0xb79f44a6 : mov %eax,(%edx) 0xb79f44a8 : add $0x14,%esp 0xb79f44ab : xor %eax,%eax 0xb79f44ad : pop %ebx 0xb79f44ae : pop %ebp 0xb79f44af : ret 0xb79f44b0 : push %ebp 0xb79f44b1 : mov %esp,%ebp 0xb79f44b3 : push %ebx 0xb79f44b4 : sub $0x14,%esp 0xb79f44b7 : mov 0x10(%ebp),%eax 0xb79f44ba : call 0xb79c9e47 <__i686.get_pc_thunk.bx> 0xb79f44bf : add $0xab35,%ebx 0xb79f44c5 : mov (%eax),%edx 0xb79f44c7 : test %edx,%edx 0xb79f44c9 : jne 0xb79f44f0