___
}
$code.=<<___;
- .byte 0xf3,0xc3 # rep ret
+ retq
.size _x86_64_AES_encrypt,.-_x86_64_AES_encrypt
___
xor 4($key),$s1
xor 8($key),$s2
xor 12($key),$s3
- .byte 0xf3,0xc3 # rep ret
+ retq
.size _x86_64_AES_encrypt_compact,.-_x86_64_AES_encrypt_compact
___
___
}
$code.=<<___;
- .byte 0xf3,0xc3 # rep ret
+ retq
.size _x86_64_AES_decrypt,.-_x86_64_AES_decrypt
___
xor 4($key),$s1
xor 8($key),$s2
xor 12($key),$s3
- .byte 0xf3,0xc3 # rep ret
+ retq
.size _x86_64_AES_decrypt_compact,.-_x86_64_AES_decrypt_compact
___
.Lbadpointer:
mov \$-1,%rax
.Lexit:
- .byte 0xf3,0xc3 # rep ret
+ retq
.size _x86_64_AES_set_encrypt_key,.-_x86_64_AES_set_encrypt_key
___
mov $t2,@S[2]
mov $t3,@S[3]
- .byte 0xf3,0xc3 # rep ret
+ retq
.size _x86_64_Camellia_encrypt,.-_x86_64_Camellia_encrypt
# V1.x API
mov $t0,@S[2]
mov $t1,@S[3]
- .byte 0xf3,0xc3 # rep ret
+ retq
.size _x86_64_Camellia_decrypt,.-_x86_64_Camellia_decrypt
___
$epilogue = "movq 8(%rsp),%rdi\n\t" .
"movq 16(%rsp),%rsi\n\t";
}
- $epilogue . ".byte 0xf3,0xc3";
+ $epilogue . "retq";
} elsif ($self->{op} eq "call" && !$elf && $current_segment eq ".init") {
".p2align\t3\n\t.quad";
} else {