<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Return_Oriented_Programming</id>
	<title>Return Oriented Programming - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki-de.moshellshocker.dns64.de/index.php?action=history&amp;feed=atom&amp;title=Return_Oriented_Programming"/>
	<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Return_Oriented_Programming&amp;action=history"/>
	<updated>2026-05-20T03:43:47Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Wikipedia (Deutsch) – Lokale Kopie</subtitle>
	<generator>MediaWiki 1.43.8</generator>
	<entry>
		<id>https://wiki-de.moshellshocker.dns64.de/index.php?title=Return_Oriented_Programming&amp;diff=1925450&amp;oldid=prev</id>
		<title>imported&gt;SchlurcherBot: Bot: http → https</title>
		<link rel="alternate" type="text/html" href="https://wiki-de.moshellshocker.dns64.de/index.php?title=Return_Oriented_Programming&amp;diff=1925450&amp;oldid=prev"/>
		<updated>2025-11-22T00:10:14Z</updated>

		<summary type="html">&lt;p&gt;Bot: http → https&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;&amp;#039;&amp;#039;&amp;#039;Return Oriented Programming&amp;#039;&amp;#039;&amp;#039; (&amp;#039;&amp;#039;&amp;#039;ROP&amp;#039;&amp;#039;&amp;#039;; {{deS|&amp;#039;&amp;#039;rücksprungorientierte Programmierung&amp;#039;&amp;#039;}}) ist eine Technik zur [[Exploit|Ausnutzung einer Sicherheitslücke]], bei der der Angreifer den [[Stapelspeicher|Aufrufstack]] so manipuliert, dass nach dem nächsten Rücksprungbefehl [[Maschinensprache|Maschinencode]] ausgeführt wird, der an dieser Stelle im Programm nicht vorgesehen war.&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.heise.de/newsticker/meldung/Neue-Exploittechnik-trickst-Speicherschutz-aus-958806.html |titel=Neue Exploittechnik trickst Speicherschutz aus |hrsg=Heise Online |datum=2010-03-19 |zugriff=2013-09-18}}&amp;lt;/ref&amp;gt;&amp;lt;ref&amp;gt;{{Internetquelle |url=https://www.heise.de/security/artikel/ROP-Schutz-in-Windows-8-ausgetrickst-1368482.html |titel=ROP-Schutz in Windows 8 ausgetrickst |hrsg=Heise Online |datum=2011-10-31 |zugriff=2013-09-18}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Weil sich der so erreichte Code bereits im als ausführbar markierten Speicher befindet, ist kein Schutz über ein gesetztes [[NX-Bit]] möglich.&amp;lt;ref&amp;gt;{{Internetquelle |autor=Hovav Shacham, Erik Buchanan, Ryan Roemer, Stefan Savage |url=https://cseweb.ucsd.edu/~hovav/talks/blackhat08.html |titel=Return-Oriented Programming: Exploits Without Code Injection |datum=2008-08 |zugriff=2010-03-20 |sprache=en}}&amp;lt;/ref&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die [[Return into libc|Return-into-libc]]-Technik ist eine spezielle Implementierung des Return Oriented Programmings.&lt;br /&gt;
&lt;br /&gt;
== Quellen ==&lt;br /&gt;
&amp;lt;references /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Kategorie:Hackertechnik (Computersicherheit)]]&lt;/div&gt;</summary>
		<author><name>imported&gt;SchlurcherBot</name></author>
	</entry>
</feed>