사용자의 한마디가 어떤 경로로 흘러가는가
"새 앱 만들자" · "MVP 기획" · "처음부터 만들어줘"
제로베이스 앱 개발의 전 과정을 지휘합니다. 인터뷰에서 시작해 리서치, 플래닝, 디자인, TDD 구현, 보안 감사, 배포, 회고까지 21단계를 순차 실행합니다. 이 skill 자체는 코드를 쓰지 않습니다. 각 단계에서 다른 skill을 호출하는 지휘자입니다.
"보안 점검" · "배포 전 보안" · "security audit"
5단계 적대적 보안 감사를 순차 실행합니다. RLS 점검, IDOR/권한 상승 스캔, 결제 API 방어, 인프라·시크릿 감사, 적대적 리뷰까지. 결과는 심각도별 정렬된 통합 리포트로 출력되고, Critical/High가 모두 해결될 때까지 수정 루프를 돕니다.
"이 기능 구현해줘" · "버그 고쳐줘" · "let's add X"
RED → GREEN → REFACTOR 사이클을 강제합니다. 실패하는 테스트를 먼저 쓰고, 최소 코드로 통과시킨 뒤, 구조를 개선합니다. 사후 정당화 테스트를 금지하며, Claude가 서버·테스트·브라우저를 스스로 확인할 수 있도록 검증 도구 명시를 요구합니다.
"이거 또 틀렸어" · "반복이야" · "기록해둬"
Claude의 실수를 4개 마크다운 파일에 누적합니다. mistakes-learned(실수), project-patterns(프로젝트 관용), korean-context(한국 시장), tool-quirks(도구 함정). 세션 시작 시 자동 로드되어 같은 실수를 반복하지 않습니다. 세션이 쌓일수록 Claude가 정확해집니다.
"리서치 해줘" · "기술 비교" · "Supabase vs Firebase"
플래닝 전 외부 리서치를 의무화합니다. 공식 문서, 경쟁 제품 3개 이상 비교, 최근 6개월 블로그를 기반으로 dated 리서치 문서를 생성합니다. 출처 없는 주장, 1년 이상 된 블로그 단일 출처, AI 요약 기사를 거부합니다.
"RLS 확인" · "rate limit 점검" · "예산 한도"
웹 앱의 4대 보안 구조를 적대적으로 감사합니다. Row Level Security, 구독 상태 변조 방지, 이중 Rate Limit(user+IP), 예산 한도 3계층. 각 영역마다 5개의 공격 시나리오 SQL을 제공하여 바로 regression 테스트에 넣을 수 있습니다.
"권한 시스템 설계" · "RBAC" · "IDOR 점검"
프로젝트에 맞는 권한 모델을 선택합니다. 역할 소수면 RBAC, 속성 조건이 복잡하면 ABAC, 문서 협업이면 ReBAC. 4개 테이블 DDL 템플릿을 제공하고, 기존 코드의 IDOR·권한 상승 버그를 감사합니다.
"Stripe 연동" · "결제 API 보안" · "webhook signature"
유료 API를 6층 방어로 보호합니다. 네트워크 경계(BFF 강제), 서명·멱등성, 남용 탐지, 결제 전용 보호, 키 탈취 대응, 관측. 5가지 적대적 테스트와 API 설계 리뷰를 포함합니다.
+ nextjs-optimizer · stitch-design-flow · project-context-md · simon-worktree · skill-gen-agent · context-guardian · commit · debug · explain · refactor · review · test-gen
전체 술법 보기 →Instincts가 실수를 기록합니다. 다음 세션에서 자동으로 회피합니다.
Orchestrator가 21단계 파이프라인을 강제합니다. 순서가 흐트러지지 않습니다.
Security Orchestrator가 5단계 적대적 감사를 자동 실행합니다.
Claude Code 웹에서 레포를 열면 30초 안에 55개 skill이 활성화됩니다.
GitHub에서 보기git clone https://github.com/learner-thepoorman/Gstack-Ultraplan-superpowers.git && ./scripts/install.sh