3a\xce\x28\x01\xe0\x07\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff", 60, 4) = 60 [pid 3617] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x9b\x18\xd6\x6b\x10\x04\x05\x00\x00\x00\x00\x00\x00", 32, 64) = 32 [pid 3617] pwrite64(3, "\x00\x4e\x53\x52\x30\x32\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1025) = 32 [pid 3617] pwrite64(3, "\x00\x42\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 32768) = 32 [pid 3617] pwrite64(3, "\x00\x54\x45\x41\x30\x31\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 36864) = 32 [pid 3617] pwrite64(3, "\x01\x00\x02\x00\x82\x00\x01\x00\x1a\x13\xf0\x01\x60\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 49152) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 224, 49344) = 224 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x2d\x00\x01\x00\x2c\xae\xe8\x01\x61\x00\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 49632) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 49856) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 50080) = 160 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 50336) = 64 [pid 3617] pwrite64(3, "\x07\x00\x02\x00\x4d\x00\x01\x00\xf4\xc4\x28\x00\x63\x00\x00\x00\x04\x00\x00\x00\x04\x00\x00\x00\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 50688) = 64 [pid 3617] pwrite64(3, "\x04\x00\x02\x00\x8b\x00\x01\x00\xf4\x3b\xf0\x01\x64\x00\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 51200) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51424) = 32 [pid 3617] pwrite64(3, "\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00\x00\x00\x00\x00", 32, 51552) = 32 [pid 3617] pwrite64(3, "\x08\x00\x02\x00\x61\x00\x01\x00\x00\x00\xf0\x01\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 51712) = 32 [pid 3617] pwrite64(3, "\x09\x00\x02\x00\x1d\x00\x01\x00\x42\xd9\x76\x00\x80\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x58\x4e\x08\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x18\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x2e\x00\x00\x00\x80\x02\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46"..., 160, 65536) = 160 [pid 3617] pwrite64(3, "\x08\x00\x02\x00\x7d\x00\x01\x00\x00\x00\xf0\x01\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 66048) = 32 [pid 3617] pwrite64(3, "\x00\x00\x02\x00\xd4\x00\x01\x00\x3a\xce\x28\x01\xa0\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x69\x6e\x67\x20\x54\x61\x62\x6c\x65\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\x20\x01\x00\x00\xff\xff\xff\xff\x40\x01\x00\x00\xff\xff\xff\xff\x60\x01\x00\x00\xff\xff\xff\xff\x80\x01\x00\x00\xff\xff\xff\xff\xa0\x01\x00\x00\xff\xff\xff\xff"..., 320, 81920) = 320 [pid 3617] pwrite64(3, "\x02\x00\x02\x00\xfd\x00\x01\x00\x8f\x77\xf0\x01\x00\x01\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 131072) = 32 [pid 3617] pwrite64(3, "\x07\x01\x02\x00\xb3\x00\x01\x00\x20\x48\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x28\x00\x00\x00\x00\x34\x00\x40\x06\x00\x00\x00\x00\x12\x00\x40\x37\x00\x00\x00\x00\x3e\x00\x40\x41\x00\x00\x00\x00\x3e\x00\x40\x61\x00\x00\x00\x00\x3e\x04\x40\x81\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 671744) = 96 