0xb768144c : call 0xb767e25a <__i686.get_pc_thunk.bx> 0xb7681451 : add $0xcba3,%ebx 0xb7681457 : mov %gs:0x48,%eax 0xb768145d : mov %eax,0xffffffc8(%ebp) 0xb7681460 : mov 0xc(%edi),%edx 0xb7681463 : cmp $0x43,%edx 0xb7681466 : ja 0xb7681473 0xb7681468 : mov 0xffffbb34(%ebx,%edx,4),%eax 0xb768146f : add %ebx,%eax 0xb7681471 : jmp *%eax 0xb7681473 : mov $0x16,%eax 0xb7681478 : add $0x3c,%esp 0xb768147b : pop %ebx 0xb768147c : pop %esi 0xb768147d : pop %edi 0xb768147e : pop %ebp