home *** CD-ROM | disk | FTP | other *** search
/ EnigmA Amiga Run 1996 June / EnigmA AMIGA RUN 08 (1996)(G.R. Edizioni)(IT)[!][issue 1996-06][EARSAN CD VII].iso / earcd / games2 / nh32ami.lha / nethack3.2 / doc / Guidebook.txt < prev    next >
Text File  |  1996-04-23  |  84KB  |  2,047 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.                            A Guide to the Mazes of Menace
  12.                              (Guidebook for NetHack 3.2)
  13.  
  14.  
  15.                                    Eric S. Raymond
  16.             (Extensively edited and expanded for 3.0 by Mike Threepoint)
  17.  
  18.  
  19.  
  20.           1.  Introduction
  21.  
  22.                Having exhausted your own  meager  financial  resources,  as
  23.           well  as  those  of your parents, you find that you must end your
  24.           formal education.  Your lack of experience and skills leaves  you
  25.           facing a pretty grim future.  You could look for some sort of me-
  26.           nial job and hope to  perform  well  enough  to  be  noticed  and
  27.           perhaps  rise  in  responsibilities until you were earning enough
  28.           money to be comfortable.  Or you could set out into the world and
  29.           make your livelihood by prospecting, stealing, crusading, or just
  30.           plain killing, for your gold.  Over the objections of your  local
  31.           guildmaster, you opt to follow the adventuring route.  After all,
  32.           when adventurers came back this way they  usually  seemed  better
  33.           off than when they passed through the first time.  And who was to
  34.           say that all of those who did not return had not just kept going?
  35.  
  36.                Asking around, you hear about a bauble,  some  call  it  The
  37.           Amulet of Yendor, which, if you can find it, will bring you great
  38.           wealth.  One legend you were told even mentioned that the one who
  39.           finds  the  amulet  will be granted immortality by the gods.  The
  40.           amulet is rumored to be somewhere beyond the Valley of  Gehennom,
  41.           deep within the Mazes of Menace.  You decide that even if the ru-
  42.           mors of the amulet's powers are untrue, and even if it won't cure
  43.           the  common plague, you should at least be able to sell the tales
  44.           of your adventures to the local minstrels for a  tidy  sum.   You
  45.           spend one last night fortifying yourself at the local inn, becom-
  46.           ing more and more depressed as you watch the odds of your success
  47.           being  posted on the inn's walls getting lower and lower.  In the
  48.           morning you awake, gather together your belongings, and  set  off
  49.           on your adventure...
  50.  
  51.                Your abilities and strengths for dealing with the hazards of
  52.           adventure will vary with your background and training.
  53.  
  54.                Archeologists understand dungeons pretty well; this  enables
  55.           them  to  move  quickly  and sneak up on the local nasties.  They
  56.           start equipped with the tools for a proper scientific expedition.
  57.  
  58.                Barbarians are warriors out of the hinterland,  hardened  to
  59.           battle.   They  begin  their  quests  with  naught  but  uncommon
  60.           strength, a trusty hauberk, and a great two-handed sword.
  61.  
  62.  
  63.           NetHack Guidebook                                               1
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.           NetHack Guidebook                                               2
  71.  
  72.  
  73.                Cavemen and Cavewomen start with exceptional  strength  but,
  74.           unfortunately, with neolithic weapons.
  75.  
  76.                Elves are agile, quick, and sensitive; very little  of  what
  77.           goes  on  will escape an Elf.  The quality of Elven craftsmanship
  78.           often gives them an advantage in arms and armor.
  79.  
  80.                Healers are wise in medicine and apothecary.  They know  the
  81.           herbs  and simples that can restore vitality, ease pain, anesthe-
  82.           tize, and neutralize poisons; and with  their  instruments,  they
  83.           can  divine a being's state of health or sickness.  Their medical
  84.           practice earns them quite reasonable amounts of money, with which
  85.           they enter the dungeon.
  86.  
  87.                Knights are distinguished  from  the  common  skirmisher  by
  88.           their  devotion  to  the ideals of chivalry and by the surpassing
  89.           excellence of their armor.
  90.  
  91.                Priests and Priestesses are clerics militant, crusaders  ad-
  92.           vancing  the  cause  of  righteousness with arms, armor, and arts
  93.           thaumaturgic.  Their ability to commune with deities  via  prayer
  94.           occasionally extricates them from peril; but can also put them in
  95.           it.
  96.  
  97.                Rogues are agile and stealthy  thieves,  with  knowledge  of
  98.           locks,  traps,  and  poisons.   Their advantage lies in surprise,
  99.           which they employ to great advantage.
  100.  
  101.                Samurai are the elite warriors of feudal Nippon.   They  are
  102.           lightly  armored  and  quick, and wear the dai-sho, two swords of
  103.           the deadliest keenness.
  104.  
  105.                Tourists start out with lots of gold (suitable for  shopping
  106.           with),  a  credit card, lots of food, some maps, and an expensive
  107.           camera.  Most monsters don't like being photographed.
  108.  
  109.                Valkyries are hardy warrior women.  Their upbringing in  the
  110.           harsh  Northlands  makes  them strong, inures them to extremes of
  111.           cold, and instills in them stealth and cunning.
  112.  
  113.                Wizards start out with a knowledge of magic, a selection  of
  114.           magical   items  and  a  particular  affinity  for  dweomercraft.
  115.           Although seemingly weak and easy to overcome at first  sight,  an
  116.           experienced Wizard is a deadly foe.
  117.  
  118.                You set out for  the  dungeon  and  after  several  days  of
  119.           uneventful  travel  you  see  the ancient ruins that mark the en-
  120.           trance to the Mazes of Menace.  It is late at night, so you  make
  121.           camp  at the entrance and spend the night sleeping under the open
  122.           skies.  In the morning, you gather your gear,  eat  what  may  be
  123.           your last meal outside, and enter the dungeon.
  124.  
  125.  
  126.  
  127.  
  128.  
  129.           NetHack 3.2                                         April 3, 1996
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.           NetHack Guidebook                                               3
  137.  
  138.  
  139.           2.  What is going on here?
  140.  
  141.                You have just begun a game of NetHack.  Your goal is to grab
  142.           as  much  treasure as you can, retrieve the Amulet of Yendor, and
  143.           escape the Mazes of Menace alive.  On the screen is kept a map of
  144.           where you have been and what you have seen on the current dungeon
  145.           level; as you explore more of the level, it appears on the screen
  146.           in front of you.
  147.  
  148.                When NetHack's ancestor rogue  first  appeared,  its  screen
  149.           orientation  was  almost  unique  among  computer  fantasy games.
  150.           Since then, screen orientation has become the  norm  rather  than
  151.           the  exception;  NetHack  continues  this fine tradition.  Unlike
  152.           text adventure games that accept commands in pseudo-English  sen-
  153.           tences and explain the results in words, NetHack commands are all
  154.           one or two keystrokes and the results are  displayed  graphically
  155.           on  the  screen.  A minimum screen size of 24 lines by 80 columns
  156.           is recommended; if the screen is larger,  only  a  21x80  section
  157.           will be used for the map.
  158.  
  159.                NetHack generates a new dungeon every time you play it; even
  160.           the  authors  still  find  it  an  entertaining and exciting game
  161.           despite having won several times.
  162.  
  163.  
  164.           3.  What do all those things on the screen mean?
  165.  
