
Bộ giải pháp này bao gồm hai yếu tố chính: một ứng dụng web dưới dạng
mini-blog được chuẩn bị sẵn dưới tình trạng không an toàn – gọi là Jarlsberg,
được đặt tên theo một loại pho mát của đất nước Na Uy, phần còn lại là
hướng dẫn các bước chi tiết để dò tìm lỗ hổng trong ứng dụng web trên.
Thông tin hướng dẫn của Google Code University có chỉ rõ các cách thức về
cross-site scripting, path traversal, code execution và denial of service –
DOS. Sau đó, những người tham gia phải vượt qua một thử thách nho nhỏ là
tìm và khai thác các lỗ hổng trên hệ thống máy chủ Jarlsberg, tất nhiên là có
đi kèm hướng dẫn. Đối với những “học viên” không vượt qua được thử
thách, với mỗi phần sẽ đi kèm với đáp án và gợi ý để họ cải thiện kỹ năng cần
thiết.
Đây có thể coi là một khóa học bảo mật trực tuyến của Google, và hệ thống
máy chủ Jarlsberg đã có sẵn trên Google's App Engine, hoặc nếu muốn, các
bạn có thể tại về và chạy local. Và việc phân tích mã nguồn để tìm ra các lỗ
hổng là thực sự không cần thiết.
Không phải tất cả các lỗ hổng đều được tìm thấy và khai thác bằng trình
duyệt, ví dụ để có được một file cụ thể nào đó thông qua cơ chế tải trực tiếp
path traversal, các học viên sẽ cần sử dụng công cụ dòng lệnh khác gọi là