home *** CD-ROM | disk | FTP | other *** search
/ Software Vault: The Diamond Collection / The Diamond Collection (Software Vault)(Digital Impact).ISO / cdr16 / nhp2501.zip / GUIDEBK.TXT < prev    next >
Text File  |  1993-11-29  |  73KB  |  1,783 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.                            A Guide to the Mazes of Menace
  12.  
  13.  
  14.                                    _E_r_i_c _S. _R_a_y_m_o_n_d
  15.             (_E_x_t_e_n_s_i_v_e_l_y _e_d_i_t_e_d _a_n_d _e_x_p_a_n_d_e_d _f_o_r _3._0 _b_y _M_i_k_e _T_h_r_e_e_p_o_i_n_t)
  16.                                  _T_h_y_r_s_u_s _E_n_t_e_r_p_r_i_s_e_s
  17.                                   _M_a_l_v_e_r_n, _P_A _1_9_3_5_5
  18.  
  19.  
  20.  
  21.           1.  Introduction
  22.  
  23.                You have just finished your years as a student at the  local
  24.           adventurer's  guild.   After much practice and sweat you have fi-
  25.           nally completed your training and are  ready  to  embark  upon  a
  26.           perilous  adventure.   To prove your worthiness, the local guild-
  27.           masters have sent you into the Mazes of Menace.  Your quest is to
  28.           return  with the Amulet of Yendor.  According to legend, the gods
  29.           will grant immortality to the one  who  recovers  this  artifact;
  30.           true or not, its recovery will bring honor and full guild member-
  31.           ship (not to mention the attentions of certain wealthy wizards).
  32.  
  33.                Your abilities and strengths for dealing with the hazards of
  34.           adventure will vary with your background and training.
  35.  
  36.                _A_r_c_h_e_o_l_o_g_i_s_t_s understand dungeons pretty well; this  enables
  37.           them to move quickly and sneak up on dungeon nasties.  They start
  38.           equipped with proper tools for a scientific expedition.
  39.  
  40.                _B_a_r_b_a_r_i_a_n_s are warriors out of the hinterland,  hardened  to
  41.           battle.   They  begin  their  quests  with  naught  but  uncommon
  42.           strength, a trusty hauberk, and a great two-handed sword.
  43.  
  44.                _C_a_v_e_m_e_n and _C_a_v_e_w_o_m_e_n start with  exceptional  strength  and
  45.           neolithic weapons.
  46.  
  47.                _E_l_v_e_s are agile, quick, and sensitive; very little  of  what
  48.           goes  on  will escape an Elf.  The quality of Elven craftsmanship
  49.           often gives them an advantage in arms and armor.
  50.  
  51.                _H_e_a_l_e_r_s are wise in medicine and the apothecary.  They  know
  52.           the  herbs  and  simples  that  can  restore vitality, ease pain,
  53.           anesthetize, and neutralize poisons; and with their  instruments,
  54.           they  can  divine  a  being's state of health or sickness.  Their
  55.           medical practice earns them quite reasonable  amounts  of  money,
  56.           which they enter the dungeon with.
  57.  
  58.                _K_n_i_g_h_t_s are distinguished  from  the  common  skirmisher  by
  59.           their  devotion  to  the ideals of chivalry and by the surpassing
  60.           excellence of their armor.
  61.  
  62.  
  63.           NetHack Guidebook                                               1
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.           NetHack Guidebook                                               2
  71.  
  72.  
  73.                _P_r_i_e_s_t_s and _P_r_i_e_s_t_e_s_s_e_s are clerics militant, crusaders  ad-
  74.           vancing  the  cause  of  righteousness with arms, armor, and arts
  75.           thaumaturgic.  Their ability to commune with deities  via  prayer
  76.           occasionally  extricates them from peril-but can also put them in
  77.           it.
  78.  
  79.                _R_o_g_u_e_s are agile and stealthy thieves,  who  carry  daggers,
  80.           lock picks, and poisons to put on darts.
  81.  
  82.                _S_a_m_u_r_a_i are the elite warriors of feudal Nippon.   They  are
  83.           lightly  armored  and  quick, and wear the _d_a_i-_s_h_o, two swords of
  84.           the deadliest keenness.
  85.  
  86.                _T_o_u_r_i_s_t_s start out with lots of gold (suitable for  shopping
  87.           with),  a  credit card, lots of food, some maps, and an expensive
  88.           camera.  Most monsters don't like being photographed.
  89.  
  90.                _V_a_l_k_y_r_i_e_s are hardy warrior women.  Their upbringing in  the
  91.           harsh Northlands makes them strong and inures them to extremes of
  92.           cold, and instills in them stealth and cunning.
  93.  
  94.                _W_i_z_a_r_d_s start out with a fair selection of  magical  goodies
  95.           and a particular affinity for dweomercraft.
  96.  
  97.                You set out for  the  dungeon  and  after  several  days  of
  98.           uneventful  travel,  you  see the ancient ruins that mark the en-
  99.           trance to the Mazes of Menace.  It is late at night, so you  make
  100.           camp  at the entrance and spend the night sleeping under the open
  101.           skies.  In the morning, you gather your gear,  eat  what  may  be
  102.           your last meal outside, and enter the dungeon.
  103.  
  104.  
  105.           2.  What is going on here?
  106.  
  107.                You have just begun a game of NetHack.  Your goal is to grab
  108.           as  much  treasure as you can, retrieve the Amulet of Yendor, and
  109.           escape the Mazes of Menace alive.  On the screen is kept a map of
  110.           where you have been and what you have seen on the current dungeon
  111.           level; as you explore more of the level, it appears on the screen
  112.           in front of you.
  113.  
  114.                When NetHack's ancestor _r_o_g_u_e  first  appeared,  its  screen
  115.           orientation  was  almost  unique  among  computer  fantasy games.
  116.           Since then, screen orientation has become the  norm  rather  than
  117.           the  exception;  NetHack  continues  this fine tradition.  Unlike
  118.           text adventure games that input commands in  pseudo-English  sen-
  119.           tences and explain the results in words, NetHack commands are all
  120.           one or two keystrokes and the results are  displayed  graphically
  121.           on  the  screen.  A minimum screen size of 24 lines by 80 columns
  122.           is recommended; if the screen is larger,  only  a  21x80  section
  123.           will be used for the map.
  124.  
  125.                NetHack generates a new dungeon every time you play it; even
  126.           the  authors  still  find  it  an  entertaining and exciting game
  127.  
  128.  
  129.           NetHack 3.1                                          May 28, 1990
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.           NetHack Guidebook                                               3
  137.  
  138.  
  139.           despite having won several times.
  140.  
  141.  
  142.           3.  What do all those things on the screen mean?
  143.  
  144.                In order to understand what is going on  in  NetHack,  first
  145.           you  must  understand what NetHack is doing with the screen.  The
  146.           NetHack screen replaces the ``You see...'' descriptions  of  text
  147.           adventure  games.   Figure 1 is a sample of what a NetHack screen
  148.           might look like.
  149.  
  150.           _______________________________________________________________________
  151.            The bat bites!
  152.  
  153.                ------
  154.                |....|    ----------
  155.                |.<..|####...@...$.|
  156.                |....-#   |...B....+
  157.                |....|    |.d......|
  158.                ------    -------|--
  159.  
  160.  
  161.  
  162.            Player the Rambler         St:12 Dx:7 Co:18 In:11 Wi:9 Ch:15  Neutral
  163.            Dlvl:1 G:0  HP:9(12) Pw:3(3) AC:10 Xp:1/19 T:257 Weak
  164.           _______________________________________________________________________
  165.                                       Figure 1
  166.  
  167.  
  168.           3.1.  The status lines (bottom)
  169.  
  170.                The bottom two lines of the screen contain  several  cryptic
  171.           pieces  of information describing your current status.  If either
  172.           status line becomes longer than the  width  of  the  screen,  you
  173.           might not see all of it.  Here are explanations of what the vari-
  174.           ous status items mean (though your configuration may not have all
  175.           the status items listed below):
  176.  
  177.           Rank
  178.                Your character's name and professional ranking (based on the
  179.                experience level, see below).
  180.  
  181.           Strength
  182.                A measure of your character's  strength,  one  of  your  six
  183.                basic  attributes.   Your  attributes can range from 3 to 18
  184.                inclusive (occasionally you may get super-strengths  of  the
  185.                form  18/xx).   The  higher  your strength, the stronger you
  186.                are.  Strength affects how successfully you perform physical
  187.                tasks and how much damage you do in combat.
  188.  
  189.           Dexterity
  190.                Dexterity affects your chances to hit in  combat,  to  avoid
  191.                traps,  and do other tasks requiring agility or manipulation
  192.                of objects.
  193.  
  194.  
  195.           NetHack 3.1                                          May 28, 1990
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.           NetHack Guidebook                                               4
  203.  
  204.  
  205.           Constitution
  206.                Constitution affects your ability to  withstand  injury  and
  207.                other strains on your stamina.
  208.  
  209.           Intelligence
  210.                Intelligence affects your ability to cast spells.
  211.  