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\x8c\x00\x01\x00\xd1\x01\xb0\x00\x01\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x1a\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 672256) = 192 [pid 3617] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1056, 672768) = 1056 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\x99\x00\x01\x00\x2c\x84\xdb\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\xff\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x3b\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 256, 674304) = 256 [pid 3617] pwrite64(3, "\x00\x01\x02\x00\x08\x00\x01\x00\x4e\xa5\xf0\x01\x20\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x03\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 688128) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 688352) = 224 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\xd2\x00\x01\x00\x0b\x7c\x20\x01\x21\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 320, 688640) = 320 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\x11\x00\x01\x00\x4e\xee\xaa\x00\x22\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689152) = 192 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\xde\x00\x01\x00\xe8\x1a\xb0\x00\x23\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x28\x23\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 689664) = 192 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\xdc\x00\x01\x00\xc0\xd8\x04\x01\x36\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x64\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 288, 699392) = 288 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\xe5\x00\x01\x00\x0a\xe2\xb0\x00\x40\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x04\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x3c\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x44\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x56\x31\x4c\x00\x10\xe6\x07"..., 192, 704512) = 192 [pid 3617] pwrite64(3, "\x01\x01\x02\x00\x36\x00\x01\x00\x27\x92\x18\x00\x60\x00\x00\x00\x01\x00\x0a\x00\x00\x02\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x01\x02\x00\xc0\x00\x01\x00\x45\xea\x2c\x00\x60\x00\x00\x00\x01\x00\x01\x16\x00\x02\x00\x00\x80\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x08\x4e\x6f\x6e\x2d\x41\x6c\x6c\x6f\x63\x61\x74\x61\x62\x6c\x65\x20\x53\x70\x61\x63\x65"..., 352, 720896) = 352 [pid 3617] pwrite64(3, "\x05\x01\x02\x00\x89\x00\x01\x00\x69\xf7\xa0\x00\x80\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x01\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\xa5\x7c\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07\x09\x0c\x0c\x00\x35\x36\x05\x31\x00\x10\xe6\x07"..., 192, 737280) = 192 [pid 3617] pwrite64(3, "\x01\x00\x02\x00\xe9\x00\x01\x00\x1a\x13\xf0\x01\xc0\x07\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x08\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x01\x00\x01\x00\x02\x00\x03\x00\x01\x00\x00\x00\x01\x00\x00\x00\x08\x31\x32\x33\x34\x35\x36\x37\x38\x31\x32\x33\x34\x35\x36\x37\x38\x4c\x69\x6e\x75\x78\x55\x44\x46\x00\x00\x00"..., 128, 1015808) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x19\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00"..., 288, 1016000) = 288 