=> 0xb5bb5410 <__memcpy_ssse3_rep+64>: movdqu (%eax),%xmm0 0xb5bb5414 <__memcpy_ssse3_rep+68>: push %edi 0xb5bb5415 <__memcpy_ssse3_rep+69>: mov %edx,%edi 0xb5bb5417 <__memcpy_ssse3_rep+71>: and $0xfffffff0,%edx 0xb5bb541a <__memcpy_ssse3_rep+74>: push %esi 0xb5bb541b <__memcpy_ssse3_rep+75>: add $0x10,%edx 0xb5bb541e <__memcpy_ssse3_rep+78>: mov %edi,%esi 0xb5bb5420 <__memcpy_ssse3_rep+80>: sub %edx,%edi 0xb5bb5422 <__memcpy_ssse3_rep+82>: add %edi,%ecx 0xb5bb5424 <__memcpy_ssse3_rep+84>: sub %edi,%eax 0xb5bb5426 <__memcpy_ssse3_rep+86>: call 0xb5ba8f53 <__i686.get_pc_thunk.bx> 0xb5bb542b <__memcpy_ssse3_rep+91>: add $0x5ebc9,%ebx 0xb5bb5431 <__memcpy_ssse3_rep+97>: cmp 0xe8(%ebx),%ecx 0xb5bb5437 <__memcpy_ssse3_rep+103>: mov %eax,%edi 0xb5bb5439 <__memcpy_ssse3_rep+105>: jae 0xb5bb6100 <__memcpy_ssse3_rep+3376> 0xb5bb543f <__memcpy_ssse3_rep+111>: and $0xf,%edi