* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
यह पोस्ट **ObjectDataProvider गैजेट को उत्पन्न करने के लिए कैसे उपयोग किया जाता है** ताकि RCE प्राप्त किया जा सके और **Serialization पुस्तकालय Json.Net और xmlSerializer कैसे दुरुपयोग किया जा सकता है** उस गैजेट के साथ।
दस्तावेज़ीकरण से: _ObjectDataProvider Class Wraps and creates an object that you can use as a binding source_.\
हाँ, यह एक अजीब व्याख्या है, इसलिए चलिए देखते हैं कि इस क्लास में क्या है जो इतना दिलचस्प है: यह क्लास **एक विविध ऑब्जेक्ट** को **रैप** करने की अनुमति देता है, _**MethodParameters**_ का उपयोग करके **विविध पैरामीटर सेट करने के लिए** और फिर **MethodName का उपयोग करके एक विविध ऑब्जेक्ट घोषित करने वाले विविध ऑब्जेक्ट के एक विविध फ़ंक्शन को कॉल करने के लिए**।\
नोट करें कि आपको `System.Windows.Data` लोड करने के लिए _C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PresentationFramework.dll_ को संदर्भ में जोड़ना होगा।
पिछले एक्सप्लॉइट का उपयोग करते हुए ऐसे मामले होंगे जहां **object** को _**ObjectDataProvider**_ इंस्टेंस के रूप में **डीसीरियलाइज़ किया जाएगा** (उदाहरण के लिए DotNetNuke vuln में, XmlSerializer का उपयोग करके, ऑब्जेक्ट को `GetType` का उपयोग करके डीसीरियलाइज़ किया गया था)। फिर, **जिस ऑब्जेक्ट के पैकेट में बंधा है, उसके बारे में कोई जानकारी नहीं होगी**_ObjectDataProvider_ इंस्टेंस में (`Process` उदाहरण के लिए)। आप [DotNetNuke vuln के बारे में अधिक जानकारी यहाँ](https://translate.google.com/translate?hl=en\&sl=auto\&tl=en\&u=https%3A%2F%2Fpaper.seebug.org%2F365%2F\&sandbox=1) पा सकते हैं।
यह क्लास एक दिए गए इंस्टेंस में बंधे ऑब्जेक्ट के ऑब्जेक्ट टाइप को **निर्दिष्ट करने की अनुमति देता है**। इसलिए, यह क्लास एक स्रोत ऑब्जेक्ट (_ObjectDataProvider_) को एक नए ऑब्जेक्ट टाइप में ढकने और हमें आवश्यक गुण प्रदान करने के लिए उपयोग किया जा सकता है (_ObjectDataProvider.MethodName_ और _ObjectDataProvider.MethodParameters_)।\
यह पिछले प्रस्तुत मामलों के लिए बहुत उपयुक्त है, क्योंकि हम **\_ObjectDataProvider**_ को एक _**ExpandedWrapper**_ इंस्टेंस के अंदर **ढक सकेंगे** और **जब इस क्लास को डीसीरियलाइज़** किया जाएगा तो यह क्लास _**MethodName**_ में निर्दिष्ट **कार्य** को **चलाएगा** जो _**OjectDataProvider**_ ऑब्ज
[आधिकारिक वेब पेज](https://www.newtonsoft.com/json) पर इसका इंडिकेट किया गया है कि यह लाइब्रेरी **Json.NET के शक्तिशाली JSON सीरियलाइज़र के साथ किसी भी .NET ऑब्ज
* क्या आप **साइबर सुरक्षा कंपनी** में काम करते हैं? क्या आप अपनी **कंपनी का विज्ञापन HackTricks में देखना चाहते हैं**? या क्या आप **PEASS के नवीनतम संस्करण या HackTricks को PDF में डाउनलोड करना चाहते हैं**? [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop) की जाँच करें!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) की खोज करें, हमारा विशेष [**NFTs**](https://opensea.io/collection/the-peass-family) संग्रह।
* [**आधिकारिक PEASS & HackTricks swag**](https://peass.creator-spring.com) प्राप्त करें।
* **शामिल हों** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord समूह**](https://discord.gg/hRep4RUj7f) या [**टेलीग्राम समूह**](https://t.me/peass) या **मुझे****Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)** पर **फॉलो** करें।
* **अपने हैकिंग ट्रिक्स साझा करें, [hacktricks रेपो](https://github.com/carlospolop/hacktricks) और [hacktricks-cloud रेपो](https://github.com/carlospolop/hacktricks-cloud)** को PR जमा करके।