【亲测免费】 Checksec.sh 项目使用教程
2026-01-23 05:39:05作者:贡沫苏Truman
1. 项目介绍
Checksec.sh 是一个用于检查可执行文件属性的 Bash 脚本,主要用于验证 Linux 系统中可执行文件的安全特性,如 PIE(Position Independent Executable)、RELRO(Relocation Read-Only)、Canaries、ASLR(Address Space Layout Randomization)和 Fortify Source。该项目最初由 Tobias Klein 编写,现由 slimm609 维护。
Checksec.sh 的主要功能包括:
- 检查可执行文件的 PIE、RELRO、Canaries、ASLR 等安全特性。
- 支持多种输出格式,如 CLI、CSV、XML 和 JSON。
- 支持内核配置和 Fortify Source 的检查。
- 提供递归目录支持,可以一次性检查多个文件。
2. 项目快速启动
2.1 安装 Checksec.sh
首先,克隆 Checksec.sh 项目到本地:
git clone https://github.com/slimm609/checksec.sh.git
cd checksec.sh
2.2 使用 Checksec.sh
Checksec.sh 提供了多种命令行选项,以下是一些常用的命令示例:
2.2.1 检查单个文件
./checksec --file=/bin/ls
输出示例:
RELRO STACK CANARY NX PIE RPATH RUNPATH FILE
Partial RELRO Canary found NX enabled No PIE No RPATH No RUNPATH /bin/ls
2.2.2 检查目录中的所有文件
./checksec --dir=/path/to/directory
2.2.3 以 CSV 格式输出结果
./checksec --output=csv --file=/bin/ls
输出示例:
Partial RELRO,Canary found,NX enabled,No PIE,No RPATH,No RUNPATH,/bin/ls
2.2.4 检查内核配置
./checksec --kernel
输出示例:
* Kernel protection information:
Description - List the status of kernel protection mechanisms.
Rather than inspect kernel mechanisms that may aid in the prevention of exploitation of userspace processes, this option lists the status of kernel configuration options that harden the kernel itself against attack.
Kernel config: /proc/config.gz
GCC stack protector support: Enabled
Strict user copy checks: Disabled
Enforce read-only kernel data: Disabled
Restrict /dev/mem access: Enabled
Restrict /dev/kmem access: Enabled
3. 应用案例和最佳实践
3.1 应用案例
Checksec.sh 广泛应用于以下场景:
- 安全审计:在安全审计过程中,检查系统中所有可执行文件的安全特性,确保系统具备足够的安全防护。
- 漏洞评估:在漏洞评估过程中,检查目标系统的可执行文件是否存在已知的安全漏洞。
- 嵌入式系统:在嵌入式系统中,检查固件和可执行文件的安全特性,确保系统在运行时具备足够的安全性。
3.2 最佳实践
- 定期检查:建议定期使用 Checksec.sh 检查系统中的可执行文件,确保系统的安全性。
- 自动化脚本:可以将 Checksec.sh 集成到自动化脚本中,定期执行并生成报告。
- 结合其他工具:结合其他安全工具(如 AFL、Valgrind 等),进行更全面的安全评估。
4. 典型生态项目
Checksec.sh 可以与其他安全工具和项目结合使用,以下是一些典型的生态项目:
- AFL (American Fuzzy Lop):用于模糊测试的工具,可以结合 Checksec.sh 检查模糊测试目标的安全特性。
- Valgrind:用于内存调试和内存泄漏检测的工具,可以结合 Checksec.sh 检查目标程序的安全性。
- GDB (GNU Debugger):用于调试程序的工具,可以结合 Checksec.sh 检查调试目标的安全特性。
通过结合这些工具,可以更全面地评估和提升系统的安全性。
登录后查看全文
热门项目推荐
相关项目推荐
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
jiuwenclawJiuwenClaw 是一款基于openJiuwen开发的智能AI Agent,它能够将大语言模型的强大能力,通过你日常使用的各类通讯应用,直接延伸至你的指尖。Python0198- QQwen3.5-397B-A17BQwen3.5 实现了重大飞跃,整合了多模态学习、架构效率、强化学习规模以及全球可访问性等方面的突破性进展,旨在为开发者和企业赋予前所未有的能力与效率。Jinja00
AtomGit城市坐标计划AtomGit 城市坐标计划开启!让开源有坐标,让城市有星火。致力于与城市合伙人共同构建并长期运营一个健康、活跃的本地开发者生态。01
awesome-zig一个关于 Zig 优秀库及资源的协作列表。Makefile00
热门内容推荐
最新内容推荐
pi-mono自定义工具开发实战指南:从入门到精通3个实时风控价值:Flink CDC+ClickHouse在金融反欺诈的实时监测指南Docling 实用指南:从核心功能到配置实践自动化票务处理系统在高并发抢票场景中的技术实现:从手动抢购痛点到智能化解决方案OpenCore Legacy Patcher显卡驱动适配指南:让老Mac焕发新生7个维度掌握Avalonia:跨平台UI框架从入门到架构师Warp框架安装部署解决方案:从环境诊断到容器化实战指南突破移动瓶颈:kkFileView的5层适配架构与全场景实战指南革新智能交互:xiaozhi-esp32如何实现百元级AI对话机器人如何打造专属AI服务器?本地部署大模型的全流程实战指南
项目优选
收起
deepin linux kernel
C
27
12
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
603
4.04 K
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
69
21
暂无简介
Dart
847
204
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.46 K
826
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
12
1
喝着茶写代码!最易用的自托管一站式代码托管平台,包含Git托管,代码审查,团队协作,软件包和CI/CD。
Go
24
0
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
922
770
🎉 基于Spring Boot、Spring Cloud & Alibaba、Vue3 & Vite、Element Plus的分布式前后端分离微服务架构权限管理系统
Vue
234
152
昇腾LLM分布式训练框架
Python
130
156