  166.                NetHack offers a variety of display  options.   The  options
  167.           available  to  you  will vary from port to port, depending on the
  168.           capabilities of your hardware and software, and  whether  various
  169.           compile-time options were enabled when your executable was creat-
  170.           ed.  The three possible display options are: a monochrome charac-
  171.           ter  interface,  a color character interface, and a graphical in-
  172.           terface using small pictures called tiles.  The two character in-
  173.           terfaces allow fonts with other characters to be substituted, but
  174.           the  default  assignments  use  standard  ASCII   characters   to
  175.           represent everything.  There is no difference between the various
  176.           display options with respect to game  play.   Because  we  cannot
  177.           reproduce the tiles or colors in the Guidebook, and because it is
  178.           common to all ports, we will use  the  default  ASCII  characters
  179.           from  the  monochrome  character display when referring to things
  180.           you might see on the screen during your game.
  181.  
  182.                In order to understand what is going on  in  NetHack,  first
  183.           you  must  understand what NetHack is doing with the screen.  The
  184.           NetHack screen replaces the ``You see...'' descriptions  of  text
  185.           adventure  games.   Figure 1 is a sample of what a NetHack screen
  186.           might look like.
  187.  
  188.           _______________________________________________________________________
  189.            The bat bites!
  190.  
  191.                ------
  192.                |....|    ----------
  193.                |.<..|####...@...$.|
  194.  
  195.           NetHack 3.2                                         April 3, 1996
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.           NetHack Guidebook                                               4
  203.  
  204.  
  205.                |....-#   |...B....+
  206.                |....|    |.d......|
  207.                ------    -------|--
  208.  
  209.  
  210.  
  211.            Player the Rambler         St:12 Dx:7 Co:18 In:11 Wi:9 Ch:15  Neutral
  212.            Dlvl:1 $:0  HP:9(12) Pw:3(3) AC:10 Exp:1/19 T:257 Weak
  213.  
  214.           _______________________________________________________________________
  215.                                       Figure 1
  216.  
  217.  
  218.           3.1.  The status lines (bottom)
  219.  
  220.                The bottom two lines of the screen contain  several  cryptic
  221.           pieces  of information describing your current status.  If either
  222.           status line becomes longer than the  width  of  the  screen,  you
  223.           might not see all of it.  Here are explanations of what the vari-
  224.           ous status items mean (though your configuration may not have all
  225.           the status items listed below):
  226.  
  227.           Rank
  228.                Your character's name and professional ranking (based on the
  229.                experience level, see below).
  230.  
  231.           Strength
  232.                A measure of your character's  strength;  one  of  your  six
  233.                basic  attributes.   Your  attributes can range from 3 to 18
  234.                inclusive (occasionally you may get super-strengths  of  the
  235.                form  18/xx).   The  higher  your strength, the stronger you
  236.                are.  Strength affects how successfully you perform physical
  237.                tasks,  how  much damage you do in combat, and how much loot
  238.                you can carry.
  239.  
  240.           Dexterity
  241.                Dexterity affects your chances to hit in  combat,  to  avoid
  242.                traps,  and do other tasks requiring agility or manipulation
  243.                of objects.
  244.  
  245.           Constitution
  246.                Constitution affects your ability to recover  from  injuries
  247.                and other strains on your stamina.
  248.  
  249.           Intelligence
  250.                Intelligence affects your ability to cast  spells  and  read
  251.                spellbooks.
  252.  
  253.           Wisdom
  254.                Wisdom comes from your practical experience (especially when
  255.                dealing with magic).  It affects your magical energy.
  256.  
  257.           Charisma
  258.                Charisma affects how certain creatures react toward you.  In
  259.                particular, it can affect the prices shopkeepers offer you.
  260.  
  261.           NetHack 3.2                                         April 3, 1996
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.           NetHack Guidebook                                               5
  269.  
  270.  
  271.           Alignment
  272.                Lawful, Neutral, or Chaotic.  Basically, Lawful is good  and
  273.                Chaotic  is  evil.  Your alignment influences how other mon-
  274.                sters react toward you.  Monsters of a  like  alignment  are
  275.                more likely to be non-aggressive, while those of an opposing
  276.                alignment are more likely to be seriously offended  at  your
  277.                presence.
  278.  
  279.           Dungeon Level
  280.                How deep you are in the dungeon.  You start at level one and
  281.                the  number  increases  as  you  go deeper into the dungeon.
  282.                Some levels are special, and are identified by  a  name  and
  283.                not  a  number.  The Amulet of Yendor is reputed to be some-
  284.                where beneath the twentieth level.
  285.  
  286.           Gold
  287.                The number of gold pieces you  are  openly  carrying.   Gold
  288.                which you have concealed in containers is not counted.
  289.  
  290.           Hit Points
  291.                Your current and maximum hit points.   Hit  points  indicate
  292.                how  much  damage you can take before you die.  The more you
  293.                get hit in a fight, the lower they get.  You can regain  hit
  294.                points  by  resting,  or  by  using certain magical items or
  295.                spells.  The number in parentheses  is  the  maximum  number
  296.                your hit points can reach.
  297.  
  298.           Power
  299.                Spell points.  This tells you how much mystic energy  (mana)
  300.                you  have  available for spell casting.  Again, resting will
  301.                regenerate the amount available.
  302.  
  303.           Armor Class
  304.                A measure of how effectively your armor stops blows from un-
  305.                friendly  creatures.  The lower this number is, the more ef-
  306.                fective the armor; it is quite possible to have negative ar-
  307.                mor class.
  308.  
  309.           Experience
  310.                Your current experience level and experience points.  As you
  311.                adventure,  you  gain experience points.  At certain experi-
  312.                ence point totals, you gain an experience level.   The  more
  313.                experienced you are, the better you fight and withstand mag-
  314.                ical attacks.  Many dungeons show only your experience level
  315.                here.
  316.  
  317.           Time
  318.                The number of turns elapsed so far, displayed  if  you  have
  319.                the time option set.
  320.  
  321.           Hunger status
  322.                Your current hunger status, ranging from  Satiated  down  to
  323.                Fainting.   If  your  hunger  status  is  normal,  it is not
  324.                displayed.
  325.  
  326.  
  327.           NetHack 3.2                                         April 3, 1996
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.           NetHack Guidebook                                               6
  335.  
  336.  
  337.                Additional status flags may appear after the hunger  status:
  338.           Conf  when you're confused, FoodPois or Ill when sick, Blind when
  339.           you can't see, Stun when stunned, and Hallu when hallucinating.
  340.  
  341.           3.2.  The message line (top)
  342.  
  343.                The top line of the screen is  reserved  for  messages  that
  344.           describe  things  that  are impossible to represent visually.  If
  345.           you see a ``--More--'' on the top line, this means  that  NetHack
  346.           has  another  message  to  display on the screen, but it wants to
  347.           make certain that you've read the one that is  there  first.   To
  348.           read the next message, just press the space bar.
  349.  
  350.           3.3.  The map (rest of the screen)
  351.  
  352.                The rest of the screen is the map of the level as  you  have
  353.           explored  it  so far.  Each symbol on the screen represents some-
  354.           thing.  You can set various graphics options to  change  some  of
  355.           the  symbols  the game uses; otherwise, the game will use default
  356.           symbols.  Here is a list of what the default symbols mean:
  357.  
  358.           - and |
  359.                The walls of a room, or an open door.
  360.  
  361.           .    The floor of a room, ice, or a doorless doorway.
  362.  
  363.           #    A corridor, or possibly a kitchen sink (if your dungeon  has
  364.                sinks) or drawbridge.
  365.  
  366.           <    A way to the previous level.
  367.  
  368.           >    A way to the next level.
  369.  
  370.           +    A closed door, or a spell book containing a  spell  you  can
  371.                learn.
  372.  
  373.           @    A human (you, usually).
  374.  
  375.           $    A pile of gold.
  376.  
  377.           ^    A trap (once you detect it).
  378.  
  379.           )    A weapon.
  380.  
  381.           [    A suit or piece of armor.
  382.  
  383.           %    Something edible (not necessarily healthy).
  384.  
  385.           ?    A scroll.
  386.  
  387.           /    A wand.
  388.  
  389.           =    A ring.
  390.  
  391.  
  392.  
  393.           NetHack 3.2                                         April 3, 1996
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.           NetHack Guidebook                                               7
  401.  
  402.  
  403.           !    A potion.
  404.  
  405.           (    A useful item (pick-axe, key, lamp...).
  406.  
  407.           "    An amulet (or a spider web).
  408.  
  409.           *    A gem or rock (possibly valuable, possibly worthless).
  410.  
  411.           `    A boulder or statue.
  412.  
  413.           0    An iron ball.
  414.  
  415.           _    An altar, or an iron chain.
  416.  
  417.           }    A pool of water or moat or a pool of lava.
  418.  
  419.           {    A fountain.
  420.  
  421.           \    An opulent throne.
  422.  
  423.           a-zA-Z and other symbols
  424.                Letters and certain other symbols represent the various  in-
  425.                habitants  of  the  Mazes of Menace.  Watch out, they can be
  426.                nasty and vicious.  Sometimes, however, they can be helpful.
  427.  
  428.                You need not memorize all these symbols;  you  can  ask  the
  429.           game  what  any  symbol  represents with the `/' command (see the
  430.           Commands section for more info).
  431.  
  432.  
  433.           4.  Commands
  434.  
  435.                Commands are initiated by  typing  one  or  two  characters.
  436.           Some  commands, like ``search'', do not require that any more in-
  437.           formation be collected by NetHack.  Other commands might  require
  438.           additional  information, for example a direction, or an object to
  439.           be used.  For those commands that require additional information,
  440.           NetHack  will present you with either a menu of choices or with a
  441.           command  line  prompt  requesting  information.   Which  you  are
  442.           presented with will depend chiefly on how you have set the menus-
  443.           tyle option.
  444.  
  445.                For example, a common question, in the form  ``What  do  you
  446.           want  to use? [a-zA-Z ?*]'', asks you to choose an object you are
  447.           carrying.  Here, ``a-zA-Z'' are the  inventory  letters  of  your
  448.           possible  choices.   Typing  `?'  gives  you an inventory list of
  449.           these items, so you can see what each letter refers to.  In  this
  450.           example,  there  is  also a `*' indicating that you may choose an
  451.           object not on the list, if you wanted to use something  unexpect-
  452.           ed.  Typing a `*' lists your entire inventory, so you can see the
  453.           inventory letters of every object you're carrying.   Finally,  if
  454.           you change your mind and decide you don't want to do this command
  455.           after all, you can press the ESC key to abort the command.
  456.  
  457.  
  458.  
  459.           NetHack 3.2                                         April 3, 1996
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.           NetHack Guidebook                                               8
  467.  
  468.  
  469.                You can put a number before most  commands  to  repeat  them
  470.           that  many times; for example, ``10s'' will search ten times.  If
  471.           you have the number_pad option set, you must type `n' to prefix a
  472.           count,  so  the  example  above  would be typed ``n10s'' instead.
  473.           Commands for which counts make no sense ignore  them.   In  addi-
  474.           tion,  movement commands can be prefixed for greater control (see
  475.           below).  To cancel a count or a prefix, press the ESC key.
  476.  
  477.                The list of commands is rather long, but it can be  read  at
  478.           any  time during the game through the `?' command, which accesses
  479.           a menu of helpful texts.  Here are the commands for  your  refer-
  480.           ence:
  481.  
  482.           ?    Help menu:  display one of several help texts available.
  483.  
  484.           /    Tell what a symbol represents.  You may choose to specify  a
  485.                location  or type a symbol (or even a whole word) to define.
  486.                If the help option is on, and NetHack has some  special  in-
  487.                formation  about  an  object  or monster that you looked at,
  488.                you'll be asked if you want ``More info?''.  If help is off,
  489.                then  you'll  only get the special information if you expli-
  490.                citly ask for it by typing in the name of the monster or ob-
  491.                ject.
  492.  
  493.           &    Tell what a command does.
  494.  
  495.           <    Go up a staircase to the previous level (if you are  on  the
  496.                stairs).
  497.  
  498.           >    Go down a staircase to the next level (if  you  are  on  the
  499.                stairs).
  500.  
  501.           [yuhjklbn]
  502.                Go one step in the direction indicated (see Figure  2).   If
  503.                there  is  a  monster  there, you will fight the monster in-
  504.                stead.  Only these one-step movement commands cause  you  to
  505.                fight monsters; the others (below) are ``safe.''
  506.  
  507.                                y  k  u            7  8  9
  508.                                 \ | /              \ | /
  509.                                h- . -l            4- . -6
  510.                                 / | \              / | \
  511.                                b  j  n            1  2  3
  512.                                            (if number_pad is set)
  513.  
  514.                                          Figure 2
  515.  
  516.  
  517.           [YUHJKLBN]
  518.                Go in that direction until you hit a wall or run into  some-
  519.                thing.
  520.  
  521.           m[yuhjklbn]
  522.                Prefix:  move without picking up any objects.
  523.  
  524.  
  525.           NetHack 3.2                                         April 3, 1996
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.           NetHack Guidebook                                               9
  533.  
  534.  
  535.           M[yuhjklbn]
  536.                Prefix:  move far, no pickup.
  537.  
  538.           g[yuhjklbn]
  539.                Prefix:  move until something interesting is found.
  540.  
  541.           G[yuhjklbn] or <CONTROL->[yuhjklbn]
  542.                Prefix:  same as `g', but forking of corridors is  not  con-
  543.                sidered interesting.
  544.  
  545.           .    Rest, do nothing for one turn.
  546.  
  547.           a    Apply (use) a tool (pick-axe, key, lamp...).
  548.  
  549.           A    Remove all armor.  Use `T' (take off) to take off  only  one
  550.                piece of armor.
  551.  
  552.           ^A   Redo the previous command.
  553.  
  554.           c    Close a door.
  555.  
  556.           C    Call (name) an individual monster.
  557.  
  558.           ^C   Panic button.  Quit the game.
  559.  
  560.           d    Drop something.  Ex. ``d7a'' means drop seven items  of  ob-
  561.                ject a.
  562.  
  563.           D    Drop several things.  In answer to the question ``What kinds
  564.                of  things  do  you want to drop? [!%= au]'' you should type
  565.                zero or more object symbols possibly followed by `a'  and/or
  566.                `u'.
  567.  
  568.                Da  - drop all objects, without asking for confirmation.
  569.                Du  - drop only unpaid objects (when in a shop).
  570.                D%u - drop only unpaid food.
  571.  
  572.           ^D   Kick something (usually a door).
  573.  
  574.           e    Eat food.
  575.  
  576.           E    Engrave a message on the floor.  Engraving  the  word  ``El-
  577.                bereth''  will  cause  most monsters to not attack you hand-
  578.                to-hand (but if you attack, you will rub it  out);  this  is
  579.                often useful to give yourself a breather.  (This feature may
  580.                be compiled out of the  game,  so  your  version  might  not
  581.                necessarily have it.)
  582.  
  583.                E- - write in the dust with your fingers.
  584.  
  585.           i    List your inventory (everything you're carrying).
  586.  
  587.           I    List selected parts of your inventory.
  588.  
  589.  
  590.  
  591.           NetHack 3.2                                         April 3, 1996
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.           NetHack Guidebook                                              10
  599.  
  600.  
