home *** CD-ROM | disk | FTP | other *** search
/ Atari Forever 4 / Atari Forever 4.zip / Atari Forever 4.iso / PD_THEMA / ADVENTUR / NETHACK.3_0 / GUIDEBOO.K < prev    next >
Text File  |  1998-03-14  |  62KB  |  1,558 lines

  1.  
  2.  
  3.  
  4.  
  5.                            A Guide to the Mazes of Menace
  6.  
  7.  
  8.                                    _✓E_✓r_✓i_✓c _✓S. _✓R_✓a_✓y_✓m_✓o_✓n_✓d
  9.             (_✓E_✓x_✓t_✓e_✓n_✓s_✓i_✓v_✓e_✓l_✓y _✓e_✓d_✓i_✓t_✓e_✓d _✓a_✓n_✓d _✓e_✓x_✓p_✓a_✓n_✓d_✓e_✓d _✓f_✓o_✓r _✓3._✓0 _✓b_✓y _✓M_✓i_✓k_✓e _✓T_✓h_✓r_✓e_✓e_✓p_✓o_✓i_✓n_✓t)
  10.                                  _✓T_✓h_✓y_✓r_✓s_✓u_✓s _✓E_✓n_✓t_✓e_✓r_✓p_✓r_✓i_✓s_✓e_✓s
  11.                                   _✓M_✓a_✓l_✓v_✓e_✓r_✓n, _✓P_✓A _✓1_✓9_✓3_✓5_✓5
  12.  
  13.  
  14.  
  15.           1.  Introduction
  16.  
  17.                You have just finished your years as a student at the  local
  18.           adventurer's  guild.   After much practice and sweat you have fi-
  19.           nally completed your training and are  ready  to  embark  upon  a
  20.           perilous  adventure.   To prove your worthiness, the local guild-
  21.           masters have sent you into the Mazes of Menace.  Your quest is to
  22.           return  with the Amulet of Yendor.  According to legend, the gods
  23.           will grant immortality to the one  who  recovers  this  artifact;
  24.           true or not, its recovery will bring honor and full guild member-
  25.           ship (not to mention the attentions of certain wealthy wizards).
  26.  
  27.                Your abilities and strengths for dealing with the hazards of
  28.           adventure will vary with your background and training.
  29.  
  30.                _✓A_✓r_✓c_✓h_✓e_✓o_✓l_✓o_✓g_✓i_✓s_✓t_✓s understand dungeons pretty well; this  enables
  31.           them to move quickly and sneak up on dungeon nasties.  They start
  32.           equipped with proper tools for a scientific expedition.
  33.  
  34.                _✓B_✓a_✓r_✓b_✓a_✓r_✓i_✓a_✓n_✓s are warriors out of the hinterland,  hardened  to
  35.           battle.   They  begin  their  quests  with  naught  but  uncommon
  36.           strength, a trusty hauberk, and a great two-handed sword.
  37.  
  38.                _✓C_✓a_✓v_✓e_✓m_✓e_✓n and _✓C_✓a_✓v_✓e_✓w_✓o_✓m_✓e_✓n start with  exceptional  strength  and
  39.           neolithic weapons.
  40.  
  41.                _✓E_✓l_✓v_✓e_✓s are agile, quick, and sensitive; very little  of  what
  42.           goes  on  will escape an Elf.  The quality of Elven craftsmanship
  43.           often gives them an advantage in arms and armor.
  44.  
  45.                _✓H_✓e_✓a_✓l_✓e_✓r_✓s are wise in medicine and the apothecary.  They  know
  46.           the  herbs  and  simples  that  can  restore vitality, ease pain,
  47.           anesthetize, and neutralize poisons; and with their  instruments,
  48.           they  can  divine  a  being's state of health or sickness.  Their
  49.           medical practice earns them quite reasonable  amounts  of  money,
  50.           which they enter the dungeon with.
  51.  
  52.                _✓K_✓n_✓i_✓g_✓h_✓t_✓s are distinguished  from  the  common  skirmisher  by
  53.           their  devotion  to  the ideals of chivalry and by the surpassing
  54.           excellence of their armor.
  55.  
  56.  
  57.           NetHack Guidebook                                               1
  58.  
  59.  
  60.  
  61.  
  62.  
  63.           NetHack Guidebook                                               2
  64.  
  65.  
  66.                _✓P_✓r_✓i_✓e_✓s_✓t_✓s and _✓P_✓r_✓i_✓e_✓s_✓t_✓e_✓s_✓s_✓e_✓s are clerics militant, crusaders  ad-
  67.           vancing  the  cause  of  righteousness with arms, armor, and arts
  68.           thaumaturgic.  Their ability to commune with deities  via  prayer
  69.           occasionally  extricates them from peril-but can also put them in
  70.           it.
  71.  
  72.                _✓R_✓o_✓g_✓u_✓e_✓s are agile and stealthy thieves,  who  carry  daggers,
  73.           lock picks, and poisons to put on darts.
  74.  
  75.                _✓S_✓a_✓m_✓u_✓r_✓a_✓i are the elite warriors of feudal Nippon.   They  are
  76.           lightly  armored  and  quick, and wear the _✓d_✓a_✓i-_✓s_✓h_✓o, two swords of
  77.           the deadliest keenness.
  78.  
  79.                _✓T_✓o_✓u_✓r_✓i_✓s_✓t_✓s start out with lots of gold (suitable for  shopping
  80.           with),  a  credit card, lots of food, some maps, and an expensive
  81.           camera.  Most monsters don't like being photographed.
  82.  
  83.                _✓V_✓a_✓l_✓k_✓y_✓r_✓i_✓e_✓s are hardy warrior women.  Their upbringing in  the
  84.           harsh Northlands makes them strong and inures them to extremes of
  85.           cold, and instills in them stealth and cunning.
  86.  
  87.                _✓W_✓i_✓z_✓a_✓r_✓d_✓s start out with a fair selection of  magical  goodies
  88.           and a particular affinity for dweomercraft.
  89.  
  90.                You set out for  the  dungeon  and  after  several  days  of
  91.           uneventful  travel,  you  see the ancient ruins that mark the en-
  92.           trance to the Mazes of Menace.  It is late at night, so you  make
  93.           camp  at the entrance and spend the night sleeping under the open
  94.           skies.  In the morning, you gather your gear,  eat  what  may  be
  95.           your last meal outside, and enter the dungeon.
  96.  
  97.  
  98.           2.  What is going on here?
  99.  
  100.                You have just begun a game of NetHack.  Your goal is to grab
  101.           as  much  treasure as you can, retrieve the Amulet of Yendor, and
  102.           escape the Mazes of Menace alive.  On the screen is kept a map of
  103.           where you have been and what you have seen on the current dungeon
  104.           level; as you explore more of the level, it appears on the screen
  105.           in front of you.
  106.  
  107.                When NetHack's ancestor _✓r_✓o_✓g_✓u_✓e  first  appeared,  its  screen
  108.           orientation  was  almost  unique  among  computer  fantasy games.
  109.           Since then, screen orientation has become the  norm  rather  than
  110.           the  exception;  NetHack  continues  this fine tradition.  Unlike
  111.           text adventure games that input commands in  pseudo-English  sen-
  112.           tences and explain the results in words, NetHack commands are all
  113.           one or two keystrokes and the results are  displayed  graphically
  114.           on  the  screen.  A minimum screen size of 24 lines by 80 columns
  115.           is required; if the screen is larger, only a 21x80  section  will
  116.           be used for the map.
  117.  
  118.                NetHack generates a new dungeon every time you play it; even
  119.           the  authors  still  find  it  an  entertaining and exciting game
  120.  
  121.  
  122.           NetHack Version 3.0                             September 6, 1989
  123.  
  124.  
  125.  
  126.  
  127.  
  128.           NetHack Guidebook                                               3
  129.  
  130.  
  131.           despite having won several times.
  132.  
  133.  
  134.           3.  What do all those things on the screen mean?
  135.  
