=> 0xb66655c0 <__memcpy_ssse3+2096>: movdqa 0x10(%eax,%edi,1),%xmm2 0xb66655c6 <__memcpy_ssse3+2102>: sub $0x20,%ecx 0xb66655c9 <__memcpy_ssse3+2105>: movdqa 0x20(%eax,%edi,1),%xmm3 0xb66655cf <__memcpy_ssse3+2111>: movdqa %xmm3,%xmm1 0xb66655d3 <__memcpy_ssse3+2115>: palignr $0x4,%xmm2,%xmm3 0xb66655d9 <__memcpy_ssse3+2121>: palignr $0x4,%xmm4,%xmm2 0xb66655df <__memcpy_ssse3+2127>: lea 0x20(%edi),%edi 0xb66655e2 <__memcpy_ssse3+2130>: movdqa %xmm2,-0x20(%edx,%edi,1) 0xb66655e8 <__memcpy_ssse3+2136>: movdqa %xmm3,-0x10(%edx,%edi,1) 0xb66655ee <__memcpy_ssse3+2142>: jae 0xb6665590 <__memcpy_ssse3+2048> 0xb66655f0 <__memcpy_ssse3+2144>: lea 0x20(%ecx),%ecx 0xb66655f3 <__memcpy_ssse3+2147>: add %ecx,%edi 0xb66655f5 <__memcpy_ssse3+2149>: add %edi,%edx 0xb66655f7 <__memcpy_ssse3+2151>: lea 0x4(%edi,%eax,1),%eax 0xb66655fb <__memcpy_ssse3+2155>: pop %edi 0xb66655fc <__memcpy_ssse3+2156>: call 0xb665e1eb <__x86.get_pc_thunk.bx>