=> 0xb752d8f0 <__memmove_ssse3+96>: movdqu (%eax),%xmm0 0xb752d8f4 <__memmove_ssse3+100>: push %edi 0xb752d8f5 <__memmove_ssse3+101>: mov %edx,%edi 0xb752d8f7 <__memmove_ssse3+103>: and $0xfffffff0,%edx 0xb752d8fa <__memmove_ssse3+106>: add $0x10,%edx 0xb752d8fd <__memmove_ssse3+109>: sub %edx,%edi 0xb752d8ff <__memmove_ssse3+111>: add %edi,%ecx 0xb752d901 <__memmove_ssse3+113>: sub %edi,%eax 0xb752d903 <__memmove_ssse3+115>: call 0xb7522cbb <__x86.get_pc_thunk.bx> 0xb752d908 <__memmove_ssse3+120>: add $0x796f8,%ebx 0xb752d90e <__memmove_ssse3+126>: cmp 0x164(%ebx),%ecx 0xb752d914 <__memmove_ssse3+132>: mov %eax,%edi 0xb752d916 <__memmove_ssse3+134>: jae 0xb752f660 <__memmove_ssse3+7632> 0xb752d91c <__memmove_ssse3+140>: and $0xf,%edi 0xb752d91f <__memmove_ssse3+143>: je 0xb752d940 <__memmove_ssse3+176> 0xb752d921 <__memmove_ssse3+145>: call 0xb7522cbb <__x86.get_pc_thunk.bx>