./strace-static-x86_64 -e \!wait4,clock_nanosleep,nanosleep -s 100 -x -f ./syz-executor3653772764 <...> Warning: Permanently added '10.128.0.168' (ECDSA) to the list of known hosts. execve("./syz-executor3653772764", ["./syz-executor3653772764"], 0x7ffd18950f80 /* 10 vars */) = 0 brk(NULL) = 0x555556a9f000 brk(0x555556a9fc40) = 0x555556a9fc40 arch_prctl(ARCH_SET_FS, 0x555556a9f300) = 0 uname({sysname="Linux", nodename="syzkaller", ...}) = 0 readlink("/proc/self/exe", "/root/syz-executor3653772764", 4096) = 28 brk(0x555556ac0c40) = 0x555556ac0c40 brk(0x555556ac1000) = 0x555556ac1000 mprotect(0x7f966c262000, 16384, PROT_READ) = 0 mmap(0x1ffff000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x1ffff000 mmap(0x20000000, 16777216, PROT_READ|PROT_WRITE|PROT_EXEC, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x20000000 mmap(0x21000000, 4096, PROT_NONE, MAP_PRIVATE|MAP_FIXED|MAP_ANONYMOUS, -1, 0) = 0x21000000 mkdir("/syzcgroup", 0777) = 0 mkdir("/syzcgroup/unified", 0777) = 0 mount("none", "/syzcgroup/unified", "cgroup2", 0, NULL) = 0 chmod("/syzcgroup/unified", 0777) = 0 openat(AT_FDCWD, "/syzcgroup/unified/cgroup.subtree_control", O_WRONLY) = 3 write(3, "+cpu", 4) = 4 write(3, "+memory", 7) = 7 write(3, "+io", 3) = 3 write(3, "+pids", 5) = 5 close(3) = 0 mkdir("/syzcgroup/net", 0777) = 0 mount("none", "/syzcgroup/net", "cgroup", 0, "net") = -1 EINVAL (Invalid argument) mount("none", "/syzcgroup/net", "cgroup", 0, "net_prio") = 0 umount2("/syzcgroup/net", 0) = 0 mount("none", "/syzcgroup/net", "cgroup", 0, "devices") = 0 umount2("/syzcgroup/net", 0) = 0 mount("none", "/syzcgroup/net", "cgroup", 0, "blkio") = 0 umount2("/syzcgroup/net", 0) = 0 mount("none", "/syzcgroup/net", "cgroup", 0, "freezer") = 0 umount2("/syzcgroup/net", 0) = 0 mount("none", "/syzcgroup/net", "cgroup", 0, "net_prio,devices,blkio,freezer") = ? ERESTARTNOINTR (To be restarted) syzkaller login: [ 34.300798][ T3603] cgroup: Unknown subsys name 'net' mount("none", "/syzcgroup/net", "cgroup", 0, "net_prio,devices,blkio,freezer") = ? ERESTARTNOINTR (To be restarted) mount("none", "/syzcgroup/net", "cgroup", 0, "net_prio,devices,blkio,freezer") = ? ERESTARTNOINTR (To be restarted) mount("none", "/syzcgroup/net", "cgroup", 0, "net_prio,devices,blkio,freezer") = ? ERESTARTNOINTR (To be restarted) mount("none", "/syzcgroup/net", "cgroup", 0, "net_prio,devices,blkio,freezer") = 0 chmod("/syzcgroup/net", 0777) = 0 mkdir("/syzcgroup/cpu", 0777) = 0 mount("none", "/syzcgroup/cpu", "cgroup", 0, "cpuset") = 0 umount2("/syzcgroup/cpu", 0) = 0 mount("none", "/syzcgroup/cpu", "cgroup", 0, "cpuacct") = 0 umount2("/syzcgroup/cpu", 0) = 0 mount("none", "/syzcgroup/cpu", "cgroup", 0, "hugetlb") = 0 umount2("/syzcgroup/cpu", 0) = 0 mount("none", "/syzcgroup/cpu", "cgroup", 0, "rlimit") = -1 EINVAL (Invalid argument) mount("none", "/syzcgroup/cpu", "cgroup", 0, "cpuset,cpuacct,hugetlb") = ? ERESTARTNOINTR (To be restarted) [ 34.445471][ T3603] cgroup: Unknown subsys name 'rlimit' mount("none", "/syzcgroup/cpu", "cgroup", 0, "cpuset,cpuacct,hugetlb") = ? ERESTARTNOINTR (To be restarted) mount("none", "/syzcgroup/cpu", "cgroup", 0, "cpuset,cpuacct,hugetlb") = 0 chmod("/syzcgroup/cpu", 0777) = 0 openat(AT_FDCWD, "/syzcgroup/cpu/cgroup.clone_children", O_WRONLY|O_CLOEXEC) = 3 write(3, "1", 1) = 1 close(3) = 0 openat(AT_FDCWD, "/syzcgroup/cpu/cpuset.memory_pressure_enabled", O_WRONLY|O_CLOEXEC) = 3 write(3, "1", 1) = 1 close(3) = 0 getpid() = 3603 mkdir("./syzkaller.Qnws6C", 0700) = 0 chmod("./syzkaller.Qnws6C", 0777) = 0 chdir("./syzkaller.Qnws6C") = 0 unshare(CLONE_NEWPID) = 0 clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD./strace-static-x86_64: Process 3604 attached , child_tidptr=0x555556a9f5d0) = 3604 [pid 3604] mount(NULL, "/sys/fs/fuse/connections", "fusectl", 0, NULL) = -1 EBUSY (Device or resource busy) [pid 3604] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3604] setsid() = 1 [pid 3604] prlimit64(0, RLIMIT_AS, {rlim_cur=204800*1024, rlim_max=204800*1024}, NULL) = 0 [pid 3604] prlimit64(0, RLIMIT_MEMLOCK, {rlim_cur=32768*1024, rlim_max=32768*1024}, NULL) = 0 [pid 3604] prlimit64(0, RLIMIT_FSIZE, {rlim_cur=139264*1024, rlim_max=139264*1024}, NULL) = 0 [pid 3604] prlimit64(0, RLIMIT_STACK, {rlim_cur=1024*1024, rlim_max=1024*1024}, NULL) = 0 [pid 3604] prlimit64(0, RLIMIT_CORE, {rlim_cur=131072*1024, rlim_max=131072*1024}, NULL) = 0 [pid 3604] prlimit64(0, RLIMIT_NOFILE, {rlim_cur=256, rlim_max=256}, NULL) = 0 [pid 3604] unshare(CLONE_NEWNS) = 0 [pid 3604] mount(NULL, "/", NULL, MS_REC|MS_PRIVATE, NULL) = 0 [pid 3604] unshare(CLONE_NEWIPC) = 0 [pid 3604] unshare(CLONE_NEWCGROUP) = 0 [pid 3604] unshare(CLONE_NEWUTS) = 0 [pid 3604] unshare(CLONE_SYSVSEM) = 0 [pid 3604] openat(AT_FDCWD, "/proc/sys/kernel/shmmax", O_WRONLY|O_CLOEXEC) = 3 [pid 3604] write(3, "16777216", 8) = 8 [pid 3604] close(3) = 0 [pid 3604] openat(AT_FDCWD, "/proc/sys/kernel/shmall", O_WRONLY|O_CLOEXEC) = 3 [pid 3604] write(3, "536870912", 9) = 9 [pid 3604] close(3) = 0 [pid 3604] openat(AT_FDCWD, "/proc/sys/kernel/shmmni", O_WRONLY|O_CLOEXEC) = 3 [pid 3604] write(3, "1024", 4) = 4 [pid 3604] close(3) = 0 [pid 3604] openat(AT_FDCWD, "/proc/sys/kernel/msgmax", O_WRONLY|O_CLOEXEC) = 3 [pid 3604] write(3, "8192", 4) = 4 [pid 3604] close(3) = 0 [pid 3604] openat(AT_FDCWD, "/proc/sys/kernel/msgmni", O_WRONLY|O_CLOEXEC) = 3 [pid 3604] write(3, "1024", 4) = 4 [pid 3604] close(3) = 0 [pid 3604] openat(AT_FDCWD, "/proc/sys/kernel/msgmnb", O_WRONLY|O_CLOEXEC) = 3 [pid 3604] write(3, "1024", 4) = 4 [pid 3604] close(3) = 0 [pid 3604] openat(AT_FDCWD, "/proc/sys/kernel/sem", O_WRONLY|O_CLOEXEC) = 3 [pid 3604] write(3, "1024 1048576 500 1024", 21) = 21 [pid 3604] close(3) = 0 [pid 3604] getpid() = 1 [pid 3604] capget({version=_LINUX_CAPABILITY_VERSION_3, pid=1}, {effective=1< [pid 3606] chdir("./0") = 0 [pid 3604] <... clone resumed>, child_tidptr=0x555556a9f5d0) = 2 [pid 3606] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3606] setpgid(0, 0) = 0 [pid 3606] symlink("/syzcgroup/unified/syz0", "./cgroup") = 0 [pid 3606] symlink("/syzcgroup/cpu/syz0", "./cgroup.cpu") = 0 [pid 3606] symlink("/syzcgroup/net/syz0", "./cgroup.net") = 0 [pid 3606] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3606] write(3, "1000", 4) = 4 [pid 3606] close(3) = 0 [pid 3606] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3606] memfd_create("syzkaller", 0) = 3 [pid 3606] ftruncate(3, 2097152) = 0 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 76) = 64 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x34\x34\x18\x01\x00\x00\x61\x7f\xce\x47\xdb\x29\xb5\x44\x02\x00\x00\x00\x1f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x05\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe0\x01\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63"..., 192, 1024) = 192 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1280) = 32 [pid 3606] pwrite64(3, "\x1f\x9a\xd5\xc7\xc6\x63\x45\xf3\x11\xfa\xaf\x1e\x40\x00\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x0b\x00\x00\x00\x05\x00\x00\x00\x30\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 320, 4096) = 320 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x01\x02\x2e\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x02\x02\x2e\x2e\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\xe0\x0f\x06\x01\x2e\x6e\x69\x6c\x66\x73\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 8192) = 64 [pid 3606] pwrite64(3, "\xf4\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 12288) = 4128 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 20608) = 64 [pid 3606] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\x41\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 20736) = 96 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21376) = 64 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21504) = 64 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21632) = 64 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21760) = 64 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa4\x81\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21888) = 64 [pid 3606] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 24576) = 32 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 24768) = 224 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00", 32, 25152) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00", 32, 25344) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00", 32, 25536) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x07\x00\x00\x00\x00\x00\x00\x00", 32, 25920) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00", 32, 26112) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00", 32, 26304) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00", 32, 26496) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00", 32, 26688) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00", 32, 26880) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0d\x00\x00\x00\x00\x00\x00\x00", 32, 27075) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0e\x00\x00\x00\x00\x00\x00\x00", 32, 27264) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0f\x00\x00\x00\x00\x00\x00\x00", 32, 27456) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00", 