Advertisement
Guest User

gaman

a guest
Oct 23rd, 2014
184
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
C 3.58 KB | None | 0 0
  1. 0x08048bc2 <+0>:     sub    $0x3c,%esp
  2.    0x08048bc5 <+3>:     lea    0x28(%esp),%eax
  3.    0x08048bc9 <+7>:     mov    %eax,0x10(%esp)
  4.    0x08048bcd <+11>:    lea    0x27(%esp),%eax
  5.    0x08048bd1 <+15>:    mov    %eax,0xc(%esp)
  6.    0x08048bd5 <+19>:    lea    0x2c(%esp),%eax
  7.    0x08048bd9 <+23>:    mov    %eax,0x8(%esp)
  8.    0x08048bdd <+27>:    movl   $0x804a324,0x4(%esp)
  9.    0x08048be5 <+35>:    mov    0x40(%esp),%eax
  10.    0x08048be9 <+39>:    mov    %eax,(%esp)
  11.    0x08048bec <+42>:    call   0x8048850 <__isoc99_sscanf@plt>
  12.    0x08048bf1 <+47>:    cmp    $0x2,%eax
  13.    0x08048bf4 <+50>:    jg     0x8048bfb <phase_3+57>
  14.    0x08048bf6 <+52>:    call   0x8049315 <explode_bomb>
  15.    0x08048bfb <+57>:    cmpl   $0x7,0x2c(%esp)
  16.    0x08048c00 <+62>:    ja     0x8048cf8 <phase_3+310>
  17.    0x08048c06 <+68>:    mov    0x2c(%esp),%eax
  18.    0x08048c0a <+72>:    jmp    *0x804a334(,%eax,4)
  19.    0x08048c11 <+79>:    mov    $0x66,%eax
  20.    0x08048c16 <+84>:    cmpl   $0x4a,0x28(%esp)
  21.    0x08048c1b <+89>:    je     0x8048d02 <phase_3+320>
  22.    0x08048c21 <+95>:    call   0x8049315 <explode_bomb>
  23.    0x08048c26 <+100>:   mov    $0x66,%eax
  24.    0x08048c2b <+105>:   jmp    0x8048d02 <phase_3+320>
  25.    0x08048c30 <+110>:   mov    $0x70,%eax
  26.    0x08048c35 <+115>:   cmpl   $0xea,0x28(%esp)
  27.    0x08048c3d <+123>:   je     0x8048d02 <phase_3+320>
  28.    0x08048c43 <+129>:   call   0x8049315 <explode_bomb>
  29.    0x08048c48 <+134>:   mov    $0x70,%eax
  30.    0x08048c4d <+139>:   jmp    0x8048d02 <phase_3+320>
  31.    0x08048c52 <+144>:   mov    $0x75,%eax
  32.    0x08048c57 <+149>:   cmpl   $0x213,0x28(%esp)
  33.    0x08048c5f <+157>:   je     0x8048d02 <phase_3+320>
  34.    0x08048c65 <+163>:   call   0x8049315 <explode_bomb>
  35.    0x08048c6a <+168>:   mov    $0x75,%eax
  36.    0x08048c6f <+173>:   jmp    0x8048d02 <phase_3+320>
  37.    0x08048c74 <+178>:   mov    $0x67,%eax
  38.    0x08048c79 <+183>:   cmpl   $0x323,0x28(%esp)
  39.    0x08048c81 <+191>:   je     0x8048d02 <phase_3+320>
  40.    0x08048c83 <+193>:   call   0x8049315 <explode_bomb>
  41.    0x08048c88 <+198>:   mov    $0x67,%eax
  42.    0x08048c8d <+203>:   jmp    0x8048d02 <phase_3+320>
  43.    0x08048c8f <+205>:   mov    $0x77,%eax
  44.    0x08048c94 <+210>:   cmpl   $0x3e3,0x28(%esp)
  45.    0x08048c9c <+218>:   je     0x8048d02 <phase_3+320>
  46.    0x08048c9e <+220>:   call   0x8049315 <explode_bomb>
  47.    0x08048ca3 <+225>:   mov    $0x77,%eax
  48.    0x08048ca8 <+230>:   jmp    0x8048d02 <phase_3+320>
  49.    0x08048caa <+232>:   mov    $0x6d,%eax
  50.    0x08048caf <+237>:   cmpl   $0x3bc,0x28(%esp)
  51.    0x08048cb7 <+245>:   je     0x8048d02 <phase_3+320>
  52.    0x08048cb9 <+247>:   call   0x8049315 <explode_bomb>
  53.    0x08048cbe <+252>:   mov    $0x6d,%eax
  54.    0x08048cc3 <+257>:   jmp    0x8048d02 <phase_3+320>
  55.    0x08048cc5 <+259>:   mov    $0x69,%eax
  56.    0x08048cca <+264>:   cmpl   $0x7d,0x28(%esp)
  57.    0x08048ccf <+269>:   je     0x8048d02 <phase_3+320>
  58.    0x08048cd1 <+271>:   call   0x8049315 <explode_bomb>
  59.    0x08048cd6 <+276>:   mov    $0x69,%eax
  60.    0x08048cdb <+281>:   jmp    0x8048d02 <phase_3+320>
  61.    0x08048cdd <+283>:   mov    $0x6a,%eax
  62.    0x08048ce2 <+288>:   cmpl   $0xd4,0x28(%esp)
  63.    0x08048cea <+296>:   je     0x8048d02 <phase_3+320>
  64.    0x08048cec <+298>:   call   0x8049315 <explode_bomb>
  65.    0x08048cf1 <+303>:   mov    $0x6a,%eax
  66.    0x08048cf6 <+308>:   jmp    0x8048d02 <phase_3+320>
  67.    0x08048cf8 <+310>:   call   0x8049315 <explode_bomb>
  68.    0x08048cfd <+315>:   mov    $0x76,%eax
  69.    0x08048d02 <+320>:   cmp    0x27(%esp),%al
  70.    0x08048d06 <+324>:   je     0x8048d0d <phase_3+331>
  71.    0x08048d08 <+326>:   call   0x8049315 <explode_bomb>
  72.    0x08048d0d <+331>:   add    $0x3c,%esp
  73.    0x08048d10 <+334>:   ret
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement