작성자 anthropics
frontend-design은 막연한 UI 아이디어를 실제 프론트엔드 코드와 뚜렷한 미적 방향성으로 구현해, 생산 단계에 바로 쓸 수 있는 개성 있는 인터페이스를 만들고 흔한 AI 스타일링을 줄여줍니다.
워크플로, 문제, 작성자, 카테고리, 설명으로 skill을 찾고, 설치 전에 실제 상세 정보를 먼저 확인할 수 있습니다.
먼저 더 강한 검증 신호를 보고 싶다면 favorites, 관심도, GitHub 흐름이 좋은 hot skills부터 보는 편이 빠릅니다.
작성자 anthropics
frontend-design은 막연한 UI 아이디어를 실제 프론트엔드 코드와 뚜렷한 미적 방향성으로 구현해, 생산 단계에 바로 쓸 수 있는 개성 있는 인터페이스를 만들고 흔한 AI 스타일링을 줄여줍니다.
작성자 titanwings
create-colleague는 동료 문서, 채팅, 이메일, 스크린샷, Feishu, DingTalk 데이터를 편집 가능한 AI 스킬로 변환합니다. 업무 결과물과 페르소나 결과물을 분리해 생성할 수 있고, 지속적으로 다듬어 갈 수 있는 업데이트 흐름도 제공합니다.
작성자 heygen-com
hyperframes는 HyperFrames에서 HTML 기반 비디오 컴포지션을 만드는 워크플로 스킬입니다. 제목 카드, 오버레이, 자막, 보이스오버, 오디오 반응형 모션, 장면 전환처럼 구조화된 코드 우선 hyperframes가 필요할 때 사용하세요. 일반적인 프롬프트만으로 만드는 비디오 요청보다 레이아웃, 타이밍, 애니메이션 결정을 더 중시합니다.
작성자 kreuzberg-dev
이 kreuzberg 스킬은 PDF, Office 파일, 이미지, HTML, 이메일, 아카이브를 포함한 91개 이상 형식에서 Kreuzberg를 설치하고 사용하는 방법을 안내합니다. OCR, 표, 메타데이터, 일괄 처리, 실전 파싱 가이드를 아우르며 Python, Node.js/TypeScript, Rust, CLI 워크플로까지 폭넓게 다룹니다.
작성자 anthropics
skill-creator는 새 스킬 초안 작성, 기존 `SKILL.md` 수정, eval 실행, 변형 비교, 트리거 설명 개선을 지원하는 Skill Authoring 메타 스킬입니다. 저장소 스크립트와 리뷰 도구를 함께 활용하는 워크플로에 적합합니다.
작성자 microsoft
azure-identity-py는 Microsoft Entra ID를 사용해 Python에서 Azure 인증을 설정하는 데 도움을 줍니다. DefaultAzureCredential, managed identity, service principal 인증 중 무엇을 쓸지 선택하고, 환경 변수를 구성하며, 액세스 제어와 credential chain 문제를 해결하는 데 활용하세요. 설치 가이드, 사용 패턴, 실전 설정 노트는 repo skill 파일을 바탕으로 정리했습니다.
작성자 figma
figma-generate-library는 코드베이스를 바탕으로 Figma 디자인 시스템을 구축하거나 업데이트할 때, 토큰, 컴포넌트 라이브러리, 문서화, 라이트/다크 테마를 순서대로 진행할 수 있게 도와줍니다. 일회성 목업이 아니라 디자인 시스템을 실무적으로 다뤄야 할 때 사용하는 figma-generate-library 스킬입니다. Plugin API 호출용 figma-use와 함께 쓰면 더 좋습니다.
작성자 openai
winui-app skill은 C#과 Windows App SDK로 WinUI 3 데스크톱 앱을 부트스트랩하고, 빌드하고, 문제를 해결하는 데 도움을 줍니다. 환경 준비 상태 점검, 새 앱 설정, 셸과 내비게이션 선택, XAML 컨트롤, 테마, 접근성, 배포, 실행 실패 복구 흐름 등 Frontend Development 작업에 활용하세요.