32, 27648) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x11\x00\x00\x00\x00\x00\x00\x00", 32, 27840) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00", 32, 28032) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x13\x00\x00\x00\x00\x01\x00\x00\x0a\x85\x7c\x23\x79\x58\x4d\xde\x14\x9a\x42\xaf\x8a\xf4\x11\x5d\xd9\xbc\x61\xf6\x1a\x8c\xd8\xf9\xcd\xb9\x02\xd9\x88\x40\x4a\x20\xd7\x71\x00\xf5\x8f\x8e\x25\x7f\x64\xf2\xfb\x96\x85\xfd\xd8\xd8\x8a\xbd\xea\x07\xd1\x43\x85\x61\xd6\xd8\xe0\x0c\x64\x91\x94\xd9\x05\x47\x3d\x6e"..., 168, 28224) = 168 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x14\x00\x00\x00\x00\x00\x00\x00", 32, 28416) = 32 [pid 3606] pwrite64(3, "\x1d\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x1e\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0b\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00", 64, 28672) = 64 [pid 3606] pwrite64(3, "\xf9\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 32768) = 4128 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00"..., 192, 40992) = 192 [pid 3606] pwrite64(3, "\x4b\xf1\x45\xc6\x90\x01\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00"..., 352, 45056) = 352 [pid 3606] pwrite64(3, "\x9e\x84\xdc\x84\xae\xf4\xe7\xb4\x11\xfa\xaf\x1e\x40\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x03\x00\x00\x00\xb8\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 49152) = 192 [pid 3606] pwrite64(3, "\x0c\x00\x00\x00\x00\x00\x00\x00\x10\x00\x01\x02\x2e\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x02\x02\x2e\x2e\x00\x00\x0d\x00\x00\x00\x00\x00\x00\x00\x18\x00\x05\x01\x66\x69\x6c\x65\x30\x00\x00\x00\x00\x00\x00\x00\x0e\x00\x00\x00\x00\x00\x00\x00\xc8\x0f\x05\x07\x66\x69\x6c\x65\x31\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 53249) = 96 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x01\x02\x2e\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x02\x02\x2e\x2e\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\x18\x00\x06\x01\x2e\x6e\x69\x6c\x66\x73\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x18\x00\x05\x02\x66\x69\x6c\x65\x30\x00\x00\x00\x00\x00\x00\x00\x0f\x00\x00\x00\x00\x00\x00\x00\x18\x00\x05\x01\x66\x69\x6c\x65\x31\x00\x00\x00"..., 192, 57344) = 192 [pid 3606] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1224, 61440) = 1224 [pid 3606] pwrite64(3, "\x80", 1, 65536) = 1 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00", 32, 65537) = 32 [pid 3606] pwrite64(3, "\x2f\x74\x6d\x70\x2f\x73\x79\x7a\x2d\x69\x6d\x61\x67\x65\x67\x65\x6e\x36\x35\x38\x34\x34\x37\x33\x34\x2f\x66\x69\x6c\x65\x30\x2f\x66\x69\x6c\x65\x30\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 69632) = 64 [pid 3606] pwrite64(3, "\x73\x79\x7a\x6b\x61\x6c\x6c\x65\x72\x73\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 73728) = 32 [pid 3606] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 128, 90112) = 128 [pid 3606] pwrite64(3, "\xee\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 94208) = 4128 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 102528) = 64 [pid 3606] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x94\xaf\x58\x38\x94\xaf\x58\x38\x00\x00\x00\x00\x00\x00\x00\x00\xed\x41\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 102656) = 96 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103296) = 64 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103424) = 64 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103680) = 64 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa4\x81\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103808) = 64 [pid 3606] pwrite64(3, "\x08\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x0a\xb1\x79\x1f\x1f\x63\x00\x00\x00\x00\x94\xaf\x58\x38\x94\xaf\x58\x38\x00\x00\x00\x00\x00\x00\x00\x00\xed\x41\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 790, 103936) = 790 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 106496) = 32 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00"..., 160, 106688) = 160 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x17\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 106880) = 224 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00", 32, 107264) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 107456) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00", 32, 107648) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x07\x00\x00\x00\x00\x00\x00\x00", 32, 107840) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00", 32, 108032) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00", 32, 108224) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x06\x00\xff\x09\x01\x29\x47\x36\xc7\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00", 39, 108608) = 39 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00", 32, 108800) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0d\x00\x00\x00\x00\x00\x00\x00", 32, 108992) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0e\x00\x00\x00\x00\x00\x00\x00", 32, 109184) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0f\x00\x00\x00\x00\x00\x00\x00", 32, 109376) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00", 32, 109568) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x11\x00\x00\x00\x00\x00\x00\x00", 32, 109760) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00", 32, 109952) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x13\x00\x00\x00\x00\x00\x00\x00", 32, 110144) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x14\x00\x00\x00\x00\x00\x00\x00", 32, 110336) = 32 [pid 3606] pwrite64(3, "\x1b\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0f\x00\x00\x00\x03\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x10\x00\x00\x00\x03\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x07\x00\x00\x00\x02\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 84, 110592) = 84 [pid 3606] pwrite64(3, "\xeb\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 114688) = 4128 [pid 3606] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 119296) = 32 [pid 3606] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 120832) = 32 [pid 3606] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 121344) = 32 [pid 3606] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 121856) = 32 [pid 3606] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 122368) = 32 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00"..., 480, 122912) = 480 [pid 3606] pwrite64(3, "\x16\x00\x00\x00\xfa\xbb\x0f\xf5\xb7\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00", 32, 126976) = 32 [pid 3606] pwrite64(3, "\x04\x7e\x17\x85\x6b\x3f\x01\x6e\x11\xfa\xaf\x1e\x40\x00\x06\x00\x02\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x30\x00\x00\x00\x00\x00\x00\x00\x07\x00\x00\x00\x01\x00\x00\x00\x88\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00\x04\x00\x00\x00\x82\x00\x00\x00\x00\x00\x00\x00\xa2\x00\x00\x00"..., 160, 131072) = 160 [pid 3606] pwrite64(3, "\x0d\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 135168) = 32 [pid 3606] pwrite64(3, "\x0f\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 139264) = 32 [pid 3606] pwrite64(3, "\x11\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 143360) = 32 [pid 3606] pwrite64(3, "\x12\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 147456) = 32 [pid 3606] pwrite64(3, "\x00\x01\x08\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x22\x00\x00\x00\x00\x00\x00\x00\x82\x00\x00\x00\x00\x00\x00\x00\xa2\x00\x00\x00\x00\x00\x00\x00\xc2\x00\x00\x00\x00\x00\x00\x00\xe2\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 151552) = 96 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x1c\x00\x00\x00\x00\x00\x00\x00\x1d\x00\x00\x00\x00\x00\x00\x00\x1e\x00\x00\x00\x00\x00\x00\x00\x1f\x00\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x00\x00\x00\x00\x22\x00\x00\x00\x00\x00\x00\x00\x23\x00\x00\x00\x00\x00\x00\x00\x24\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 153600) = 96 [pid 3606] pwrite64(3, "\xa7\xd8\x3b\x2b\x90\x01\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x33\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x01\x02\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00"..., 352, 155648) = 352 [pid 3606] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x34\x34\x18\x01\x00\x00\x61\x7f\xce\x47\xce\x9b\x14\xce\x02\x00\x00\x00\x1f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x05\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xb0\x01\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63"..., 192, 2093056) = 192 [pid 3606] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 2093312) = 32 [pid 3606] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3606] ioctl(4, LOOP_SET_FD, 3) = 0 [pid 3606] mkdir("./file0", 0777) = 0 [pid 3606] mount("/dev/loop0", "./file0", "nilfs2", 0, "") = 0 [pid 3606] openat(AT_FDCWD, "./file0", O_RDONLY|O_DIRECTORY) = 5 [pid 3606] chdir("./file0") = 0 [pid 3606] ioctl(4, LOOP_CLR_FD) = 0 [pid 3606] close(4) = 0 [pid 3606] close(3) = 0 [pid 3606] clone(child_stack=0x20000140, flags=CLONE_PIDFD|CLONE_NEWNS|CLONE_UNTRACED|CLONE_NEWUTS|CLONE_IO|128, parent_tid=[3]) = 3 [pid 3606] close(3) = 0 [pid 3606] close(4) = -1 EBADF (Bad file descriptor) [pid 3606] close(5) = 0 [pid 