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x02\x00\x94\x00\x01\x00\x2c\xae\xe8\x01\xc1\x07\x00\x00\x02\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016288) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x02\x00\x00\x00\x2a\x4f\x53\x54\x41\x20\x55\x44\x46\x20\x43\x6f\x6d\x70\x6c\x69\x61\x6e\x74\x00\x00\x00\x00\x50\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x01\x00\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00"..., 128, 1016512) = 128 [ 42.227808][ T3614] loop0: detected capacity change from 0 to 2048 [ 42.237854][ T3614] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x80\x00\x00\x00\x02\x40\x00\x00\x00\x2a\x55\x44\x46\x20\x53\x70\x61\x72\x61\x62\x6c\x65\x20\x50\x61\x72\x74\x69\x74\x69\x6f\x6e\x50\x01\x04\x05\x00\x00\x00\x00\x01\x00\x00\x00\x20\x00\x02\x00\x38\x01\x00\x00\xa0\x00\x00\x00\xe0\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x02\x00"..., 160, 1016736) = 160 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x20\x05\x00\x00\xa0\x02\x00\x00\x00\x2a\x4c\x69\x6e\x75\x78\x20\x55\x44\x46\x46\x53\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x05\x00\x00", 64, 1016992) = 64 [pid 3617] pwrite64(3, "\x07\x00\x02\x00\xb4\x00\x01\x00\xf4\xc4\x28\x00\xc3\x07\x00\x26\x00\x00\x4d\x00\x00\x00\x00\xb6\x00\x00\xa5\x00\x00\x00\x00\x3e\x00\x00\x01\x01\x00\x00\x00\x34\x00\x00\xe5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 54, 1017344) = 54 [pid 3617] pwrite64(3, "\x04\x00\x02\x00\xf2\x00\x01\x00\xf4\x3b\xf0\x01\xc4\x07\x00\x00\x05\x00\x00\x00\x00\x2a\x55\x44\x46\x20\x4c\x56\x20\x49\x6e\x66\x6f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x01\x04\x05\x00\x00\x00\x00\x00\x4f\x53\x54\x41\x20\x43\x6f\x6d\x70\x72\x65\x73\x73\x65\x64\x20\x55\x6e\x69\x63\x6f\x64\x65\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 128, 1017856) = 128 [pid 3617] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018080) = 32 [pid 3617] pwrite64(3, "\x08\x00\x02\x00\xc8\x00\x01\x00\x00\x00\xf0\x01\xc5\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1018368) = 32 [pid 3617] pwrite64(3, "\x02\x00\x02\x00\x02\x00\x01\x00\x8f\x77\xf0\x01\xff\x07\x00\x00\x00\x40\x00\x00\x60\x00\x00\x00\x00\x40\x00\x00\xc0\x07\x00\x00", 32, 1048064) = 32 [pid 3617] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3617] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3617] mkdir("./file0", 0777) = 0 [pid 3617] mount("/dev/loop0", "./file0", "udf", 0, "gid=ignore,rootdir=00000000000000000000,undelete,longad,unhide,fileset=00000000000000000001,gid=forg"...) = 0 [pid 3617] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3617] chdir("./file0") = 0 [pid 3617] ioctl(4, LOOP_CLR_FD) = 0 [pid 3617] close(4) = 0 [pid 3617] close(3) = 0 [pid 3617] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3617] futex(0x7f60f54344a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3616] <... futex resumed>) = 0 [pid 3616] futex(0x7f60f54344a8, FUTEX_WAKE_PRIVATE, 1000000) = 1 [pid 3617] <... futex resumed>) = 0 [pid 3616] futex(0x7f60f54344ac, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000} [pid 3617] rename("./file1", "./file0/file0") = 0 [pid 3617] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000 [pid 3616] <... futex resumed>) = 0 [pid 