  136.                In order to understand what is going on  in  NetHack,  first
  137.           you  must  understand what NetHack is doing with the screen.  The
  138.           NetHack screen replaces the ``You see...'' descriptions  of  text
  139.           adventure  games.   Figure 1 is a sample of what a NetHack screen
  140.           might look like.
  141.  
  142.           3.1.  The bottom lines
  143.  
  144.                The bottom two lines of the screen contain  several  cryptic
  145.           pieces  of information describing your current status.  If either
  146.           status line becomes longer than the  width  of  the  screen,  you
  147.           might not see all of it.  Here are explanations of what the vari-
  148.           ous status items mean (though your configuration may not have all
  149.           the status items listed below):
  150.  
  151.           _______________________________________________________________________
  152.            The bat bites!
  153.  
  154.                ------------
  155.                |..........+
  156.                |..<..d..$.|
  157.                |...@B.....|
  158.                |..........|
  159.                -----+------
  160.  
  161.  
  162.  
  163.            Player the Rambler         St:12 Dx:7 Co:18 In:11 Wi:9 Ch:15  Neutral
  164.            Level:1 G:0  HP:9(12) Pw:3(3) AC:10 Xp:2/19 T:257 Weak
  165.           _______________________________________________________________________
  166.                                       Figure 1
  167.  
  168.  
  169.           Rank
  170.                Your character's name and professional ranking (based on the
  171.                experience level, above).
  172.  
  173.           Strength
  174.                A measure of your character's  strength,  one  of  your  six
  175.                basic  attributes.   Your  attributes can range from 3 to 18
  176.                inclusive (occasionally you may get super-strengths  of  the
  177.                form  18/xx).   The  higher  your strength, the stronger you
  178.                are.  Strength affects how successfully you perform physical
  179.                tasks and how much damage you do in combat.
  180.  
  181.           Dexterity
  182.                Dexterity affects your chances to hit in  combat,  to  avoid
  183.                traps,  and  do other tasks requring agility or manipulation
  184.                of objects.
  185.  
  186.  
  187.  
  188.           NetHack Version 3.0                             September 6, 1989
  189.  
  190.  
  191.  
  192.  
  193.  
  194.           NetHack Guidebook                                               4
  195.  
  196.  
  197.           Constitution
  198.                Constitution affects your ability to  withstand  injury  and
  199.                other strains on your stamina.
  200.  
  201.           Intelligence
  202.                Intelligence affects your ability to cast spells.
  203.  
  204.           Wisdom
  205.                Wisdom comes from your religious affairs.  It  affects  your
  206.                magical energy.
  207.  
  208.           Charisma
  209.                Charisma affects how certain creatures react toward you.  In
  210.                particular, it can affect the prices shopkeepers offer you.
  211.  
  212.           Alignment
  213.                Lawful, Neutral, or Chaotic.  Basically, Lawful is good  and
  214.                Chaotic  is  evil.  Your alignment influences how other mon-
  215.                sters react toward you.
  216.  
  217.           Level
  218.                How deep you have gone into the dungeon.  It starts  at  one
  219.                and increases as you go deeper into the dungeon.  The Amulet
  220.                of Yendor is reputed to be somewhere beneath  the  twentieth
  221.                level.
  222.  
  223.           Gold
  224.                The number of gold pieces you have.
  225.  
  226.           Hit Points
  227.                Your current and maximum hit points.   Hit  points  indicate
  228.                how  much  damage you can take before you die.  The more you
  229.                get hit in a fight, the lower they get.  You can regain  hit
  230.                points by resting.  The number in parentheses is the maximum
  231.                number your hit points can reach.
  232.  
  233.           Power
  234.                Spell points.  This tells you how much mystic energy  (_✓m_✓a_✓n_✓a)
  235.                you  have available for spell casting.  When you type `+' to
  236.                list your spells, each will have a spell point  cost  beside
  237.                it  in  parentheses.   You will not see this if your dungeon
  238.                has been set up without spells.
  239.  
  240.           Armor Class
  241.                A measure of how effectively your armor stops blows from un-
  242.                friendly  creatures.  The lower this number is, the more ef-
  243.                fective the armor; it is quite possible to have negative ar-
  244.                mor class.
  245.  
  246.           Experience
  247.                Your current experience level and experience points.  As you
  248.                adventure,  you  gain experience points.  At certain experi-
  249.                ence point totals, you gain an experience level.   The  more
  250.                experienced  you  are,  the  better  you fight and withstand
  251.  
  252.  
  253.           NetHack Version 3.0                             September 6, 1989
  254.  
  255.  
  256.  
  257.  
  258.  
  259.           NetHack Guidebook                                               5
  260.  
  261.  
  262.                magical attacks.  Many dungeons show  only  your  experience
  263.                level here.
  264.  
  265.           Time
  266.                The number of turns elapsed so far, displayed  if  you  have
  267.                the time option set.
  268.  
  269.           Hunger status
  270.                Your current hunger status, ranging from  Satiated  down  to
  271.                Fainting.   If  your  hunger  status  is  normal,  it is not
  272.                displayed.
  273.  
  274.                Additional status flags may appear after the hunger  status:
  275.           Conf  when  you're confused, Sick when sick, Blind when you can't
  276.           see, Stun when stunned, and Hallu when hallucinating.
  277.  
  278.           3.2.  The top line
  279.  
  280.                The top line of the screen is  reserved  for  messages  that
  281.           describe  things  that  are impossible to represent visually.  If
  282.           you see a ``--More--'' on the top line, this means  that  NetHack
  283.           has  another  message  to  display on the screen, but it wants to
  284.           make certain that you've read the one that is  there  first.   To
  285.           read the next message, just press the space bar.
  286.  
  287.           3.3.  The rest of the screen
  288.  
  289.                The rest of the screen is the map of the level as  you  have
  290.           explored  it  so far.  Each symbol on the screen represents some-
  291.           thing.  You can set the graphics option to  change  some  of  the
  292.           symbols  the game uses; otherwise, the game will use default sym-
  293.           bols.  Here is a list of what the default symbols mean:
  294.  
  295.           - and |
  296.                These form the walls of a room.
  297.  
  298.           .    This is the floor of a room.
  299.  
  300.           #    This is a corridor, or possibly a kitchen sink or drawbridge
  301.                (if your dungeon has sinks or drawbridges).
  302.  
  303.           >    This is the staircase to the next level.
  304.  
  305.           <    The staircase to the previous level.
  306.  
  307.           @    You (usually) or another human.
  308.  
  309.           )    A weapon of some sort.
  310.  
  311.           [    A suit or piece of armor.
  312.  
  313.           %    A piece of food (not necessarily healthy...).
  314.  
  315.  
  316.  
  317.  
  318.           NetHack Version 3.0                             September 6, 1989
  319.  
  320.  
  321.  
  322.  
  323.  
  324.           NetHack Guidebook                                               6
  325.  
  326.  
  327.           ?    A scroll.
  328.  
  329.           /    A wand.
  330.  
  331.           =    A ring.
  332.  
  333.           !    A potion.
  334.  
  335.           (    Some other useful object (pick-axe, key, lamp...).
  336.  
  337.           $    A pile of gold.
  338.  
  339.           *    A gem or rock (possibly valuable, possibly worthless).
  340.  
  341.           +    A doorway, or a spell book containing a spell you can  learn
  342.                (if your dungeon has spell books).
  343.  
  344.           ^    A trap (once you detect it).
  345.  
  346.           "    An amulet, or a spider web.
  347.  
  348.           0    An iron ball.
  349.  
  350.           _    An altar (if your dungeon has altars), or an iron chain.
  351.  
  352.           }    A pool of water or moat.
  353.  
  354.           {    A fountain (your dungeon may not have fountains).
  355.  
  356.           \    An opulent throne (your dungeon may  not  have  thrones  ei-
  357.                ther).
  358.  
  359.           `    A boulder or statue.
  360.  
  361.           a-zA-Z and other symbols
  362.                Letters and certain other symbols represent the various  in-
  363.                habitants  of  the  Mazes of Menace.  Watch out, they can be
  364.                nasty and vicious.  Sometimes, however, they can be helpful.
  365.  
  366.  
  367.           4.  Commands
  368.  
