【亲测免费】 Checksec.sh 项目使用教程
2026-01-23 05:39:05作者:贡沫苏Truman
1. 项目介绍
Checksec.sh 是一个用于检查可执行文件属性的 Bash 脚本,主要用于验证 Linux 系统中可执行文件的安全特性,如 PIE(Position Independent Executable)、RELRO(Relocation Read-Only)、Canaries、ASLR(Address Space Layout Randomization)和 Fortify Source。该项目最初由 Tobias Klein 编写,现由 slimm609 维护。
Checksec.sh 的主要功能包括:
- 检查可执行文件的 PIE、RELRO、Canaries、ASLR 等安全特性。
- 支持多种输出格式,如 CLI、CSV、XML 和 JSON。
- 支持内核配置和 Fortify Source 的检查。
- 提供递归目录支持,可以一次性检查多个文件。
2. 项目快速启动
2.1 安装 Checksec.sh
首先,克隆 Checksec.sh 项目到本地:
git clone https://github.com/slimm609/checksec.sh.git
cd checksec.sh
2.2 使用 Checksec.sh
Checksec.sh 提供了多种命令行选项,以下是一些常用的命令示例:
2.2.1 检查单个文件
./checksec --file=/bin/ls
输出示例:
RELRO STACK CANARY NX PIE RPATH RUNPATH FILE
Partial RELRO Canary found NX enabled No PIE No RPATH No RUNPATH /bin/ls
2.2.2 检查目录中的所有文件
./checksec --dir=/path/to/directory
2.2.3 以 CSV 格式输出结果
./checksec --output=csv --file=/bin/ls
输出示例:
Partial RELRO,Canary found,NX enabled,No PIE,No RPATH,No RUNPATH,/bin/ls
2.2.4 检查内核配置
./checksec --kernel
输出示例:
* Kernel protection information:
Description - List the status of kernel protection mechanisms.
Rather than inspect kernel mechanisms that may aid in the prevention of exploitation of userspace processes, this option lists the status of kernel configuration options that harden the kernel itself against attack.
Kernel config: /proc/config.gz
GCC stack protector support: Enabled
Strict user copy checks: Disabled
Enforce read-only kernel data: Disabled
Restrict /dev/mem access: Enabled
Restrict /dev/kmem access: Enabled
3. 应用案例和最佳实践
3.1 应用案例
Checksec.sh 广泛应用于以下场景:
- 安全审计:在安全审计过程中,检查系统中所有可执行文件的安全特性,确保系统具备足够的安全防护。
- 漏洞评估:在漏洞评估过程中,检查目标系统的可执行文件是否存在已知的安全漏洞。
- 嵌入式系统:在嵌入式系统中,检查固件和可执行文件的安全特性,确保系统在运行时具备足够的安全性。
3.2 最佳实践
- 定期检查:建议定期使用 Checksec.sh 检查系统中的可执行文件,确保系统的安全性。
- 自动化脚本:可以将 Checksec.sh 集成到自动化脚本中,定期执行并生成报告。
- 结合其他工具:结合其他安全工具(如 AFL、Valgrind 等),进行更全面的安全评估。
4. 典型生态项目
Checksec.sh 可以与其他安全工具和项目结合使用,以下是一些典型的生态项目:
- AFL (American Fuzzy Lop):用于模糊测试的工具,可以结合 Checksec.sh 检查模糊测试目标的安全特性。
- Valgrind:用于内存调试和内存泄漏检测的工具,可以结合 Checksec.sh 检查目标程序的安全性。
- GDB (GNU Debugger):用于调试程序的工具,可以结合 Checksec.sh 检查调试目标的安全特性。
通过结合这些工具,可以更全面地评估和提升系统的安全性。
登录后查看全文
热门项目推荐
相关项目推荐
GLM-5智谱 AI 正式发布 GLM-5,旨在应对复杂系统工程和长时域智能体任务。Jinja00
GLM-5-w4a8GLM-5-w4a8基于混合专家架构,专为复杂系统工程与长周期智能体任务设计。支持单/多节点部署,适配Atlas 800T A3,采用w4a8量化技术,结合vLLM推理优化,高效平衡性能与精度,助力智能应用开发Jinja00
请把这个活动推给顶尖程序员😎本次活动专为懂行的顶尖程序员量身打造,聚焦AtomGit首发开源模型的实际应用与深度测评,拒绝大众化浅层体验,邀请具备扎实技术功底、开源经验或模型测评能力的顶尖开发者,深度参与模型体验、性能测评,通过发布技术帖子、提交测评报告、上传实践项目成果等形式,挖掘模型核心价值,共建AtomGit开源模型生态,彰显顶尖程序员的技术洞察力与实践能力。00
Kimi-K2.5Kimi K2.5 是一款开源的原生多模态智能体模型,它在 Kimi-K2-Base 的基础上,通过对约 15 万亿混合视觉和文本 tokens 进行持续预训练构建而成。该模型将视觉与语言理解、高级智能体能力、即时模式与思考模式,以及对话式与智能体范式无缝融合。Python00
MiniMax-M2.5MiniMax-M2.5开源模型,经数十万复杂环境强化训练,在代码生成、工具调用、办公自动化等经济价值任务中表现卓越。SWE-Bench Verified得分80.2%,Multi-SWE-Bench达51.3%,BrowseComp获76.3%。推理速度比M2.1快37%,与Claude Opus 4.6相当,每小时仅需0.3-1美元,成本仅为同类模型1/10-1/20,为智能应用开发提供高效经济选择。【此简介由AI生成】Python00
Qwen3.5Qwen3.5 昇腾 vLLM 部署教程。Qwen3.5 是 Qwen 系列最新的旗舰多模态模型,采用 MoE(混合专家)架构,在保持强大模型能力的同时显著降低了推理成本。00- RRing-2.5-1TRing-2.5-1T:全球首个基于混合线性注意力架构的开源万亿参数思考模型。Python00
项目优选
收起
deepin linux kernel
C
27
11
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
569
3.84 K
Ascend Extension for PyTorch
Python
379
453
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
893
676
暂无简介
Dart
802
199
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
350
203
昇腾LLM分布式训练框架
Python
118
147
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
12
1
🔥LeetCode solutions in any programming language | 多种编程语言实现 LeetCode、《剑指 Offer(第 2 版)》、《程序员面试金典(第 6 版)》题解
Java
68
20
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.37 K
781