  212.           Wisdom
  213.                Wisdom comes from your religious affairs.  It  affects  your
  214.                magical energy.
  215.  
  216.           Charisma
  217.                Charisma affects how certain creatures react toward you.  In
  218.                particular, it can affect the prices shopkeepers offer you.
  219.  
  220.           Alignment
  221.                Lawful, Neutral, or Chaotic.  Basically, Lawful is good  and
  222.                Chaotic  is  evil.  Your alignment influences how other mon-
  223.                sters react toward you.
  224.  
  225.           Dungeon Level
  226.                How deep you have gone into the dungeon.  It starts  at  one
  227.                and increases as you go deeper into the dungeon.  The Amulet
  228.                of Yendor is reputed to be somewhere beneath  the  twentieth
  229.                level.
  230.  
  231.           Gold
  232.                The number of gold pieces you have.
  233.  
  234.           Hit Points
  235.                Your current and maximum hit points.   Hit  points  indicate
  236.                how  much  damage you can take before you die.  The more you
  237.                get hit in a fight, the lower they get.  You can regain  hit
  238.                points by resting.  The number in parentheses is the maximum
  239.                number your hit points can reach.
  240.  
  241.           Power
  242.                Spell points.  This tells you how much mystic energy  (_m_a_n_a)
  243.                you  have available for spell casting.  When you type `+' to
  244.                list your spells, each will have a spell point  cost  beside
  245.                it  in  parentheses.   You will not see this if your dungeon
  246.                has been set up without spells.
  247.  
  248.           Armor Class
  249.                A measure of how effectively your armor stops blows from un-
  250.                friendly  creatures.  The lower this number is, the more ef-
  251.                fective the armor; it is quite possible to have negative ar-
  252.                mor class.
  253.  
  254.           Experience
  255.                Your current experience level and experience points.  As you
  256.                adventure,  you  gain experience points.  At certain experi-
  257.                ence point totals, you gain an experience level.   The  more
  258.                experienced  you  are,  the  better  you fight and withstand
  259.  
  260.  
  261.           NetHack 3.1                                          May 28, 1990
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.           NetHack Guidebook                                               5
  269.  
  270.  
  271.                magical attacks.  Many dungeons show  only  your  experience
  272.                level here.
  273.  
  274.           Time
  275.                The number of turns elapsed so far, displayed  if  you  have
  276.                the time option set.
  277.  
  278.           Hunger status
  279.                Your current hunger status, ranging from  Satiated  down  to
  280.                Fainting.   If  your  hunger  status  is  normal,  it is not
  281.                displayed.
  282.  
  283.                Additional status flags may appear after the hunger  status:
  284.           Conf  when  you're confused, Sick when sick, Blind when you can't
  285.           see, Stun when stunned, and Hallu when hallucinating.
  286.  
  287.           3.2.  The message line (top)
  288.  
  289.                The top line of the screen is  reserved  for  messages  that
  290.           describe  things  that  are impossible to represent visually.  If
  291.           you see a ``--More--'' on the top line, this means  that  NetHack
  292.           has  another  message  to  display on the screen, but it wants to
  293.           make certain that you've read the one that is  there  first.   To
  294.           read the next message, just press the space bar.
  295.  
  296.           3.3.  The map (rest of the screen)
  297.  
  298.                The rest of the screen is the map of the level as  you  have
  299.           explored  it  so far.  Each symbol on the screen represents some-
  300.           thing.  You can set the graphics option to  change  some  of  the
  301.           symbols  the game uses; otherwise, the game will use default sym-
  302.           bols.  Here is a list of what the default symbols mean:
  303.  
  304.           - and |
  305.                The walls of a room, or an open door.
  306.  
  307.           .    The floor of a room, or a doorless doorway.
  308.  
  309.           #    A corridor, or possibly a kitchen  sink  or  drawbridge  (if
  310.                your dungeon has sinks).
  311.  
  312.           <    A way to the previous level.
  313.  
  314.           >    A way to the next level.
  315.  
  316.           +    A closed door, or a spell book containing a  spell  you  can
  317.                learn (if your dungeon has spell books).
  318.  
  319.           @    A human (you, usually).
  320.  
  321.           $    A pile of gold.
  322.  
  323.           ^    A trap (once you detect it).
  324.  
  325.  
  326.  
  327.           NetHack 3.1                                          May 28, 1990
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.           NetHack Guidebook                                               6
  335.  
  336.  
  337.           )    A weapon.
  338.  
  339.           [    A suit or piece of armor.
  340.  
  341.           %    A piece of food (not necessarily healthy).
  342.  
  343.           ?    A scroll.
  344.  
  345.           /    A wand.
  346.  
  347.           =    A ring.
  348.  
  349.           !    A potion.
  350.  
  351.           (    A useful item (pick-axe, key, lamp...).
  352.  
  353.           "    An amulet, or a spider web.
  354.  
  355.           *    A gem or rock (possibly valuable, possibly worthless).
  356.  
  357.           `    A boulder or statue.
  358.  
  359.           0    An iron ball.
  360.  
  361.           _    An altar, or an iron chain.
  362.  
  363.           }    A pool of water or moat or a pool of lava.
  364.  
  365.           {    A fountain (your dungeon may not have fountains).
  366.  
  367.           \    An opulent throne (your dungeon may  not  have  thrones  ei-
  368.                ther).
  369.  
  370.           a-zA-Z and other symbols
  371.                Letters and certain other symbols represent the various  in-
  372.                habitants  of  the  Mazes of Menace.  Watch out, they can be
  373.                nasty and vicious.  Sometimes, however, they can be helpful.
  374.  
  375.                You need not memorize all these symbols;  you  can  ask  the
  376.           game  what  any  symbol  represents with the `/' command (see the
  377.           Commands section for more info).
  378.  
  379.  
  380.           4.  Commands
  381.  
  382.                Commands are given to NetHack by typing one or  two  charac-
  383.           ters;  NetHack  then  asks questions to find out what it needs to
  384.           know to do your bidding.
  385.  
  386.                For example, a common question, in the form  ``What  do  you
  387.           want  to use? [a-zA-Z ?*]'', asks you to choose an object you are
  388.           carrying.  Here, ``a-zA-Z'' are the  inventory  letters  of  your
  389.           possible  choices.   Typing  `?'  gives  you an inventory list of
  390.           these items, so you can see what each letter refers to.  In  this
  391.  
  392.  
  393.           NetHack 3.1                                          May 28, 1990
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.           NetHack Guidebook                                               7
  401.  
  402.  
  403.           example,  there  is  also a `*' indicating that you may choose an
  404.           object not on the list, if you wanted to use something  unexpect-
  405.           ed.  Typing a `*' lists your entire inventory, so you can see the
  406.           inventory letters of every object you're carrying.   Finally,  if
  407.           you change your mind and decide you don't want to do this command
  408.           after all, you can press the ESC key to abort the command.
  409.  
  410.                You can put a number before most  commands  to  repeat  them
  411.           that  many times; for example, ``10s'' will search ten times.  If
  412.           you have the number_pad option set, you must type `n' to prefix a
  413.           count,  so  the  example  above  would be typed ``n10s'' instead.
  414.           Commands for which counts make no sense ignore  them.   In  addi-
  415.           tion,  movement commands can be prefixed for greater control (see
  416.           below).  To cancel a count or a prefix, press the ESC key.
  417.  
  418.                The list of commands is rather long, but it can be  read  at
  419.           any  time during the game through the `?' command, which accesses
  420.           a menu of helpful texts.  Here are the commands for  your  refer-
  421.           ence:
  422.  
  423.           ?    Help menu:  display one of several help texts available.
  424.  
  425.           /    Tell what a symbol represents.  You may choose to specify  a
  426.                location  or type a symbol (or even a whole word) to define.
  427.                If the help option is on, and NetHack has some  special  in-
  428.                formation  about  an  object  or monster that you looked at,
  429.                you'll be asked if you want ``More info?''.  If help is off,
  430.                then  you'll  only get the special information if you expli-
  431.                citly ask for it by typing in the name of the monster or ob-
  432.                ject.
  433.  
  434.           &    Tell what a command does.
  435.  
  436.           <    Go up a staircase to the previous level (if you are  on  the
  437.                stairs).
  438.  
  439.           >    Go down a staircase to the next level (if  you  are  on  the
  440.                stairs).
  441.  
  442.           [yuhjklbn]
  443.                Go one step in the direction indicated (see Figure  2).   If
  444.                there  is  a  monster  there, you will fight the monster in-
  445.                stead.  Only these one-step movement commands cause  you  to
  446.                fight monsters; the others (below) are ``safe.''
  447.  
  448.                                y  k  u            7  8  9
  449.                                 \ | /              \ | /
  450.                                h- . -l            4- . -6
  451.                                 / | \              / | \
  452.                                b  j  n            1  2  3
  453.                                            (if number_pad is set)
  454.  
  455.                                          Figure 2
  456.  
  457.  
  458.  
  459.           NetHack 3.1                                          May 28, 1990
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.           NetHack Guidebook                                               8
  467.  
  468.  
  469.           [YUHJKLBN]
  470.                Go in that direction until you hit a wall or run into  some-
  471.                thing.
  472.  
  473.           m[yuhjklbn]
  474.                Prefix:  move without picking up any objects.
  475.  
  476.           M[yuhjklbn]
  477.                Prefix:  move far, no pickup.
  478.  
  479.           g[yuhjklbn]
  480.                Prefix:  move until something interesting is found.
  481.  
  482.           G[yuhjklbn] or <CONTROL->[yuhjklbn]
  483.                Prefix:  same as `g', but forking of corridors is  not  con-
  484.                sidered interesting.
  485.  
  486.           .    Rest, do nothing for one turn.
  487.  
  488.           a    Apply (use) a tool (pick-axe, key, lamp...).
  489.  
  490.           A    Remove all armor.  Use `T' (take off) to take off  only  one
  491.                piece of armor.
  492.  
  493.           ^A   Redo the previous command.
  494.  
  495.           c    Close a door.
  496.  
  497.           C    Call (name) an individual monster.
  498.  
  499.           ^C   Panic button.  Quit the game.
  500.  
  501.           d    Drop something.  Ex. ``d7a'' means drop seven items  of  ob-
  502.                ject _a.
  503.  
  504.           D    Drop several things.  In answer to the question ``What kinds
  505.                of  things  do  you want to drop? [!%= au]'' you should type
  506.                zero or more object symbols possibly followed by `a'  and/or
  507.                `u'.
  508.  
  509.                Da  - drop all objects, without asking for confirmation.
  510.                Du  - drop only unpaid objects (when in a shop).
  511.                D%u - drop only unpaid food.
  512.  
  513.           ^D   Kick something (usually a door).
  514.  
  515.           e    Eat food.
  516.  
  517.           E    Engrave a message on the floor.  Engraving  the  word  ``El-
  518.                bereth''  will  cause  most monsters to not attack you hand-
  519.                to-hand (but if you attack, you will rub it  out);  this  is
  520.                often useful to give yourself a breather.  (This feature may
  521.                be compiled out of the  game,  so  your  version  might  not
  522.                necessarily have it.)
  523.  
  524.  
  525.           NetHack 3.1                                          May 28, 1990
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.           NetHack Guidebook                                               9
  533.  
  534.  
  535.                E- - write in the dust with your fingers.
  536.  
  537.           i    List your inventory (everything you're carrying).
  538.  
  539.           I    List selected parts of your inventory.
  540.  
  541.                I* - list all gems in inventory;
  542.                Iu - list all unpaid items;
  543.                Ix - list all used up items that are on your shopping bill;
  544.                I$ - count your money.
  545.  
  546.           o    Open a door.
  547.  
  548.           O    Set options.  You will be asked to enter an option line.  If
  549.                you  enter  a  blank line, the current options are reported.
  550.                Entering `?' will get you explanations of  the  various  op-
  551.                tions.   Otherwise,  you  should  enter  a  list  of options
  552.                separated by commas.  The available options are listed later
  553.                in this Guidebook.  Options are usually set before the game,
  554.                not with the `O' command; see the section on options below.
  555.  
  556.           p    Pay your shopping bill.
  557.  
  558.           P    Put on a ring.
  559.  
  560.           ^P   Repeat previous message (subsequent ^P's repeat earlier mes-
  561.                sages).
  562.  
  563.           q    Quaff (drink) a potion.
  564.  
  565.           Q    Quit the game.
  566.  
  567.           r    Read a scroll or spell book.
  568.  
  569.           R    Remove a ring.
  570.  
  571.           ^R   Redraw the screen.
  572.  
  573.           s    Search for secret doors and traps around  you.   It  usually
  574.                takes several tries to find something.
  575.  
  576.           S    Save the game.  The game will be restored automatically  the
  577.                next time you play.
  578.  
  579.           t    Throw an object or shoot a projectile.
  580.  
  581.           T    Take off armor.
  582.  
  583.           ^T   Teleport, if you have the ability.
  584.  
  585.           v    Display version number.
  586.  
  587.           V    Display the game history.
  588.  
  589.  
  590.  
  591.           NetHack 3.1                                          May 28, 1990
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.           NetHack Guidebook                                              10
  599.  
  600.  
  601.           w    Wield weapon.  w- means wield nothing, use your bare hands.
  602.  
  603.           W    Wear armor.
  604.  
  605.           x    List the spells you know (same as `+').
  606.  
  607.           X    Enter explore (discovery) mode.
  608.  
  609.           z    Zap a wand.
  610.  
  611.           Z    Zap (cast) a spell.
  612.  
  613.           ^Z   Suspend the game (UNIX(R) versions with job control only).
  614.  
  615.           :    Look at what is here.
  616.  
  617.           ,    Pick up some things.
  618.  
  619.           @    Toggle the pickup option on and off.
  620.  
  621.           ^    Ask for the type of a trap you found earlier.
  622.  
  623.           )    Tell what weapon you are wielding.
  624.  
  625.           [    Tell what armor you are wearing.
  626.  
  627.           =    Tell what rings you are wearing.
  628.  
  629.           "    Tell what amulet you are wearing.
  630.  
  631.           (    Tell what tools you are using.
  632.  
  633.           $    Count your gold pieces.
  634.  
  635.           +    List the spells you know (same as `x').
  636.  
  637.           \    Show what types of objects have been discovered.
  638.  
  639.           !    Escape to a shell.
  640.  
  641.           #    Perform an extended command.  As you can see, the authors of
  642.                NetHack  used up all the letters, so this is a way to intro-
  643.                duce the less useful commands, or commands used under limit-
  644.                ed circumstances.  You may obtain a list of them by entering
  645.                `?'.  What extended commands are available  depend  on  what
  646.                features the game was compiled with.
  647.  
  648.                If your keyboard has a meta key (which, when pressed in com-
  649.           bination  with  another  key,  modifies  it by setting the `meta'
  650.           [8th, or `high'] bit), you can invoke the  extended  commands  by
  651.           meta-ing  the  first  letter of the command.  In OS/2, PC, and ST
  652.  
  653.           __________
  654.           (R)UNIX is a registered trademark of AT&T.
  655.  
  656.  
  657.           NetHack 3.1                                          May 28, 1990
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.           NetHack Guidebook                                              11
  665.  
  666.  
  667.           NetHack, the `Alt' key can be used in this fashion.
  668.  
  669.           M-a  Adjust inventory letters (the fixinv option must  be  ``on''
  670.                to do this).
  671.  
  672.           M-c  Talk to someone.
  673.  
  674.           M-d  Dip an object into something.
  675.  
  676.           M-f  Force a lock.
  677.  
  678.           M-i  Invoke an object's special powers.
  679.  
  680.           M-j  Jump to another location.
  681.  
  682.           M-l  Loot a box on the floor.
  683.  
  684.           M-m  Use a monster's special ability.
  685.  
  686.           M-n  Name an item or type of object.
  687.  
  688.           M-o  Offer a sacrifice to the gods.
  689.  
  690.           M-p  Pray to the gods for help.
  691.  
  692.           M-r  Rub a lamp.
  693.  
  694.           M-s  Sit down.
  695.  
  696.           M-t  Turn undead.
  697.  
  698.           M-u  Untrap something (usually a trapped object).
  699.  
  700.           M-v  Print compile time options for this version of NetHack.
  701.  
  702.           M-w  Wipe off your face.
  703.  
  704.                If the number_pad option is on, some additional letter  com-
  705.           mands are available:
  706.  
  707.           j    Jump to another location.  Same as ``#jump'' or ``M-j''.
  708.  
  709.           k    Kick something (usually a door).  Same as `^D'.
  710.  
  711.           l    Loot a box on the floor.  Same as ``#loot'' or ``M-l''.
  712.  
  713.           N    Name an item or type of object.  Same as ``#name''  or  ``M-
  714.                N''.
  715.  
  716.           u    Untrap a trapped object or door.   Same  as  ``#untrap''  or
  717.                ``M-u''.
  718.  
  719.  
  720.  
  721.  
  722.  
  723.           NetHack 3.1                                          May 28, 1990
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.           NetHack Guidebook                                              12
  731.  
  732.  
  733.           5.  Rooms and corridors
  734.  
  735.                Rooms and corridors in the dungeon are either lit  or  dark.
  736.           Any  lit  areas within your line of sight will be displayed; dark
  737.           areas are only displayed if they are within  one  space  of  you.
  738.           Walls and corridors remain on the map as you explore them.
  739.  
  740.                Secret corridors are hidden.  You can find them with the `s'
  741.           (search) command.
  742.  
  743.           5.1.  Doorways
  744.  
  745.                Doorways connect rooms and corridors.  Some doorways have no
  746.           doors;  you  can  walk right through.  Others have doors in them,
  747.           which may be open, closed, or locked.  To open a closed door, use
  748.           the  `o'  (open)  command; to close it again, use the `c' (close)
  749.           command.
  750.  