  369.                Commands are given to NetHack by typing one or  two  charac-
  370.           ters;  NetHack  then  asks questions to find out what it needs to
  371.           know to do your bidding.
  372.  
  373.                For example, a common question, in the form  ``What  do  you
  374.           want  to use? [a-zA-Z ?*]'', asks you to choose an object you are
  375.           carrying.  Here, ``a-zA-Z'' are the  inventory  letters  of  your
  376.           possible  choices.   Typing  `?'  gives  you an inventory list of
  377.           these items, so you can see what each letter refers to.  In  this
  378.           example,  there  is  also a `*' indicating that you may choose an
  379.           object not on the list, if you wanted to use something  unexpect-
  380.           ed.  Typing a `*' lists your entire inventory, so you can see the
  381.  
  382.  
  383.           NetHack Version 3.0                             September 6, 1989
  384.  
  385.  
  386.  
  387.  
  388.  
  389.           NetHack Guidebook                                               7
  390.  
  391.  
  392.           inventory letters of every object you're carrying.   Finally,  if
  393.           you change your mind and decide you don't want to do this command
  394.           after all, you can press the ESC key to abort the command.
  395.  
  396.                You can put a number before most  commands  to  repeat  them
  397.           that  many times; for example, ``10s'' will search ten times.  If
  398.           you have the number_pad option set, you must type `n' to prefix a
  399.           count,  so  the  example  above  would be typed ``n10s'' instead.
  400.           Commands for which counts make no sense ignore  them.   In  addi-
  401.           tion,  movement commands can be prefixed for greater control (see
  402.           below).  To cancel a count or a prefix, press the ESC key.
  403.  
  404.                The list of commands is rather long, but it can be  read  at
  405.           any  time during the game through the `?' command, which accesses
  406.           a menu of helpful texts.  Here are the commands for  your  refer-
  407.           ence:
  408.  
  409.           ?    help menu:  display one of several help texts available.
  410.  
  411.           /    tell what a symbol represents.  You may choose to specify  a
  412.                location or type a symbol to define.
  413.  
  414.           &    tell what a command does.
  415.  
  416.           <    go up a staircase to the previous level (if you are  on  the
  417.                stairs).
  418.  
  419.           >    go down a staircase to the next level (if  you  are  on  the
  420.                stairs).
  421.  
  422.           [yuhjklbn]
  423.                go one step in the direction indicated (see Figure  2).   If
  424.                there  is  a  monster  there, you will fight the monster in-
  425.                stead.  Only these one-step movement commands cause  you  to
  426.                fight monsters; the others (below) are ``safe.''
  427.  
  428.                                y  k  u            7  8  9
  429.                                 \ | /              \ | /
  430.                                h- . -l            4- . -6
  431.                                 / | \              / | \
  432.                                b  j  n            1  2  3
  433.                                            (if number_pad is set)
  434.  
  435.                                          Figure 2
  436.  
  437.  
  438.           [YUHJKLBN]
  439.                Go in that direction until you hit a wall or run into  some-
  440.                thing.
  441.  
  442.           m[yuhjklbn]
  443.                prefix:  move without picking up any objects.
  444.  
  445.  
  446.  
  447.  
  448.           NetHack Version 3.0                             September 6, 1989
  449.  
  450.  
  451.  
  452.  
  453.  
  454.           NetHack Guidebook                                               8
  455.  
  456.  
  457.           M[yuhjklbn]
  458.                prefix:  move far, no pickup.
  459.  
  460.           g[yuhjklbn]
  461.                prefix:  move until something interesting is found.
  462.  
  463.           G[yuhjklbn]
  464.                prefix:  same as `g', but forking of corridors is  not  con-
  465.                sidered interesting.
  466.  
  467.           .    rest, do nothing for one turn.
  468.  
  469.           a    apply (use) a tool (pick-axe, key, lamp...).
  470.  
  471.           A    remove all armor.  Use `T' (take off) to take off  only  one
  472.                piece of armor.
  473.  
  474.           ^A   redo the previous command.
  475.  
  476.           c    close a door.
  477.  
  478.           C    Call (name) an individual monster.
  479.  
  480.           ^C   panic button.  Quit the game.
  481.  
  482.           d    drop something.  Ex. ``d7a'' means drop seven items  of  ob-
  483.                ject _✓a.
  484.  
  485.           D    Drop several things.  In answer to the question ``What kinds
  486.                of  things  do  you want to drop? [!%= au]'' you should type
  487.                zero or more object symbols possibly followed by `a'  and/or
  488.                `u'.
  489.  
  490.                Da  - drop all objects, without asking for confirmation.
  491.                Du  - drop only unpaid objects (when in a shop).
  492.                D%u - drop only unpaid food.
  493.  
  494.           ^D   kick something (usually a door).
  495.  
  496.           e    eat food.
  497.  
  498.           E    Engrave a message on the floor.  Engraving  the  word  ``El-
  499.                bereth''  will  cause  most monsters to not attack you hand-
  500.                to-hand (but if you attack, you will rub it  out);  this  is
  501.                often useful to give yourself a breather.  (This feature may
  502.                be compiled out of the  game,  so  your  version  might  not
  503.                necessarily have it.)
  504.  
  505.                E- - write in the dust with your fingers.
  506.  
  507.           i    list your inventory (everything you're carrying).
  508.  
  509.           I    list selected parts of your inventory.
  510.  
  511.  
  512.  
  513.           NetHack Version 3.0                             September 6, 1989
  514.  
  515.  
  516.  
  517.  
  518.  
  519.           NetHack Guidebook                                               9
  520.  
  521.  
  522.                I* - list all gems in inventory;
  523.                Iu - list all unpaid items;
  524.                Ix - list all used up items that are on your shopping bill;
  525.                I$ - count your money.
  526.  
  527.           o    open a door.
  528.  
  529.           O    set options.  You will be asked to enter an option line.  If
  530.                you  enter  a  blank line, the current options are reported.
  531.                Entering `?' will get you explanations of  the  various  op-
  532.                tions.   Otherwise,  you  should  enter  a  list  of options
  533.                separated by commas.  The available options are listed later
  534.                in this Guidebook.  Options are usually set before the game,
  535.                not with the `O' command; see the section on options below.
  536.  
  537.           p    pay your shopping bill.
  538.  
  539.           P    Put on a ring.
  540.  
  541.           ^P   repeat previous message (subsequent ^P's repeat earlier mes-
  542.                sages).
  543.  
  544.           q    quaff (drink) a potion.
  545.  
  546.           Q    Quit the game.
  547.  
  548.           r    read a scroll or spell book.
  549.  
  550.           R    Remove a ring.
  551.  
  552.           ^R   redraw the screen.
  553.  
  554.           s    search for secret doors and traps around  you.   It  usually
  555.                takes several tries to find something.
  556.  
  557.           S    Save the game.  The game will be restored automatically  the
  558.                next time you play.
  559.  
  560.           t    throw an object or shoot a projectile.
  561.  
  562.           T    Take off armor.
  563.  
  564.           ^T   teleport, if you have the ability.
  565.  
  566.           v    display version number.
  567.  
  568.           V    display the game history.
  569.  
  570.           w    wield weapon.  w- means wield nothing, use your bare hands.
  571.  
  572.           W    Wear armor.
  573.  
  574.           z    zap a wand.
  575.  
  576.  
  577.  
  578.           NetHack Version 3.0                             September 6, 1989
  579.  
  580.  
  581.  
  582.  
  583.  
  584.           NetHack Guidebook                                              10
  585.  
  586.  
  587.           Z    Zap (cast) a spell.
  588.  
  589.           ^Z   suspend the game (UNIX* versions with job control only).
  590.  
  591.           :    look at what is here.
  592.  
  593.           ,    pick up some things.
  594.  
  595.           @    toggle the pickup option on and off.
  596.  
  597.           ^    ask for the type of a trap you found earlier.
  598.  
  599.           )    tell what weapon you are wielding.
  600.  
  601.           [    tell what armor you are wearing.
  602.  
  603.           =    tell what rings you are wearing.
  604.  
  605.           "    tell what amulet you are wearing.
