Hmm.. Avec un désassembleur standard tu auras ta réponse, faut maniper un poil le code, genre tu exportes ton dump sous forme d'un tableau en C que tu castes en fonction par exemple, ensuite tu ouvres un OllyDbg, clic droit, "View" / "Executable file" et tu trouveras ton dump en cherchantun peu, ça revient au même que de désassembler un shellcode par exemple (j'ai fait ça encore dernierement c'est pour ça

)
soit le **No Sms** code en C qui va bien :
char dump[] = "\x00\x00\x00...";
void main()
{
void (*func)() = (void (*) ()) dump;
func();
}
Une autre possibilité ça serait d'aller voir directement dans le code source de ton bootstrap, à savoir Lilo ou Grub par exemple si c'est eux qui se chargent de squatter le MBR.
Il existe sans doute d'autres solutions...