我直接贴上我的步骤,希望有大佬指点下哪里错了,卡了两天。
第一步 ,用file命令看文件位数,得到64位。
第二步,用ida64打开pwn2文件,找到get_shell_,记下位置0X0400751

反编译,看到代码cat flag为目的
第三步,进到main函数,发现字符数组a长度为48,且下面的read读取100个字符,意味输入超过48个字符会造成溢出

第四步,编写代码
import pwn form *
p=remote(ip,port)
flag=0X0400751
payload=b'a'*(48)+p64(flag)