  601.                I* - list all gems in inventory;
  602.                Iu - list all unpaid items;
  603.                Ix - list all used up items that are on your shopping bill;
  604.                I$ - count your money.
  605.  
  606.           o    Open a door.
  607.  
  608.           O    Set options.  You will be asked to enter an option line.  If
  609.                you  enter  a  blank line, the current options are reported.
  610.                Entering `?' will get you explanations of  the  various  op-
  611.                tions.   Otherwise,  you  should  enter  a  list  of options
  612.                separated by commas.  The available options are listed later
  613.                in this Guidebook.  Options are usually set before the game,
  614.                not with the `O' command; see the section on options below.
  615.  
  616.           p    Pay your shopping bill.
  617.  
  618.           P    Put on a ring or other accessory (amulet, blindfold).
  619.  
  620.           ^P   Repeat previous message (subsequent ^P's repeat earlier mes-
  621.                sages).
  622.  
  623.           q    Quaff (drink) a potion.
  624.  
  625.           Q    Quit the game.
  626.  
  627.           r    Read a scroll or spell book.
  628.  
  629.           R    Remove an accessory (ring, amulet, etc).
  630.  
  631.           ^R   Redraw the screen.
  632.  
  633.           s    Search for secret doors and traps around  you.   It  usually
  634.                takes several tries to find something.
  635.  
  636.           S    Save the game.  The game will be restored automatically  the
  637.                next time you play.
  638.  
  639.           t    Throw an object or shoot a projectile.
  640.  
  641.           T    Take off armor.
  642.  
  643.           ^T   Teleport, if you have the ability.
  644.  
  645.           v    Display version number.
  646.  
  647.           V    Display the game history.
  648.  
  649.           w    Wield weapon.  w- means wield nothing, use your bare hands.
  650.  
  651.           W    Wear armor.
  652.  
  653.           x    List the spells you know (same as `+').
  654.  
  655.  
  656.  
  657.           NetHack 3.2                                         April 3, 1996
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.           NetHack Guidebook                                              11
  665.  
  666.  
  667.           X    Enter explore (discovery) mode.
  668.  
  669.           z    Zap a wand.
  670.  
  671.           Z    Zap (cast) a spell.
  672.  
  673.           ^Z   Suspend the game (UNIX(R) versions with job control only).
  674.  
  675.           :    Look at what is here.
  676.  
  677.           ;    Show what type of thing a visible symbol corresponds to.
  678.  
  679.           ,    Pick up some things.
  680.  
  681.           @    Toggle the autopickup option on and off.
  682.  
  683.           ^    Ask for the type of a trap you found earlier.
  684.  
  685.           )    Tell what weapon you are wielding.
  686.  
  687.           [    Tell what armor you are wearing.
  688.  
  689.           =    Tell what rings you are wearing.
  690.  
  691.           "    Tell what amulet you are wearing.
  692.  
  693.           (    Tell what tools you are using.
  694.  
  695.           $    Count your gold pieces.
  696.  
  697.           +    List the spells you know (same as `x').
  698.  
  699.           \    Show what types of objects have been discovered.
  700.  
  701.           !    Escape to a shell.
  702.  
  703.           #    Perform an extended command.  As you can see, the authors of
  704.                NetHack  used up all the letters, so this is a way to intro-
  705.                duce the less useful commands, or commands used under limit-
  706.                ed circumstances.  You may obtain a list of them by entering
  707.                `?'.  What extended commands are available depends  on  what
  708.                features the game was compiled with.
  709.  
  710.                If your keyboard has a meta key (which, when pressed in com-
  711.           bination  with  another  key,  modifies  it by setting the `meta'
  712.           [8th, or `high'] bit), you can invoke the  extended  commands  by
  713.           meta-ing  the  first  letter of the command.  In OS/2, PC, and ST
  714.           NetHack, the `Alt' key can be used in this fashion; on the  Amiga
  715.           set altmeta to get this behavior.
  716.  
  717.  
  718.  
  719.           __________
  720.           (R)UNIX is a registered trademark of AT&T.
  721.  
  722.  
  723.           NetHack 3.2                                         April 3, 1996
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.           NetHack Guidebook                                              12
  731.  
  732.  
  733.           M-a  Adjust inventory letters (most useful when the fixinv option
  734.                is ``on'').
  735.  
  736.           M-c  Talk to someone.
  737.  
  738.           M-d  Dip an object into something.
  739.  
  740.           M-f  Force a lock.
  741.  
  742.           M-i  Invoke an object's special powers.
  743.  
  744.           M-j  Jump to another location.
  745.  
  746.           M-l  Loot a box on the floor.
  747.  
  748.           M-m  Use a monster's special ability.
  749.  
  750.           M-n  Name an item or type of object.
  751.  
  752.           M-o  Offer a sacrifice to the gods.
  753.  
  754.           M-p  Pray to the gods for help.
  755.  
  756.           M-r  Rub a lamp.
  757.  
  758.           M-s  Sit down.
  759.  
  760.           M-t  Turn undead.
  761.  
  762.           M-u  Untrap something (trap, door, or chest).
  763.  
  764.           M-v  Print compile time options for this version of NetHack.
  765.  
  766.           M-w  Wipe off your face.
  767.  
  768.                If the number_pad option is on, some additional letter  com-
  769.           mands are available:
  770.  
  771.           j    Jump to another location.  Same as ``#jump'' or ``M-j''.
  772.  
  773.           k    Kick something (usually a door).  Same as `^D'.
  774.  
  775.           l    Loot a box on the floor.  Same as ``#loot'' or ``M-l''.
  776.  
  777.           N    Name an item or type of object.  Same as ``#name''  or  ``M-
  778.                N''.
  779.  
  780.           u    Untrap a trap, door, or chest.  Same as ``#untrap'' or  ``M-
  781.                u''.
  782.  
  783.  
  784.  
  785.  
  786.  
  787.  
  788.  
  789.           NetHack 3.2                                         April 3, 1996
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.           NetHack Guidebook                                              13
  797.  
  798.  
  799.           5.  Rooms and corridors
  800.  
  801.                Rooms and corridors in the dungeon are either lit  or  dark.
  802.           Any  lit  areas within your line of sight will be displayed; dark
  803.           areas are only displayed if they are within  one  space  of  you.
  804.           Walls and corridors remain on the map as you explore them.
  805.  
  806.                Secret corridors are hidden.  You can find them with the `s'
  807.           (search) command.
  808.  
  809.           5.1.  Doorways
  810.  
  811.                Doorways connect rooms and corridors.  Some doorways have no
  812.           doors;  you  can  walk right through.  Others have doors in them,
  813.           which may be open, closed, or locked.  To open a closed door, use
  814.           the  `o'  (open)  command; to close it again, use the `c' (close)
  815.           command.
  816.  
  817.                You can get through a locked door by using a  tool  to  pick
  818.           the lock with the `a' (apply) command, or by kicking it open with
  819.           the `^D' (kick) command.
  820.  
  821.                Open doors cannot be entered diagonally; you  must  approach
  822.           them  straight  on, horizontally or vertically.  Doorways without
  823.           doors are not restricted in this fashion.
  824.  
  825.                Doors can be useful for shutting out  monsters.   Most  mon-
  826.           sters cannot open doors, although a few don't need to (ex. ghosts
  827.           can walk through doors).
  828.  
  829.                Secret doors are hidden.  You can find  them  with  the  `s'
  830.           (search)  command.  Once found they are in all ways equivalent to
  831.           normal doors.
  832.  
  833.           5.2.  Traps (`^')
  834.  