  606.  
  607.           (    tell what tools you are using.
  608.  
  609.           $    count your gold pieces.
  610.  
  611.           +    list the spells you know.
  612.  
  613.           \    show what types of objects have been discovered.
  614.  
  615.           !    escape to a shell.
  616.  
  617.           #    perform an extended command.  As you can see, the authors of
  618.                NetHack  used up all the letters, so this is a way to intro-
  619.                duce the less useful commands, or commands used under limit-
  620.                ed circumstances.  You may obtain a list of them by entering
  621.                `?'.  What extended commands are available  depend  on  what
  622.                features the game was compiled with.
  623.  
  624.                If your keyboard has a meta key (which, when pressed in com-
  625.           bination  with  another  key,  modifies  it by setting the `meta'
  626.           [8th, or `high'] bit), you can invoke the  extended  commands  by
  627.           meta-ing  the  first letter of the command.  In PC NetHack and ST
  628.           NetHack, the `Alt' key can be used in this fashion.
  629.  
  630.           M-c  talk to someone.
  631.  
  632.           M-d  dip an object into something.
  633.  
  634.           M-f  force a lock.
  635.  
  636.           M-j  jump to another location.
  637.  
  638.  
  639.           __________
  640.           *UNIX is a registered trademark of AT&T.
  641.  
  642.  
  643.           NetHack Version 3.0                             September 6, 1989
  644.  
  645.  
  646.  
  647.  
  648.  
  649.           NetHack Guidebook                                              11
  650.  
  651.  
  652.           M-l  loot a box on the floor.
  653.  
  654.           M-m  use a monster's special ability.
  655.  
  656.           M-N  Name an item or type of object.
  657.  
  658.           M-o  offer a sacrifice to the gods.
  659.  
  660.           M-p  pray to the gods for help.
  661.  
  662.           M-r  rub a lamp.
  663.  
  664.           M-s  sit down.
  665.  
  666.           M-t  turn undead.
  667.  
  668.           M-u  untrap something (usually a trapped object).
  669.  
  670.           M-w  wipe off your face.
  671.  
  672.                If the number_pad option is on, some additional letter  com-
  673.           mands are available:
  674.  
  675.           j    jump to another location.  Same as ``#jump'' or ``M-j''.
  676.  
  677.           k    kick something (usually a door).  Same as `^D'.
  678.  
  679.           l    loot a box on the floor.  Same as ``#loot'' or ``M-l''.
  680.  
  681.           N    name an item or type of object.  Same as ``#name''  or  ``M-
  682.                N''.
  683.  
  684.           u    untrap a trapped object or door.   Same  as  ``#untrap''  or
  685.                ``M-u''.
  686.  
  687.  
  688.           5.  Rooms and corridors
  689.  
  690.                Rooms in the dungeon are either lit or dark.   If  you  walk
  691.           into a lit room, the entire room will be drawn on the screen.  If
  692.           you walk into a dark room, only the areas you  can  see  will  be
  693.           displayed.  In darkness, you can only see one space in all direc-
  694.           tions.  Corridors are always dark, but remain on the map  as  you
  695.           explore them.
  696.  
  697.           5.1.  Doorways (`+')
  698.  
  699.                Doorways connect rooms and corridors.  Some doorways have no
  700.           doors;  you  can  walk right through.  Others have doors in them,
  701.           which may be open, closed, or locked.  To open a closed door, use
  702.           the  `o'  (open)  command; to close it again, use the `c' (close)
  703.           command.
  704.  
  705.  
  706.  
  707.  
  708.           NetHack Version 3.0                             September 6, 1989
  709.  
  710.  
  711.  
  712.  
  713.  
  714.           NetHack Guidebook                                              12
  715.  
  716.  
  717.                You can get through a locked door by using a  tool  to  pick
  718.           the lock with the `a' (apply) command, or by kicking it open with
  719.           the `^D' (kick) command.
  720.  
  721.                Secret doors [and corridors] are hidden.  You can find  them
  722.           with the `s' (search) command.
  723.  
  724.           5.2.  Traps (`^')
  725.  
  726.                There are traps throughout the dungeon to snare  the  unwary
  727.           delver.   For  example,  you  may suddenly fall into a pit and be
  728.           stuck for a few turns.  Traps don't appear on your map until  you
  729.           trigger  one  by  moving onto it, or you discover it with the `s'
  730.           (search) command.  Monsters can fall prey to traps, too.
  731.  
  732.  
  733.           6.  Monsters
  734.  
  735.                Monsters you cannot see are not  displayed  on  the  screen.
  736.           Beware!   You  may  suddenly come upon one in a dark place.  Some
  737.           magic items can help you locate  them  before  they  locate  you,
  738.           which some monsters do very well.
  739.  
  740.           6.1.  Fighting
  741.  
  742.                If you see a monster and you wish to fight it, just  attempt
  743.           to  walk  into  it.   Many  monsters you find will mind their own
  744.           business unless you attack them.  Some of them are very dangerous
  745.           when angered.  Remember:  Discretion is the better part of valor.
  746.  
  747.           6.2.  Your pet
  748.  
  749.                You start the game with a little dog or cat,  which  follows
  750.           you  about  the  dungeon and fights monsters with you.  Like you,
  751.           your pet needs food to survive.  It usually feeds itself on fresh
  752.           carrion  and  other meats.  If you're worried about it or want to
  753.           train it, you can feed it, too, by throwing it food.
  754.  
  755.                Your pet also gains experience from  killing  monsters,  and
  756.           can  grow  over  time,  gaining hit points and doing more damage.
  757.           Initially, your pet may even be better  at  killing  things  than
  758.           you, which makes pets useful for low-level characters.
  759.  
  760.                Your pet will follow you up and down staircases,  if  it  is
  761.           next to you when you move.  Otherwise, your pet will be stranded,
  762.           and may become wild.
  763.  
  764.           6.3.  Ghost levels
  765.  
  766.                You may encounter the shades and corpses of other  adventur-
  767.           ers (or even former incarnations of yourself!) and their personal
  768.           effects.  Ghosts are hard to  kill,  but  easy  to  avoid,  since
  769.           they're  slow and do little damage.  You can plunder the deceased
  770.           adventurer's possessions; however, they are likely to be  cursed.
  771.  
  772.  
  773.           NetHack Version 3.0                             September 6, 1989
  774.  
  775.  
  776.  
  777.  
  778.  
  779.           NetHack Guidebook                                              13
  780.  
  781.  
  782.           Beware of whatever killed the former player.
  783.  
  784.  
  785.           7.  Objects
  786.  
  787.                When you find something in the dungeon, it is common to want
  788.           to pick it up.  In NetHack, this is accomplished automatically by
  789.           walking over the object (unless you turn off  the  pickup  option
  790.           (see below), or move with the `m' prefix (see above)), or manual-
  791.           ly by using the `,' command.  If you're carrying too many things,
  792.           NetHack will tell you so and won't pick up anything more.  Other-
  793.           wise, it will add the object(s) to your pack and  tell  you  what
  794.           you just picked up.
  795.  
  796.                When you pick up an object,  it  is  assigned  an  inventory
  797.           letter.   Many  commands  that operate on objects must ask you to
  798.           find out which object you want to use.  When NetHack asks you  to
  799.           choose  a  particular  object  you  are carrying, you are usually
  800.           presented with a list of inventory letters to  choose  from  (see
  801.           Commands, above).
  802.  
  803.                Some objects, such as weapons,  are  easily  differentiated.
  804.           Others,  like  scrolls  and potions, are given descriptions which
  805.           vary according to type.  During a game, any two objects with  the
  806.           same  description  are  the same type.  However, the descriptions
  807.           will vary from game to game.
  808.  
  809.                When you use one of these objects, if its effect is obvious,
  810.           NetHack  will  remember  what it is for you.  If its effect isn't
  811.           extremely obvious, you will be asked what you want to  call  this
  812.           type  of object so you will recognize it later.  You can also use
  813.           the ``#name'' command for the same purpose at any time,  to  name
  814.           all objects of a particular type or just an individual object.
  815.  
  816.           7.1.  Curses and blessings
  817.  