  751.                You can get through a locked door by using a  tool  to  pick
  752.           the lock with the `a' (apply) command, or by kicking it open with
  753.           the `^D' (kick) command.
  754.  
  755.                Open doors cannot be entered diagonally; you  must  approach
  756.           them  straight  on, horizontally or vertically.  Doorways without
  757.           doors are not restricted.
  758.  
  759.                Doors can be useful for shutting out  monsters.   Most  mon-
  760.           sters cannot open doors, although a few don't need to (ex. ghosts
  761.           can walk through doors).
  762.  
  763.                Secret doors are hidden.  You can find  them  with  the  `s'
  764.           (search) command.
  765.  
  766.           5.2.  Traps (`^')
  767.  
  768.                There are traps throughout the dungeon to snare  the  unwary
  769.           delver.   For  example,  you  may suddenly fall into a pit and be
  770.           stuck for a few turns.  Traps don't appear on your map until  you
  771.           see  one triggered by moving onto it, or you discover it with the
  772.           `s' (search) command.  Monsters can fall prey to traps, too.
  773.  
  774.  
  775.           6.  Monsters
  776.  
  777.                Monsters you cannot see are not  displayed  on  the  screen.
  778.           Beware!   You  may  suddenly come upon one in a dark place.  Some
  779.           magic items can help you locate  them  before  they  locate  you,
  780.           which some monsters do very well.
  781.  
  782.           6.1.  Fighting
  783.  
  784.                If you see a monster and you wish to fight it, just  attempt
  785.           to  walk  into  it.   Many  monsters you find will mind their own
  786.           business unless you attack them.  Some of them are very dangerous
  787.  
  788.  
  789.           NetHack 3.1                                          May 28, 1990
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.           NetHack Guidebook                                              13
  797.  
  798.  
  799.           when angered.  Remember:  Discretion is the better part of valor.
  800.  
  801.           6.2.  Your pet
  802.  
  803.                You start the game with a little dog  (`d')  or  cat  (`f'),
  804.           which follows you about the dungeon and fights monsters with you.
  805.           Like you, your pet needs food to survive.  It usually  feeds  it-
  806.           self  on  fresh carrion and other meats.  If you're worried about
  807.           it or want to train it, you can feed  it,  too,  by  throwing  it
  808.           food.
  809.  
  810.                Your pet also gains experience from  killing  monsters,  and
  811.           can  grow  over  time,  gaining hit points and doing more damage.
  812.           Initially, your pet may even be better  at  killing  things  than
  813.           you, which makes pets useful for low-level characters.
  814.  
  815.                Your pet will follow you up and down staircases,  if  it  is
  816.           next to you when you move.  Otherwise, your pet will be stranded,
  817.           and may become wild.
  818.  
  819.           6.3.  Ghost levels
  820.  
  821.                You may encounter the shades and corpses of other  adventur-
  822.           ers (or even former incarnations of yourself!) and their personal
  823.           effects.  Ghosts are hard to  kill,  but  easy  to  avoid,  since
  824.           they're  slow and do little damage.  You can plunder the deceased
  825.           adventurer's possessions; however, they are likely to be  cursed.
  826.           Beware of whatever killed the former player.
  827.  
  828.  
  829.           7.  Objects
  830.  
  831.                When you find something in the dungeon, it is common to want
  832.           to pick it up.  In NetHack, this is accomplished automatically by
  833.           walking over the object (unless you turn off  the  pickup  option
  834.           (see below), or move with the `m' prefix (see above)), or manual-
  835.           ly by using the `,' command.  If you're carrying too many things,
  836.           NetHack will tell you so and won't pick up anything more.  Other-
  837.           wise, it will add the object(s) to your pack and  tell  you  what
  838.           you just picked up.
  839.  
  840.                When you pick up an object,  it  is  assigned  an  inventory
  841.           letter.   Many  commands  that operate on objects must ask you to
  842.           find out which object you want to use.  When NetHack asks you  to
  843.           choose  a  particular  object  you  are carrying, you are usually
  844.           presented with a list of inventory letters to  choose  from  (see
  845.           Commands, above).
  846.  
  847.                Some objects, such as weapons,  are  easily  differentiated.
  848.           Others,  like  scrolls  and potions, are given descriptions which
  849.           vary according to type.  During a game, any two objects with  the
  850.           same  description  are  the same type.  However, the descriptions
  851.           will vary from game to game.
  852.  
  853.  
  854.  
  855.           NetHack 3.1                                          May 28, 1990
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.           NetHack Guidebook                                              14
  863.  
  864.  
  865.                When you use one of these objects, if its effect is obvious,
  866.           NetHack  will  remember  what it is for you.  If its effect isn't
  867.           extremely obvious, you will be asked what you want to  call  this
  868.           type  of object so you will recognize it later.  You can also use
  869.           the ``#name'' command for the same purpose at any time,  to  name
  870.           all objects of a particular type or just an individual object.
  871.  
  872.           7.1.  Curses and blessings
  873.  
  874.                Any object that you find may be cursed, even if  the  object
  875.           is otherwise helpful.  The most common effect of a curse is being
  876.           stuck with (and to) the item.  Cursed weapons weld themselves  to
  877.           your  hand  when wielded, so you cannot unwield them.  Any cursed
  878.           item you wear is not removable by ordinary means.   In  addition,
  879.           cursed  arms and armor usually, but not always, bear negative en-
  880.           chantments that make them less effective in combat.  Other cursed
  881.           objects may act poorly or detrimentally in other ways.
  882.  
  883.                Objects can also become blessed.  Blessed items usually work
  884.           better  or more beneficially than normal uncursed items.  For ex-
  885.           ample, a blessed weapon will do more damage against demons.
  886.  
  887.                There are magical means of bestowing or removing curses upon
  888.           objects,  so  even  if you are stuck with one, you can still have
  889.           the curse lifted and the item removed.  Priests  and  Priestesses
  890.           have  an  innate sensitivity to curses and blessings, so they can
  891.           more easily avoid cursed objects than other character classes.
  892.  
  893.                An item with unknown curse status, and  an  item  which  you
  894.           know  to  be uncursed, will be distinguished in your inventory by
  895.           the presence of the word ``uncursed'' in the description  of  the
  896.           latter.   The  exception is if this description isn't needed; you
  897.           can look at the inventory description  and  know  that  you  have
  898.           discovered whether it's cursed.  This applies to items which have
  899.           ``plusses,'' and items with charges.
  900.  
  901.           7.2.  Weapons (`)')
  902.  
  903.                Given a chance, almost all monsters in the Mazes  of  Menace
  904.           will  gratuitously  kill  you.  You need weapons for self-defense
  905.           (killing them first).  Without a weapon,  you  do  only  1-2  hit
  906.           points of damage (plus bonuses, if any).
  907.  
  908.                There are wielded weapons, like maces and swords, and thrown
  909.           weapons,  like  arrows.   To hit monsters with a weapon, you must
  910.           wield it and attack them, or throw it at them.  To shoot an arrow
  911.           out of a bow, you must first wield the bow, then throw the arrow.
  912.           Crossbows shoot crossbow bolts.  Slings hurl  rocks  and  (other)
  913.           gems.   You  can  wield  only  one  weapon at a time, but you can
  914.           change weapons unless you're wielding a cursed one.
  915.  
  916.                Enchanted weapons have a  ``plus''  (which  can  also  be  a
  917.           minus) that adds to your chance to hit and the damage you do to a
  918.           monster.  The only way to find out if a weapon is enchanted is to
  919.  
  920.  
  921.           NetHack 3.1                                          May 28, 1990
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.           NetHack Guidebook                                              15
  929.  
  930.  
  931.           have it magically identified somehow.
  932.  
  933.                Those of you in the audience who are AD&D players, be  aware
  934.           that  each  weapon  which  exists in AD&D does the same damage to
  935.           monsters in NetHack.  Some of the more obscure weapons  (such  as
  936.           the  _a_k_l_y_s,  _l_u_c_e_r_n  _h_a_m_m_e_r, and _b_e_c-_d_e-_c_o_r_b_i_n) are defined in an
  937.           appendix to _U_n_e_a_r_t_h_e_d _A_r_c_a_n_a, an AD&D supplement.
  938.  
  939.                The commands to use weapons are `w' (wield) and `t' (throw).
  940.  
  941.           7.3.  Armor (`[')
  942.  
  943.                Lots of unfriendly things lurk about; you need armor to pro-
  944.           tect yourself from their blows.  Some types of armor offer better
  945.           protection than others.  Your armor class is a  measure  of  this
  946.           protection.  Armor class (AC) is measured as in AD&D, with 10 be-
  947.           ing the equivalent of no armor, and lower numbers meaning  better
  948.           armor.   Each  suit  of armor which exists in AD&D gives the same
  949.           protection in NetHack.  Here is an (incomplete) list of the armor
  950.           classes provided by various suits of armor:
  951.  
  952.                              dragon scale mail         1
  953.                              plate mail                3
  954.                              bronze plate mail         4
  955.                              splint mail               4
  956.                              banded mail               4
  957.                              elven mithril-coat        5
  958.                              chain mail                5
  959.                              scale mail                6
  960.                              ring mail                 7
  961.                              studded leather armor     7
  962.                              leather armor             8
  963.                              no armor                 10
  964.  
  965.                You can also wear other pieces of armor (ex. helmets, boots,
  966.           shields,  cloaks) to lower your armor class even further, but you
  967.           can only wear one item of each category (one suit of  armor,  one
  968.           cloak, one helmet, one shield, and so on).
  969.  
  970.                If a piece of armor is enchanted, its armor protection  will
  971.           be  better  (or  worse)  than normal, and its ``plus'' (or minus)
  972.           will subtract from your armor class.  For  example,  a  +1  chain
  973.           mail  would  give  you  better protection than normal chain mail,
  974.           lowering your armor class one unit further to 4.  When you put on
  975.           a  piece  of  armor, you immediately find out the armor class and
  976.           any ``plusses'' it provides.  Cursed pieces of armor usually have
  977.           negative enchantments (minuses) in addition to being unremovable.
  978.  
  979.                The commands to use armor are `W' (wear) and `T' (take off).
  980.  
  981.           7.4.  Food (`%')
  982.  
  983.                Food is necessary to survive.  If you go  too  long  without
  984.           eating   you  will  faint,  and  eventually  die  of  starvation.
  985.  
  986.  
  987.           NetHack 3.1                                          May 28, 1990
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.           NetHack Guidebook                                              16
  995.  
  996.  
  997.           Unprotected food does not stay fresh indefinitely; after a  while
  998.           it will spoil, and be unhealthy to eat.  Food stored in ice boxes
  999.           or tins (``cans'' to you Americans) will usually stay fresh,  but
  1000.           ice boxes are heavy, and tins take a while to open.
  1001.  
  1002.                When you kill monsters, they usually leave corpses which are
  1003.           also ``food.''  Many, but not all, of these are edible; some also
  1004.           give you special powers when you eat them.  A good rule of  thumb
  1005.           is ``you are what you eat.''
  1006.  
  1007.                You can name one food item after something you like  to  eat
  1008.           with the fruit option, if your dungeon has it.
  1009.  
  1010.                The command to eat food is `e'.
  1011.  
  1012.           7.5.  Scrolls (`?')
  1013.  
  1014.                Scrolls are labeled with various titles, probably chosen  by
  1015.           ancient  wizards  for  their amusement value (ex. ``READ ME,'' or
  1016.           ``HOLY BIBLE'' backwards).  Scrolls disappear after you read them
  1017.           (except for blank ones, without magic spells on them).
  1018.  
  1019.                One of the most useful of these is the _s_c_r_o_l_l  _o_f  _i_d_e_n_t_i_f_y,
  1020.           which can be used to determine what another object is, whether it
  1021.           is cursed or blessed, and how many uses it has  left.   Some  ob-
  1022.           jects  of  subtle  enchantment  are difficult to identify without
  1023.           these.
  1024.  
  1025.                If you receive mail while you are playing (on versions  com-
  1026.           piled with this feature), a mail daemon may run up and deliver it
  1027.           to you as a _s_c_r_o_l_l _o_f _m_a_i_l.  To use this feature,  you  must  let
  1028.           NetHack  know  where to look for new mail by setting the ``MAIL''
  1029.           environment variable to the file name of your mailbox.   You  may
  1030.           also  want  to set the ``MAILREADER'' environment variable to the
  1031.           file name of your favorite reader, so NetHack  can  shell  to  it
  1032.           when you read the scroll.
  1033.  
  1034.                The command to read a scroll is `r'.
  1035.  
  1036.           7.6.  Potions (`!')
  1037.  
  1038.                Potions are distinguished by the color of the liquid  inside
  1039.           the flask.  They disappear after you quaff them.
  1040.  
  1041.                Clear potions are potions of  water.   Sometimes  these  are
  1042.           blessed or cursed, resulting in holy or unholy water.  Holy water
  1043.           is the bane of the undead, so potions  of  holy  water  are  good
  1044.           thing  to  throw  (`t') at them.  It also is very useful when you
  1045.           dip (``#dip'') other objects in it.
  1046.  
  1047.                The command to drink a potion is `q' (quaff).
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.           NetHack 3.1                                          May 28, 1990
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.           NetHack Guidebook                                              17
  1061.  
  1062.  
  1063.           7.7.  Wands (`/')
  1064.  
  1065.                Magic wands have multiple magical charges.  Some  wands  are
  1066.           directional-you  must  give  a direction to zap them in.  You can
  1067.           also zap them at yourself (just give a `.' or `s' for the  direc-
  1068.           tion),  but  it is often unwise.  Other wands are nondirectional-
  1069.           they don't ask for directions.  The number of charges in  a  wand
  1070.           is random, and decreases by one whenever you use it.
  1071.  
  1072.                The command to use a wand is `z' (zap).
  1073.  
  1074.           7.8.  Rings (`=')
  1075.  
  1076.                Rings are very useful items, since they are relatively  per-
  1077.           manent  magic,  unlike  the  usually fleeting effects of potions,
  1078.           scrolls, and wands.
  1079.  
  1080.                Putting on a ring activates its magic.  You  can  wear  only
  1081.           two rings, one on each ring finger.
  1082.  
  1083.                Most rings also cause you to grow hungry more  rapidly,  the
  1084.           rate varying with the type of ring.
  1085.  
  1086.                The commands to use rings are `P' (put on) and `R' (remove).
  1087.  
  1088.           7.9.  Spell books (`+')
  1089.  
  1090.                Spell books are tomes of mighty magic.   When  studied  with
  1091.           the  `r'  (read)  command,  they bestow the knowledge of a spell-
  1092.           unless the attempt backfires.  Reading a cursed  spell  book,  or
  1093.           one  with  mystic  runes  beyond  your ken can be harmful to your
  1094.           health!
  1095.  
  1096.                A spell can also backfire when you cast it.  If you  attempt
  1097.           to cast a spell well above your experience level, or cast it at a
  1098.           time when your luck is particularly bad, you can end  up  wasting
  1099.           both the energy and the time required in casting.
  1100.  
  1101.                Casting a spell calls forth  magical  energies  and  focuses
  1102.           them with your naked mind.  Releasing the magical energy releases
  1103.           some of your memory of the spell with it.  Each time you  cast  a
  1104.           spell, your familiarity with it will dwindle, until you eventual-
  1105.           ly forget the details completely and must relearn it.
  1106.  
  1107.                The command to read a spell book is the same as for scrolls,
  1108.           `r'  (read).   The  `+' command lists your current spells and the
  1109.           number of spell points they  require.   The  `Z'  (cast)  command
  1110.           casts a spell.
  1111.  
  1112.           7.10.  Tools (`(')
  1113.  
  1114.                Tools are miscellaneous objects with various purposes.  Some
  1115.           tools,  like  wands, have a limited number of uses.  For example,
  1116.           lamps burn out after a while.  Other tools are containers,  which
  1117.  
  1118.  
  1119.           NetHack 3.1                                          May 28, 1990
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.           NetHack Guidebook                                              18
  1127.  
  1128.  
  1129.           objects can be placed into or taken out of.
  1130.  
  1131.                The command to use tools is `a' (apply).
  1132.  
  1133.           7.10.1.  Chests and boxes
  1134.  
  1135.                You may encounter chests or boxes in  your  travels.   These
  1136.           can  be  opened with the ``#loot'' extended command when they are
  1137.           on the floor, or with the `a' (apply) command when you are carry-
  1138.           ing  one.   However,  chests are often locked, and require you to
  1139.           either use a key to unlock it, a tool to pick  the  lock,  or  to
  1140.           break it open with brute force.  Chests are unwieldy objects, and
  1141.           must be set down to be unlocked (by kicking them, using a key  or
  1142.           lock  picking  tool  with  the `a' (apply) command, or by using a
  1143.           weapon to force the lock with the ``#force'' extended command).
  1144.  
  1145.                Some chests are trapped, causing nasty things to happen when
  1146.           you unlock or open them.  You can check for and try to deactivate
  1147.           traps with the ``#untrap'' extended command.
  1148.  
  1149.           7.11.  Amulets (`"')
  1150.  
  1151.                Amulets are very similar to rings, and often more  powerful.
  1152.           Like rings, amulets have various magical properties, some benefi-
  1153.           cial, some harmful, which are activated by putting them on.
  1154.  
  1155.                The commands to use amulets are the same as for  rings,  `P'
  1156.           (put on) and `R' (remove).
  1157.  
  1158.           7.12.  Gems (`*')
  1159.  
  1160.                Some gems are valuable, and can be sold for a  lot  of  gold
  1161.           pieces.  Valuable gems increase your score if you bring them with
  1162.           you when you exit.  Other small rocks  are  also  categorized  as
  1163.           gems, but they are much less valuable.
  1164.  
  1165.           7.13.  Large rocks (``')
  1166.  
  1167.                Statues and boulders are not particularly  useful,  and  are
  1168.           generally  heavy.   It  is rumored that some statues are not what
  1169.           they seem.
