Twitter Show Sensitive Content

No more extra click to show stupid tweets!

이 스크립트를 설치하려면 Tampermonkey, Greasemonkey 또는 Violentmonkey와 같은 확장 프로그램이 필요합니다.

You will need to install an extension such as Tampermonkey to install this script.

이 스크립트를 설치하려면 Tampermonkey 또는 Violentmonkey와 같은 확장 프로그램이 필요합니다.

이 스크립트를 설치하려면 Tampermonkey 또는 Userscripts와 같은 확장 프로그램이 필요합니다.

이 스크립트를 설치하려면 Tampermonkey와 같은 확장 프로그램이 필요합니다.

이 스크립트를 설치하려면 유저 스크립트 관리자 확장 프로그램이 필요합니다.

(이미 유저 스크립트 관리자가 설치되어 있습니다. 설치를 진행합니다!)

이 스타일을 설치하려면 Stylus와 같은 확장 프로그램이 필요합니다.

이 스타일을 설치하려면 Stylus와 같은 확장 프로그램이 필요합니다.

이 스타일을 설치하려면 Stylus와 같은 확장 프로그램이 필요합니다.

이 스타일을 설치하려면 유저 스타일 관리자 확장 프로그램이 필요합니다.

이 스타일을 설치하려면 유저 스타일 관리자 확장 프로그램이 필요합니다.

이 스타일을 설치하려면 유저 스타일 관리자 확장 프로그램이 필요합니다.

(이미 유저 스타일 관리자가 설치되어 있습니다. 설치를 진행합니다!)

작성자
rigid_function
일일 설치 수
1
총 설치 수
5,854
평점
5 1 1
버전
0.3.6
생성일
2021-12-27
갱신일
2022-12-27
크기
5.79KB
라이선스
GPL
적용 사이트

Not working with the new Account Required elements! (No API response without Account)

Is there a Workaround? Yes. You can use Nitter instances which server is outside of the affected restricted regions (eg. Netherlands) but, for the rest of the regions, it's in the same boat as the average non logged user :(


Normal "Click to see" elements with buttons are still working

Removes the annoying "The following media includes potentially sensitive content." warning on Twitter

(Also known as "Twitter Show Hidden Content")

Note: I tried to make it as reliable as possible. No guarantee this will always work


Firefox: Please, before saying "it doesn't work". (this doesn't apply to Chromium)

Verify if your user script manager is executing on the page. Twitter uses a CSP (Content Security Policy) in the header that tells your browser to prevent "insecure" inline code injections. This is bad for you because prevents extensions from working.

No Workarounds: Greasemonkey & Violentmonkey

Workarounds: Tampermonkey

Source (https://github.com/Tampermonkey/tampermonkey/issues/952#issuecomment-638373937):

  1. Switch to Tampermonkey beta branch
  2. Change security settings to allow Tampermonkey to modify CSP

Or try:

  • Disabling FastForward/Universsal Bypass(unmaintained) extension
  • Try in a new profile (about:profiles)
  • Restore Tampermonkey ?
  • (bad idea) Setting dom.caches.enabled to false
  • (dangerous) Setting security.csp.enable to false. **But that's a really bad idea!!!
  • Chromium base browser

More info:

Tampermonkey issues:

Bugzilla issue trackers: