#include <stdlib.h>
 #include <string.h>
 #include <sys/prctl.h>
+#include <sys/syscall.h>
 #include <unistd.h>
 
+static int sys_execveat(int dirfd, const char *pathname, char *const argv[],
+                       char *const envp[], int flags)
+{
+       return syscall(__NR_execveat, dirfd, pathname, argv, envp, flags);
+}
+
 /* Returns 1 on error, 0 otherwise. */
 static int interpret_buffer(char *buffer, size_t buffer_size)
 {
         * script execution.  We must use the script file descriptor instead of
         * the script path name to avoid race conditions.
         */
-       err = execveat(fileno(script), "", script_argv, envp,
-                      AT_EMPTY_PATH | AT_EXECVE_CHECK);
+       err = sys_execveat(fileno(script), "", script_argv, envp,
+                          AT_EMPTY_PATH | AT_EXECVE_CHECK);
        if (err && restrict_stream) {
                perror("ERROR: Script execution check");
                return 1;
 
 #include <sys/prctl.h>
 #include <sys/socket.h>
 #include <sys/stat.h>
+#include <sys/syscall.h>
 #include <sys/sysmacros.h>
 #include <unistd.h>
 
 
 #include "../kselftest_harness.h"
 
+static int sys_execveat(int dirfd, const char *pathname, char *const argv[],
+                       char *const envp[], int flags)
+{
+       return syscall(__NR_execveat, dirfd, pathname, argv, envp, flags);
+}
+
 static void drop_privileges(struct __test_metadata *const _metadata)
 {
        const unsigned int noroot = SECBIT_NOROOT | SECBIT_NOROOT_LOCKED;
         * test framework as an error.  With AT_EXECVE_CHECK, we only check a
         * potential successful execution.
         */
-       access_ret =
-               execveat(fd, "", argv, NULL, AT_EMPTY_PATH | AT_EXECVE_CHECK);
+       access_ret = sys_execveat(fd, "", argv, NULL,
+                                 AT_EMPTY_PATH | AT_EXECVE_CHECK);
        access_errno = errno;
        if (err_code) {
                EXPECT_EQ(-1, access_ret);
 
 }
 #endif
 
+static int sys_execveat(int dirfd, const char *pathname, char *const argv[],
+                       char *const envp[], int flags)
+{
+       return syscall(__NR_execveat, dirfd, pathname, argv, envp, flags);
+}
+
 #ifndef RENAME_EXCHANGE
 #define RENAME_EXCHANGE (1 << 1)
 #endif
        int ret;
        char *const argv[] = { (char *)path, NULL };
 
-       ret = execveat(AT_FDCWD, path, argv, NULL,
-                      AT_EMPTY_PATH | AT_EXECVE_CHECK);
+       ret = sys_execveat(AT_FDCWD, path, argv, NULL,
+                          AT_EMPTY_PATH | AT_EXECVE_CHECK);
        if (err) {
                EXPECT_EQ(-1, ret);
                EXPECT_EQ(errno, err);