  818.                Any object that you find may be cursed, even if  the  object
  819.           is otherwise helpful.  The most common effect of a curse is being
  820.           stuck with (and to) the item.  Cursed weapons weld themselves  to
  821.           your  hand  when wielded, so you cannot unwield them.  Any cursed
  822.           item you wear is not removable by ordinary means.   In  addition,
  823.           cursed  arms and armor usually, but not always, bear negative en-
  824.           chantments that make them less effective in combat.  Other cursed
  825.           objects may act poorly or detrimentally in other ways.
  826.  
  827.                Objects can also become blessed.  Blessed items usually work
  828.           better  or more beneficially than normal uncursed items.  For ex-
  829.           ample, a blessed weapon will do more damage against demons.
  830.  
  831.                There are magical means of bestowing or removing curses upon
  832.           objects,  so  even  if you are stuck with one, you can still have
  833.           the curse lifted and the item removed.  Priests  and  Priestesses
  834.           have  an  innate sensitivity to curses and blessings, so they can
  835.           more easily avoid cursed objects than other character classes.
  836.  
  837.  
  838.           NetHack Version 3.0                             September 6, 1989
  839.  
  840.  
  841.  
  842.  
  843.  
  844.           NetHack Guidebook                                              14
  845.  
  846.  
  847.                An item with unknown curse status, and  an  item  which  you
  848.           know  to  be uncursed, will be distinguished in your inventory by
  849.           the presence of the word ``uncursed'' in the description  of  the
  850.           latter.   The  exception is if this description isn't needed; you
  851.           can look at the inventory description  and  know  that  you  have
  852.           discovered whether it's cursed.  This applies to items which have
  853.           ``plusses,'' and items with charges.
  854.  
  855.           7.2.  Weapons (`)')
  856.  
  857.                Given a chance, almost all monsters in the Mazes  of  Menace
  858.           will  gratuitously  kill  you.  You need weapons for self-defense
  859.           (killing them first).  Without a weapon,  you  do  only  1-2  hit
  860.           points of damage (plus bonuses, if any).
  861.  
  862.                There are wielded weapons, like maces and swords, and thrown
  863.           weapons,  like  arrows.   To hit monsters with a weapon, you must
  864.           wield it and attack them, or throw it at them.  To shoot an arrow
  865.           out of a bow, you must first wield the bow, then throw the arrow.
  866.           Crossbows shoot crossbow bolts.  Slings hurl  rocks  and  (other)
  867.           gems.   You  can  wield  only  one  weapon at a time, but you can
  868.           change weapons unless you're wielding a cursed one.
  869.  
  870.                Enchanted weapons have a  ``plus''  (which  can  also  be  a
  871.           minus) that adds to your chance to hit and the damage you do to a
  872.           monster.  The only way to find out if a weapon is enchanted is to
  873.           have it magically identified somehow.
  874.  
  875.                Those of you in the audience who are AD&D players, be  aware
  876.           that  each  weapon  which  exists in AD&D does the same damage to
  877.           monsters in NetHack.  Some of the more obscure weapons  (such  as
  878.           the  _✓a_✓k_✓l_✓y_✓s,  _✓l_✓u_✓c_✓e_✓r_✓n  _✓h_✓a_✓m_✓m_✓e_✓r, and _✓b_✓e_✓c-_✓d_✓e-_✓c_✓o_✓r_✓b_✓i_✓n) are defined in an
  879.           appendix to _✓U_✓n_✓e_✓a_✓r_✓t_✓h_✓e_✓d _✓A_✓r_✓c_✓a_✓n_✓a, an AD&D supplement.
  880.  
  881.                The commands to use weapons are `w' (wield) and `t' (throw).
  882.  
  883.           7.3.  Armor (`[')
  884.  
  885.                Lots of unfriendly things lurk about; you need armor to pro-
  886.           tect yourself from their blows.  Some types of armor offer better
  887.           protection than others.  Your armor class is a  measure  of  this
  888.           protection.  Armor class (AC) is measured as in AD&D, with 10 be-
  889.           ing the equivalent of no armor, and lower numbers meaning  better
  890.           armor.   Each  suit  of armor which exists in AD&D gives the same
  891.           protection in NetHack.  Here is an (incomplete) list of the armor
  892.           classes provided by various suits of armor:
  893.  
  894.                              plate mail                3
  895.                              bronze plate mail         4
  896.                              splint mail               4
  897.                              banded mail               4
  898.                              elven mithril-coat        5
  899.                              chain mail                5
  900.                              scale mail                6
  901.  
  902.  
  903.           NetHack Version 3.0                             September 6, 1989
  904.  
  905.  
  906.  
  907.  
  908.  
  909.           NetHack Guidebook                                              15
  910.  
  911.  
  912.                              ring mail                 7
  913.                              studded leather armor     7
  914.                              leather armor             8
  915.                              no armor                 10
  916.  
  917.                You can also wear other pieces of armor (ex. helmets, boots,
  918.           shields,  cloaks) to lower your armor class even further, but you
  919.           can only wear one item of each category (one suit of  armor,  one
  920.           cloak, one helmet, one shield, and so on).
  921.  
  922.                If a piece of armor is enchanted, its armor protection  will
  923.           be  better  (or  worse)  than normal, and its ``plus'' (or minus)
  924.           will subtract from your armor class.  For  example,  a  +1  chain
  925.           mail  would  give  you  better protection than normal chain mail,
  926.           lowering your armor class one unit further to 4.  When you put on
  927.           a  piece  of  armor, you immediately find out the armor class and
  928.           any ``plusses'' it provides.  Cursed pieces of armor usually have
  929.           negative enchantments (minuses) in addition to being unremovable.
  930.  
  931.                The commands to use armor are `W' (wear) and `T' (take off).
  932.  
  933.           7.4.  Food (`%')
  934.  
  935.                Food is necessary to survive.  If you go  too  long  without
  936.           eating  you will faint, and eventually die of starvation.  Unpro-
  937.           tected food does not stay fresh indefinitely; after  a  while  it
  938.           will spoil, and be unhealthy to eat.  Food stored in ice boxes or
  939.           tins (``cans'' to you Americans) will usually stay fresh, but ice
  940.           boxes are heavy, and tins take a while to open.
  941.  
  942.                When you kill monsters, they usually leave corpses which are
  943.           also ``food.''  Many, but not all, of these are edible; some also
  944.           give you special powers when you eat them.  A good rule of  thumb
  945.           is ``you are what you eat.''
  946.  
  947.                You can name one food item after something you like  to  eat
  948.           with the fruit option, if your dungeon has it.
  949.  
  950.                The command to eat food is `e'.
  951.  
  952.           7.5.  Scrolls (`?')
  953.  
  954.                Scrolls are labeled with various titles, probably chosen  by
  955.           ancient  wizards  for their amusement value (i.e. ``READ ME,'' or
  956.           ``HOLY BIBLE'' backwards).  Scrolls disappear after you read them
  957.           (except for blank ones, without magic spells on them).
  958.  
  959.                One of the most useful of these is the _✓s_✓c_✓r_✓o_✓l_✓l  _✓o_✓f  _✓i_✓d_✓e_✓n_✓t_✓i_✓f_✓y,
  960.           which can be used to determine what another object is, whether it
  961.           is cursed or blessed, and how many uses it has  left.   Some  ob-
  962.           jects  of  subtle  enchantment  are difficult to identify without
  963.           these.
  964.  
  965.  
  966.  
  967.  
  968.           NetHack Version 3.0                             September 6, 1989
  969.  
  970.  
  971.  
  972.  
  973.  
  974.           NetHack Guidebook                                              16
  975.  
  976.  
  977.                If you receive mail while you are playing (on UNIX  versions
  978.           compiled with this feature), a mail daemon may run up and deliver
  979.           it to you as a _✓s_✓c_✓r_✓o_✓l_✓l _✓o_✓f _✓m_✓a_✓i_✓l.  To use this feature, you must let
  980.           NetHack  know  where to look for new mail by setting the ``MAIL''
  981.           environment variable to the file name of your mailbox.   You  may
  982.           also  want  to set the ``MAILREADER'' environment variable to the
  983.           file name of your favorite reader, so NetHack  can  shell  to  it
  984.           when you read the scroll.
  985.  
  986.                The command to read a scroll is `r'.
  987.  
  988.           7.6.  Potions (`!')
  989.  
  990.                Potions are distinguished by the color of the liquid  inside
  991.           the flask.  They disappear after you quaff them.
  992.  
  993.                Clear potions are potions of  water.   Sometimes  these  are
  994.           blessed or cursed, resulting in holy or unholy water.  Holy water
  995.           is the bane of the undead, so potions  of  holy  water  are  good
  996.           thing  to  throw  (`t') at them.  It also is very useful when you
  997.           dip (``#dip'') other objects in it.
  998.  
  999.                The command to drink a potion is `q' (quaff).
  1000.  
  1001.           7.7.  Wands (`/')
  1002.  
  1003.                Magic wands have multiple magical charges.  Some  wands  are
  1004.           directional-you  must  give  a direction to zap them in.  You can
  1005.           also zap them at yourself (just give a `.' or `s' for the  direc-
  1006.           tion),  but  it is often unwise.  Other wands are nondirectional-
  1007.           they don't ask for directions.  The number of charges in  a  wand
  1008.           is random, and decreases by one whenever you use it.
  1009.  
  1010.                The command to use a wand is `z' (zap).
  1011.  
  1012.           7.8.  Rings (`=')
  1013.  
  1014.                Rings are very useful items, since they are relatively  per-
  1015.           manent  magic,  unlike  the  usually fleeting effects of potions,
  1016.           scrolls, and wands.
  1017.  
  1018.                Putting on a ring activates its magic.  You  can  wear  only
  1019.           two rings, one on each ring finger.
  1020.  
  1021.                Most rings also cause you to grow hungry more  rapidly,  the
  1022.           rate varying with the type of ring.
  1023.  
  1024.                The commands to use rings are `P' (put on) and `R' (remove).
  1025.  
  1026.           7.9.  Spell books (`+')
  1027.  
  1028.                Spell books are tomes of mighty magic.   When  studied  with
  1029.           the  `r'  (read)  command,  they bestow the knowledge of a spell-
  1030.           unless the attempt backfires.  Successful or not, books of  magic
  1031.  
  1032.  
  1033.           NetHack Version 3.0                             September 6, 1989
  1034.  
  1035.  
  1036.  
  1037.  
  1038.  
  1039.           NetHack Guidebook                                              17
  1040.  
  1041.  
  1042.           disappear  after  they are studied.  Reading a cursed spell book,
  1043.           or one with mystic runes beyond your ken can be harmful  to  your
  1044.           health!
  1045.  
  1046.                A spell can also backfire when you cast it.  If you  attempt
  1047.           to cast a spell well above your experience level, or cast it at a
  1048.           time when your luck is particularly bad, you can end  up  wasting
  1049.           both the energy and the time required in casting.
  1050.  
  1051.                Casting a spell calls forth  magical  energies  and  focuses
  1052.           them with your naked mind.  Releasing the magical energy releases
  1053.           some of your memory of the spell with it.  Each time you  cast  a
  1054.           spell, your familiarity with it will dwindle, until you eventual-
  1055.           ly forget the details completely and must relearn it.
  1056.  
  1057.                The command to read a spell book is the same as for scrolls,
  1058.           `r'  (read).   The  `+' command lists your current spells and the
  1059.           number of spell points they  require.   The  `Z'  (cast)  command
  1060.           casts a spell.
  1061.  
  1062.           7.10.  Tools (`(')
  1063.  
  1064.                Tools are miscellaneous objects with various purposes.  Some
  1065.           tools,  like  wands, have a limited number of uses.  For example,
  1066.           lamps burn out after a while.  Other tools are containers,  which
  1067.           objects can be placed into or taken out of.
  1068.  
  1069.                The command to use tools is `a' (apply).
  1070.  
  1071.           7.10.1.  Chests and boxes
  1072.  
  1073.                You may encounter chests or boxes in  your  travels.   These
  1074.           can  be  opened with the ``#loot'' extended command when they are
  1075.           on the floor, or with the `a' (apply) command when you are carry-
  1076.           ing  one.   However,  chests are often locked, and require you to
  1077.           either use a key to unlock it, a tool to pick  the  lock,  or  to
  1078.           break it open with brute force.  Chests are unwieldy objects, and
  1079.           must be set down to be unlocked (by kicking them, using a key  or
  1080.           lock  picking  tool  with  the `a' (apply) command, or by using a
  1081.           weapon to force the lock with the ``#force'' extended command).
  1082.  
  1083.                Some chests are trapped, causing nasty things to happen when
  1084.           you unlock or open them.  You can check for and try to deactivate
  1085.           traps with the ``#untrap'' extended command.
  1086.  
  1087.           7.11.  Amulets (`"')
  1088.  
  1089.                Amulets are very similar to rings, and often more  powerful.
  1090.           Like rings, amulets have various magical properties, some benefi-
  1091.           cial, some harmful, which are activated by putting them on.
  1092.  
  1093.                The commands to use amulets are the same as for  rings,  `P'
  1094.           (put on) and `R' (remove).
  1095.  
  1096.  
  1097.  
  1098.           NetHack Version 3.0                             September 6, 1989
  1099.  
  1100.  
  1101.  
  1102.  
  1103.  
  1104.           NetHack Guidebook                                              18
  1105.  
  1106.  
  1107.           7.12.  Gems (`*')
  1108.  
  1109.                Some gems are valuable, and can be sold for a  lot  of  gold
  1110.           pieces.  Valuable gems increase your score if you bring them with
  1111.           you when you exit.  Other small rocks  are  also  categorized  as
  1112.           gems, but they are much less valuable.
  1113.  
  1114.           7.13.  Large rocks (``')
  1115.  
  1116.                Statues and boulders are not particularly  useful,  and  are
  1117.           generally heavy.
  1118.  
  1119.           7.14.  Gold (`$')
  1120.  
  1121.                Gold adds to your score, and you can  buy  things  in  shops
  1122.           with  it.   Your version of NetHack may display how much gold you
  1123.           have on the status line.  If not, you can just hit `$'  to  count
  1124.           it.
  1125.  
  1126.  
  1127.           8.  Options
  1128.  
  1129.                Due to variations in personal tastes and conceptions of  how
  1130.           NetHack should do things, there are options you can set to change
  1131.           how NetHack behaves.
  1132.  
  1133.           8.1.  Setting the options
  1134.  
  1135.                There are two ways to set the options.  The  first  is  with
  1136.           the  `O'  command in NetHack; the second is with the ``NETHACKOP-
  1137.           TIONS'' environment variable.
  1138.  
  1139.           8.2.  Using the NETHACKOPTIONS environment variable
  1140.  
  1141.                The NETHACKOPTIONS variable is a comma-separated list of in-
  1142.           itial values for the various options.  Some can only be turned on
  1143.           or off.  You turn one of these on by adding the name of  the  op-
  1144.           tion  to  the list, and turn it off by typing a `!' or ``no'' be-
  1145.           fore the name.  Others take a character string as a  value.   You
  1146.           can  set  string  options by typing the option name, a colon, and
  1147.           then the value of the string.  The value  is  terminated  by  the
  1148.           next comma or the end of string.
  1149.  
  1150.                For example, to set up an environment variable so that ``fe-
  1151.           male''  is  on,  ``pickup''  is  off,  the  name is set to ``Blue
  1152.           Meanie'', and the fruit is set to ``papaya'', you would enter the
  1153.           command
  1154.  
  1155.                % setenv NETHACKOPTIONS "female,!pickup,name:Blue Meanie,fruit:papaya"
  1156.  
  1157.           in _✓c_✓s_✓h, or
  1158.  
  1159.                $ NETHACKOPTIONS="female,!pickup,name:Blue Meanie,fruit:papaya"
  1160.                $ export NETHACKOPTIONS
  1161.  
  1162.  
  1163.           NetHack Version 3.0                             September 6, 1989
  1164.  
