perf_event_open(&(0x7f0000000040)={0x2, 0x80, 0x73, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, @perf_bp={0x0}}, 0x0, 0x0, 0xffffffffffffffff, 0x0) r0 = openat(0xffffffffffffff9c, &(0x7f0000000000)='./file0\x00', 0x342, 0x0) r1 = memfd_create(&(0x7f00000002c0)='\x00\'\'x\xe0\x1c\xaa\x00dh\x8e\xf1\x84\x90_\b\xf9zC%\xa3\n^\xbc\x88\xc4p\xb0\x89\xdb\x17\x97\xaf6\x83\x8d\xef\xbd\xef`\xe4\xc6O\xca\x1d\b6\xdd\xda\xacQB\xa7\x8d\xb7\x00Q\xc6{\x00/\xf9\n\xe7\x11,\xed\x03\xa5\xa9\xfa\xee\xb9\xc0o\xdfl\x85;\x95\x86\x019\xa0\x9e\xe5\xdf\x95\xfd\xa8\x855\xd7\x06\x94)t\xa1\x04\xf9\xb8\x85n\xc7u\xda\xe9\xe7\x1e\xa5o\xd0\xb8\xb5fn@0E\xe2\xa7\xad-d\xf4\x8e1\x8dH\xfd\xd1\bX]\xfa\xbbF\xe8\x1e\xcf\x9ep\xc9\x98\xd7@3\xe7\x1cS\xb4tV\xfb\x15\xe46\x8c$\x0e\xa5\xf6\xff\x15T\xac{\xa5\x8dQ*a+\xe7\xcex\xc6\xcaI\xbb\xb7$\xe6\x94Kg\xd8\x84\x8bo\xd7\x04\x10\xe85\x11\xb1\xb2S\x05=2\x05\xa1\x97\x967\r\x19\x01Y\xf7kxf\xbf\xdd;u&\x01\x1do\xfc\xa7\xdc\xf0\xb4\xba\x86\xa7\x9aG\xb8l\x1c\\\xd7\xda\xfa\xfd\"5V\x8b\x14\xc5SO\xa8\x8c\xd9\x1c\xb3\xd3\x90D3\xc1\xeafm\xa6\xeaa\xc9\x858\xe6\xb0\x10\xaa\x90\x93\xbeK\xf1\'M\xb6\x9f\xcf.\xb0\xb9\f\x97@4\x82J?\x00a\xecw\x88\x1e!mS\xecS\xfc&\r+\xe45\x8f\x93/\xcf\x96hY\x88\x0e#\xb7X\xa6|\xf4\xc0\x97]1\xb8\xc0pQ\xc6\xe4}`\xb6\x04\x85\x95D\xaa\x01\xf3EZ-\xc0\x91\x9d\xab\xa4\x80\xb9j\x1b\xce\xf8\xad\xad\xed\x06\x9d\x17\xbb\xc13<(\x94\x94\xabf\x82l\xc3Z\xc7\x17\xffr\xec\x1a\xca\x1c\xee$R\x15\x1d\xc3\b{\xee\x03\xab\x1f\xa2\'\xff\xfeV\xadef\xef=C\x84', 0x0) dup2(r1, r0) write$binfmt_elf64(r0, &(0x7f0000000480)={{0x7f, 0x45, 0x4c, 0x46, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x0, 0x20, 0x0, 0x40, 0x226, 0x0, 0x1ff}, [{0x0, 0x0, 0x0, 0x1000}]}, 0x78) fallocate(r0, 0x3, 0x0, 0x30000000000)