리눅스 시스템에 대한 초기 낮은 권한으로 접근 권한을 얻은 후, 침투 테스트자는 사용자의 홈 폴더에서 ''changepass'라는 제목의 흥미로운 바이너리를 식별합니다."-sr-xr-x 1 root root 6443 Oct 18 2017 /home/user/changepass"문자열"을 사용하여 changepass에서 ASCII 인쇄 가능한 문자를 인쇄하는 테스터는 다음을 기록합니다.$ 문자열 changepassexitsetuidstrcmpGLIBC_2.0ENV_PATH%s/changepwmallocstrlen이 정보가 주어질 때 다음 중 루트 권한을 얻기 위한 가장 가능성 있는 공격 경로는 무엇이라고 생각합니까?
A. 변경 패스를 쓰기 가능한 디렉토리에 복사하고 ENV_PATH 환경 변수를 토큰을 훔치는 바이너리 경로로 내보냅니다(제목은 changepw)
B. 같은 디렉터리에 changepass의 복사본을 만들고 이름을 changepw로 지정합니다
C. NV_PATH 환경 변수를 토큰 탈취 바이너리인 changepw가 포함된 쓰기 가능한 디렉토리의 경로로 내보냅니다
D. 재 디렉터리 내에서 '/usr/local/bin' 경로로 ENV_PATH 환경 변수를 내보낸 후 sudo를 사용하여 changepass를 실행합니다