  1165.  
  1166.  
  1167.  
  1168.  
  1169.           NetHack Guidebook                                              19
  1170.  
  1171.  
  1172.                in _✓s_✓h or _✓k_✓s_✓h.
  1173.  
  1174.           8.3.  Customization options
  1175.  
  1176.                Here are explanations of the various options do.   Character
  1177.           strings  longer than fifty characters are truncated.  Some of the
  1178.           options listed may be inactive in your dungeon.
  1179.  
  1180.           catname
  1181.                name your starting cat (ex. ``catname:Morris'').  Cannot  be
  1182.                set with the `O' command.
  1183.  
  1184.           confirm
  1185.                (default on) have user confirm attacks on pets, shopkeepers,
  1186.                and other peaceable creatures.
  1187.  
  1188.           DEC_Rainbow
  1189.                (default off, PC NetHack only) send escape codes to use  the
  1190.                line-drawing   alternate   character   set  on  DEC  Rainbow
  1191.                machines.
  1192.  
  1193.           dogname
  1194.                name your starting dog (ex.  ``dogname:Fang'').   Cannot  be
  1195.                set with the `O' command.
  1196.  
  1197.           endgame
  1198.                control what parts of the score list you are  shown  at  the
  1199.                end  (ex.   ``endgame:5  top  scores/4  around  my score/own
  1200.                scores'').  Only the first letter  of  each  category  (`t',
  1201.                `a', or `o') is necessary.
  1202.  
  1203.           female
  1204.                (default off) set your sex.  Cannot be set with the `O' com-
  1205.                mand.
  1206.  
  1207.           fixinvlet
  1208.                (default on) an object's inventory letter sticks to it  when
  1209.                it's dropped.  If this is off, dropping an object shifts all
  1210.                the remaining inventory letters.
  1211.  
  1212.           fruit
  1213.                (default ``slime mold'') name a fruit  after  something  you
  1214.                enjoy  eating  (ex. ``fruit:mango'').  Basically a nostalgic
  1215.                whimsy that NetHack uses from time to time.  You should  set
  1216.                this  to something you find more appetizing than slime mold.
  1217.                Apples, oranges, pears, bananas, and melons already exist in
  1218.                NetHack, so don't use those.
  1219.  
  1220.           graphics
  1221.                (default  ``  |--------|||-\/+.#<>^"}{#\_<>##'')   set   the
  1222.                graphics  symbols  for screen displays.  The graphics option
  1223.                (if used) should come last, followed by a string of up to 32
  1224.                characters  to  be  used  instead of the default map-drawing
  1225.                characters.  The dungeon map will  use  the  characters  you
  1226.  
  1227.  
  1228.           NetHack Version 3.0                             September 6, 1989
  1229.  
  1230.  
  1231.  
  1232.  
  1233.  
  1234.           NetHack Guidebook                                              20
  1235.  
  1236.  
  1237.                specify instead of the default symbols.
  1238.  
  1239.                Note that this option string is now escape-processed in con-
  1240.                ventional  C  fashion.   This  means that `\' is a prefix to
  1241.                take the following character literally, and not as a special
  1242.                prefix.   Your  graphics  strings  for NetHack 2.2 and older
  1243.                versions may contain a `\'; it must be doubled for the  same
  1244.                effect  now.   The  special escape form `\m' switches on the
  1245.                meta bit in the following  character,  and  the  `^'  prefix
  1246.                causes  the  following  character to be treated as a control
  1247.                character (so any `^' in your old graphics strings should be
  1248.                changed to `\^' now).
  1249.  
  1250.                Alternate line-drawing character sets can be used on  termi-
  1251.                nals    that   support   them.    A   graphics   string   of
  1252.                `` \mx\mq\ml\mk\mm\mj\mn\mv\mw\mu\mt\mx\mq\\/+\m~\ma''  will
  1253.                take  advantage  of  the  ANSI  line-drawing  character  set
  1254.                (available on some VT100 and  higher  terminals)  if  it  is
  1255.                loaded  as the alternate set.  If it doesn't work, your ter-
  1256.                minal may not  support  alternate  character  sets,  or  the
  1257.                termcap entry for your terminal doesn't have the appropriate
  1258.                escape sequences.  For the record, the sequences to  add  to
  1259.                the termcap entry are ``:as=^N:ae=^O:ti=\E)0:''.
  1260.  
  1261.                The order of the symbols is:   solid  rock,  vertical  wall,
  1262.                horizontal  wall,  upper  left  corner,  upper right corner,
  1263.                lower left corner, lower right corner, cross wall, upward  T
  1264.                wall,  downward  T  wall, leftward T wall, rightward T wall,
  1265.                vertical beam, horizontal beam,  left  slant,  right  slant,
  1266.                door,  floor  of  a  room, corridor, stairs up, stairs down,
  1267.                trap, web, pool or moat, fountain, kitchen sink, throne, al-
  1268.                tar, ladder up, ladder down, vertical drawbridge, horizontal
  1269.                drawbridge.  You might want to use `+' for the corners and T
  1270.                walls for a more esthetic, boxier display.  Note that in the
  1271.                next release, new symbols may be added, or the present  ones
  1272.                rearranged.
  1273.  
  1274.                Cannot be set with the `O' command.
  1275.  
  1276.           IBM_BIOS
  1277.                (default off, PC NetHack only) use BIOS calls to update  the
  1278.                screen  display  quickly  and to read the keyboard (allowing
  1279.                the use of arrow keys to move) on machines with  an  IBM  PC
  1280.                compatible BIOS ROM.
  1281.  
  1282.           ignintr
  1283.                (default off) ignore interrupt signals, including breaks.
  1284.  
  1285.           male
  1286.                (default on, most hackers are male) set your sex.  Cannot be
  1287.                set with the `O' command.
  1288.  
  1289.           name
  1290.                (defaults to your user name) set your character's name.  You
  1291.  
  1292.  
  1293.           NetHack Version 3.0                             September 6, 1989
  1294.  
  1295.  
  1296.  
  1297.  
  1298.  
  1299.           NetHack Guidebook                                              21
  1300.  
  1301.  
  1302.                can  also  set  your character class by appending a dash and
  1303.                the first letter of the character class (that is, by suffix-
  1304.                ing  one of -A -B -C -E -H -K -P -R -S -T -V -W).  Cannot be
  1305.                set with the `O' command.
  1306.  
  1307.           news
  1308.                (default on) read the NetHack news file, if present.   Since
  1309.                the  news  is shown at the beginning of the game, there's no
  1310.                point in setting this with the `O' command.
  1311.  
  1312.           number_pad
  1313.                (default off)  use  the  number  keys  to  move  instead  of
  1314.                [yuhjklbn].
  1315.  
  1316.           null
  1317.                (default off) send padding nulls to the terminal.
  1318.  
  1319.           packorder
  1320.                (default ``\")[%?+/=!(*'0_'') specify the order to list  ob-
  1321.                ject  types in.  The value of this option should be a string
  1322.                containing the symbols for the various object types.
  1323.  
  1324.           pickup
  1325.                (default on) pick up things you move onto by default.
  1326.  
  1327.           rawio
  1328.                (default off) force raw (non-cbreak) mode for faster  output
  1329.                and  more bulletproof input (MS-DOS sometimes treats `^P' as
  1330.                a printer toggle without it).  Note: DEC  Rainbows  hang  if
  1331.                this is turned on.  Cannot be set with the `O' command.
  1332.  
  1333.           rest_on_space
  1334.                (default off) make the space  bar  a  synonym  for  the  `.'
  1335.                (rest) command.
  1336.  
  1337.           safe_pet
  1338.                (default on) prevent you  from  (knowingly)  attacking  your
  1339.                pets.
  1340.  
  1341.           silent
  1342.                (default on) suppress terminal beeps.
  1343.  
  1344.           sortpack
  1345.                (default on) sort the pack contents by type when  displaying
  1346.                inventory.
  1347.  
  1348.           standout
  1349.                (default off) boldface monsters and ``--More--''.
  1350.  
  1351.           time
  1352.                (default off) show the elapsed game time in turns on  bottom
  1353.                line.
  1354.  
  1355.  
  1356.  
  1357.  
  1358.           NetHack Version 3.0                             September 6, 1989
  1359.  
  1360.  
  1361.  
  1362.  
  1363.  
  1364.           NetHack Guidebook                                              22
  1365.  
  1366.  
  1367.           tombstone
  1368.                (default on) draw a tombstone graphic upon your death.
  1369.  
  1370.           verbose
  1371.                (default on) provide more commentary during the game.
  1372.  
  1373.                In the PC NetHack version, options may be set  in  a  confi-
  1374.           guration file on disk as well as from NETHACKOPTIONS.
  1375.  
  1376.  
  1377.           9.  Scoring
  1378.  
  1379.                NetHack maintains a list of the top  scores  or  scorers  on
  1380.           your machine, depending on how it is set up.  In the latter case,
  1381.           each account on the machine can post only one  non-winning  score
  1382.           on  this  list.   If  you  score higher than someone else on this
  1383.           list, or better your previous score, you will be inserted in  the
  1384.           proper  place  under your current name.  How many scores are kept
  1385.           can also be set up when NetHack is compiled.
  1386.  
  1387.                Your score is chiefly based upon  how  much  experience  you
  1388.           gained, how much loot you accumulated, how deep you explored, and
  1389.           how the game ended.  If you quit the game, you escape with all of
  1390.           your  gold  intact.   If, however, you get killed in the Mazes of
  1391.           Menace, the guild will only hear about 90% of your gold when your
  1392.           corpse  is  discovered  (adventurers  have  been known to collect
  1393.           finder's fees).  So, consider whether you want to take  one  last
  1394.           hit  at  that  monster  and  possibly live, or quit and stop with
  1395.           whatever you have.  If you quit, you keep all your gold,  but  if
  1396.           you swing and live, you might find more.
  1397.  
  1398.                If you just want to see what the current  top  players/games
  1399.           list is, you can type nethack -s all.
  1400.  
  1401.  
  1402.           10.  Explore mode
  1403.  
  1404.                NetHack is an intricate and difficult game.   Novices  might
  1405.           falter in fear, aware of their ignorance of the means to survive.
  1406.           Well, fear not.  Your dungeon may come  equipped  with  an  ``ex-
  1407.           plore''  or ``discovery'' mode, that enables you to keep old save
  1408.           files and cheat death, at the paltry cost of not getting  on  the
  1409.           high score list.
  1410.  
  1411.                There are two ways of enabling  explore  mode.   One  is  to
  1412.           start the game with the -X switch.  The other is to answer yes to
  1413.           the question ``Do you want to create a  non-scoring,  restartable
  1414.           save file?'' upon saving the game.  The other benefits of explore
  1415.           mode are left for the trepid reader to discover.
  1416.  
  1417.  
  1418.  
  1419.  
  1420.  
  1421.  
  1422.  
  1423.           NetHack Version 3.0                             September 6, 1989
  1424.  
  1425.  
  1426.  
  1427.  
  1428.  
  1429.           NetHack Guidebook                                              23
  1430.  
  1431.  
  1432.           11.  Credits
  1433.  
  1434.                The original _✓h_✓a_✓c_✓k game was modeled on the Berkeley UNIX  _✓r_✓o_✓-
  1435.           _✓g_✓u_✓e  game.  Large portions of this paper were shamelessly cribbed
  1436.           from _✓A _✓G_✓u_✓i_✓d_✓e _✓t_✓o _✓t_✓h_✓e _✓D_✓u_✓n_✓g_✓e_✓o_✓n_✓s _✓o_✓f _✓D_✓o_✓o_✓m, by Michael C. Toy and  Ken-
  1437.           neth  C.  R. C. Arnold.  Small portions were adapted from _✓F_✓u_✓r_✓t_✓h_✓e_✓r
  1438.           _✓E_✓x_✓p_✓l_✓o_✓r_✓a_✓t_✓i_✓o_✓n _✓o_✓f _✓t_✓h_✓e _✓D_✓u_✓n_✓g_✓e_✓o_✓n_✓s _✓o_✓f _✓D_✓o_✓o_✓m, by Ken Arromdee.
  1439.  
  1440.                NetHack is the product of literally dozens of people's work.
  1441.           A  list of _✓s_✓o_✓m_✓e of those who made major additions to the game ap-
  1442.           pears below:
  1443.  
  1444.                Jay Fenlason wrote the original release of Hack,  with  help
  1445.           from Kenny Woodland, Mike Thome and Jon Payne.
  1446.  
  1447.                Andries Brouwer did a major re-write, transforming Hack into
  1448.           a  very  different  game, and published (at least) three versions
  1449.           (1.0.1, 1.0.2, and 1.0.3) for UNIX machines to the Usenet.
  1450.  
  1451.                Don G. Kneller ported Hack 1.0.3 to Microsoft C and  MS-DOS,
  1452.           producing  PC  HACK 1.01e, added support for DEC Rainbow graphics
  1453.           in version 1.03g, and went on to produce at least four more  ver-
  1454.           sions (3.0, 3.2, 3.51, and 3.6).
  1455.  
  1456.                R.  Black  ported  PC  HACK  to  Lattice  C  and  the  Atari
  1457.           520/1040ST, producing ST Hack 1.03.
  1458.  
  1459.                Mike Stephenson merged these various versions back together,
  1460.           incorporating  many  of  the added features, and produced NetHack
  1461.           1.4.  He later coordinated a cast  of  thousands  throughout  the
  1462.           Usenet  in  adding  and  debugging features, and released NetHack
  1463.           versions 2.2 and 2.3.  Later, he coordinated a major  rewrite  of
  1464.           the  game,  heading  a  team  which  included Ken Arromdee, Jean-
  1465.           Christophe Collet, Steve Creps, Eric Hendrickson, Izchak  Miller,
  1466.           John  Rupley, Mike Threepoint, and Janet Walz, to produce NetHack
  1467.           3.0.
  1468.  
  1469.                Olaf Siebert ported NetHack 2.3 and 3.0 to the Amiga.
  1470.  
  1471.                Eric R. Smith ported NetHack 3.0 to the Atari.
  1472.  
  1473.                Timo Hakulinen ported NetHack 3.0 to OS/2.
  1474.  
  1475.                The following folks have made significant  contributions  to
  1476.           the playability of the game:
  1477.  
  1478.  
  1479.  
  1480.  
  1481.  
  1482.  
  1483.  
  1484.  
  1485.  
  1486.  
  1487.  
  1488.           NetHack Version 3.0                             September 6, 1989
  1489.  
  1490.  
  1491.  
  1492.  
  1493.  
  1494.           NetHack Guidebook                                              24
  1495.  
  1496.  
  1497.                        Tom Almy            Bruce Holloway       Izchak Miller
  1498.                      Ken Arromdee         Richard P. Hughey      Gil Neiger
  1499.                      Eric Backus              Del Lamb         Eric S. Raymond
  1500.                      John S. Bien            Greg Laskin         John Rupley
  1501.                       Ralf Brown            Steve Linhart        Kevin Sweet
  1502.                 Jean-Christophe Collet   Benson I. Margulies   Scott R. Turner
  1503.                      Steve Creps           Roland McGrath        Janet Walz
  1504.                    Eric Hendrickson        Bruce Mewborne
  1505.  
  1506.           Brand and product names are trademarks or  registered  trademarks
  1507.           of their respective holders.
  1508.  
  1509.  
  1510.  
  1511.  
  1512.  
  1513.  
  1514.  
  1515.  
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.  
  1524.  
  1525.  
  1526.  
  1527.  
  1528.  
  1529.  
  1530.  
  1531.  
  1532.  
  1533.  
  1534.  
  1535.  
  1536.  
  1537.  
  1538.  
  1539.  
  1540.  
  1541.  
  1542.  
  1543.  
  1544.  
  1545.  
  1546.  
  1547.  
  1548.  
  1549.  
  1550.  
  1551.  
  1552.  
  1553.           NetHack Version 3.0                             September 6, 1989
  1554.  
  1555.  
  1556.  
  1557.