滲透測試人員在獲得 Linux 系統的初始低權限訪問權限後,在用戶的主文件夾中發現了一個名爲 "changepass "的有趣二進制文件。 -sr-xr-x 1 root root 6443 2017 年 10 月 18 日 /home/user/changepass 使用 "字符串 "從 changepass 中打印 ASCII 可打印字符,測試人員注意到以下內容:$ strings changepass exit setuid strcmp GLIBC_2.0 ENV_PATH %s/changepw malloc strlen 考慮到這些信息,以下哪種利用路徑最有可能實現 root p
A. changepass 複製到一個可寫目錄,並將 ENV_PATH 環境變量導出爲名爲 changepw 的令牌竊取二進制文件的路徑。然後運行 changepass。
B. 同一目錄下創建一個 changepass 副本,命名爲 changepw。將 ENV_PATH 環境變量導出爲"/home/user/"路徑。然後運行 changepass。
C. ENV_PATH 環境變量導出爲包含名爲 changepw 的令牌竊取二進制文件的可寫目錄路徑。然後運行 changepass。
D. ENV_PATH 環境變量導出爲"/usr/local/bin "路徑後,使用 sudo 在當前目錄下運行 changepass。