
baby_ransomware.zip 파일을 압축해제해서 확인해보면 이런 파일들이 있다.
enc 파일은 ELF 바이너리 파일이기에 IDA로 뜯어볼 수 있다.

argv로 받은 파일을 .enc로 암호화하여 저장한다. 암호화 알고리즘은 바이트 하나하나를 자신보다 4바이트 뒤에 있는 값과 바꾼다. 이를 역산하기 위해 ex.py를 짰다.
flag.enc가 ELF 바이너리와 비슷한 형식을 가지고 있었기에 flag.dec를 실행시켜 보았으나 코드가 잘못된 것인지 실행이 안되길래 그냥 xxd로 hexdump를 뜯어보았다. xxd flag.dec
Layer7{Sm4LL_848Y_R4nS0M3W4r3}