滲透測試人員在獲得 Linux 系統的初始低權限訪問權限後,在用戶的主文件夾中發現了一個名爲 "changepass "的有趣二進制文件。"-sr-xr-x 1 root root 6443 2017 年 10 月 18 日 /home/user/changepass使用 "字符串 "從 changepass 中打印 ASCII 可打印字符,測試人員注意到以下內容:$ strings changepassexitsetuidstrcmpGLIBC_2.0ENV_PATH%s/changepwmallocstrlenGiven this information, which of the following is the MOST likely path of exploitation to achieve root privileges on
A. changepass 複製到一個可寫目錄,並將 ENV_PATH 環境變量導出爲名爲 changepw 的竊取令牌二進制文件的路徑。然後運行 changepass。
B. 在同一目錄下創建一個 changepass 副本,命名爲 changepw。將 ENV_PATH 環境變量導出爲路徑"/home/user/"。然後運行 changepass。
C. ENV_PATH 環境變量導出爲一個可寫目錄的路徑,該目錄包含一個名爲 changepw 的竊取令牌的二進制文件。然後運行 changepass。
D. ENV_PATH 環境變量導出爲"/usr/local/bin "路徑後,使用 sudo 在當前目錄下運行 changepass。