작성자 openai
speech 스킬로 텍스트를 내레이션, 보이스오버, IVR 안내 멘트, 접근성용 읽기, 배치 음성 생성용 음성 오디오로 바꿀 수 있습니다. 내장 음성, 번들 CLI, 실시간 실행용 `OPENAI_API_KEY`를 사용하는 OpenAI Audio API 기반이며, 사용자 지정 음성 생성은 범위에 포함되지 않습니다.
작성자 openai
AppSec 위협 모델링을 위한 저장소 기반 security-threat-model 기술입니다. 신뢰 경계, 자산, 공격자 목표, 악용 경로, 완화 방안을 간결한 Markdown 위협 모델로 정리합니다. 특정 repo나 path에 대해 Threat Modeling용 security-threat-model이 필요할 때 사용하세요. 일반적인 아키텍처 리뷰나 코드 점검에는 적합하지 않습니다.
작성자 cloudflare
wrangler 스킬은 Cloudflare Workers에 맞는 정확한 CLI 명령, 설정 형태, 배포 단계를 찾는 데 도움을 줍니다. wrangler 사용법, wrangler 설치 확인, Backend Development에서 Workers를 만들거나 배포할 때 참고할 실용적인 wrangler 가이드가 필요할 때 사용하세요.
작성자 ClickHouse
clickhouse-best-practices는 Database Engineering을 위한 ClickHouse 모범 사례 skill입니다. 스키마 설계, 쿼리 튜닝, insert 전략, 에이전트 연결성을 규칙 기반 권장사항으로 안내해, ClickHouse 워크플로에서 clickhouse-best-practices 사용을 더 쉽게 트리거하고 검토하며 인용할 수 있게 합니다.
새로 추가된 skills를 따라가면 더 큰 skill library에 묻히기 전에 새로운 workflow를 먼저 발견할 수 있습니다.
작성자 mukul975
hunting-advanced-persistent-threats는 엔드포인트, 네트워크, 메모리 텔레메트리 전반에서 APT 유형의 활동을 탐지하기 위한 위협 헌팅 기술입니다. 분석가가 가설 기반 헌트를 설계하고, 결과를 MITRE ATT&CK에 매핑하며, 위협 인텔을 즉흥적인 검색이 아닌 실무형 쿼리와 조사 단계로 전환하도록 돕습니다.
작성자 mukul975
generating-threat-intelligence-reports 스킬은 분석된 사이버 데이터를 경영진, SOC 팀, IR 리더, 분석가를 위한 전략적·운영적·전술적·긴급 위협 인텔리전스 보고서로 바꿉니다. 완성형 인텔리전스, 신뢰도 표현, TLP 처리, 그리고 Report Writing에 바로 쓸 수 있는 명확한 권고안을 지원합니다.
작성자 mukul975
extracting-windows-event-logs-artifacts는 디지털 포렌식, 사고 대응, 위협 헌팅을 위해 Windows Event Logs(EVTX)를 추출, 파싱, 분석하는 데 도움을 줍니다. Chainsaw, Hayabusa, EvtxECmd를 사용해 로그온, 프로세스 생성, 서비스 설치, 예약 작업, 권한 변경, 로그 삭제를 체계적으로 검토할 수 있습니다.
작성자 mukul975
Rekall로 Windows 메모리 이미지를 분석하는 extracting-memory-artifacts-with-rekall 가이드입니다. 설치와 사용 패턴을 익혀 숨겨진 프로세스, 인젝션된 코드, 의심스러운 VAD, 로드된 DLL, 네트워크 활동을 찾아 디지털 포렌식에 활용할 수 있습니다.
