也就是说,hosts文件只能实现将原本应该打开A网站的网址替换成打开B网站,是不能实现将单个网页替换成另一个网页的。
这个功能需要服务器支持,如果A网页的网站是你自己的网站,那么你可以在A网页里用JS实现跳转到B网页,但这个跳转过程用户是可以看到的,如果你会一些服务器环境搭建的基础,还可以使用 nginx 代理实现静默跳转,用户完全感觉不到。
这个很简单,三种方法:一、对于不绑定域名的服务器(独立服务器才有可能),直接在HOSTS里把域名指向对应的IP地址。
二、本机建立一个简单的HTTP服务器,HOSTS到本机并写一个脚本做跳转到目标网址。
三、机器通过squid等做的透明代理来上网,对特定网址或网站做拒绝规则并定义拒绝页来实现跳转,必要的话,还可以结合iptables + L7 filler等做各种网站匹配处理并定向到自己的服务器做二次跳转。
由于不知道具体的网页和详细的需求,在此我只能提供以上方法,前两个简单却有很大的局限性,第三个是万能的,只是相对复杂些。
1:开始 - 运行 - regedit.exeHKEY_CLASSES_ROOT\lnkfile\shell\open\command]
删除右边的"C:\WINDOWS\System32\WScript.exe\"的键值
2:导入注册表
复制以下代码(红字部分)到记事本里,另存为“.reg”文件,点击导入即可
Windows Registry Editor Version 5.00
[HKEY_CLASSES_ROOT\.lnk]
@="lnkfile"
[HKEY_CLASSES_ROOT\.lnk\ShellEx]
[HKEY_CLASSES_ROOT\.lnk\ShellEx\{000214EE-0000-0000-C000-000000000046}]
@="{00021401-0000-0000-C000-000000000046}"
[HKEY_CLASSES_ROOT\.lnk\ShellEx\{000214F9-0000-0000-C000-000000000046}]
@="{00021401-0000-0000-C000-000000000046}"
[HKEY_CLASSES_ROOT\.lnk\ShellEx\{00021500-0000-0000-C000-000000000046}]
@="{00021401-0000-0000-C000-000000000046}"
[HKEY_CLASSES_ROOT\.lnk\ShellEx\{BB2E617C-0920-11d1-9A0B-00C04FC2D6C1}]
@="{00021401-0000-0000-C000-000000000046}"
[HKEY_CLASSES_ROOT\.lnk\ShellNew]
"Command"="rundll32.exe appwiz.cpl,NewLinkHere %1"
[HKEY_CLASSES_ROOT\lnkfile]
@="快捷方式"
"EditFlags"=dword:00000001
"IsShortcut"=""
"NeverShowExt"=""
[HKEY_CLASSES_ROOT\lnkfile\CLSID]
@="{00021401-0000-0000-C000-000000000046}"
[HKEY_CLASSES_ROOT\lnkfile\shellex]
[HKEY_CLASSES_ROOT\lnkfile\shellex\ContextMenuHandlers]
[HKEY_CLASSES_ROOT\lnkfile\shellex\ContextMenuHandlers\Offline Files]
@="{750fdf0e-2a26-11d1-a3ea-080036587f03}"
[HKEY_CLASSES_ROOT\lnkfile\shellex\ContextMenuHandlers\{00021401-0000-0000-C000-000000000046}]
[HKEY_CLASSES_ROOT\lnkfile\shellex\DropHandler]
@="{00021401-0000-0000-C000-000000000046}"
[HKEY_CLASSES_ROOT\lnkfile\shellex\IconHandler]
@="{00021401-0000-0000-C000-000000000046}"
[HKEY_CLASSES_ROOT\lnkfile\shellex\PropertySheetHandlers]
[HKEY_CLASSES_ROOT\lnkfile\shellex\PropertySheetHandlers\ShimLayer Property Page]
@="{513D916F-2A8E-4F51-AEAB-0CBC76FB1AF8}"
再去看看吧,一切都清净了~!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)