  835.                There are traps throughout the dungeon to snare  the  unwary
  836.           delver.   For  example,  you  may suddenly fall into a pit and be
  837.           stuck for a few turns trying to climb out.  Traps don't appear on
  838.           your map until you see one triggered by moving onto it, see some-
  839.           thing fall into it, or you discover it with the `s' (search) com-
  840.           mand.  Monsters can fall prey to traps, too, which can be used as
  841.           a useful defensive strategy.
  842.  
  843.  
  844.           6.  Monsters
  845.  
  846.                Monsters you cannot see are not  displayed  on  the  screen.
  847.           Beware!   You  may  suddenly come upon one in a dark place.  Some
  848.           magic items can help you  locate  them  before  they  locate  you
  849.           (which some monsters can do very well).
  850.  
  851.  
  852.  
  853.  
  854.  
  855.           NetHack 3.2                                         April 3, 1996
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.           NetHack Guidebook                                              14
  863.  
  864.  
  865.           6.1.  Fighting
  866.  
  867.                If you see a monster and you wish to fight it, just  attempt
  868.           to  walk  into  it.   Many  monsters you find will mind their own
  869.           business unless you attack them.  Some of them are very dangerous
  870.           when angered.  Remember:  discretion is the better part of valor.
  871.  
  872.           6.2.  Your pet
  873.  
  874.                You start the game with a little dog  (`d')  or  cat  (`f'),
  875.           which follows you about the dungeon and fights monsters with you.
  876.           Like you, your pet needs food to survive.  It usually  feeds  it-
  877.           self  on  fresh carrion and other meats.  If you're worried about
  878.           it or want to train it, you can feed  it,  too,  by  throwing  it
  879.           food.   A  properly  trained pet can be very useful under certain
  880.           circumstances.
  881.  
  882.                Your pet also gains experience from  killing  monsters,  and
  883.           can  grow  over  time,  gaining hit points and doing more damage.
  884.           Initially, your pet may even be better  at  killing  things  than
  885.           you, which makes pets useful for low-level characters.
  886.  
  887.                Your pet will follow you up and down  staircases  if  it  is
  888.           next  to  you when you move.  Otherwise your pet will be stranded
  889.           and may become wild.
  890.  
  891.           6.3.  Ghost levels
  892.  
  893.                You may encounter the shades and corpses of other  adventur-
  894.           ers (or even former incarnations of yourself!) and their personal
  895.           effects.  Ghosts are hard to  kill,  but  easy  to  avoid,  since
  896.           they're  slow and do little damage.  You can plunder the deceased
  897.           adventurer's possessions; however, they are likely to be  cursed.
  898.           Beware of whatever killed the former player; it is probably still
  899.           lurking around, gloating over its last victory.
  900.  
  901.  
  902.           7.  Objects
  903.  
  904.                When you find something in the dungeon, it is common to want
  905.           to pick it up.  In NetHack, this is accomplished automatically by
  906.           walking over the object (unless you turn off the  autopickup  op-
  907.           tion  (see  below),  or move with the `m' prefix (see above)), or
  908.           manually by using the `,' command.
  909.  
  910.                If you're carrying too many things, NetHack will tell you so
  911.           and  you  won't  be able to pick up anything more.  Otherwise, it
  912.           will add the object(s) to your pack and tell you  what  you  just
  913.           picked up.
  914.  
  915.                When you pick up an object,  it  is  assigned  an  inventory
  916.           letter.   Many  commands  that operate on objects must ask you to
  917.           find out which object you want to use.  When NetHack asks you  to
  918.           choose  a  particular  object  you  are carrying, you are usually
  919.  
  920.  
  921.           NetHack 3.2                                         April 3, 1996
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.           NetHack Guidebook                                              15
  929.  
  930.  
  931.           presented with a list of inventory letters to  choose  from  (see
  932.           Commands, above).
  933.  
  934.                Some objects, such as weapons,  are  easily  differentiated.
  935.           Others,  like  scrolls  and potions, are given descriptions which
  936.           vary according to type.  During a game, any two objects with  the
  937.           same  description  are  the same type.  However, the descriptions
  938.           will vary from game to game.
  939.  
  940.                When you use one of these objects, if its effect is obvious,
  941.           NetHack  will  remember  what it is for you.  If its effect isn't
  942.           extremely obvious, you will be asked what you want to  call  this
  943.           type  of object so you will recognize it later.  You can also use
  944.           the ``#name'' command for the same purpose at any time,  to  name
  945.           all objects of a particular type or just an individual object.
  946.  
  947.           7.1.  Curses and Blessings
  948.  
  949.                Any object that you find may be cursed, even if  the  object
  950.           is otherwise helpful.  The most common effect of a curse is being
  951.           stuck with (and to) the item.  Cursed weapons weld themselves  to
  952.           your  hand  when wielded, so you cannot unwield them.  Any cursed
  953.           item you wear is not removable by ordinary means.   In  addition,
  954.           cursed  arms and armor usually, but not always, bear negative en-
  955.           chantments that make them less effective in combat.  Other cursed
  956.           objects may act poorly or detrimentally in other ways.
  957.  
  958.                Objects can also be blessed.   Blessed  items  usually  work
  959.           better  or more beneficially than normal uncursed items.  For ex-
  960.           ample, a blessed weapon will do more damage against demons.
  961.  
  962.                There are magical means of bestowing or removing curses upon
  963.           objects,  so  even  if you are stuck with one, you can still have
  964.           the curse lifted and the item removed.  Priests  and  Priestesses
  965.           have  an  innate  sensitivity  to this property in any object, so
  966.           they can more easily avoid cursed objects  than  other  character
  967.           classes.
  968.  
  969.                An item with unknown status will be reported in your  inven-
  970.           tory with no prefix.  An item which you know the state of will be
  971.           distinguished in your inventory  by  the  presence  of  the  word
  972.           ``cursed'', ``uncursed'' or ``blessed'' in the description of the
  973.           item.
  974.  
  975.           7.2.  Weapons (`)')
  976.  
  977.                Given a chance, most monsters in the Mazes  of  Menace  will
  978.           gratuitously  try to kill you.  You need weapons for self-defense
  979.           (killing them first).  Without a weapon,  you  do  only  1-2  hit
  980.           points of damage (plus bonuses, if any).
  981.  
  982.                There are wielded weapons, like maces and swords, and thrown
  983.           weapons,  like arrows and spears.  To hit monsters with a weapon,
  984.           you must wield it and attack them, or throw it at them.  You  can
  985.  
  986.  
  987.           NetHack 3.2                                         April 3, 1996
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.           NetHack Guidebook                                              16
  995.  
  996.  
  997.           simply  select  to  throw  a  spear.  To shoot an arrow, you must
  998.           first wield  a  bow,  then  throw  the  arrow.   Crossbows  shoot
  999.           crossbow  bolts.   Slings  hurl  rocks  and  (other) stones (like
  1000.           gems).  You can wield only one weapon at  a  time,  but  you  can
  1001.           change weapons unless you're wielding a cursed one.
  1002.  
  1003.                Enchanted weapons have a ``plus'' (or ``to hit enhancement''
  1004.           which  can be either positive or negative) that adds or subtracts
  1005.           to/from your chance to hit and the damage you do  to  a  monster.
  1006.           The  only  way  to determine a weapon's enchantment is to have it
  1007.           magically identified somehow.
  1008.  
  1009.                Those of you in the audience who are AD&D players, be  aware
  1010.           that  each  weapon  which  exists in AD&D does the same damage to
  1011.           monsters in NetHack.  Some of the more obscure weapons  (such  as
  1012.           the  aklys,  lucern  hammer, and bec-de-corbin) are defined in an
  1013.           appendix to Unearthed Arcana, an AD&D supplement.
  1014.  
  1015.                The commands to use weapons are `w' (wield) and `t' (throw).
  1016.  