3606] close(6) = -1 EBADF (Bad file descriptor) [pid 3606] close(7) = -1 EBADF (Bad file descriptor) [pid 3606] close(8) = -1 EBADF (Bad file descriptor) [pid 3606] close(9) = -1 EBADF (Bad file descriptor) [pid 3606] close(10) = -1 EBADF (Bad file descriptor) [pid 3606] close(11) = -1 EBADF (Bad file descriptor) [pid 3606] close(12) = -1 EBADF (Bad file descriptor) [pid 3606] close(13) = -1 EBADF (Bad file descriptor) [pid 3606] close(14) = -1 EBADF (Bad file descriptor) [pid 3606] close(15) = -1 EBADF (Bad file descriptor) [pid 3606] close(16) = -1 EBADF (Bad file descriptor) [pid 3606] close(17) = -1 EBADF (Bad file descriptor) [pid 3606] close(18) = -1 EBADF (Bad file descriptor) [pid 3606] close(19) = -1 EBADF (Bad file descriptor) [pid 3606] close(20) = -1 EBADF (Bad file descriptor) [pid 3606] close(21) = -1 EBADF (Bad file descriptor) [pid 3606] close(22) = -1 EBADF (Bad file descriptor) [pid 3606] close(23) = -1 EBADF (Bad file descriptor) [pid 3606] close(24) = -1 EBADF (Bad file descriptor) [pid 3606] close(25) = -1 EBADF (Bad file descriptor) [pid 3606] close(26) = -1 EBADF (Bad file descriptor) [pid 3606] close(27) = -1 EBADF (Bad file descriptor) [pid 3606] close(28) = -1 EBADF (Bad file descriptor) [pid 3606] close(29) = -1 EBADF (Bad file descriptor) [pid 3606] exit_group(0) = ? [pid 3606] +++ exited with 0 +++ [pid 3604] --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=2, si_uid=0, si_status=0, si_utime=1, si_stime=2} --- [pid 3604] umount2("./0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] openat(AT_FDCWD, "./0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 [pid 3604] fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 [pid 3604] getdents64(3, 0x555556aa0620 /* 7 entries */, 32768) = 208 [pid 3604] umount2("./0/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] lstat("./0/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 [pid 3604] unlink("./0/binderfs") = 0 [pid 3604] umount2("./0/cgroup", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] lstat("./0/cgroup", {st_mode=S_IFLNK|0777, st_size=23, ...}) = 0 [pid 3604] unlink("./0/cgroup") = 0 [pid 3604] umount2("./0/cgroup.net", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] lstat("./0/cgroup.net", {st_mode=S_IFLNK|0777, st_size=19, ...}) = 0 [pid 3604] unlink("./0/cgroup.net") = 0 [pid 3604] umount2("./0/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = 0 [pid 3604] umount2("./0/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] lstat("./0/file0", {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 [pid 3604] umount2("./0/file0", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] openat(AT_FDCWD, "./0/file0", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 4 [pid 3604] fstat(4, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 [pid 3604] getdents64(4, 0x555556aa8660 /* 2 entries */, 32768) = 48 [pid 3604] getdents64(4, 0x555556aa8660 /* 0 entries */, 32768) = 0 [pid 3604] close(4) = 0 [pid 3604] rmdir("./0/file0") = 0 [pid 3604] umount2("./0/cgroup.cpu", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] lstat("./0/cgroup.cpu", {st_mode=S_IFLNK|0777, st_size=19, ...}) = 0 [pid 3604] unlink("./0/cgroup.cpu") = 0 [pid 3604] getdents64(3, 0x555556aa0620 /* 0 entries */, 32768) = 0 [pid 3604] close(3) = 0 [pid 3604] rmdir("./0") = 0 [pid 3604] mkdir("./1", 0777) = 0 [pid 3604] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 [pid 3604] ioctl(3, LOOP_CLR_FD) = 0 [pid 3604] close(3) = 0 [pid 3604] clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556a9f5d0) = 4 ./strace-static-x86_64: Process 3609 attached [pid 3609] chdir("./1") = 0 [pid 3609] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3609] setpgid(0, 0) = 0 [pid 3609] symlink("/syzcgroup/unified/syz0", "./cgroup") = 0 [pid 3609] symlink("/syzcgroup/cpu/syz0", "./cgroup.cpu") = 0 [pid 3609] symlink("/syzcgroup/net/syz0", "./cgroup.net") = 0 [pid 3609] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3609] write(3, "1000", 4) = 4 [pid 3609] close(3) = 0 [pid 3609] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3609] memfd_create("syzkaller", 0) = 3 [pid 3609] ftruncate(3, 2097152) = 0 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 76) = 64 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x34\x34\x18\x01\x00\x00\x61\x7f\xce\x47\xdb\x29\xb5\x44\x02\x00\x00\x00\x1f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x05\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe0\x01\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63"..., 192, 1024) = 192 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1280) = 32 [pid 3609] pwrite64(3, "\x1f\x9a\xd5\xc7\xc6\x63\x45\xf3\x11\xfa\xaf\x1e\x40\x00\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x0b\x00\x00\x00\x05\x00\x00\x00\x30\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 320, 4096) = 320 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x01\x02\x2e\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x02\x02\x2e\x2e\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\xe0\x0f\x06\x01\x2e\x6e\x69\x6c\x66\x73\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 8192) = 64 [pid 3609] pwrite64(3, "\xf4\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 12288) = 4128 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 20608) = 64 [pid 3609] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\x41\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 20736) = 96 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21376) = 64 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21504) = 64 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21632) = 64 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21760) = 64 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa4\x81\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21888) = 64 [pid 3609] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 24576) = 32 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 24768) = 224 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00", 32, 25152) = 32 [ 34.652005][ T3606] loop0: detected capacity change from 0 to 4096 [ 34.664863][ T3607] NILFS (loop0): segctord starting. Construction interval = 5 seconds, CP frequency < 30 seconds [ 34.679590][ T3608] syz-executor365[3608]: segfault at 0 ip 0000000000000000 sp 0000000020000148 error 14 likely on CPU 1 (core 0, socket 0) [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00", 32, 25344) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00", 32, 25536) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x07\x00\x00\x00\x00\x00\x00\x00", 32, 25920) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00", 32, 26112) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00", 32, 26304) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00", 32, 26496) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00", 32, 26688) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00", 32, 26880) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0d\x00\x00\x00\x00\x00\x00\x00", 32, 27075) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0e\x00\x00\x00\x00\x00\x00\x00", 32, 27264) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0f\x00\x00\x00\x00\x00\x00\x00", 32, 27456) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00", 32, 27648) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x11\x00\x00\x00\x00\x00\x00\x00", 32, 27840) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00", 32, 28032) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x13\x00\x00\x00\x00\x01\x00\x00\x0a\x85\x7c\x23\x79\x58\x4d\xde\x14\x9a\x42\xaf\x8a\xf4\x11\x5d\xd9\xbc\x61\xf6\x1a\x8c\xd8\xf9\xcd\xb9\x02\xd9\x88\x40\x4a\x20\xd7\x71\x00\xf5\x8f\x8e\x25\x7f\x64\xf2\xfb\x96\x85\xfd\xd8\xd8\x8a\xbd\xea\x07\xd1\x43\x85\x61\xd6\xd8\xe0\x0c\x64\x91\x94\xd9\x05\x47\x3d\x6e"..., 168, 28224) = 168 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x14\x00\x00\x00\x00\x00\x00\x00", 32, 28416) = 32 [pid 3609] pwrite64(3, "\x1d\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x1e\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0b\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00", 64, 28672) = 64 [pid 3609] pwrite64(3, "\xf9\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 32768) = 4128 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00"..., 192, 40992) = 192 [pid 3609] pwrite64(3, "\x4b\xf1\x45\xc6\x90\x01\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00"..., 352, 45056) = 352 [pid 3609] pwrite64(3, "\x9e\x84\xdc\x84\xae\xf4\xe7\xb4\x11\xfa\xaf\x1e\x40\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x03\x00\x00\x00\xb8\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 49152) = 192 [pid 3609] pwrite64(3, "\x0c\x00\x00\x00\x00\x00\x00\x00\x10\x00\x01\x02\x2e\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x02\x02\x2e\x2e\x00\x00\x0d\x00\x00\x00\x00\x00\x00\x00\x18\x00\x05\x01\x66\x69\x6c\x65\x30\x00\x00\x00\x00\x00\x00\x00\x0e\x00\x00\x00\x00\x00\x00\x00\xc8\x0f\x05\x07\x66\x69\x6c\x65\x31\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 53249) = 96 