【亲测免费】 Checksec.sh 项目使用教程
2026-01-23 05:39:05作者:贡沫苏Truman
1. 项目介绍
Checksec.sh 是一个用于检查可执行文件属性的 Bash 脚本,主要用于验证 Linux 系统中可执行文件的安全特性,如 PIE(Position Independent Executable)、RELRO(Relocation Read-Only)、Canaries、ASLR(Address Space Layout Randomization)和 Fortify Source。该项目最初由 Tobias Klein 编写,现由 slimm609 维护。
Checksec.sh 的主要功能包括:
- 检查可执行文件的 PIE、RELRO、Canaries、ASLR 等安全特性。
- 支持多种输出格式,如 CLI、CSV、XML 和 JSON。
- 支持内核配置和 Fortify Source 的检查。
- 提供递归目录支持,可以一次性检查多个文件。
2. 项目快速启动
2.1 安装 Checksec.sh
首先,克隆 Checksec.sh 项目到本地:
git clone https://github.com/slimm609/checksec.sh.git
cd checksec.sh
2.2 使用 Checksec.sh
Checksec.sh 提供了多种命令行选项,以下是一些常用的命令示例:
2.2.1 检查单个文件
./checksec --file=/bin/ls
输出示例:
RELRO STACK CANARY NX PIE RPATH RUNPATH FILE
Partial RELRO Canary found NX enabled No PIE No RPATH No RUNPATH /bin/ls
2.2.2 检查目录中的所有文件
./checksec --dir=/path/to/directory
2.2.3 以 CSV 格式输出结果
./checksec --output=csv --file=/bin/ls
输出示例:
Partial RELRO,Canary found,NX enabled,No PIE,No RPATH,No RUNPATH,/bin/ls
2.2.4 检查内核配置
./checksec --kernel
输出示例:
* Kernel protection information:
Description - List the status of kernel protection mechanisms.
Rather than inspect kernel mechanisms that may aid in the prevention of exploitation of userspace processes, this option lists the status of kernel configuration options that harden the kernel itself against attack.
Kernel config: /proc/config.gz
GCC stack protector support: Enabled
Strict user copy checks: Disabled
Enforce read-only kernel data: Disabled
Restrict /dev/mem access: Enabled
Restrict /dev/kmem access: Enabled
3. 应用案例和最佳实践
3.1 应用案例
Checksec.sh 广泛应用于以下场景:
- 安全审计:在安全审计过程中,检查系统中所有可执行文件的安全特性,确保系统具备足够的安全防护。
- 漏洞评估:在漏洞评估过程中,检查目标系统的可执行文件是否存在已知的安全漏洞。
- 嵌入式系统:在嵌入式系统中,检查固件和可执行文件的安全特性,确保系统在运行时具备足够的安全性。
3.2 最佳实践
- 定期检查:建议定期使用 Checksec.sh 检查系统中的可执行文件,确保系统的安全性。
- 自动化脚本:可以将 Checksec.sh 集成到自动化脚本中,定期执行并生成报告。
- 结合其他工具:结合其他安全工具(如 AFL、Valgrind 等),进行更全面的安全评估。
4. 典型生态项目
Checksec.sh 可以与其他安全工具和项目结合使用,以下是一些典型的生态项目:
- AFL (American Fuzzy Lop):用于模糊测试的工具,可以结合 Checksec.sh 检查模糊测试目标的安全特性。
- Valgrind:用于内存调试和内存泄漏检测的工具,可以结合 Checksec.sh 检查目标程序的安全性。
- GDB (GNU Debugger):用于调试程序的工具,可以结合 Checksec.sh 检查调试目标的安全特性。
通过结合这些工具,可以更全面地评估和提升系统的安全性。
登录后查看全文
热门项目推荐
相关项目推荐
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
请把这个活动推给顶尖程序员😎本次活动专为懂行的顶尖程序员量身打造,聚焦AtomGit首发开源模型的实际应用与深度测评,拒绝大众化浅层体验,邀请具备扎实技术功底、开源经验或模型测评能力的顶尖开发者,深度参与模型体验、性能测评,通过发布技术帖子、提交测评报告、上传实践项目成果等形式,挖掘模型核心价值,共建AtomGit开源模型生态,彰显顶尖程序员的技术洞察力与实践能力。00
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00
MiniMax-M2.5MiniMax-M2.5开源模型,经数十万复杂环境强化训练,在代码生成、工具调用、办公自动化等经济价值任务中表现卓越。SWE-Bench Verified得分80.2%,Multi-SWE-Bench达51.3%,BrowseComp获76.3%。推理速度比M2.1快37%,与Claude Opus 4.6相当,每小时仅需0.3-1美元,成本仅为同类模型1/10-1/20,为智能应用开发提供高效经济选择。【此简介由AI生成】Python00
Qwen3.5Qwen3.5 昇腾 vLLM 部署教程。Qwen3.5 是 Qwen 系列最新的旗舰多模态模型,采用 MoE(混合专家)架构,在保持强大模型能力的同时显著降低了推理成本。00- RRing-2.5-1TRing-2.5-1T:全球首个基于混合线性注意力架构的开源万亿参数思考模型。Python00
热门内容推荐
最新内容推荐
Degrees of Lewdity中文汉化终极指南:零基础玩家必看的完整教程Unity游戏翻译神器:XUnity Auto Translator 完整使用指南PythonWin7终极指南:在Windows 7上轻松安装Python 3.9+终极macOS键盘定制指南:用Karabiner-Elements提升10倍效率Pandas数据分析实战指南:从零基础到数据处理高手 Qwen3-235B-FP8震撼升级:256K上下文+22B激活参数7步搞定机械键盘PCB设计:从零开始打造你的专属键盘终极WeMod专业版解锁指南:3步免费获取完整高级功能DeepSeek-R1-Distill-Qwen-32B技术揭秘:小模型如何实现大模型性能突破音频修复终极指南:让每一段受损声音重获新生
项目优选
收起
deepin linux kernel
C
27
11
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
569
3.84 K
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
68
20
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
12
1
暂无简介
Dart
801
199
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.37 K
781
喝着茶写代码!最易用的自托管一站式代码托管平台,包含Git托管,代码审查,团队协作,软件包和CI/CD。
Go
24
0
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
350
203
Ascend Extension for PyTorch
Python
379
453
无需学习 Kubernetes 的容器平台,在 Kubernetes 上构建、部署、组装和管理应用,无需 K8s 专业知识,全流程图形化管理
Go
16
1