  1017.           7.3.  Armor (`[')
  1018.  
  1019.                Lots of unfriendly things lurk about; you need armor to pro-
  1020.           tect yourself from their blows.  Some types of armor offer better
  1021.           protection than others.  Your armor class is a  measure  of  this
  1022.           protection.  Armor class (AC) is measured as in AD&D, with 10 be-
  1023.           ing the equivalent of no armor, and lower numbers meaning  better
  1024.           armor.   Each  suit  of armor which exists in AD&D gives the same
  1025.           protection in NetHack.  Here is an (incomplete) list of the armor
  1026.           classes provided by various suits of armor:
  1027.  
  1028.                              dragon scale mail         1
  1029.                              crystal plate mail        3
  1030.                              plate mail                3
  1031.                              bronze plate mail         4
  1032.                              splint mail               4
  1033.                              banded mail               4
  1034.                              elven mithril-coat        5
  1035.                              chain mail                5
  1036.                              scale mail                6
  1037.                              ring mail                 7
  1038.                              studded leather armor     7
  1039.                              leather armor             8
  1040.                              no armor                 10
  1041.  
  1042.                You can also wear other pieces of armor (ex. helmets, boots,
  1043.           shields,  cloaks) to lower your armor class even further, but you
  1044.           can only wear one item of each category (one suit of  armor,  one
  1045.           cloak, one helmet, one shield, and so on).
  1046.  
  1047.                If a piece of armor is enchanted, its armor protection  will
  1048.           be  better  (or  worse)  than normal, and its ``plus'' (or minus)
  1049.           will subtract from your armor class.  For  example,  a  +1  chain
  1050.           mail  would  give  you  better protection than normal chain mail,
  1051.  
  1052.  
  1053.           NetHack 3.2                                         April 3, 1996
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.           NetHack Guidebook                                              17
  1061.  
  1062.  
  1063.           lowering your armor class one unit further to 4.  When you put on
  1064.           a  piece  of  armor, you immediately find out the armor class and
  1065.           any ``plusses'' it provides.  Cursed pieces of armor usually have
  1066.           negative enchantments (minuses) in addition to being unremovable.
  1067.  
  1068.                The commands to use armor are `W' (wear) and `T' (take off).
  1069.  
  1070.           7.4.  Food (`%')
  1071.  
  1072.                Food is necessary to survive.  If you go  too  long  without
  1073.           eating  you  will  faint, and eventually die of starvation.  Some
  1074.           types of food will spoil, and become unhealthy  to  eat,  if  not
  1075.           protected.  Food stored in ice boxes or tins (``cans'') will usu-
  1076.           ally stay fresh, but ice boxes are heavy, and tins take  a  while
  1077.           to open.
  1078.  
  1079.                When you kill monsters, they usually leave corpses which are
  1080.           also ``food.''  Many, but not all, of these are edible; some also
  1081.           give you special powers when you eat them.  A good rule of  thumb
  1082.           is ``you are what you eat.''
  1083.  
  1084.                You can name one food item after something you like  to  eat
  1085.           with the fruit option, if your dungeon has it.
  1086.  
  1087.                The command to eat food is `e'.
  1088.  
  1089.           7.5.  Scrolls (`?')
  1090.  
  1091.                Scrolls are labeled with various titles, probably chosen  by
  1092.           ancient  wizards  for  their amusement value (ex. ``READ ME,'' or
  1093.           ``HOLY BIBLE'' backwards).  Scrolls disappear after you read them
  1094.           (except for blank ones, without magic spells on them).
  1095.  
  1096.                One of the most useful of these is the scroll  of  identify,
  1097.           which can be used to determine what another object is, whether it
  1098.           is cursed or blessed, and how many uses it has  left.   Some  ob-
  1099.           jects  of  subtle  enchantment  are difficult to identify without
  1100.           these.
  1101.  
  1102.                If you receive mail while you are playing (on versions  com-
  1103.           piled with this feature), a mail daemon may run up and deliver it
  1104.           to you as a scroll of mail.  To use this feature,  you  must  let
  1105.           NetHack  know  where to look for new mail by setting the ``MAIL''
  1106.           environment variable to the file name of your mailbox.   You  may
  1107.           also  want  to set the ``MAILREADER'' environment variable to the
  1108.           file name of your favorite reader, so NetHack  can  shell  to  it
  1109.           when  you  read  the  scroll.  You can disable the mail daemon by
  1110.           clearing the mail flag.
  1111.  
  1112.                The command to read a scroll is `r'.
  1113.  
  1114.  
  1115.  
  1116.  
  1117.  
  1118.  
  1119.           NetHack 3.2                                         April 3, 1996
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.           NetHack Guidebook                                              18
  1127.  
  1128.  
  1129.           7.6.  Potions (`!')
  1130.  
  1131.                Potions are distinguished by the color of the liquid  inside
  1132.           the flask.  They disappear after you quaff them.
  1133.  
  1134.                Clear potions are potions of  water.   Sometimes  these  are
  1135.           blessed or cursed, resulting in holy or unholy water.  Holy water
  1136.           is the bane of the undead, so potions  of  holy  water  are  good
  1137.           things  to throw (`t') at them.  It is also sometimes very useful
  1138.           to dip (``#dip'') an object into a potion.
  1139.  
  1140.                The command to drink a potion is `q' (quaff).
  1141.  
  1142.           7.7.  Wands (`/')
  1143.  
  1144.                Magic wands usually have  multiple  magical  charges.   Some
  1145.           wands  are  directional-you must give a direction in which to zap
  1146.           them.  You can also zap them at yourself (just give a `.' or  `s'
  1147.           for the direction). Be warned, however, for this is often unwise.
  1148.           Other wands are nondirectional-they don't  require  a  direction.
  1149.           The  number  of  charges in a wand is random and decreases by one
  1150.           whenever you use it.
  1151.  
  1152.                When the number of charges left in a wand becomes zero,  at-
  1153.           tempts  to use the wand will usually result in nothing happening.
  1154.           Occasionally, however, it may be possible to squeeze the last few
  1155.           mana points from an otherwise spent wand.
  1156.  
  1157.                In a truly desperate situation, when your back is up against
  1158.           the  wall,  you might decide to go for broke and break your wand.
  1159.           This is not for the faint of heart.  Doing so  will  almost  cer-
  1160.           tainly cause a catastrophic release of magical energies.
  1161.  
  1162.                The command to use a wand is `z' (zap).  To break  one,  use
  1163.           the `a' (apply) command.
  1164.  
  1165.           7.8.  Rings (`=')
  1166.  
  1167.                Rings are very useful items, since they are relatively  per-
  1168.           manent  magic,  unlike  the  usually fleeting effects of potions,
  1169.           scrolls, and wands.
  1170.  
  1171.                Putting on a ring activates its magic.  You  can  wear  only
  1172.           two rings, one on each ring finger.
  1173.  
  1174.                Most rings also cause you to grow hungry more  rapidly,  the
  1175.           rate varying with the type of ring.
  1176.  
  1177.                The commands to use rings are `P' (put on) and `R' (remove).
  1178.  
  1179.           7.9.  Spell books (`+')
  1180.  
  1181.                Spell books are tomes of mighty magic.   When  studied  with
  1182.           the  `r'  (read)  command,  they bestow the knowledge of a spell-
  1183.  
  1184.  
  1185.           NetHack 3.2                                         April 3, 1996
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.           NetHack Guidebook                                              19
  1193.  
  1194.  
  1195.           unless the attempt backfires.  Reading a cursed  spell  book,  or
  1196.           one  with  mystic  runes  beyond  your ken can be harmful to your
  1197.           health!