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x01\x02\x2e\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x02\x02\x2e\x2e\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\x18\x00\x06\x01\x2e\x6e\x69\x6c\x66\x73\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x18\x00\x05\x02\x66\x69\x6c\x65\x30\x00\x00\x00\x00\x00\x00\x00\x0f\x00\x00\x00\x00\x00\x00\x00\x18\x00\x05\x01\x66\x69\x6c\x65\x31\x00\x00\x00"..., 192, 57344) = 192 [pid 3609] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1224, 61440) = 1224 [pid 3609] pwrite64(3, "\x80", 1, 65536) = 1 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00", 32, 65537) = 32 [pid 3609] pwrite64(3, "\x2f\x74\x6d\x70\x2f\x73\x79\x7a\x2d\x69\x6d\x61\x67\x65\x67\x65\x6e\x36\x35\x38\x34\x34\x37\x33\x34\x2f\x66\x69\x6c\x65\x30\x2f\x66\x69\x6c\x65\x30\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 69632) = 64 [pid 3609] pwrite64(3, "\x73\x79\x7a\x6b\x61\x6c\x6c\x65\x72\x73\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 73728) = 32 [pid 3609] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 128, 90112) = 128 [pid 3609] pwrite64(3, "\xee\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 94208) = 4128 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 102528) = 64 [pid 3609] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x94\xaf\x58\x38\x94\xaf\x58\x38\x00\x00\x00\x00\x00\x00\x00\x00\xed\x41\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 102656) = 96 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103296) = 64 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103424) = 64 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103680) = 64 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa4\x81\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103808) = 64 [pid 3609] pwrite64(3, "\x08\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x0a\xb1\x79\x1f\x1f\x63\x00\x00\x00\x00\x94\xaf\x58\x38\x94\xaf\x58\x38\x00\x00\x00\x00\x00\x00\x00\x00\xed\x41\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 790, 103936) = 790 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 106496) = 32 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00"..., 160, 106688) = 160 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x17\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 106880) = 224 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00", 32, 107264) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 107456) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00", 32, 107648) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x07\x00\x00\x00\x00\x00\x00\x00", 32, 107840) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00", 32, 108032) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00", 32, 108224) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x06\x00\xff\x09\x01\x29\x47\x36\xc7\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00", 39, 108608) = 39 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00", 32, 108800) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0d\x00\x00\x00\x00\x00\x00\x00", 32, 108992) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0e\x00\x00\x00\x00\x00\x00\x00", 32, 109184) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0f\x00\x00\x00\x00\x00\x00\x00", 32, 109376) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00", 32, 109568) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x11\x00\x00\x00\x00\x00\x00\x00", 32, 109760) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00", 32, 109952) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x13\x00\x00\x00\x00\x00\x00\x00", 32, 110144) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x14\x00\x00\x00\x00\x00\x00\x00", 32, 110336) = 32 [pid 3609] pwrite64(3, "\x1b\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0f\x00\x00\x00\x03\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x10\x00\x00\x00\x03\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x07\x00\x00\x00\x02\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 84, 110592) = 84 [pid 3609] pwrite64(3, "\xeb\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 114688) = 4128 [pid 3609] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 119296) = 32 [pid 3609] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 120832) = 32 [pid 3609] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 121344) = 32 [pid 3609] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 121856) = 32 [pid 3609] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 122368) = 32 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00"..., 480, 122912) = 480 [pid 3609] pwrite64(3, "\x16\x00\x00\x00\xfa\xbb\x0f\xf5\xb7\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00", 32, 126976) = 32 [pid 3609] pwrite64(3, "\x04\x7e\x17\x85\x6b\x3f\x01\x6e\x11\xfa\xaf\x1e\x40\x00\x06\x00\x02\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x30\x00\x00\x00\x00\x00\x00\x00\x07\x00\x00\x00\x01\x00\x00\x00\x88\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00\x04\x00\x00\x00\x82\x00\x00\x00\x00\x00\x00\x00\xa2\x00\x00\x00"..., 160, 131072) = 160 [pid 3609] pwrite64(3, "\x0d\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 135168) = 32 [pid 3609] pwrite64(3, "\x0f\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 139264) = 32 [pid 3609] pwrite64(3, "\x11\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 143360) = 32 [pid 3609] pwrite64(3, "\x12\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 147456) = 32 [pid 3609] pwrite64(3, "\x00\x01\x08\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x22\x00\x00\x00\x00\x00\x00\x00\x82\x00\x00\x00\x00\x00\x00\x00\xa2\x00\x00\x00\x00\x00\x00\x00\xc2\x00\x00\x00\x00\x00\x00\x00\xe2\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 151552) = 96 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x1c\x00\x00\x00\x00\x00\x00\x00\x1d\x00\x00\x00\x00\x00\x00\x00\x1e\x00\x00\x00\x00\x00\x00\x00\x1f\x00\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x00\x00\x00\x00\x22\x00\x00\x00\x00\x00\x00\x00\x23\x00\x00\x00\x00\x00\x00\x00\x24\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 153600) = 96 [pid 3609] pwrite64(3, "\xa7\xd8\x3b\x2b\x90\x01\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x33\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x01\x02\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00"..., 352, 155648) = 352 [pid 3609] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x34\x34\x18\x01\x00\x00\x61\x7f\xce\x47\xce\x9b\x14\xce\x02\x00\x00\x00\x1f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x05\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xb0\x01\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63"..., 192, 2093056) = 192 [pid 3609] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 2093312) = 32 [pid 3609] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3609] ioctl(4, LOOP_SET_FD, 3) = -1 EBUSY (Device or resource busy) [pid 3609] ioctl(4, LOOP_CLR_FD) = 0 [pid 3609] ioctl(4, LOOP_SET_FD, 3) = -1 EBUSY (Device or resource busy) [pid 3609] close(4) = 0 [pid 3609] close(3) = 0 [pid 3609] clone(child_stack=0x20000140, flags=CLONE_PIDFD|CLONE_NEWNS|CLONE_UNTRACED|CLONE_NEWUTS|CLONE_IO|128, parent_tid=[3]) = 5 [pid 3609] close(3) = 0 [pid 3609] close(4) = -1 EBADF (Bad file descriptor) [pid 3609] close(5) = -1 EBADF (Bad file descriptor) [pid 3609] close(6) = -1 EBADF (Bad file descriptor) [pid 3609] close(7) = -1 EBADF (Bad file descriptor) [pid 3609] close(8) = -1 EBADF (Bad file descriptor) [pid 3609] close(9) = -1 EBADF (Bad file descriptor) [pid 3609] close(10) = -1 EBADF (Bad file descriptor) [pid 3609] close(11) = -1 EBADF (Bad file descriptor) [pid 3609] close(12) = -1 EBADF (Bad file descriptor) [pid 3609] close(13) = -1 EBADF (Bad file descriptor) [pid 3609] close(14) = -1 EBADF (Bad file descriptor) [pid 3609] close(15) = -1 EBADF (Bad file descriptor) [pid 3609] close(16) = -1 EBADF (Bad file descriptor) [pid 3609] close(17) = -1 EBADF (Bad file descriptor) [pid 3609] close(18) = -1 EBADF (Bad file descriptor) [pid 3609] close(19) = -1 EBADF (Bad file descriptor) [pid 3609] close(20) = -1 EBADF (Bad file descriptor) [pid 3609] close(21) = -1 EBADF (Bad file descriptor) [pid 3609] close(22) = -1 EBADF (Bad file descriptor) [pid 3609] close(23) = -1 EBADF (Bad file descriptor) [pid 3609] close(24) = -1 EBADF (Bad file descriptor) [pid 3609] close(25) = -1 EBADF (Bad file descriptor) [pid 3609] close(26) = -1 EBADF (Bad file descriptor) [pid 3609] close(27) = -1 EBADF (Bad file descriptor) [pid 3609] close(28) = -1 EBADF (Bad file descriptor) [pid 3609] close(29) = -1 EBADF (Bad file descriptor) [pid 3609] exit_group(0) = ? [pid 3609] +++ exited with 0 +++ [pid 3604] --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=4, si_uid=0, si_status=0, si_utime=0, si_stime=1} --- [pid 3604] umount2("./1", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] openat(AT_FDCWD, "./1", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 [pid 3604] fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 [pid 3604] getdents64(3, 0x555556aa0620 /* 6 entries */, 32768) = 176 [pid 3604] umount2("./1/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] lstat("./1/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 [pid 3604] unlink("./1/binderfs") = 0 [pid 3604] umount2("./1/cgroup", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] lstat("./1/cgroup", {st_mode=S_IFLNK|0777, st_size=23, ...