يتناول هذا التقرير تجربة عملية في تحدي ويب يُعرف باسم "Corridor"، حيث يقوم المستخدمون بالتنقل بين سلسلة من "الأبواب" على موقع ويب، وذلك من خلال التعرف على القيم المُشفّرة (Hashes) المضمّنة في روابط الصفحات وكسرها للوصول إلى الصفحات المخفية. يعتمد التحدي على استغلال ثغرة Insecure Direct Object Reference (IDOR)، والتي تسمح بالوصول غير المصرّح به إلى موارد من خلال تخمين أو عكس القيم الممثّلة لمعرفات داخلية.
يوضّح التقرير الخطوات المتبعة في تحليل الروابط، واكتشاف أن القيم المشفرة عبارة عن تجزئة MD5، ثم استخدام أدوات مثل CrackStation و MD5 Generator لكسر القيم أو توليد قيم جديدة للأبواب غير الظاهرة. وفي النهاية تم تحديد الباب رقم 0 كالباب الذي يحتوي على العلم (Flag) المطلوب للتحدي.
كما يختتم التقرير بتوضيح الدروس المستفادة حول خطورة الاعتماد على إخفاء المسارات أو استخدام خوارزميات تجزئة ضعيفة كوسيلة للحماية، وأهمية اتباع ممارسات أمان أقوى لتفادي هذه الثغرات.