  1170.  
  1171.           7.14.  Gold (`$')
  1172.  
  1173.                Gold adds to your score, and you can  buy  things  in  shops
  1174.           with  it.   Your version of NetHack may display how much gold you
  1175.           have on the status line.  If not, the `$' command will count it.
  1176.  
  1177.  
  1178.           8.  Options
  1179.  
  1180.                Due to variations in personal tastes and conceptions of  how
  1181.           NetHack should do things, there are options you can set to change
  1182.           how NetHack behaves.
  1183.  
  1184.  
  1185.           NetHack 3.1                                          May 28, 1990
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.           NetHack Guidebook                                              19
  1193.  
  1194.  
  1195.           8.1.  Setting the options
  1196.  
  1197.                Options may be set in a number of ways.   Within  the  game,
  1198.           the `O' command allows you to view all options and change most of
  1199.           them.  You can also set options automatically by placing them  in
  1200.           the  NETHACKOPTIONS environment variable or a configuration file.
  1201.           Some versions of NetHack also have front-end programs that  allow
  1202.           you to set options before starting the game.
  1203.  
  1204.           8.2.  Using the NETHACKOPTIONS environment variable
  1205.  
  1206.                The NETHACKOPTIONS variable is a comma-separated list of in-
  1207.           itial values for the various options.  Some can only be turned on
  1208.           or off.  You turn one of these on by adding the name of  the  op-
  1209.           tion  to  the list, and turn it off by typing a `!' or ``no'' be-
  1210.           fore the name.  Others take a character string as a  value.   You
  1211.           can  set  string  options by typing the option name, a colon, and
  1212.           then the value of the string.  The value  is  terminated  by  the
  1213.           next comma or the end of string.
  1214.  
  1215.                For example, to set up an environment variable so that ``fe-
  1216.           male''  is  on,  ``pickup''  is  off,  the  name is set to ``Blue
  1217.           Meanie'', and the fruit is set to ``papaya'', you would enter the
  1218.           command
  1219.  
  1220.                % setenv NETHACKOPTIONS "female,!pickup,name:Blue Meanie,fruit:papaya"
  1221.  
  1222.           in _c_s_h, or
  1223.  
  1224.                $ NETHACKOPTIONS="female,!pickup,name:Blue Meanie,fruit:papaya"
  1225.                $ export NETHACKOPTIONS
  1226.  
  1227.           in _s_h or _k_s_h.
  1228.  
  1229.           8.3.  Using a configuration file
  1230.  
  1231.                Any line in  the  configuration  file  starting  with  ``OP-
  1232.           TIONS=''  may be filled out with options in the same syntax as in
  1233.           NETHACKOPTIONS.  Any line  starting  with  ``GRAPHICS='',  ``MON-
  1234.           STERS='', or ``OBJECTS='' is taken as defining the graphics, mon-
  1235.           sters, or objects options in a different syntax,  a  sequence  of
  1236.           decimal numbers giving the character position in the current font
  1237.           to be used in displaying each entry.  Such a sequence can be con-
  1238.           tinued to multiple lines by putting a `\' at the end of each line
  1239.           to be continued.  Any line starting with `#' is treated as a com-
  1240.           ment.
  1241.  
  1242.                The default name of the configuration file  varies  on  dif-
  1243.           ferent  operating  systems, but NETHACKOPTIONS can also be set to
  1244.           the full name of a file you want to use (possibly preceded by  an
  1245.           `@').
  1246.  
  1247.  
  1248.  
  1249.  
  1250.  
  1251.           NetHack 3.1                                          May 28, 1990
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.           NetHack Guidebook                                              20
  1259.  
  1260.  
  1261.           8.4.  Customization options
  1262.  
  1263.                Here are explanations of the various options do.   Character
  1264.           strings  longer than fifty characters are truncated.  Some of the
  1265.           options listed may be inactive in your dungeon.
  1266.  
  1267.           BIOS
  1268.                Use BIOS calls to update the screen display quickly  and  to
  1269.                read  the  keyboard (allowing the use of arrow keys to move)
  1270.                on machines with an IBM PC compatible BIOS ROM (default off,
  1271.                OS/2, PC, and ST NetHack only).
  1272.  
  1273.           catname
  1274.                Name your starting cat (ex. ``catname:Morris'').  Cannot  be
  1275.                set with the `O' command.
  1276.  
  1277.           checkpoint
  1278.                Save game  state  after  each  level  change,  for  possible
  1279.                recovery after program crash (default on).
  1280.  
  1281.           color
  1282.                Use color  for  different  monsters,  objects,  and  dungeon
  1283.                features (default on for microcomputers).
  1284.  
  1285.           confirm
  1286.                Have user confirm attacks on pets,  shopkeepers,  and  other
  1287.                peaceable creatures (default on).
  1288.  
  1289.           DECgraphics
  1290.                Use a predefined selection of characters from  the  DEC  VT-
  1291.                xxx/DEC  Rainbow/ ANSI line-drawing character set to display
  1292.                the dungeon instead of having to define a full graphics  set
  1293.                yourself (default off).  Cannot be set with the `O' command.
  1294.  
  1295.           disclose
  1296.                Offer to identify your inventory  and  intrinsics  when  the
  1297.                game ends (default on).
  1298.  
  1299.           dogname
  1300.                Name your starting dog (ex.  ``dogname:Fang'').   Cannot  be
  1301.                set with the `O' command.
  1302.  
  1303.           female
  1304.                Set your sex (default off).  Cannot be set with the `O' com-
  1305.                mand.
  1306.  
  1307.           fixinv
  1308.                An object's inventory letter sticks to it when it's  dropped
  1309.                (default on).  If this is off, dropping an object shifts all
  1310.                the remaining inventory letters.
  1311.  
  1312.           fruit
  1313.                Name  a  fruit  after  something  you  enjoy   eating   (ex.
  1314.                ``fruit:mango'')   (default  ``slime  mold''.   Basically  a
  1315.  
  1316.  
  1317.           NetHack 3.1                                          May 28, 1990
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.           NetHack Guidebook                                              21
  1325.  
  1326.  
  1327.                nostalgic whimsy that NetHack uses from time to  time.   You
  1328.                should  set  this to something you find more appetizing than
  1329.                slime mold.  Apples, oranges, pears, bananas, and melons al-
  1330.                ready exist in NetHack, so don't use those.
  1331.  
  1332.           graphics
  1333.                Set the graphics symbols for screen displays (default `` |--
  1334.                ------||.-|++.##<><>\^"_\\#{}.}..## #}|-\\/*!)(0#@*/-\\||\\-
  1335.                //-\\| |\\-/'').  If specified, the graphics  option  should
  1336.                come  last,  followed  by  a string of 1-69 characters to be
  1337.                used instead of the  default  map-drawing  characters.   The
  1338.                dungeon  map  will use the characters you specify instead of
  1339.                the default symbols.  Remember that you may need  to  escape
  1340.                some of these characters if, for example, you use _c_s_h.
  1341.  
  1342.                The  DECgraphics  and  IBMgraphics  options  use  predefined
  1343.                selections  of  graphics  symbols, so you need not go to the
  1344.                trouble of setting up a full graphics string for these  com-
  1345.                mon cases.  These two options also set up proper handling of
  1346.                graphics characters for such terminals, so you should speci-
  1347.                fy  them  as appropriate even if you override the selections
  1348.                with your own graphics string.
  1349.  
  1350.                Note that this option string is now escape-processed in con-
  1351.                ventional  C  fashion.   This  means that `\' is a prefix to
  1352.                take the following character literally, and not as a special
  1353.                prefix.   Your  graphics  strings  for NetHack 2.2 and older
  1354.                versions may contain a `\'; it must be doubled for the  same
  1355.                effect  now.   The  special escape form `\m' switches on the
  1356.                meta bit in the following  character,  and  the  `^'  prefix
  1357.                causes  the  following  character to be treated as a control
  1358.                character (so any `^' in your old graphics strings should be
  1359.                changed to `\^' now).  Also note that there are more symbols
  1360.                in a different order than used for NetHack 3.0.
  1361.  
  1362.                The order of the symbols is: solid rock, vertical wall, hor-
  1363.                izontal  wall,  upper left corner, upper right corner, lower
  1364.                left corner, lower right corner, cross wall, upward T  wall,
  1365.                downward T wall, leftward T wall, rightward T wall, no door,
  1366.                vertical open door, horizontal open  door,  vertical  closed
  1367.                door,  horizontal  closed door, floor of a room, dark corri-
  1368.                dor, lit corridor, stairs up, stairs down, ladder up, ladder
  1369.                down, trap, web, altar, throne, kitchen sink, fountain, pool
  1370.                or moat, ice, lava, vertical lowered drawbridge,  horizontal
  1371.                lowered  drawbridge,  vertical raised drawbridge, horizontal
  1372.                raised drawbridge, air, cloud, under water,  vertical  beam,
  1373.                horizontal beam, left slant, right slant, digging beam, cam-
  1374.                era flash beam, left boomerang, right boomerang, four glyphs
  1375.                giving the sequence for magic resistance displays; the eight
  1376.                surrounding glyphs for swallowed display;  nine  glyphs  for
  1377.                explosions.   An explosion consists of three rows (top, mid-
  1378.                dle, and bottom) of three characters.  The explosion is cen-
  1379.                tered in the center of this 3 by 3 array.