}) = 0 [ 34.701528][ T3608] Code: Unable to access opcode bytes at 0xffffffffffffffd6. [pid 3604] unlink("./1/cgroup") = 0 [pid 3604] umount2("./1/cgroup.net", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] lstat("./1/cgroup.net", {st_mode=S_IFLNK|0777, st_size=19, ...}) = 0 [pid 3604] unlink("./1/cgroup.net") = 0 [pid 3604] umount2("./1/cgroup.cpu", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] lstat("./1/cgroup.cpu", {st_mode=S_IFLNK|0777, st_size=19, ...}) = 0 [pid 3604] unlink("./1/cgroup.cpu") = 0 [pid 3604] getdents64(3, 0x555556aa0620 /* 0 entries */, 32768) = 0 [pid 3604] close(3) = 0 [pid 3604] rmdir("./1") = 0 [pid 3604] mkdir("./2", 0777) = 0 [pid 3604] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 [pid 3604] ioctl(3, LOOP_CLR_FD) = 0 [pid 3604] close(3) = 0 [pid 3604] clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556a9f5d0) = 6 ./strace-static-x86_64: Process 3611 attached [pid 3611] chdir("./2") = 0 [pid 3611] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3611] setpgid(0, 0) = 0 [pid 3611] symlink("/syzcgroup/unified/syz0", "./cgroup") = 0 [pid 3611] symlink("/syzcgroup/cpu/syz0", "./cgroup.cpu") = 0 [pid 3611] symlink("/syzcgroup/net/syz0", "./cgroup.net") = 0 [pid 3611] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3611] write(3, "1000", 4) = 4 [pid 3611] close(3) = 0 [pid 3611] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3611] memfd_create("syzkaller", 0) = 3 [pid 3611] ftruncate(3, 2097152) = 0 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 76) = 64 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x34\x34\x18\x01\x00\x00\x61\x7f\xce\x47\xdb\x29\xb5\x44\x02\x00\x00\x00\x1f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x05\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe0\x01\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63"..., 192, 1024) = 192 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1280) = 32 [pid 3611] pwrite64(3, "\x1f\x9a\xd5\xc7\xc6\x63\x45\xf3\x11\xfa\xaf\x1e\x40\x00\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x0b\x00\x00\x00\x05\x00\x00\x00\x30\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 320, 4096) = 320 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x01\x02\x2e\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x02\x02\x2e\x2e\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\xe0\x0f\x06\x01\x2e\x6e\x69\x6c\x66\x73\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 8192) = 64 [pid 3611] pwrite64(3, "\xf4\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 12288) = 4128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 20608) = 64 [pid 3611] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\x41\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 20736) = 96 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21376) = 64 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21504) = 64 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21632) = 64 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21760) = 64 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa4\x81\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21888) = 64 [pid 3611] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 24576) = 32 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 24768) = 224 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00", 32, 25152) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00", 32, 25344) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00", 32, 25536) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x07\x00\x00\x00\x00\x00\x00\x00", 32, 25920) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00", 32, 26112) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00", 32, 26304) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00", 32, 26496) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00", 32, 26688) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00", 32, 26880) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0d\x00\x00\x00\x00\x00\x00\x00", 32, 27075) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0e\x00\x00\x00\x00\x00\x00\x00", 32, 27264) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0f\x00\x00\x00\x00\x00\x00\x00", 32, 27456) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00", 32, 27648) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x11\x00\x00\x00\x00\x00\x00\x00", 32, 27840) = 32 [ 34.783595][ T3610] syz-executor365[3610]: segfault at 0 ip 0000000000000000 sp 0000000020000148 error 14 likely on CPU 1 (core 0, socket 0) [ 34.803907][ T3610] Code: Unable to access opcode bytes at 0xffffffffffffffd6. [ 34.811655][ T3607] general protection fault, probably for non-canonical address 0xdffffc0000000009: 0000 [#1] PREEMPT SMP KASAN [ 34.823461][ T3607] KASAN: null-ptr-deref in range [0x0000000000000048-0x000000000000004f] [ 34.831859][ T3607] CPU: 1 PID: 3607 Comm: segctord Not tainted 6.0.0-syzkaller-09589-g55be6084c8e0 #0 [ 34.841569][ T3607] Hardware name: Google Google Compute Engine/Google Compute Engine, BIOS Google 09/22/2022 [ 34.851619][ T3607] RIP: 0010:end_page_writeback+0x21/0x130 [ 34.857523][ T3607] Code: 00 eb b9 66 0f 1f 44 00 00 41 54 55 48 89 fd 53 e8 94 71 d3 ff 48 8d 7d 08 48 b8 00 00 00 00 00 fc ff df 48 89 fa 48 c1 ea 03 <80> 3c 02 00 0f 85 e4 00 00 00 4c 8b 65 08 31 ff 4c 89 e3 83 e3 01 [ 34.877301][ T3607] RSP: 0018:ffffc90003f9fb20 EFLAGS: 00010216 [ 34.883361][ T3607] RAX: dffffc0000000000 RBX: ffff888071099570 RCX: 0000000000000000 [ 34.891321][ T3607] RDX: 0000000000000009 RSI: ffffffff81a7d8ac RDI: 0000000000000048 [ 34.899284][ T3607] RBP: 0000000000000040 R08: 0000000000000001 R09: ffff888071099577 [ 34.907329][ T3607] R10: ffffed100e2132ae R11: 0000000000000001 R12: ffff8880754f21f8 [ 34.915291][ T3607] R13: dffffc0000000000 R14: 0000000000000040 R15: ffffea0002d63e00 [ 34.923339][ T3607] FS: 0000000000000000(0000) GS:ffff8880b9b00000(0000) knlGS:0000000000000000 [ 34.932260][ T3607] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 34.938832][ T3607] CR2: 0000000000000000 CR3: 0000000079554000 CR4: 0000000000350ee0 [ 34.946796][ T3607] Call Trace: [ 34.950063][ T3607] [ 34.952985][ T3607] nilfs_segctor_do_construct+0x491a/0x6970 [ 34.958885][ T3607] ? nilfs_segctor_abort_construction+0xe20/0xe20 [ 34.965290][ T3607] ? do_raw_spin_lock+0x120/0x2a0 [ 34.970330][ T3607] ? rwlock_bug.part.0+0x90/0x90 [ 34.975280][ T3607] ? do_raw_spin_unlock+0x171/0x230 [ 34.980470][ T3607] ? _raw_spin_unlock+0x24/0x40 [ 34.985313][ T3607] nilfs_segctor_construct+0x8e3/0xb30 [ 34.990763][ T3607] ? rcu_read_lock_sched_held+0xd/0x70 [ 34.996222][ T3607] ? trace_nilfs2_transaction_transition+0x1a7/0x240 [ 35.002898][ T3607] nilfs_segctor_thread+0x3c3/0xf30 [ 35.008092][ T3607] ? nilfs_segctor_construct+0xb30/0xb30 [ 35.013739][ T3607] ? rwlock_bug.part.0+0x90/0x90 [ 35.018668][ T3607] ? io_schedule_timeout+0x140/0x140 [ 35.023952][ T3607] ? prepare_to_wait_exclusive+0x2b0/0x2b0 [ 35.029751][ T3607] ? __kthread_parkme+0x15f/0x220 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00", 32, 28032) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x13\x00\x00\x00\x00\x01\x00\x00\x0a\x85\x7c\x23\x79\x58\x4d\xde\x14\x9a\x42\xaf\x8a\xf4\x11\x5d\xd9\xbc\x61\xf6\x1a\x8c\xd8\xf9\xcd\xb9\x02\xd9\x88\x40\x4a\x20\xd7\x71\x00\xf5\x8f\x8e\x25\x7f\x64\xf2\xfb\x96\x85\xfd\xd8\xd8\x8a\xbd\xea\x07\xd1\x43\x85\x61\xd6\xd8\xe0\x0c\x64\x91\x94\xd9\x05\x47\x3d\x6e"..., 168, 28224) = 168 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x14\x00\x00\x00\x00\x00\x00\x00", 32, 28416) = 32 [pid 3611] pwrite64(3, "\x1d\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x1e\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0b\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00", 64, 28672) = 64 [pid 3611] pwrite64(3, "\xf9\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 32768) = 4128 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00"..., 192, 40992) = 192 [pid 3611] pwrite64(3, "\x4b\xf1\x45\xc6\x90\x01\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00"..., 352, 45056) = 352 [pid 3611] pwrite64(3, "\x9e\x84\xdc\x84\xae\xf4\xe7\xb4\x11\xfa\xaf\x1e\x40\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x03\x00\x00\x00\xb8\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 49152) = 192 [pid 3611] pwrite64(3, "\x0c\x00\x00\x00\x00\x00\x00\x00\x10\x00\x01\x02\x2e\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x02\x02\x2e\x2e\x00\x00\x0d\x00\x00\x00\x00\x00\x00\x00\x18\x00\x05\x01\x66\x69\x6c\x65\x30\x00\x00\x00\x00\x00\x00\x00\x0e\x00\x00\x00\x00\x00\x00\x00\xc8\x0f\x05\x07\x66\x69\x6c\x65\x31\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 53249) = 96 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x01\x02\x2e\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x02\x02\x2e\x2e\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\x18\x00\x06\x01\x2e\x6e\x69\x6c\x66\x73\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x18\x00\x05\x02\x66\x69\x6c\x65\x30\x00\x00\x00\x00\x00\x00\x00\x0f\x00\x00\x00\x00\x00\x00\x00\x18\x00\x05\x01\x66\x69\x6c\x65\x31\x00\x00\x00"..., 192, 57344) = 192 [pid 3611] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1224, 61440 [pid 3604] --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_KILLED, si_pid=5, si_uid=0, si_status=SIGSEGV, si_utime=0, si_stime=2} --- [pid 3604] restart_syscall(<... resuming interrupted clone ...