0xb741aa4c <_int_malloc+12>: call 0xb73bf5af <__i686.get_pc_thunk.bx> 0xb741aa51 <_int_malloc+17>: add $0xed5a3,%ebx 0xb741aa57 <_int_malloc+23>: cmpl $0xffffffdf,0xc(%ebp) 0xb741aa5b <_int_malloc+27>: ja 0xb741b2d6 <_int_malloc+2198> 0xb741aa61 <_int_malloc+33>: mov 0xc(%ebp),%eax 0xb741aa64 <_int_malloc+36>: movl $0x10,-0x70(%ebp) 0xb741aa6b <_int_malloc+43>: add $0xb,%eax 0xb741aa6e <_int_malloc+46>: mov %eax,%edx 0xb741aa70 <_int_malloc+48>: and $0xfffffff8,%edx 0xb741aa73 <_int_malloc+51>: cmp $0xf,%eax 0xb741aa76 <_int_malloc+54>: cmovbe -0x70(%ebp),%edx 0xb741aa7a <_int_malloc+58>: cmp 0x15dc(%ebx),%edx 0xb741aa80 <_int_malloc+64>: mov %edx,-0x70(%ebp) 0xb741aa83 <_int_malloc+67>: ja 0xb741aad8 <_int_malloc+152> 0xb741aa85 <_int_malloc+69>: mov %edx,%eax 0xb741aa87 <_int_malloc+71>: shr $0x3,%eax