  1380.  
  1381.  
  1382.  
  1383.           NetHack 3.1                                          May 28, 1990
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.           NetHack Guidebook                                              22
  1391.  
  1392.  
  1393.                You might want to use `+' for the corners and T walls for  a
  1394.                more  aesthetic,  boxier  display.   Note  that  in the next
  1395.                release, new symbols may be added, or the present ones rear-
  1396.                ranged.
  1397.  
  1398.                Cannot be set with the `O' command.
  1399.  
  1400.           help If more information is available for  an  object  looked  at
  1401.                with  the  `/'  command,  ask if you want to see it (default
  1402.                on). Turning help off makes just looking at  things  faster,
  1403.                since you aren't interrupted with the ``More info?'' prompt,
  1404.                but it also means  that  you  might  miss  some  interesting
  1405.                and/or important information.
  1406.  
  1407.           hilite_pet
  1408.                Highlight pets when color is turned off (default off).
  1409.  
  1410.           IBMgraphics
  1411.                Use a predefined selection of IBM extended ASCII  characters
  1412.                to  display  the  dungeon instead of having to define a full
  1413.                graphics set yourself (default off).  Cannot be set with the
  1414.                `O' command.
  1415.  
  1416.           ignintr
  1417.                Ignore interrupt signals, including breaks (default off).
  1418.  
  1419.           legacy
  1420.                Display an introductory message when starting the game  (de-
  1421.                fault on).
  1422.  
  1423.           lit_corridor
  1424.                Show corridor squares seen by night vision or a light source
  1425.                held by your character as lit (default off).
  1426.  
  1427.           male
  1428.                Set your sex (default on, most hackers are male).  Cannot be
  1429.                set with the `O' command.
  1430.  
  1431.           monsters
  1432.                Set the characters used to display monster classes  (default
  1433.                ``abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWX-
  1434.                YZ@ \&;:~]'').  This string is subjected to  the  same  pro-
  1435.                cessing as the graphics option.  The order of the symbols is
  1436.                ant or other insect, blob, cockatrice, dog or other  canine,
  1437.                eye  or  sphere,  feline,  gremlin,  humanoid,  imp or minor
  1438.                demon, jelly, kobold, leprechaun,  mimic,  nymph,  orc,  pi-
  1439.                ercer,  quadruped,  rodent, spider, trapper or lurker above,
  1440.                unicorn, vortex, worm, xan or other  mythical/fantastic  in-
  1441.                sect,  light,  zruty,  angelic  being, bat, centaur, dragon,
  1442.                elemental, fungus or mold, gnome, giant humanoid,  invisible
  1443.                stalker,  jabberwock, Keystone Kop, lich, mummy, naga, ogre,
  1444.                pudding or ooze,  quantum  mechanic,  rust  monster,  snake,
  1445.                troll,  umber  hulk,  vampire,  wraith, xorn, yeti or ape or
  1446.                other large beast, zombie, human, ghost, golem,  demon,  sea
  1447.  
  1448.  
  1449.           NetHack 3.1                                          May 28, 1990
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.           NetHack Guidebook                                              23
  1457.  
  1458.  
  1459.                monster,  lizard,  long worm tail, and mimic.  Cannot be set
  1460.                with the `O' command.
  1461.  
  1462.           msghistory
  1463.                The number of top line messages to save (and recall with ^P)
  1464.                (default 20).  Cannot be set with the `O' command.
  1465.  
  1466.           name
  1467.                Set your character's name (defaults to your user name).  You
  1468.                can  also  set  your character class by appending a dash and
  1469.                the first letter of the character class (that is, by suffix-
  1470.                ing  one of -A -B -C -E -H -K -P -R -S -T -V -W).  Cannot be
  1471.                set with the `O' command.
  1472.  
  1473.           news
  1474.                Read the NetHack news file, if present (default on).   Since
  1475.                the  news  is shown at the beginning of the game, there's no
  1476.                point in setting this with the `O' command.
  1477.  
  1478.           null
  1479.                Send padding nulls to the terminal (default off).
  1480.  
  1481.           number_pad
  1482.                Use the number keys to move instead of  [yuhjklbn]  (default
  1483.                off).
  1484.  
  1485.           objects
  1486.                Set the characters used to display object  classes  (default
  1487.                ``])[="(%!?+/$*`0_.'').   This  string  is  subjected to the
  1488.                same processing as the graphics option.  The  order  of  the
  1489.                symbols  is  illegal-object  (should never be seen), weapon,
  1490.                armor, ring, amulet, tool, food, potion, scroll, spell book,
  1491.                wand,  gold,  gem  or  rock,  boulder  or statue, iron ball,
  1492.                chain, and venom.  Cannot be set with the `O' command.
  1493.  
  1494.           packorder
  1495.                Specify  the  order  to  list  object  types   in   (default
  1496.                ``\")[%?+/=!(*`0_'').   The value of this option should be a
  1497.                string containing the symbols for the various object types.
  1498.  
  1499.           pettype
  1500.                Specify the type of your initial pet, if you are  playing  a
  1501.                character  class  that  uses  both  types of pets.  Possible
  1502.                values are ``cat'' and ``dog''.  Cannot be set with the  `O'
  1503.                command.
  1504.  
  1505.           pickup
  1506.                Pick up things you move onto by default (default on).
  1507.  
  1508.           rawio
  1509.                Force raw (non-cbreak) mode for faster output and more  bul-
  1510.                letproof  input  (MS-DOS  sometimes treats `^P' as a printer
  1511.                toggle without it) (default off).  Note:  DEC Rainbows  hang
  1512.                if this is turned on.  Cannot be set with the `O' command.
  1513.  
  1514.  
  1515.           NetHack 3.1                                          May 28, 1990
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.           NetHack Guidebook                                              24
  1523.  
  1524.  
  1525.           rest_on_space
  1526.                Make the space bar a synonym for the `.' (rest) command (de-
  1527.                fault off).
  1528.  
  1529.           safe_pet
  1530.                Prevent you from (knowingly) attacking  your  pets  (default
  1531.                on).
  1532.  
  1533.           scores
  1534.                Control what parts of the score list you are  shown  at  the
  1535.                end  (ex.   ``scores:5  top  scores/4  around  my  score/own
  1536.                scores'').  Only the first letter  of  each  category  (`t',
  1537.                `a', or `o') is necessary.
  1538.  
  1539.           showexp
  1540.                Show your accumulated experience points on bottom line  (de-
  1541.                fault off).
  1542.  
  1543.           showscore
  1544.                Show your approximate accumulated score on bottom line  (de-
  1545.                fault off).
  1546.  
  1547.           silent
  1548.                Suppress terminal beeps (default on).
  1549.  
  1550.           sortpack
  1551.                Sort the pack contents by  type  when  displaying  inventory
  1552.                (default on).
  1553.  
  1554.           standout
  1555.                Boldface monsters and ``--More--'' (default off).
  1556.  
  1557.           time
  1558.                Show the elapsed game time in turns on bottom line  (default
  1559.                off).
  1560.  
  1561.           tombstone
  1562.                Draw a tombstone graphic upon your death (default on).
  1563.  
  1564.           verbose
  1565.                Provide more commentary during the game (default on).
  1566.  
  1567.           windowtype
  1568.                Select which windowing system to use,  such  as  ``tty''  or
  1569.                ``X11''  (default  depends  on version).  Cannot be set with
  1570.                the `O' command.
  1571.  
  1572.  
  1573.           9.  Scoring
  1574.  
  1575.                NetHack maintains a list of the top  scores  or  scorers  on
  1576.           your machine, depending on how it is set up.  In the latter case,
  1577.           each account on the machine can post only one  non-winning  score
  1578.           on  this  list.   If  you  score higher than someone else on this
  1579.  
  1580.  
  1581.           NetHack 3.1                                          May 28, 1990
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.           NetHack Guidebook                                              25
  1589.  
  1590.  
  1591.           list, or better your previous score, you will be inserted in  the
  1592.           proper  place  under your current name.  How many scores are kept
  1593.           can also be set up when NetHack is compiled.
  1594.  
  1595.                Your score is chiefly based upon  how  much  experience  you
  1596.           gained, how much loot you accumulated, how deep you explored, and
  1597.           how the game ended.  If you quit the game, you escape with all of
  1598.           your  gold  intact.   If, however, you get killed in the Mazes of
  1599.           Menace, the guild will only hear about 90% of your gold when your
  1600.           corpse  is  discovered  (adventurers  have  been known to collect
  1601.           finder's fees).  So, consider whether you want to take  one  last
  1602.           hit  at  that  monster  and  possibly live, or quit and stop with
  1603.           whatever you have.  If you quit, you keep all your gold,  but  if
  1604.           you swing and live, you might find more.
  1605.  