>) = 0 [pid 3611] <... pwrite64 resumed>) = 1224 [pid 3611] pwrite64(3, "\x80", 1, 65536) = 1 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00", 32, 65537) = 32 [pid 3611] pwrite64(3, "\x2f\x74\x6d\x70\x2f\x73\x79\x7a\x2d\x69\x6d\x61\x67\x65\x67\x65\x6e\x36\x35\x38\x34\x34\x37\x33\x34\x2f\x66\x69\x6c\x65\x30\x2f\x66\x69\x6c\x65\x30\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 69632) = 64 [pid 3611] pwrite64(3, "\x73\x79\x7a\x6b\x61\x6c\x6c\x65\x72\x73\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 73728) = 32 [pid 3611] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 128, 90112) = 128 [pid 3611] pwrite64(3, "\xee\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 94208) = 4128 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 102528) = 64 [pid 3611] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x94\xaf\x58\x38\x94\xaf\x58\x38\x00\x00\x00\x00\x00\x00\x00\x00\xed\x41\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 102656) = 96 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103296) = 64 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103424) = 64 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103680) = 64 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa4\x81\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103808) = 64 [pid 3611] pwrite64(3, "\x08\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x0a\xb1\x79\x1f\x1f\x63\x00\x00\x00\x00\x94\xaf\x58\x38\x94\xaf\x58\x38\x00\x00\x00\x00\x00\x00\x00\x00\xed\x41\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 790, 103936) = 790 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 106496) = 32 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00"..., 160, 106688) = 160 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x17\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 106880) = 224 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00", 32, 107264) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 107456) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00", 32, 107648) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x07\x00\x00\x00\x00\x00\x00\x00", 32, 107840) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00", 32, 108032) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00", 32, 108224) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x06\x00\xff\x09\x01\x29\x47\x36\xc7\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00", 39, 108608) = 39 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00", 32, 108800) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0d\x00\x00\x00\x00\x00\x00\x00", 32, 108992) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0e\x00\x00\x00\x00\x00\x00\x00", 32, 109184) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0f\x00\x00\x00\x00\x00\x00\x00", 32, 109376) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00", 32, 109568) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x11\x00\x00\x00\x00\x00\x00\x00", 32, 109760) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00", 32, 109952) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x13\x00\x00\x00\x00\x00\x00\x00", 32, 110144) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x14\x00\x00\x00\x00\x00\x00\x00", 32, 110336) = 32 [pid 3611] pwrite64(3, "\x1b\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0f\x00\x00\x00\x03\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x10\x00\x00\x00\x03\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x07\x00\x00\x00\x02\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 84, 110592) = 84 [pid 3611] pwrite64(3, "\xeb\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 114688) = 4128 [pid 3611] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 119296) = 32 [ 35.034853][ T3607] ? nilfs_segctor_construct+0xb30/0xb30 [ 35.040498][ T3607] kthread+0x2e4/0x3a0 [ 35.044556][ T3607] ? kthread_complete_and_exit+0x40/0x40 [ 35.050181][ T3607] ret_from_fork+0x1f/0x30 [ 35.054597][ T3607] [ 35.057604][ T3607] Modules linked in: [ 35.064974][ T3607] ---[ end trace 0000000000000000 ]--- [ 35.070974][ T3607] RIP: 0010:end_page_writeback+0x21/0x130 [pid 3611] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 120832) = 32 [pid 3611] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 121344) = 32 [pid 3611] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 121856) = 32 [pid 3611] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 122368) = 32 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00"..., 480, 122912) = 480 [pid 3611] pwrite64(3, "\x16\x00\x00\x00\xfa\xbb\x0f\xf5\xb7\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00", 32, 126976) = 32 [pid 3611] pwrite64(3, "\x04\x7e\x17\x85\x6b\x3f\x01\x6e\x11\xfa\xaf\x1e\x40\x00\x06\x00\x02\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x30\x00\x00\x00\x00\x00\x00\x00\x07\x00\x00\x00\x01\x00\x00\x00\x88\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00\x04\x00\x00\x00\x82\x00\x00\x00\x00\x00\x00\x00\xa2\x00\x00\x00"..., 160, 131072) = 160 [pid 3611] pwrite64(3, "\x0d\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 135168) = 32 [pid 3611] pwrite64(3, "\x0f\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 139264) = 32 [pid 3611] pwrite64(3, "\x11\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 143360) = 32 [pid 3611] pwrite64(3, "\x12\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 147456) = 32 [pid 3611] pwrite64(3, "\x00\x01\x08\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x22\x00\x00\x00\x00\x00\x00\x00\x82\x00\x00\x00\x00\x00\x00\x00\xa2\x00\x00\x00\x00\x00\x00\x00\xc2\x00\x00\x00\x00\x00\x00\x00\xe2\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 151552) = 96 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x1c\x00\x00\x00\x00\x00\x00\x00\x1d\x00\x00\x00\x00\x00\x00\x00\x1e\x00\x00\x00\x00\x00\x00\x00\x1f\x00\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x00\x00\x00\x00\x22\x00\x00\x00\x00\x00\x00\x00\x23\x00\x00\x00\x00\x00\x00\x00\x24\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 153600) = 96 [pid 3611] pwrite64(3, "\xa7\xd8\x3b\x2b\x90\x01\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x33\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x01\x02\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00"..., 352, 155648) = 352 [pid 3611] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x34\x34\x18\x01\x00\x00\x61\x7f\xce\x47\xce\x9b\x14\xce\x02\x00\x00\x00\x1f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x05\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xb0\x01\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63"..., 192, 2093056) = 192 [pid 3611] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 2093312) = 32 [pid 3611] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3611] ioctl(4, LOOP_SET_FD, 3) = -1 EBUSY (Device or resource busy) [pid 3611] ioctl(4, LOOP_CLR_FD) = 0 [pid 3611] ioctl(4, LOOP_SET_FD, 3) = -1 EBUSY (Device or resource busy) [pid 3611] close(4) = 0 [pid 3611] close(3) = 0 [pid 3611] clone(child_stack=0x20000140, flags=CLONE_PIDFD|CLONE_NEWNS|CLONE_UNTRACED|CLONE_NEWUTS|CLONE_IO|128, parent_tid=[3]) = 7 [pid 3611] close(3) = 0 [pid 3611] close(4) = -1 EBADF (Bad file descriptor) [pid 3611] close(5) = -1 EBADF (Bad file descriptor) [pid 3611] close(6) = -1 EBADF (Bad file descriptor) [pid 3611] close(7) = -1 EBADF (Bad file descriptor) [pid 3611] close(8) = -1 EBADF (Bad file descriptor) [pid 3611] close(9) = -1 EBADF (Bad file descriptor) [pid 3611] close(10) = -1 EBADF (Bad file descriptor) [pid 3611] close(11) = -1 EBADF (Bad file descriptor) [pid 3611] close(12) = -1 EBADF (Bad file descriptor) [pid 3611] close(13) = -1 EBADF (Bad file descriptor) [pid 3611] close(14) = -1 EBADF (Bad file descriptor) [pid 3611] close(15) = -1 EBADF (Bad file descriptor) [pid 3611] close(16) = -1 EBADF (Bad file descriptor) [pid 3611] close(17) = -1 EBADF (Bad file descriptor) [pid 3611] close(18) = -1 EBADF (Bad file descriptor) [pid 3611] close(19) = -1 EBADF (Bad file descriptor) [pid 3611] close(20) = -1 EBADF (Bad file descriptor) [pid 3611] close(21) = -1 EBADF (Bad file descriptor) [pid 3611] close(22) = -1 EBADF (Bad file descriptor) [pid 3611] close(23) = -1 EBADF (Bad file descriptor) [pid 3611] close(24) = -1 EBADF (Bad file descriptor) [pid 3611] close(25) = -1 EBADF (Bad file descriptor) [pid 3611] close(26) = -1 EBADF (Bad file descriptor) [pid 3611] close(27) = -1 EBADF (Bad file descriptor) [pid 3611] close(28) = -1 EBADF (Bad file descriptor) [pid 3611] close(29) = -1 EBADF (Bad file descriptor) [pid 3611] exit_group(0) = ? [pid 3611] +++ exited with 0 +++ [pid 3604] --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=6, si_uid=0, si_status=0, si_utime=0, si_stime=1} --- [pid 3604] umount2("./2", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] openat(AT_FDCWD, "./2", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 [pid 3604] fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 [pid 3604] getdents64(3, 0x555556aa0620 /* 6 entries */, 32768) = 176 [pid 3604] umount2("./2/binderfs", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] lstat("./2/binderfs", {st_mode=S_IFLNK|0777, st_size=13, ...}) = 0 [pid 3604] unlink("./2/binderfs") = 0 [ 35.076864][ T3607] Code: 00 eb b9 66 0f 1f 44 00 00 41 54 55 48 89 fd 53 e8 94 71 d3 ff 48 8d 7d 08 48 b8 00 00 00 00 00 fc ff df 48 89 fa 48 c1 ea 03 <80> 3c 02 00 0f 85 e4 00 00 00 4c 8b 65 08 31 ff 4c 89 e3 83 e3 01 [ 35.096730][ T3607] RSP: 0018:ffffc90003f9fb20 EFLAGS: 00010216 [ 35.106449][ T3612] syz-executor365[3612]: segfault at 0 ip 0000000000000000 sp 0000000020000148 error 14 likely on CPU 1 (core 0, socket 0) [ 35.121612][ T3607] RAX: dffffc0000000000 RBX: ffff888071099570 RCX: 0000000000000000 [pid 3604] umount2("./2/cgroup", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] lstat("./2/cgroup", {st_mode=S_IFLNK|0777, st_size=23, ...}) = 0 [pid 3604] unlink("./2/cgroup") = 0 [pid 3604] umount2("./2/cgroup.net", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] lstat("./2/cgroup.net", {st_mode=S_IFLNK|0777, st_size=19, ...}) = 0 [pid 3604] unlink("./2/cgroup.net") = 0 [pid 3604] umount2("./2/cgroup.cpu", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] lstat("./2/cgroup.cpu", {st_mode=S_IFLNK|0777, st_size=19, ...}) = 0 [pid 3604] unlink("./2/cgroup.cpu") = 0 [pid 3604] getdents64(3, 0x555556aa0620 /* 0 entries */, 32768) = 0 [pid 3604] close(3) = 0 [pid 3604] rmdir("./2") = -1 ENOTEMPTY (Directory not empty) [pid 3604] umount2("./2", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] openat(AT_FDCWD, "./2", O_RDONLY|O_NONBLOCK|O_CLOEXEC|O_DIRECTORY) = 3 [pid 3604] fstat(3, {st_mode=S_IFDIR|0700, st_size=4096, ...}) = 0 [pid 3604] getdents64(3, 0x555556aa0620 /* 3 entries */, 32768) = 72 [pid 3604] umount2("./2/core", MNT_DETACH|UMOUNT_NOFOLLOW) = -1 EINVAL (Invalid argument) [pid 3604] lstat("./2/core", {st_mode=S_IFREG|0600, st_size=16957440, ...}) = 0 [pid 3604] unlink("./2/core") = 0 [pid 3604] getdents64(3, 0x555556aa0620 /* 0 entries */, 32768) = 0 [pid 3604] close(3) = 0 [pid 3604] rmdir("./2") = 0 [pid 3604] mkdir("./3", 0777) = 0 [pid 3604] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 3 [pid 3604] ioctl(3, LOOP_CLR_FD) = 0 [pid 3604] close(3) = 0 [pid 3604] clone(child_stack=NULL, flags=CLONE_CHILD_CLEARTID|CLONE_CHILD_SETTID|SIGCHLD, child_tidptr=0x555556a9f5d0) = 8 ./strace-static-x86_64: Process 3613 attached [pid 3613] chdir("./3") = 0 [pid 3613] prctl(PR_SET_PDEATHSIG, SIGKILL) = 0 [pid 3613] setpgid(0, 0) = 0 [pid 3613] symlink("/syzcgroup/unified/syz0", "./cgroup") = 0 [pid 3613] symlink("/syzcgroup/cpu/syz0", "./cgroup.cpu") = 0 [pid 3613] symlink("/syzcgroup/net/syz0", "./cgroup.net") = 0 [pid 3613] openat(AT_FDCWD, "/proc/self/oom_score_adj", O_WRONLY|O_CLOEXEC) = 3 [pid 3613] write(3, "1000", 4) = 4 [pid 3613] close(3) = 0 [pid 3613] symlink("/dev/binderfs", "./binderfs") = 0 [pid 3613] memfd_create("syzkaller", 0) = 3 [pid 3613] ftruncate(3, 2097152) = 0 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 76) = 64 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x34\x34\x18\x01\x00\x00\x61\x7f\xce\x47\xdb\x29\xb5\x44\x02\x00\x00\x00\x1f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x05\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xe0\x01\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63"..., 192, 1024) = 192 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 1280) = 32 [pid 3613] pwrite64(3, "\x1f\x9a\xd5\xc7\xc6\x63\x45\xf3\x11\xfa\xaf\x1e\x40\x00\x07\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x0b\x00\x00\x00\x05\x00\x00\x00\x30\x01\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 320, 4096) = 320 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x01\x02\x2e\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x02\x02\x2e\x2e\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\xe0\x0f\x06\x01\x2e\x6e\x69\x6c\x66\x73\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 8192) = 64 [pid 3613] pwrite64(3, "\xf4\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 12288) = 4128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 20608) = 64 [pid 3613] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xed\x41\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 20736) = 96 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21376) = 64 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21504) = 64 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21632) = 64 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21760) = 64 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa4\x81\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 21888) = 64 [pid 3613] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 24576) = 32 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 24768) = 224 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00", 32, 25152) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00", 32, 25344) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00\x00\x00\x00\x00", 32, 25536) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x07\x00\x00\x00\x00\x00\x00\x00", 32, 25920) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00", 32, 26112) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00", 32, 26304) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00", 32, 26496) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00", 32, 26688) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00", 32, 26880) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0d\x00\x00\x00\x00\x00\x00\x00", 32, 27075) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0e\x00\x00\x00\x00\x00\x00\x00", 32, 27264) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0f\x00\x00\x00\x00\x00\x00\x00", 32, 27456) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00", 32, 27648) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x11\x00\x00\x00\x00\x00\x00\x00", 32, 27840) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00", 32, 28032) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x13\x00\x00\x00\x00\x01\x00\x00\x0a\x85\x7c\x23\x79\x58\x4d\xde\x14\x9a\x42\xaf\x8a\xf4\x11\x5d\xd9\xbc\x61\xf6\x1a\x8c\xd8\xf9\xcd\xb9\x02\xd9\x88\x40\x4a\x20\xd7\x71\x00\xf5\x8f\x8e\x25\x7f\x64\xf2\xfb\x96\x85\xfd\xd8\xd8\x8a\xbd\xea\x07\xd1\x43\x85\x61\xd6\xd8\xe0\x0c\x64\x91\x94\xd9\x05\x47\x3d\x6e"..., 168, 28224) = 168 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x14\x00\x00\x00\x00\x00\x00\x00", 32, 28416) = 32 [pid 3613] pwrite64(3, "\x1d\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x1e\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0b\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00", 64, 28672) = 64 [ 35.130214][ T3612] Code: Unable to access opcode bytes at 0xffffffffffffffd6. [pid 3613] pwrite64(3, "\xf9\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 32768) = 4128 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00"..., 192, 40992) = 192 [pid 3613] pwrite64(3, "\x4b\xf1\x45\xc6\x90\x01\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00"..., 352, 45056) = 352 [pid 3613] pwrite64(3, "\x9e\x84\xdc\x84\xae\xf4\xe7\xb4\x11\xfa\xaf\x1e\x40\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x03\x00\x00\x00\xb8\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x01\x00\x00\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 192, 49152) = 192 [pid 3613] pwrite64(3, "\x0c\x00\x00\x00\x00\x00\x00\x00\x10\x00\x01\x02\x2e\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x02\x02\x2e\x2e\x00\x00\x0d\x00\x00\x00\x00\x00\x00\x00\x18\x00\x05\x01\x66\x69\x6c\x65\x30\x00\x00\x00\x00\x00\x00\x00\x0e\x00\x00\x00\x00\x00\x00\x00\xc8\x0f\x05\x07\x66\x69\x6c\x65\x31\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 53249) = 96 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x01\x02\x2e\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x10\x00\x02\x02\x2e\x2e\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\x18\x00\x06\x01\x2e\x6e\x69\x6c\x66\x73\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x18\x00\x05\x02\x66\x69\x6c\x65\x30\x00\x00\x00\x00\x00\x00\x00\x0f\x00\x00\x00\x00\x00\x00\x00\x18\x00\x05\x01\x66\x69\x6c\x65\x31\x00\x00\x00"..., 192, 57344) = 192 [pid 3613] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 1224, 61440) = 1224 [pid 3613] pwrite64(3, "\x80", 1, 65536) = 1 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00", 32, 65537) = 32 [pid 3613] pwrite64(3, "\x2f\x74\x6d\x70\x2f\x73\x79\x7a\x2d\x69\x6d\x61\x67\x65\x67\x65\x6e\x36\x35\x38\x34\x34\x37\x33\x34\x2f\x66\x69\x6c\x65\x30\x2f\x66\x69\x6c\x65\x30\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 69632) = 64 [pid 3613] pwrite64(3, "\x73\x79\x7a\x6b\x61\x6c\x6c\x65\x72\x73\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 73728) = 32 [pid 3613] pwrite64(3, "syzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallersyzkallers"..., 128, 90112) = 128 [pid 3613] pwrite64(3, "\xee\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 94208) = 4128 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 102528) = 64 [pid 3613] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x94\xaf\x58\x38\x94\xaf\x58\x38\x00\x00\x00\x00\x00\x00\x00\x00\xed\x41\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 