VSCode绕开腾讯云COS防盗链 | Markdown魔改过程

💡 原文中文,约11400字,阅读约需28分钟。
📝

内容提要

这篇文章介绍了一个VSCode插件的改造过程,目的是支持伪造图片请求的referrer,以便在使用腾讯云COS作为图床时正常渲染图片。作者详细描述了插件选择、代码结构分析、调试过程及最终实现的功能,包括使用cURL下载图片并修改HTML以显示本地图片。此外,作者提到添加了配置界面,并计划将项目开源。

🎯

关键要点

  • 文章介绍了一个VSCode插件的改造过程,目的是支持伪造图片请求的referrer。
  • 作者选择了Markdown Preview Enhanced插件进行魔改,以实现图片请求伪造referrer的功能。
  • 在调试过程中,作者使用了cURL下载图片并修改HTML以显示本地图片。
  • 最终实现了通过配置界面设置referrer和受限前缀的功能。
  • 作者计划将项目开源,并在Marketplace发布插件。

延伸问答

VSCode插件的魔改目的是什么?

魔改的目的是支持伪造图片请求的referrer,以便在使用腾讯云COS作为图床时正常渲染图片。

作者选择了哪个插件进行魔改?

作者选择了Markdown Preview Enhanced插件进行魔改。

在调试过程中,作者使用了什么工具下载图片?

作者使用了cURL工具下载图片。

魔改后的插件有哪些主要功能?

魔改后的插件实现了伪造referrer、下载图片并修改HTML以显示本地图片的功能。

作者计划如何处理这个项目?

作者计划将项目开源,并在Marketplace发布插件。

魔改过程中遇到了哪些技术问题?

作者遇到了权限不足、版本冲突和路径问题等技术问题。

➡️

继续阅读