  1606.                If you just want to see what the current  top  players/games
  1607.           list is, you can type nethack -s all on most versions.
  1608.  
  1609.  
  1610.           10.  Explore mode
  1611.  
  1612.                NetHack is an intricate and difficult game.   Novices  might
  1613.           falter in fear, aware of their ignorance of the means to survive.
  1614.           Well, fear not.  Your dungeon may come  equipped  with  an  ``ex-
  1615.           plore''  or  ``discovery'' mode that enables you to keep old save
  1616.           files and cheat death, at the paltry cost of not getting  on  the
  1617.           high score list.
  1618.  
  1619.                There are two ways of enabling  explore  mode.   One  is  to
  1620.           start the game with the -X switch.  The other is to issue the `X'
  1621.           command while already playing the game.  The  other  benefits  of
  1622.           explore mode are left for the trepid reader to discover.
  1623.  
  1624.  
  1625.           11.  Credits
  1626.  
  1627.                The original _h_a_c_k game was modeled on the Berkeley UNIX  _r_o_-
  1628.           _g_u_e  game.  Large portions of this paper were shamelessly cribbed
  1629.           from _A _G_u_i_d_e _t_o _t_h_e _D_u_n_g_e_o_n_s _o_f _D_o_o_m, by Michael C. Toy and  Ken-
  1630.           neth  C.  R. C. Arnold.  Small portions were adapted from _F_u_r_t_h_e_r
  1631.           _E_x_p_l_o_r_a_t_i_o_n _o_f _t_h_e _D_u_n_g_e_o_n_s _o_f _D_o_o_m, by Ken Arromdee.
  1632.  
  1633.                NetHack is the product of literally dozens of people's work.
  1634.           Main  events  in the course of the game development are described
  1635.           below:
  1636.  
  1637.  
  1638.                Jay Fenlason wrote the original Hack, with help  from  Kenny
  1639.           Woodland, Mike Thome and Jon Payne.
  1640.  
  1641.                Andries Brouwer did a major re-write, transforming Hack into
  1642.           a  very  different  game, and published (at least) three versions
  1643.           (1.0.1, 1.0.2, and 1.0.3) for UNIX machines to the Usenet.
  1644.  
  1645.  
  1646.  
  1647.           NetHack 3.1                                          May 28, 1990
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.           NetHack Guidebook                                              26
  1655.  
  1656.  
  1657.                Don G. Kneller ported Hack 1.0.3 to Microsoft C and  MS-DOS,
  1658.           producing  PC  HACK 1.01e, added support for DEC Rainbow graphics
  1659.           in version 1.03g, and went on to produce at least four more  ver-
  1660.           sions (3.0, 3.2, 3.51, and 3.6).
  1661.  
  1662.                R. Black ported PC HACK 3.51 to  Lattice  C  and  the  Atari
  1663.           520/1040ST, producing ST Hack 1.03.
  1664.  
  1665.                Mike Stephenson merged these various versions back together,
  1666.           incorporating  many  of  the added features, and produced NetHack
  1667.           1.4.  He then coordinated a cast of thousands  in  enhancing  and
  1668.           debugging NetHack 1.4 and released NetHack versions 2.2 and 2.3.
  1669.  
  1670.                Later, Mike coordinated a major rewrite of the game, heading
  1671.           a team which included Ken Arromdee, Jean-Christophe Collet, Steve
  1672.           Creps,  Eric  Hendrickson,  Izchak  Miller,  John  Rupley,   Mike
  1673.           Threepoint, and Janet Walz, to produce NetHack 3.0c.
  1674.  
  1675.                NetHack 3.0 was ported to the Atari by  Eric  R.  Smith,  to
  1676.           OS/2  by  Timo Hakulinen, and to VMS by David Gentzel.  The three
  1677.           of them and Kevin Darcy later joined the main development team to
  1678.           produce subsequent revisions of 3.0.
  1679.  
  1680.                Olaf Seibert ported NetHack 2.3 and 3.0 to the Amiga.   Norm
  1681.           Meluch,  Stephen  Spackman  and Pierre Martineau designed overlay
  1682.           code for PC NetHack 3.0.  Johnny Lee ported NetHack  3.0  to  the
  1683.           Macintosh.   Along with various other Dungeoneers, they continued
  1684.           to enhance the PC, Macintosh, and Amiga ports through  the  later
  1685.           revisions of 3.0.
  1686.  
  1687.                Headed by Mike Stephenson and coordinated by  Izchak  Miller
  1688.           and  Janet  Walz, the development team which now included Ken Ar-
  1689.           romdee, David Cohrs, Jean-Christophe Collet,  Kevin  Darcy,  Matt
  1690.           Day,  Timo Hakulinen, Steve Linhart, Dean Luick, Pat Rankin, Eric
  1691.           Raymond, and Eric Smith undertook  a  radical  revision  of  3.0.
  1692.           They re-structured the game's design, and re-wrote major parts of
  1693.           the code.  They added multiple dungeons, a new  display,  special
  1694.           individual  character  quests,  a  new endgame and many other new
  1695.           features, and produced NetHack 3.1.
  1696.  
  1697.                Ken Lorber, Gregg Wonderly and Greg Olson,  with  help  from
  1698.           Richard  Addison,  Mike  Passaretti,  and Olaf Seibert, developed
  1699.           NetHack 3.1 for the Amiga.
  1700.  
  1701.                Norm Meluch and Kevin Smolkowski, with help from Carl  Sche-
  1702.           lin, Stephen Spackman, Steve VanDevender, and Paul Winner, ported
  1703.           NetHack 3.1 to the PC.
  1704.  
  1705.                Jon Watte, with help from Ross  Brown,  Mike  Engber,  David
  1706.           Hairston,  Michael  Hamel, Jonathan Handler, Johnny Lee, Tim Len-
  1707.           nan, Rob Menke, Andy Swanson, and especially from Hao-yang  Wang,
  1708.           developed NetHack 3.1 for the Macintosh.
  1709.  
  1710.  
  1711.  
  1712.  
  1713.           NetHack 3.1                                          May 28, 1990
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.           NetHack Guidebook                                              27
  1721.  
  1722.  
  1723.                Timo Hakulinen ported NetHack 3.1 to OS/2.  Eric Smith port-
  1724.           ed  NetHack  3.1 to the Atari.  Pat Rankin, with help from Joshua
  1725.           Delahunty, is responsible for the VMS version of NetHack 3.1.
  1726.  
  1727.                Dean Luick, with help from David  Cohrs,  developed  NetHack
  1728.           3.1 for X11.
  1729.  
  1730.  
  1731.                From time to time, some depraved  individual  out  there  in
  1732.           netland  sends a particularly intriguing modification to help out
  1733.           with the game.  The Gods of the Dungeon sometimes  make  note  of
  1734.           the  names  of the worst of these miscreants in this, the list of
  1735.           Dungeoneers:
  1736.  
  1737.  
  1738.                   Richard Addison        Eric Hendrickson      Mike Passaretti
  1739.                       Tom Almy            Bruce Holloway         Pat Rankin
  1740.                     Ken Arromdee         Richard P. Hughey     Eric S. Raymond
  1741.                     Eric Backus            Ari Huttunen       Frederick Roeber
  1742.                     John S. Bien            John Kallen          John Rupley
  1743.                      Ralf Brown              Del Lamb           Carl Schelin
  1744.                      Ross Brown             Greg Laskin         Olaf Seibert
  1745.                     David Cohrs             Johnny Lee           Kevin Sitze
  1746.                Jean-Christophe Collet       Tim Lennan          Eric R. Smith
  1747.                     Steve Creps            Merlyn LeRoy       Kevin Smolkowski
  1748.                     Kevin Darcy            Steve Linhart       Michael Sokolov
  1749.                     Matthew Day             Ken Lorber        Stephen Spackman
  1750.                   Joshua Delahunty          Dean Luick          Andy Swanson
  1751.                      Bill Dyer          Benson I. Margulies      Kevin Sweet
  1752.                     Mike Engber          Pierre Martineau      Scott R. Turner
  1753.                    Jochen Erwied          Roland McGrath      Steve VanDevender
  1754.                     Mike Gallop             Norm Meluch         Janet Walz
  1755.                    David Gentzel             Rob Menke          Hao-yang Wang
  1756.                    Mark Gooderum           Deron Meranda          Jon Watte
  1757.                    David Hairston         Bruce Mewborne          Tom West
  1758.                    Timo Hakulinen          Izchak Miller         Paul Winner
  1759.                    Michael Hamel            Gil Neiger         Gregg Wonderly
  1760.                   Jonathan Handler          Greg Olson
  1761.  
  1762.           Brand and product names are trademarks or  registered  trademarks
  1763.           of their respective holders.
  1764.  
  1765.  
  1766.  
  1767.  
  1768.  
  1769.  
  1770.  
  1771.  
  1772.  
  1773.  
  1774.  
  1775.  
  1776.  
  1777.  
  1778.  
  1779.           NetHack 3.1                                          May 28, 1990
  1780.  
  1781.  
  1782.  
  1783.