리눅스 시스템에 대한 초기 낮은 권한으로 접근한 후, 침투 테스트자는 사용자의 홈 폴더에서 ''changepass'라는 제목의 흥미로운 바이너리를 확인합니다 -sr-xr-x 1 root root 6443 Oct 18 2017 /home/user/changepass 테스터는 "문자열"을 사용하여 changepass에서 ASCII 인쇄 가능한 문자를 인쇄하고 다음과 같은 내용을 기록합니다: $ strings changepass exit setuid strcmp GLIBC_2.0 ENV_PATH %s/changepw malloc strlen 이 정보가 주어지면 다음 중 루트 p를 얻기 위한 가장 가능성 있는 악용 경로는 무엇입니까?
A. 변경 패스를 쓰기 가능한 디렉터리에 복사하고 ENV_PATH 환경 변수를 토큰을 훔치는 바이너리 경로인 changepw의 경로로 내보냅니다
B. 같은 디렉터리에 changepass의 복사본을 만들고 이름을 changepw로 지정합니다
C. ENV_PATH 환경 변수를 토큰을 훔치는 바이너리인 changepw가 포함된 쓰기 가능한 디렉토리의 경로로 내보냅니다
D. 환경 변수를 '/usr/local/bin' 경로로 내보낸 후 sudo를 사용하여 현재 디렉토리 내에서 변경 패스를 실행합니다