VSCode绕开腾讯云COS防盗链 | Markdown魔改过程
💡
原文中文,约11400字,阅读约需28分钟。
📝
内容提要
这篇文章介绍了一个VSCode插件的改造过程,目的是支持伪造图片请求的referrer,以便在使用腾讯云COS作为图床时正常渲染图片。作者详细描述了插件选择、代码结构分析、调试过程及最终实现的功能,包括使用cURL下载图片并修改HTML以显示本地图片。此外,作者提到添加了配置界面,并计划将项目开源。
🎯
关键要点
- 文章介绍了一个VSCode插件的改造过程,目的是支持伪造图片请求的referrer。
- 作者选择了Markdown Preview Enhanced插件进行魔改,以实现图片请求伪造referrer的功能。
- 在调试过程中,作者使用了cURL下载图片并修改HTML以显示本地图片。
- 最终实现了通过配置界面设置referrer和受限前缀的功能。
- 作者计划将项目开源,并在Marketplace发布插件。
❓
延伸问答
VSCode插件的魔改目的是什么?
魔改的目的是支持伪造图片请求的referrer,以便在使用腾讯云COS作为图床时正常渲染图片。
作者选择了哪个插件进行魔改?
作者选择了Markdown Preview Enhanced插件进行魔改。
在调试过程中,作者使用了什么工具下载图片?
作者使用了cURL工具下载图片。
魔改后的插件有哪些主要功能?
魔改后的插件实现了伪造referrer、下载图片并修改HTML以显示本地图片的功能。
作者计划如何处理这个项目?
作者计划将项目开源,并在Marketplace发布插件。
魔改过程中遇到了哪些技术问题?
作者遇到了权限不足、版本冲突和路径问题等技术问题。
➡️