=> 0xb720d0ce <_int_realloc+14>: call 0xb72c15e3 <__x86.get_pc_thunk.bx> 0xb720d0d3 <_int_realloc+19>: add $0x135f2d,%ebx 0xb720d0d9 <_int_realloc+25>: mov %esi,0x30(%esp) 0xb720d0dd <_int_realloc+29>: mov %edx,%esi 0xb720d0df <_int_realloc+31>: cmp $0x8,%ebp 0xb720d0e2 <_int_realloc+34>: mov %edi,0x34(%esp) 0xb720d0e6 <_int_realloc+38>: mov 0x40(%esp),%edi 0xb720d0ea <_int_realloc+42>: mov %eax,0x18(%esp) 0xb720d0ee <_int_realloc+46>: jbe 0xb720d37e <_int_realloc+702> 0xb720d0f4 <_int_realloc+52>: mov 0x448(%eax),%eax 0xb720d0fa <_int_realloc+58>: cmp %edi,%eax 0xb720d0fc <_int_realloc+60>: mov %eax,0x10(%esp) 0xb720d100 <_int_realloc+64>: jbe 0xb720d37e <_int_realloc+702> 0xb720d106 <_int_realloc+70>: test $0x2,%ebp 0xb720d10c <_int_realloc+76>: jne 0xb720d3a4 <_int_realloc+740> 0xb720d112 <_int_realloc+82>: lea (%edx,%edi,1),%ecx