  1198.  
  1199.                A spell (even when learned) can also backfire when you  cast
  1200.           it.   If  you  attempt to cast a spell well above your experience
  1201.           level, or cast it at a time when your luck is  particularly  bad,
  1202.           you  can  end up wasting both the energy and the time required in
  1203.           casting.
  1204.  
  1205.                Casting a spell calls forth  magical  energies  and  focuses
  1206.           them with your naked mind.  Releasing the magical energy releases
  1207.           some of your memory of the spell with it.  Each time you  cast  a
  1208.           spell, your familiarity with it will dwindle, until you eventual-
  1209.           ly forget the details completely and must relearn it.
  1210.  
  1211.                The command to read a spell book is the same as for scrolls,
  1212.           `r'  (read).   The  `+' command lists your current spells and the
  1213.           number of spell points they  require.   The  `Z'  (cast)  command
  1214.           casts a spell.
  1215.  
  1216.           7.10.  Tools (`(')
  1217.  
  1218.                Tools are miscellaneous objects with various purposes.  Some
  1219.           tools,  like  wands, have a limited number of uses.  For example,
  1220.           lamps burn out after a while.  Other tools are containers,  which
  1221.           objects can be placed into or taken out of.
  1222.  
  1223.                The command to use tools is `a' (apply).
  1224.  
  1225.           7.10.1.  Chests and boxes
  1226.  
  1227.                You may encounter chests or boxes in  your  travels.   These
  1228.           can  be  opened with the ``#loot'' extended command when they are
  1229.           on the floor, or with the `a' (apply) command when you are carry-
  1230.           ing  one.   However,  chests are often locked, and require you to
  1231.           either use a key to unlock it, a tool to pick  the  lock,  or  to
  1232.           break it open with brute force.  Chests are unwieldy objects, and
  1233.           must be set down to be unlocked (by kicking them, using a key  or
  1234.           lock  picking  tool  with  the `a' (apply) command, or by using a
  1235.           weapon to force the lock with the ``#force'' extended command).
  1236.  
  1237.                Some chests are trapped, causing nasty things to happen when
  1238.           you unlock or open them.  You can check for and try to deactivate
  1239.           traps with the ``#untrap'' extended command.
  1240.  
  1241.           7.11.  Amulets (`"')
  1242.  
  1243.                Amulets are very similar to rings, and often more  powerful.
  1244.           Like rings, amulets have various magical properties, some benefi-
  1245.           cial, some harmful, which are activated by putting them on.
  1246.  
  1247.                Only one amulet may be worn at a time, around your neck.
  1248.  
  1249.  
  1250.  
  1251.           NetHack 3.2                                         April 3, 1996
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.           NetHack Guidebook                                              20
  1259.  
  1260.  
  1261.                The commands to use amulets are the same as for  rings,  `P'
  1262.           (put on) and `R' (remove).
  1263.  
  1264.           7.12.  Gems (`*')
  1265.  
  1266.                Some gems are valuable, and can be sold for a lot  of  gold.
  1267.           They  are  also a far more efficient way of carrying your riches.
  1268.           Valuable gems increase your score if you bring them with you when
  1269.           you exit.
  1270.  
  1271.                Other small rocks are also categorized as gems, but they are
  1272.           much  less  valuable.  All rocks, however, can be used as projec-
  1273.           tile weapons (if you have a sling).  In  the  most  desperate  of
  1274.           cases, you can still throw them by hand.
  1275.  
  1276.           7.13.  Large rocks (``')
  1277.  
  1278.                Statues and boulders are not particularly  useful,  and  are
  1279.           generally  heavy.   It  is rumored that some statues are not what
  1280.           they seem.
  1281.  
  1282.                Very large humanoids (giants and their ilk) have been  known
  1283.           to use boulders as weapons.
  1284.  
  1285.           7.14.  Gold (`$')
  1286.  
  1287.                Gold adds to your score, and you can  buy  things  in  shops
  1288.           with  it.   Your version of NetHack may display how much gold you
  1289.           have on the status line.  If not, the `$' command will count  it.
  1290.           There  are a number of monsters in the dungeon that may be influ-
  1291.           enced by the amount of gold you are carrying (shopkeepers aside).
  1292.  
  1293.  
  1294.           8.  Options
  1295.  
  1296.                Due to variations in personal tastes and conceptions of  how
  1297.           NetHack should do things, there are options you can set to change
  1298.           how NetHack behaves.
  1299.  
  1300.           8.1.  Setting the options
  1301.  
  1302.                Options may be set in a number of ways.   Within  the  game,
  1303.           the `O' command allows you to view all options and change most of
  1304.           them.  You can also set options automatically by placing them  in
  1305.           the  NETHACKOPTIONS  environment  variable  or in a configuration
  1306.           file.  Some versions of NetHack also have front-end programs that
  1307.           allow you to set options before starting the game.
  1308.  
  1309.           8.2.  Using the NETHACKOPTIONS environment variable
  1310.  
  1311.                The NETHACKOPTIONS variable is a comma-separated list of in-
  1312.           itial values for the various options.  Some can only be turned on
  1313.           or off.  You turn one of these on by adding the name of  the  op-
  1314.           tion  to  the  list,  and  turn  it off by typing a `!' or ``no''
  1315.  
  1316.  
  1317.           NetHack 3.2                                         April 3, 1996
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.           NetHack Guidebook                                              21
  1325.  
  1326.  
  1327.           before the name.  Others take a character string as a value.  You
  1328.           can  set  string  options by typing the option name, a colon, and
  1329.           then the value of the string.  The value  is  terminated  by  the
  1330.           next comma or the end of string.
  1331.  
  1332.                For example, to set up an environment variable so that ``fe-
  1333.           male''  is  on,  ``autopickup'' is off, the name is set to ``Blue
  1334.           Meanie'', and the fruit is set to ``papaya'', you would enter the
  1335.           command
  1336.  
  1337.                % setenv NETHACKOPTIONS "female,autopickup,name:Blue Meanie,fruit:papaya"
  1338.  
  1339.           in csh (note the need to escape the ! since it's special  to  the
  1340.           shell), or
  1341.  
  1342.                $ NETHACKOPTIONS="female,!autopickup,name:Blue Meanie,fruit:papaya"
  1343.                $ export NETHACKOPTIONS
  1344.  
  1345.           in sh or ksh.
  1346.  
  1347.           8.3.  Using a configuration file
  1348.  
  1349.                Any line in  the  configuration  file  starting  with  ``OP-
  1350.           TIONS=''  may be filled out with options in the same syntax as in
  1351.           NETHACKOPTIONS.   Any  line  starting  with  ``DUNGEON='',  ``EF-
  1352.           FECTS='',  ``MONSTERS='', ``OBJECTS='', or ``TRAPS='' is taken as
  1353.           defining the corresponding dungeon, effects, monsters, objects or
  1354.           traps option in a different syntax, a sequence of decimal numbers
  1355.           giving the character position in the current font to be  used  in
  1356.           displaying  each entry.  Such a sequence can be continued to mul-
  1357.           tiple lines by putting a `\' at the end of each line to  be  con-
  1358.           tinued.  Any line starting with `#' is treated as a comment.
  1359.  
  1360.                The default name of the configuration file  varies  on  dif-
  1361.           ferent  operating  systems, but NETHACKOPTIONS can also be set to
  1362.           the full name of a file you want to use (possibly preceded by  an
  1363.           `@').
  1364.  
  1365.           8.4.  Customization options
  1366.  
  1367.                Here are explanations of what the various options do.  Char-
  1368.           acter  strings  that  are too long may be truncated.  Some of the
  1369.           options listed may be inactive in your dungeon.
