baby_ransomware.zip
파일을 압축해제해서 확인해보면 이런 파일들이 있다.enc
파일은 ELF 바이너리 파일이기에 IDA로 뜯어볼 수 있다.argv
로 받은 파일을 .enc
로 암호화하여 저장한다. 암호화 알고리즘은 바이트 하나하나를 자신보다 4바이트 뒤에 있는 값과 바꾼다. 이를 역산하기 위해 ex.py
를 짰다.flag.enc
가 ELF 바이너리와 비슷한 형식을 가지고 있었기에 flag.dec
를 실행시켜 보았으나 코드가 잘못된 것인지 실행이 안되길래 그냥 xxd
로 hexdump를 뜯어보았다. xxd flag.dec
Layer7{Sm4LL_848Y_R4nS0M3W4r3}