【亲测免费】 Checksec.sh 项目使用教程
2026-01-23 05:39:05作者:贡沫苏Truman
1. 项目介绍
Checksec.sh 是一个用于检查可执行文件属性的 Bash 脚本,主要用于验证 Linux 系统中可执行文件的安全特性,如 PIE(Position Independent Executable)、RELRO(Relocation Read-Only)、Canaries、ASLR(Address Space Layout Randomization)和 Fortify Source。该项目最初由 Tobias Klein 编写,现由 slimm609 维护。
Checksec.sh 的主要功能包括:
- 检查可执行文件的 PIE、RELRO、Canaries、ASLR 等安全特性。
- 支持多种输出格式,如 CLI、CSV、XML 和 JSON。
- 支持内核配置和 Fortify Source 的检查。
- 提供递归目录支持,可以一次性检查多个文件。
2. 项目快速启动
2.1 安装 Checksec.sh
首先,克隆 Checksec.sh 项目到本地:
git clone https://github.com/slimm609/checksec.sh.git
cd checksec.sh
2.2 使用 Checksec.sh
Checksec.sh 提供了多种命令行选项,以下是一些常用的命令示例:
2.2.1 检查单个文件
./checksec --file=/bin/ls
输出示例:
RELRO STACK CANARY NX PIE RPATH RUNPATH FILE
Partial RELRO Canary found NX enabled No PIE No RPATH No RUNPATH /bin/ls
2.2.2 检查目录中的所有文件
./checksec --dir=/path/to/directory
2.2.3 以 CSV 格式输出结果
./checksec --output=csv --file=/bin/ls
输出示例:
Partial RELRO,Canary found,NX enabled,No PIE,No RPATH,No RUNPATH,/bin/ls
2.2.4 检查内核配置
./checksec --kernel
输出示例:
* Kernel protection information:
Description - List the status of kernel protection mechanisms.
Rather than inspect kernel mechanisms that may aid in the prevention of exploitation of userspace processes, this option lists the status of kernel configuration options that harden the kernel itself against attack.
Kernel config: /proc/config.gz
GCC stack protector support: Enabled
Strict user copy checks: Disabled
Enforce read-only kernel data: Disabled
Restrict /dev/mem access: Enabled
Restrict /dev/kmem access: Enabled
3. 应用案例和最佳实践
3.1 应用案例
Checksec.sh 广泛应用于以下场景:
- 安全审计:在安全审计过程中,检查系统中所有可执行文件的安全特性,确保系统具备足够的安全防护。
- 漏洞评估:在漏洞评估过程中,检查目标系统的可执行文件是否存在已知的安全漏洞。
- 嵌入式系统:在嵌入式系统中,检查固件和可执行文件的安全特性,确保系统在运行时具备足够的安全性。
3.2 最佳实践
- 定期检查:建议定期使用 Checksec.sh 检查系统中的可执行文件,确保系统的安全性。
- 自动化脚本:可以将 Checksec.sh 集成到自动化脚本中,定期执行并生成报告。
- 结合其他工具:结合其他安全工具(如 AFL、Valgrind 等),进行更全面的安全评估。
4. 典型生态项目
Checksec.sh 可以与其他安全工具和项目结合使用,以下是一些典型的生态项目:
- AFL (American Fuzzy Lop):用于模糊测试的工具,可以结合 Checksec.sh 检查模糊测试目标的安全特性。
- Valgrind:用于内存调试和内存泄漏检测的工具,可以结合 Checksec.sh 检查目标程序的安全性。
- GDB (GNU Debugger):用于调试程序的工具,可以结合 Checksec.sh 检查调试目标的安全特性。
通过结合这些工具,可以更全面地评估和提升系统的安全性。
登录后查看全文
热门项目推荐
相关项目推荐
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust0131- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiMo-V2.5-ProMiMo-V2.5-Pro作为旗舰模型,擅⻓处理复杂Agent任务,单次任务可完成近千次⼯具调⽤与⼗余轮上 下⽂压缩。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
MiniCPM-V-4.6这是 MiniCPM-V 系列有史以来效率与性能平衡最佳的模型。它以仅 1.3B 的参数规模,实现了性能与效率的双重突破,在全球同尺寸模型中登顶,全面超越了阿里 Qwen3.5-0.8B 与谷歌 Gemma4-E2B-it。Jinja00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00
项目优选
收起
暂无描述
Dockerfile
723
4.65 K
Ascend Extension for PyTorch
Python
595
750
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
425
376
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
991
980
暂无简介
Dart
968
246
Oohos_react_native
React Native鸿蒙化仓库
C++
345
391
Claude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed.
Get Started
Rust
904
130
deepin linux kernel
C
29
16
昇腾LLM分布式训练框架
Python
159
188
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.65 K
968