php composer.phar install 无法安装解决方法

在使用 php composer.phar install 命令的时候,我们可能会收到下面这种提示:

mmap() failed: [12] Cannot allocate memory
PHP Fatal error:  Out of memory (allocated 523217676) (tried to allocate 4096 bytes) in phar:///usr/bin/composer/src/Composer/DependencyResolver/RuleSetGenerator.php on line 126

看到 stackoverflow 上有人说修改 memory_limit 的值,经过实际测试这种方法无效。

最好的解决办法是添加 Swap 虚拟内存。


宝塔Linux面板安装PHP失败原因

最近在安装宝塔面板的时候发现一件很奇怪的事,在 Debian 系统下 PHP7.1/7.2/7.3 一直都是装不上的状态。我去官方那搜到了很多反馈类似错误的,但大部分都是 Ubuntu 系统的,经过日志排查,确定不是宝塔的问题,最终把问题确定为性能导致。

如果你的安装机器在1G内存以上应该不会出现这类问题,1G以下是安装不上的。使用1G的机器会出现这类的问题,解决方法也是有的,首先安装宝塔后,在宝塔首页释放一下内存,不要使用一键安装LNMP环境,打开软件管理,首先安装PHP,然后在依次安装其它组件。如果安装失败了,可以尝试重启一下机器。

如果一直安装不上,可能就是机器的性能问题了,你要换一台机器或者尝试其它安装方式。

总结:小内存的机器尽量不要使用一键安装,在安装前清理一下内存,停止一些无用的进程。


macOS Wi-Fi密码破解抓包方法

注意:本文针对的是 macOS Mojave 不是该系统可能会有些出入。

我们破解 Wi-Fi 密码最好的方法就是先抓 cap 包,然后在使用 aircrack-ng 这种工具去跑字典,暴力破解,成功率主要是看字典强不强大。当然还有其他的方法像跑PIN这种,主要看你的网卡和对方的路由设备,如果对方关了PIN功能就没法用这种方法这里不去探讨。

macOS 自身带了一个非常的好用的 airport 工具。

安装命令

sudo ln -s /System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport /usr/sbin/airport

如果你使用的是 macOS Mojave 系统,可能会收到操作不允许的提示,好像是内核保护什么鬼,网上有关闭方法,这里我也懒得折腾了,不安装快捷命令直接扫描。

扫描网卡

/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/airport scan

扫描完成后你会得到类似如下结果

 SSID BSSID             RSSI CHANNEL HT CC SECURITY (auth/unicast/group)
 1007 dc:d7:13:b4:38:6c -68  6      Y  -- WPA(PSK/AES/AES) WPA2(PSK/AES/AES)

抓包

sudo /System/Library/PrivateFrameworks/Apple80211.framework/Versions/A/Resources/airport sniff 6

注意:
1.sniff 后面的6要修改成你抓包的信道,可以看CHANNEL中的值。
2.比较操蛋的是该命令在 macOS Mojave 中会出现 Capturing 802.11 frames on en0. 的报错。什么原因目前不清楚,我在 Stack Overflow 看了一下,有人也在反应这个问题,好像是系统问题,以前的老系统就可以用。为了解决这个问题,airport sniff 可能不能用了,有人给出了更好的解决方案,使用 tcpdump 来抓包。

tcpdump 抓包

# capture a beacon frame from the AP
sudo tcpdump "type mgt subtype beacon and ether src $BSSID" -I -c 1 -i en1 -w beacon.cap
# wait for the WPA handshake
sudo tcpdump "ether proto 0x888e and ether host $BSSID" -I -U -vvv -i en1 -w handshake.cap

注意:把 $BSSID 改成你要抓的地址。

抓的包默认会保存在 /Users/username

拿到 .cap 文件就可以挂字典暴力破解了。
我这个人比较懒,不想在本地跑字典,也有很多在线网站可以实现。

推荐
https://gpuhash.me/
https://www.onlinehashcrack.com/wifi-wpa-rsna-psk-crack.php

参考:https://louisabraham.github.io/articles/WPA-wifi-cracking-MBP.html