작성자 mukul975
extracting-credentials-from-memory-dump 스킬은 Volatility 3와 pypykatz 워크플로를 사용해 Windows 메모리 덤프에서 NTLM 해시, LSA 비밀값, Kerberos 자료, 토큰을 분석하는 데 도움을 줍니다. 유효한 덤프를 바탕으로 방어 가능한 증거, 계정 영향 범위, 복구 및 완화 가이드를 확보해야 하는 디지털 포렌식과 사고 대응 상황에 적합합니다.
작성자 mukul975
악성코드 분석을 위한 extracting-iocs-from-malware-samples 기술 가이드입니다. 샘플에서 해시, IP, 도메인, URL, 호스트 아티팩트, 검증 단서를 추출해 위협 인텔과 탐지에 활용할 수 있습니다.
작성자 mukul975
악성코드 분석용 extracting-config-from-agent-tesla-rat 스킬로, Agent Tesla .NET 설정값과 SMTP/FTP/Telegram 자격 증명, 키로거 설정, C2 엔드포인트를 반복 가능한 워크플로 가이드와 함께 추출합니다.
작성자 mukul975
extracting-browser-history-artifacts는 Chrome, Firefox, Edge에서 브라우저 기록, 쿠키, 캐시, 다운로드, 북마크를 추출하는 디지털 포렌식 스킬입니다. 브라우저 프로필 파일을 타임라인 분석에 바로 쓸 수 있는 증거로 바꾸고, 반복 가능한 사건 중심 워크플로 안내를 제공할 때 유용합니다.
작성자 mukul975
이 exploiting-server-side-request-forgery 기술은 권한이 있는 웹 대상에서 SSRF 취약 가능성이 있는 기능을 점검할 때 도움이 됩니다. 대상에는 URL 가져오기 기능, 웹훅, 미리보기 도구, 클라우드 메타데이터 접근이 포함됩니다. 탐지, 우회 테스트, 내부 서비스 프로빙, Security Audit 검증까지 이어지는 안내형 워크플로를 제공합니다.
작성자 mukul975
exploiting-race-condition-vulnerabilities 스킬은 보안 감사자가 Turbo Intruder 스타일의 동시 요청으로 웹 앱의 TOCTOU 결함, 중복 거래, 한도 우회 문제를 점검할 수 있도록 돕습니다. 승인된 점검을 위한 설치, 워크플로, 사용 가이드를 함께 제공합니다.
작성자 mukul975
exploiting-nopac-cve-2021-42278-42287 skill은 Active Directory에서 noPac 체인(CVE-2021-42278 및 CVE-2021-42287)을 점검할 때 참고하는 실용 가이드입니다. 승인된 레드팀과 Security Audit 사용자가 사전 조건을 확인하고, 워크플로 파일을 검토하며, 추측을 줄이면서 익스플로잇 가능성을 문서화하는 데 도움을 줍니다.
작성자 mukul975
exploiting-kerberoasting-with-impacket는 권한이 있는 테스터가 Impacket의 GetUserSPNs.py를 사용해 Kerberoasting을 계획할 수 있도록 돕습니다. SPN 열거부터 TGS 티켓 추출, 오프라인 크래킹, 탐지 고려 보고까지 한 흐름으로 안내합니다. 이 exploiting-kerberoasting-with-impacket 가이드는 명확한 설치 및 사용 맥락이 필요한 침투 테스트 워크플로에 적합합니다.
카테고리와 tag를 쓰면 repo 이름만 보고 추측하지 않아도 되고, 원하는 작업 기준으로 skill 디렉터리를 줄여갈 수 있습니다.
디자인 안에서 UI Design 관련 Agent Skill을 살펴보고 비슷한 워크플로와 활용 사례를 비교하세요.
개발 안에서 Frontend Development 관련 Agent Skill을 살펴보고 비슷한 워크플로와 활용 사례를 비교하세요.
자동화 안에서 Workflow Automation 관련 Agent Skill을 살펴보고 비슷한 워크플로와 활용 사례를 비교하세요.