102656) = 96 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103296) = 64 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103424) = 64 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103680) = 64 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\xa4\x81\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 64, 103808) = 64 [pid 3613] pwrite64(3, "\x08\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x0a\xb1\x79\x1f\x1f\x63\x00\x00\x00\x00\x94\xaf\x58\x38\x94\xaf\x58\x38\x00\x00\x00\x00\x00\x00\x00\x00\xed\x41\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"..., 790, 103936) = 790 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 106496) = 32 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00"..., 160, 106688) = 160 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x17\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00"..., 224, 106880) = 224 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00", 32, 107264) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 107456) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x06\x00\x00\x00\x00\x00\x00\x00", 32, 107648) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x07\x00\x00\x00\x00\x00\x00\x00", 32, 107840) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x08\x00\x00\x00\x00\x00\x00\x00", 32, 108032) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00", 32, 108224) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x06\x00\xff\x09\x01\x29\x47\x36\xc7\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0b\x00\x00\x00\x00\x00\x00\x00", 39, 108608) = 39 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0c\x00\x00\x00\x00\x00\x00\x00", 32, 108800) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0d\x00\x00\x00\x00\x00\x00\x00", 32, 108992) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0e\x00\x00\x00\x00\x00\x00\x00", 32, 109184) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x0f\x00\x00\x00\x00\x00\x00\x00", 32, 109376) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x00\x00\x00\x00", 32, 109568) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x11\x00\x00\x00\x00\x00\x00\x00", 32, 109760) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x12\x00\x00\x00\x00\x00\x00\x00", 32, 109952) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x13\x00\x00\x00\x00\x00\x00\x00", 32, 110144) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x14\x00\x00\x00\x00\x00\x00\x00", 32, 110336) = 32 [pid 3613] pwrite64(3, "\x1b\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x0f\x00\x00\x00\x03\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x10\x00\x00\x00\x03\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x07\x00\x00\x00\x02\x04\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 84, 110592) = 84 [pid 3613] pwrite64(3, "\xeb\x7f\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00\x00\x80\x00\x00"..., 4128, 114688) = 4128 [pid 3613] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 119296) = 32 [pid 3613] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 120832) = 32 [pid 3613] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 121344) = 32 [pid 3613] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 121856) = 32 [pid 3613] pwrite64(3, "\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 122368) = 32 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00"..., 480, 122912) = 480 [pid 3613] pwrite64(3, "\x16\x00\x00\x00\xfa\xbb\x0f\xf5\xb7\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00", 32, 126976) = 32 [pid 3613] pwrite64(3, "\x04\x7e\x17\x85\x6b\x3f\x01\x6e\x11\xfa\xaf\x1e\x40\x00\x06\x00\x02\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x30\x00\x00\x00\x00\x00\x00\x00\x07\x00\x00\x00\x01\x00\x00\x00\x88\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x03\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x05\x00\x00\x00\x04\x00\x00\x00\x82\x00\x00\x00\x00\x00\x00\x00\xa2\x00\x00\x00"..., 160, 131072) = 160 [pid 3613] pwrite64(3, "\x0d\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 135168) = 32 [pid 3613] pwrite64(3, "\x0f\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 139264) = 32 [pid 3613] pwrite64(3, "\x11\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 143360) = 32 [pid 3613] pwrite64(3, "\x12\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xff\xff\xff\xff\xff\xff\xff\xff\x00\x00\x00\x00\x00\x00\x00\x00", 32, 147456) = 32 [pid 3613] pwrite64(3, "\x00\x01\x08\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x22\x00\x00\x00\x00\x00\x00\x00\x82\x00\x00\x00\x00\x00\x00\x00\xa2\x00\x00\x00\x00\x00\x00\x00\xc2\x00\x00\x00\x00\x00\x00\x00\xe2\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 151552) = 96 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x1c\x00\x00\x00\x00\x00\x00\x00\x1d\x00\x00\x00\x00\x00\x00\x00\x1e\x00\x00\x00\x00\x00\x00\x00\x1f\x00\x00\x00\x00\x00\x00\x00\x21\x00\x00\x00\x00\x00\x00\x00\x22\x00\x00\x00\x00\x00\x00\x00\x23\x00\x00\x00\x00\x00\x00\x00\x24\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 96, 153600) = 96 [pid 3613] pwrite64(3, "\xa7\xd8\x3b\x2b\x90\x01\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x33\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x80\x01\x00\x00\x00\x00\x00\x01\x02\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x09\x00\x00\x00\x00\x00\x00\x00\x0a\x00\x00\x00"..., 352, 155648) = 352 [pid 3613] pwrite64(3, "\x02\x00\x00\x00\x00\x00\x34\x34\x18\x01\x00\x00\x61\x7f\xce\x47\xce\x9b\x14\xce\x02\x00\x00\x00\x1f\x00\x00\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x10\x00\x00\x00\x05\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\x20\x00\x00\x00\x00\x00\x00\x00\x02\x00\x00\x00\x00\x00\x00\x00\xb0\x01\x00\x00\x00\x00\x00\x00\x79\x1f\x1f\x63\x00\x00\x00\x00\x79\x1f\x1f\x63"..., 192, 2093056) = 192 [pid 3613] pwrite64(3, "\x00\x00\x00\x00\x00\x00\x00\x00\x01\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00", 32, 2093312) = 32 [pid 3613] openat(AT_FDCWD, "/dev/loop0", O_RDWR) = 4 [pid 3613] ioctl(4, LOOP_SET_FD, 3) = -1 EBUSY (Device or resource busy) [pid 3613] ioctl(4, LOOP_CLR_FD) = 0 [pid 3613] ioctl(4, LOOP_SET_FD, 3) = -1 EBUSY (Device or resource busy) [pid 3613] close(4) = 0 [pid 3613] close(3) = 0 [pid 3613] clone(child_stack=0x20000140, flags=CLONE_PIDFD|CLONE_NEWNS|CLONE_UNTRACED|CLONE_NEWUTS|CLONE_IO|128, parent_tid=[3]) = 9 [pid 3613] close(3) = 0 [pid 3613] close(4) = -1 EBADF (Bad file descriptor) [pid 3613] close(5) = -1 EBADF (Bad file descriptor) [pid 3613] close(6) = -1 EBADF (Bad file descriptor) [pid 3613] close(7) = -1 EBADF (Bad file descriptor) [pid 3613] close(8) = -1 EBADF (Bad file descriptor) [pid 3613] close(9) = -1 EBADF (Bad file descriptor) [pid 3613] close(10) = -1 EBADF (Bad file descriptor) [pid 3613] close(11) = -1 EBADF (Bad file descriptor) [pid 3613] close(12) = -1 EBADF (Bad file descriptor) [pid 3613] close(13) = -1 EBADF (Bad file descriptor) [pid 3613] close(14) = -1 EBADF (Bad file descriptor) [pid 3613] close(15) = -1 EBADF (Bad file descriptor) [pid 3613] close(16) = -1 EBADF (Bad file descriptor) [pid 3613] close(17) = -1 EBADF (Bad file descriptor) [pid 3613] close(18) = -1 EBADF (Bad file descriptor) [pid 3613] close(19) = -1 EBADF (Bad file descriptor) [pid 3613] close(20) = -1 EBADF (Bad file descriptor) [pid 3613] close(21) = -1 EBADF (Bad file descriptor) [pid 3613] close(22) = -1 EBADF (Bad file descriptor) [pid 3613] close(23) = -1 EBADF (Bad file descriptor) [pid 3613] close(24) = -1 EBADF (Bad file descriptor) [pid 3613] close(25) = -1 EBADF (Bad file descriptor) [pid 3613] close(26) = -1 EBADF (Bad file descriptor) [pid 3613] close(27) = -1 EBADF (Bad file descriptor) [pid 3613] close(28) = -1 EBADF (Bad file descriptor) [pid 3613] close(29) = -1 EBADF (Bad file descriptor) [pid 3613] exit_group(0) = ? [pid 3613] +++ exited with 0 +++ [pid 3604] --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_EXITED, si_pid=8, si_uid=0, si_status=0, si_utime=0, si_stime=1} --- [ 35.165744][ T3607] RDX: 0000000000000009 RSI: ffffffff81a7d8ac RDI: 0000000000000048 [ 35.181175][ T3607] RBP: 0000000000000040 R08: 0000000000000001 R09: ffff888071099577 [ 35.195600][ T3607] R10: ffffed100e2132ae R11: 0000000000000001 R12: ffff8880754f21f8 [pid 3604] restart_syscall(<... resuming interrupted clone ...>) = 0 [pid 3604] --- SIGCHLD {si_signo=SIGCHLD, si_code=CLD_DUMPED, si_pid=7, si_uid=0, si_status=SIGSEGV, si_utime=0, si_stime=5} --- [ 35.203816][ T3614] syz-executor365[3614]: segfault at 0 ip 0000000000000000 sp 0000000020000148 error 14 likely on CPU 1 (core 0, socket 0) [ 35.208455][ T3607] R13: dffffc0000000000 R14: 0000000000000040 R15: ffffea0002d63e00 [ 35.218004][ T3614] Code: Unable to access opcode bytes at 0xffffffffffffffd6. [ 35.225836][ T3607] FS: 0000000000000000(0000) GS:ffff8880b9a00000(0000) knlGS:0000000000000000 [ 35.241290][ T3607] CS: 0010 DS: 0000 ES: 0000 CR0: 0000000080050033 [ 35.248084][ T3607] CR2: 00007f966c269290 CR3: 000000007ec55000 CR4: 0000000000350ef0 [ 35.256351][ T3607] Kernel panic - not syncing: Fatal exception [ 35.263299][ T3607] Kernel Offset: disabled [ 35.267621][ T3607] Rebooting in 86400 seconds..