3616] futex(0x7f60f54344a8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3616] futex(0x7f60f54344bc, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3616] mmap(NULL, 135168, PROT_NONE, MAP_PRIVATE|MAP_ANONYMOUS|MAP_STACK, -1, 0) = 0x7f60f5318000 [pid 3616] mprotect(0x7f60f5319000, 131072, PROT_READ|PROT_WRITE) = 0 [pid 3616] clone(child_stack=0x7f60f53383f0, flags=CLONE_VM|CLONE_FS|CLONE_FILES|CLONE_SIGHAND|CLONE_THREAD|CLONE_SYSVSEM|CLONE_SETTLS|CLONE_PARENT_SETTID|CLONE_CHILD_CLEARTID, parent_tid=[3618], tls=0x7f60f5338700, child_tidptr=0x7f60f53389d0) = 3618 [pid 3616] futex(0x7f60f54344b8, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3616] futex(0x7f60f54344bc, FUTEX_WAIT_PRIVATE, 0, {tv_sec=0, tv_nsec=50000000}./strace-static-x86_64: Process 3618 attached [pid 3618] set_robust_list(0x7f60f53389e0, 24) = 0 [pid 3618] rename("./file1", "./file0/file0" [pid 3617] <... futex resumed>) = 1 [pid 3618] <... rename resumed>) = 0 [pid 3617] unlink("./file0/file0") = 0 [pid 3617] futex(0x7f60f54344ac, FUTEX_WAKE_PRIVATE, 1000000) = 0 [pid 3617] futex(0x7f60f54344a8, FUTEX_WAIT_PRIVATE, 0, NULL [pid 3618] futex(0x7f60f54344bc, FUTEX_WAKE_PRIVATE, 1000000 [pid 3616] <... futex resumed>) = 0 [pid 3616] exit_group(0 [pid 3618] <... futex resumed>) = ? [pid 3617] <... futex resumed>) = ? [pid 3616] <... exit_group resumed>) = ? [pid 3618] +++ exited with 0 +++ [pid 3617] +++ exited with 0 +++ [pid 3616] +++ exited with 0 +++ --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=3616, si_uid=0, si_status=0, si_utime=0, si_stime=4} --- umount2("./3", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) openat(AT_FDCWD, "./3", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 getdents64(3, 0x555556dae620 /* 4 entries */, 32768) = 112 umount2("./3/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) lstat("./3/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 unlink("./3/binderfs") = 0 [ 42.300049][ T3617] loop0: detected capacity change from 0 to 2048 [ 42.310308][ T3617] UDF-fs: INFO Mounting volume 'LinuxUDF', timestamp 2022/09/12 12:00 (1000) [ 42.346137][ T3605] ------------[ cut here ]------------ [ 42.351778][ T3605] WARNING: CPU: 0 PID: 3605 at fs/udf/udfdecl.h:116 udf_free_inode+0x22b/0x2d0 [ 42.360979][ T3605] Modules linked in: [ 42.364873][ T3605] CPU: 0 PID: 3605 Comm: syz-executor201 Not tainted 6.1.0-rc2-syzkaller-00105-gb229b6ca5abb #0 [ 42.375706][ T3605] Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 10/11/2022 [ 42.385809][ T3605] RIP: 0010:udf_free_inode+0x22b/0x2d0 [ 42.391307][ T3605] Code: ff ff 4c 89 f7 31 f6 4c 89 ea 31 c9 41 b8 01 00 00 00 48 83 c4 20 5b 41 5c 41 5d 41 5e 41 5f 5d e9 3a 59 ff ff e8 a5 12 8f fe <0f> 0b eb 80 44 89 e9 80 e1 07 fe c1 38 c1 0f 8c 65 fe ff ff 4c 89 [ 42.411013][ T3605] RSP: 0018:ffffc90003c9fa98 EFLAGS: 00010293 [ 42.417164][ T3605] RAX: ffffffff82f8bd3b RBX: 0000000000000001 RCX: ffff888021f5d7c0 [ 42.425153][ T3605] RDX: 0000000000000000 RSI: 0000000000000001 RDI: 0000000000000000 [ 42.433206][ T3605] RBP: ffff88806fbec01f R08: ffffffff82f8bcb1 R09: fffffbfff1c1b5f6 [ 42.441214][ T3605] R10: fffffbfff1c1b5f6 R11: 1ffffffff1c1b5f5 R12: 1ffff11004ea00cf [ 42.449275][ T3605] R13: ffff8880700b4168 R14: ffff888027500000 R15: ffff888027500678 [ 42.457275][ T3605] FS: 0000555556dad300(0000) GS:ffff8880b9a00000(0000) knlGS:0000000000000000 [ 42.466222][ T3605] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 42.472887][ T3605] CR2: 0000555556db6628 CR3: 000000007a8d9000 CR4: 00000000003506f0 [ 42.480922][ T3605] DR0: 0000000000000000 DR1: 0000000000000000 DR2: 0000000000000000 [ 42.488926][ T3605] DR3: 0000000000000000 DR6: 00000000fffe0ff0 DR7: 0000000000000400 [ 42.496944][ T3605] Call Trace: [ 42.500212][ T3605] [ 42.503144][ T3605] ? udf_new_inode+0xf30/0xf30 [ 42.507968][ T3605] evict+0x2a4/0x620 [ 42.511868][ T3605] udf_sb_free_partitions+0x134/0x570 [ 42.517262][ T3605] udf_put_super+0x10f/0x160 [ 42.521859][ T3605] ? udf_free_in_core_inode+0x20/0x20 [ 42.527263][ T3605] generic_shutdown_super+0x130/0x310 [ 42.532646][ T3605] kill_block_super+0x79/0xd0 [ 42.537370][ T3605] deactivate_locked_super+0xa7/0xf0 [ 42.542742][ T3605] cleanup_mnt+0x494/0x520 [ 42.547197][ T3605] task_work_run+0x243/0x300 [ 42.551784][ T3605] ? task_work_cancel+0x290/0x290 [ 42.556839][ T3605] ? path_umount+0x1e0/0xf90 [ 42.561459][ T3605] ptrace_notify+0x29a/0x340 [ 42.566057][ T3605] ? do_notify_parent+0xe00/0xe00 [ 42.571127][ T3605] ? user_path_at_empty+0x149/0x1a0 [ 42.576335][ T3605] ? __x64_sys_umount+0x113/0x150 [ 42.581385][ T3605] syscall_exit_work+0x8c/0xe0 [ 42.586157][ T3605] syscall_exit_to_user_mode_prepare+0x63/0xc0 [ 42.592346][ T3605] syscall_exit_to_user_mode+0xa/0x60 [ 42.597744][ T3605] do_syscall_64+0x49/0xb0 [ 42.602148][ T3605] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 42.608067][ T3605] RIP: 0033:0x7f60f53af3a7 [ 42.612477][ T3605] Code: ff d0 48 89 c7 b8 3c 00 00 00 0f 05 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48 83 c8 ff c3 66 0f 1f 44 00 00 b8 a6 00 00 00 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48 [ 42.632125][ T3605] RSP: 002b:00007ffe4aa6d878 EFLAGS: 00000206 ORIG_RAX: 00000000000000a6 [ 42.640571][ T3605] RAX: 0000000000000000 RBX: 0000000000000000 RCX: 00007f60f53af3a7 [ 42.648569][ T3605] RDX: 00007ffe4aa6d939 RSI: 000000000000000a RDI: 00007ffe4aa6d930 [ 42.656558][ T3605] RBP: 00007ffe4aa6d930 R08: 00000000ffffffff R09: 00007ffe4aa6d710 [ 42.664512][ T3605] R10: 0000555556dae653 R11: 0000000000000206 R12: 00007ffe4aa6e9f0 [ 42.672593][ T3605] R13: 0000555556dae5f0 R14: 00007ffe4aa6d8a0 R15: 00007ffe4aa6ea10 [ 42.680628][ T3605] [ 42.683640][ T3605] Kernel panic - not syncing: panic_on_warn set ... [ 42.690202][ T3605] CPU: 0 PID: 3605 Comm: syz-executor201 Not tainted 6.1.0-rc2-syzkaller-00105-gb229b6ca5abb #0 [ 42.700587][ T3605] Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 10/11/2022 [ 42.710639][ T3605] Call Trace: [ 42.713908][ T3605] [ 42.716827][ T3605] dump_stack_lvl+0x1b1/0x28e [ 42.721589][ T3605] ? nf_tcp_handle_invalid+0x62e/0x62e [ 42.727030][ T3605] ? panic+0x710/0x710 [ 42.731084][ T3605] ? vscnprintf+0x59/0x80 [ 42.735393][ T3605] ? udf_free_inode+0x1f0/0x2d0 [ 42.740227][ T3605] panic+0x2d6/0x710 [ 42.744106][ T3605] ? __warn+0x131/0x220 [ 42.748249][ T3605] ? memcpy_page_flushcache+0xfc/0xfc [ 42.753605][ T3605] ? udf_free_inode+0x22b/0x2d0 [ 42.758451][ T3605] __warn+0x1fa/0x220 [ 42.762429][ T3605] ? udf_free_inode+0x22b/0x2d0 [ 42.767262][ T3605] report_bug+0x1b3/0x2d0 [ 42.771579][ T3605] handle_bug+0x3d/0x70 [ 42.775741][ T3605] exc_invalid_op+0x16/0x40 [ 42.780249][ T3605] asm_exc_invalid_op+0x16/0x20 [ 42.785095][ T3605] RIP: 0010:udf_free_inode+0x22b/0x2d0 [ 42.790549][ T3605] Code: ff ff 4c 89 f7 31 f6 4c 89 ea 31 c9 41 b8 01 00 00 00 48 83 c4 20 5b 41 5c 41 5d 41 5e 41 5f 5d e9 3a 59 ff ff e8 a5 12 8f fe <0f> 0b eb 80 44 89 e9 80 e1 07 fe c1 38 c1 0f 8c 65 fe ff ff 4c 89 [ 42.810151][ T3605] RSP: 0018:ffffc90003c9fa98 EFLAGS: 00010293 [ 42.816203][ T3605] RAX: ffffffff82f8bd3b RBX: 0000000000000001 RCX: ffff888021f5d7c0 [ 42.824156][ T3605] RDX: 0000000000000000 RSI: 0000000000000001 RDI: 0000000000000000 [ 42.832110][ T3605] RBP: ffff88806fbec01f R08: ffffffff82f8bcb1 R09: fffffbfff1c1b5f6 [ 42.840061][ T3605] R10: fffffbfff1c1b5f6 R11: 1ffffffff1c1b5f5 R12: 1ffff11004ea00cf [ 42.848012][ T3605] R13: ffff8880700b4168 R14: ffff888027500000 R15: ffff888027500678 [ 42.855971][ T3605] ? udf_free_inode+0x1a1/0x2d0 [ 42.860806][ T3605] ? udf_free_inode+0x22b/0x2d0 [ 42.865658][ T3605] ? udf_free_inode+0x22b/0x2d0 [ 42.870490][ T3605] ? udf_new_inode+0xf30/0xf30 [ 42.875234][ T3605] evict+0x2a4/0x620 [ 42.879143][ T3605] udf_sb_free_partitions+0x134/0x570 [ 42.884521][ T3605] udf_put_super+0x10f/0x160 [ 42.889118][ T3605] ? udf_free_in_core_inode+0x20/0x20 [ 42.894502][ T3605] generic_shutdown_super+0x130/0x310 [ 42.899886][ T3605] kill_block_super+0x79/0xd0 [ 42.904560][ T3605] deactivate_locked_super+0xa7/0xf0 [ 42.909833][ T3605] cleanup_mnt+0x494/0x520 [ 42.914240][ T3605] task_work_run+0x243/0x300 [ 42.918819][ T3605] ? task_work_cancel+0x290/0x290 [ 42.923829][ T3605] ? path_umount+0x1e0/0xf90 [ 42.928405][ T3605] ptrace_notify+0x29a/0x340 [ 42.932981][ T3605] ? do_notify_parent+0xe00/0xe00 [ 42.937993][ T3605] ? user_path_at_empty+0x149/0x1a0 [ 42.943177][ T3605] ? __x64_sys_umount+0x113/0x150 [ 42.948188][ T3605] syscall_exit_work+0x8c/0xe0 [ 42.953028][ T3605] syscall_exit_to_user_mode_prepare+0x63/0xc0 [ 42.959174][ T3605] syscall_exit_to_user_mode+0xa/0x60 [ 42.964539][ T3605] do_syscall_64+0x49/0xb0 [ 42.968942][ T3605] entry_SYSCALL_64_after_hwframe+0x63/0xcd [ 42.974821][ T3605] RIP: 0033:0x7f60f53af3a7 [ 42.979221][ T3605] Code: ff d0 48 89 c7 b8 3c 00 00 00 0f 05 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48 83 c8 ff c3 66 0f 1f 44 00 00 b8 a6 00 00 00 0f 05 <48> 3d 01 f0 ff ff 73 01 c3 48 c7 c1 b8 ff ff ff f7 d8 64 89 01 48 [ 42.999071][ T3605] RSP: 002b:00007ffe4aa6d878 EFLAGS: 00000206 ORIG_RAX: 00000000000000a6 [ 43.007471][ T3605] RAX: 0000000000000000 RBX: 0000000000000000 RCX: 00007f60f53af3a7 [ 43.015429][ T3605] RDX: 00007ffe4aa6d939 RSI: 000000000000000a RDI: 00007ffe4aa6d930 [ 43.023388][ T3605] RBP: 00007ffe4aa6d930 R08: 00000000ffffffff R09: 00007ffe4aa6d710 [ 43.031343][ T3605] R10: 0000555556dae653 R11: 0000000000000206 R12: 00007ffe4aa6e9f0 [ 43.039301][ T3605] R13: 0000555556dae5f0 R14: 00007ffe4aa6d8a0 R15: 00007ffe4aa6ea10 [ 43.047259][ T3605] [ 43.050421][ T3605] Kernel Offset: disabled [ 43.054755][ T3605] Rebooting in 86400 seconds..