마케팅 안에서 SEO Content 관련 Agent Skill을 살펴보고 비슷한 워크플로와 활용 사례를 비교하세요.
작성 안에서 Technical Writing 관련 Agent Skill을 살펴보고 비슷한 워크플로와 활용 사례를 비교하세요.
개발 안에서 Backend Development 관련 Agent Skill을 살펴보고 비슷한 워크플로와 활용 사례를 비교하세요.
디자인 안에서 Design Implementation 관련 Agent Skill을 살펴보고 비슷한 워크플로와 활용 사례를 비교하세요.
리서치 안에서 Data Analysis 관련 Agent Skill을 살펴보고 비슷한 워크플로와 활용 사례를 비교하세요.

워크플로, 문제, 작성자, 카테고리, 설명으로 skill을 검색해 막연한 요구를 실제 후보군으로 빠르게 좁힐 수 있습니다.
정리된 카테고리와 태그 덕분에 흩어진 repo를 오가지 않고 필요한 skill 범위를 줄일 수 있습니다.
설치 전에 명령어, SKILL.md, 파일 트리, 댓글, 관련 skill을 한곳에서 보고 판단할 수 있습니다.
괜찮은 skills를 favorites나 skill collection에 담아 두고, 실제로 필요할 때 다시 정리하거나 설치할 수 있습니다.
홈페이지를 Agent Skills Finder의 실제 흐름처럼 사용해 검색하고, 좁히고, 평가하고, 저장하거나 설치하세요.
repo 이름을 먼저 추측하지 말고, 해결하려는 작업이나 워크플로 기준으로 skill을 찾기 시작합니다.
인기 skills, 새로 들어온 skills, 카테고리, 태그를 이용해 결과를 더 실용적인 범위로 줄일 수 있습니다.
명령어, SKILL.md, 파일, 평가 신호, 관련 skills를 보고 이 skill이 현재 워크플로에 맞는지 판단합니다.
후보 skill은 favorites나 skill collection에 저장해 두고, 나중에 설치하거나 워크플로로 묶어 쓸 수 있습니다.
Agent Skills Finder는 skill을 설치하기 전에 보고 싶은 판단 신호를 한곳에 모아, 탭을 오가며 추측하는 시간을 줄여 줍니다.
이 skill에 바로 쓸 수 있는 설치 명령이 있는지 먼저 확인할 수 있습니다.
SKILL.md와 파일 트리로 skill의 구조, 범위, 정리 상태를 빠르게 파악할 수 있습니다.
카테고리와 태그를 보면 이 skill이 지금 하려는 작업에 맞는지 판단하기 쉬워집니다.
favorites, 평점, 댓글은 이 skill이 실제로 사용되고 있는지 판단하는 실용적인 신호가 됩니다.
Hot과 New를 통해 지금 주목받는 skills와 최근 추가된 skills를 함께 볼 수 있습니다.
상세 페이지에서 관련 skill을 계속 비교할 수 있어 검색을 처음부터 다시 시작할 필요가 없습니다.
누가 만든 skill인지, 어디서 온 skill인지 보고 신뢰도와 유지보수 가능성을 판단할 수 있습니다.
개요, FAQ, 평점, 댓글을 통해 이 skill이 충분히 명확하게 설명되어 있는지 확인할 수 있습니다.
이 skill이 favorites에 저장할 가치가 있는지, private collection에 넣을지, 공유용 install set에 넣을지 판단할 수 있습니다.
이 세 편을 보면 skill 디렉터리, skill collection, 설치 흐름이 어떻게 이어지는지 빠르게 이해할 수 있습니다.
여기서는 Agent Skills Finder가 skill 검색, 평가, 저장, 설치를 어떻게 돕는지 설명합니다.
먼저 검색하고, 카테고리로 좁히고, 상세 페이지와 favorites, collections로 더 강한 shortlist를 만드세요.