// https://syzkaller.appspot.com/bug?id=b7640dae2467568f05425b289a1f004faa2dc292
// autogenerated by syzkaller (https://github.com/google/syzkaller)

#define _GNU_SOURCE

#include <endian.h>
#include <stdint.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/syscall.h>
#include <sys/types.h>
#include <unistd.h>

#ifndef __NR_execveat
#define __NR_execveat 322
#endif

uint64_t r[2] = {0xffffffffffffffff, 0xffffffffffffffff};

int main(void)
{
  syscall(__NR_mmap, /*addr=*/0x1ffff000ul, /*len=*/0x1000ul, /*prot=*/0ul,
          /*flags=MAP_FIXED|MAP_ANONYMOUS|MAP_PRIVATE*/ 0x32ul, /*fd=*/-1,
          /*offset=*/0ul);
  syscall(__NR_mmap, /*addr=*/0x20000000ul, /*len=*/0x1000000ul,
          /*prot=PROT_WRITE|PROT_READ|PROT_EXEC*/ 7ul,
          /*flags=MAP_FIXED|MAP_ANONYMOUS|MAP_PRIVATE*/ 0x32ul, /*fd=*/-1,
          /*offset=*/0ul);
  syscall(__NR_mmap, /*addr=*/0x21000000ul, /*len=*/0x1000ul, /*prot=*/0ul,
          /*flags=MAP_FIXED|MAP_ANONYMOUS|MAP_PRIVATE*/ 0x32ul, /*fd=*/-1,
          /*offset=*/0ul);
  intptr_t res = 0;
  memcpy((void*)0x20000100, "/dev/vhost-vsock\000", 17);
  res = syscall(__NR_openat, /*fd=*/0xffffffffffffff9cul, /*file=*/0x20000100ul,
                /*flags=*/2ul, /*mode=*/0ul);
  if (res != -1)
    r[0] = res;
  syscall(__NR_ioctl, /*fd=*/r[0], /*cmd=*/0xaf01, /*arg=*/0ul);
  memcpy((void*)0x20000100, "./file1\000", 8);
  res = syscall(
      __NR_openat, /*fd=*/0xffffff9c, /*file=*/0x20000100ul,
      /*flags=O_CREAT|O_RDWR*/ 0x42ul,
      /*mode=S_IXOTH|S_IWOTH|S_IROTH|S_IXGRP|S_IWGRP|S_IRGRP|S_IXUSR|S_IWUSR|0x100*/
      0x1fful);
  if (res != -1)
    r[1] = res;
  memcpy(
      (void*)0x20000680,
      "\x7f\x45\x4c\x46\x00\x00\x00\x36\x00\x00\x00\x00\x00\x00\x00\x00\x03\x00"
      "\x3e\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x40\x00\x00\x00"
      "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x50\x04\x00\x00\x00\x00"
      "\x38\x00\x02\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
      "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
      "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
      "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
      "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
      "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x04\x00\x00\x00\x00\x00"
      "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
      "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
      "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
      "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
      "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
      "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
      "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
      "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00"
      "\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x63\x8b\xb2\x00"
      "\x7b\x28\x20\x93\xb2\xbb\x68\x8c\xbe\x86\x81\x81\xe4\x68\x6a\x98\x20\x50"
      "\x56\x8b\xf3\xa9\x0e\xa7\x34\xc7\x90\x3b\xd1\x31\x4a\x98\x6a\x13\xf4\x2b"
      "\x05\x69\xd9\x26\x39\x62\x08\xbc\x2b\x35\xbd\x16\xd8\x67\x03\x2d\x81\x16"
      "\xe9\xdd\x84\x19\x69\xb9\xc7\xe0\x69\x3f\x96\x77\xdb\x3e\xc2\x1b\x11\x65"
      "\xf7\x37\xe4\xb0\x8b\x70\x63\xa7\x8d\xa4\xb4\x07\x55\x25\xe3\x19\x16\xb9"
      "\x34\xcd\x8a\x8f\x90\xa9\x08\x5a\xc0\x40\x0b\x75\xcd\x52\x6c\x2f\x06\xcb"
      "\x3b\x36\xde\xe8\x7b\x76\xb7\x88\x83\x56\x3b\x70\x63\x9b\xec\xd8\xa1\xe4"
      "\xb1\xf7\x13\x35\x83\xda\xdd\x8b\x40\x03\x94\x23\x87\xf2\xc6\x1a\xfd\x6c"
      "\x3f\x2a\x39\x77\x79\xc6\xe3\x88\xa5\x26\x40\xdb\x06\xf2\x4a\x76\x5f\x54"
      "\x91\x9d\x6a\xb7\x3d\xf3\x4c\x7d\xff\xf8",
      496);
  syscall(__NR_write, /*fd=*/r[1], /*data=*/0x20000680ul, /*len=*/0x140ul);
  syscall(__NR_close, /*fd=*/r[1]);
  memcpy((void*)0x20000140, "./file1\000", 8);
  syscall(__NR_execveat, /*dirfd=*/0xffffff9c, /*file=*/0x20000140ul,
          /*argv=*/0ul, /*envp=*/0ul, /*flags=*/0ul);
  return 0;
}