  1370.  
  1371.           autopickup
  1372.                Pick up things you move onto by default (default on).
  1373.  
  1374.           BIOS
  1375.                Use BIOS calls to update the screen display quickly  and  to
  1376.                read  the  keyboard (allowing the use of arrow keys to move)
  1377.                on machines with an IBM PC compatible BIOS ROM (default off,
  1378.                OS/2, PC, and ST NetHack only).
  1379.  
  1380.  
  1381.  
  1382.  
  1383.           NetHack 3.2                                         April 3, 1996
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.           NetHack Guidebook                                              22
  1391.  
  1392.  
  1393.           catname
  1394.                Name your starting cat (ex. ``catname:Morris'').  Cannot  be
  1395.                set with the `O' command.
  1396.  
  1397.           checkpoint
  1398.                Save game  state  after  each  level  change,  for  possible
  1399.                recovery after program crash (default on).
  1400.  
  1401.           color
  1402.                Use color  for  different  monsters,  objects,  and  dungeon
  1403.                features (default on for microcomputers).
  1404.  
  1405.           confirm
  1406.                Have user confirm attacks on pets,  shopkeepers,  and  other
  1407.                peaceable creatures (default on).
  1408.  
  1409.           DECgraphics
  1410.                Use a predefined selection of characters from  the  DEC  VT-
  1411.                xxx/DEC  Rainbow/ANSI  line-drawing character set to display
  1412.                the dungeon/effects/traps instead of having to define a full
  1413.                graphics  set yourself (default off).  This option also sets
  1414.                up proper handling of graphics characters  for  such  termi-
  1415.                nals,  so you should specify it when appropriate even if you
  1416.                override the selections with your own graphics strings.
  1417.  
  1418.           disclose
  1419.                Offer to disclose various information  when  the  game  ends
  1420.                (default  all).   The possibilities are identifying your in-
  1421.                ventory ('i'), disclosing your attributes ('a'), summarizing
  1422.                monsters  that  have been vanquished ('v'), and listing mon-
  1423.                ster species that have been genocided ('g').  Note that  the
  1424.                vanquished  monsters  list  includes  all monsters killed by
  1425.                traps and each other as well as by you.
  1426.  
  1427.           dogname
  1428.                Name your starting dog (ex.  ``dogname:Fang'').   Cannot  be
  1429.                set with the `O' command.
  1430.  
  1431.           dungeon
  1432.                Set the graphics symbols for displaying the dungeon (default
  1433.                ``  |--------||.-|++.##<><>_\\#{}.}..##  #}'').  The dungeon
  1434.                option should be followed by a string of 1-38 characters  to
  1435.                be  used instead of the default map-drawing characters.  The
  1436.                dungeon map will use the characters you specify  instead  of
  1437.                the  default symbols, and default symbols for any you do not
  1438.                specify.  Remember that you may need to escape some of these
  1439.                characters if, for example, you use csh.
  1440.  
  1441.                Note that this option string is escape-processed in  conven-
  1442.                tional  C  fashion.  This means that `\' is a prefix to take
  1443.                the following character literally, and not as a special pre-
  1444.                fix.   The special escape form `\m' switches on the meta bit
  1445.                in the following character, and the `^'  prefix  causes  the
  1446.                following character to be treated as a control character.
  1447.  
  1448.  
  1449.           NetHack 3.2                                         April 3, 1996
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.           NetHack Guidebook                                              23
  1457.  
  1458.  
  1459.                The order of the symbols is:   solid  rock,  vertical  wall,
  1460.                horizontal  wall,  upper  left  corner,  upper right corner,
  1461.                lower left corner, lower right corner, cross wall, upward  T
  1462.                wall, downward T wall, leftward T wall, rightward T wall, no
  1463.                door, vertical open door,  horizontal  open  door,  vertical
  1464.                closed  door,  horizontal closed door, floor of a room, dark
  1465.                corridor, lit corridor, stairs up, stairs down,  ladder  up,
  1466.                ladder  down, altar, throne, kitchen sink, fountain, pool or
  1467.                moat, ice, lava,  vertical  lowered  drawbridge,  horizontal
  1468.                lowered  drawbridge,  vertical raised drawbridge, horizontal
  1469.                raised drawbridge, air, cloud, under water.
  1470.  
  1471.                You might want to use `+' for the corners and T walls for  a
  1472.                more  aesthetic,  boxier  display.   Note  that  in the next
  1473.                release, new symbols may be added, or the present ones rear-
  1474.                ranged.
  1475.  
  1476.                Cannot be set with the `O' command.
  1477.  
  1478.           effects
  1479.                Set the graphics symbols for displaying special effects (de-
  1480.                fault  ``|-\\/*!)(0#@*/-\\||\\-//-\\| |\\-/'').  The effects
  1481.                option should be followed by a string of 1-29 characters  to
  1482.                be  used  instead of the default special-effects characters.
  1483.                This string is subjected  to  the  same  processing  as  the
  1484.                dungeon option.
  1485.  
  1486.                The order of the  symbols  is:   vertical  beam,  horizontal
  1487.                beam,  left  slant,  right slant, digging beam, camera flash
  1488.                beam, left boomerang, right boomerang,  four  glyphs  giving
  1489.                the  sequence  for magic resistance displays; the eight sur-
  1490.                rounding glyphs for swallowed display; nine glyphs  for  ex-
  1491.                plosions.  An explosion consists of three rows (top, middle,
  1492.                and bottom) of three characters.  The explosion is  centered
  1493.                in the center of this 3 by 3 array.
  1494.  
  1495.                Note that in the next release, new symbols may be added,  or
  1496.                the present ones rearranged.
  1497.  
  1498.                Cannot be set with the `O' command.
  1499.  
  1500.           female
  1501.                Set your sex (default off).  Cannot be set with the `O' com-
  1502.                mand.
  1503.  
  1504.           fixinv
  1505.                An object's inventory letter sticks to it when it's  dropped
  1506.                (default on).  If this is off, dropping an object shifts all
  1507.                the remaining inventory letters.
  1508.  
  1509.           fruit
  1510.                Name  a  fruit  after  something  you  enjoy   eating   (ex.
  1511.                ``fruit:mango'') (default ``slime mold'').  Basically a nos-
  1512.                talgic whimsy that NetHack uses  from  time  to  time.   You
  1513.  
  1514.  
  1515.           NetHack 3.2                                         April 3, 1996
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.           NetHack Guidebook                                              24
  1523.  
  1524.  
  1525.                should  set  this to something you find more appetizing than
  1526.                slime mold.  Apples, oranges, pears, bananas, and melons al-
  1527.                ready exist in NetHack, so don't use those.
  1528.  
  1529.           help If more information is available for  an  object  looked  at
  1530.                with  the  `/'  command,  ask if you want to see it (default
  1531.                on). Turning help off makes just looking at  things  faster,
  1532.                since you aren't interrupted with the ``More info?'' prompt,
  1533.                but it also means  that  you  might  miss  some  interesting
  1534.                and/or important information.
  1535.  
  1536.           hilite_pet
  1537.                Visually distinguish  pets  from  similar  animals  (default
  1538.                off).   In  text windowing, use text highlighting when color
  1539.                is turned off; with X tiles, display  a  heart  symbol  near
  1540.                pets.
  1541.  
  1542.           IBMgraphics
  1543.                Use a predefined selection of IBM extended ASCII  characters
  1544.                to  display  the  dungeon/effects/traps instead of having to
  1545.                define a full graphics set yourself (default off).  This op-
  1546.                tion also sets up proper handling of graphics characters for
  1547.                such terminals, so you should specify  it  when  appropriate
  1548.                even  if  you override the selections with your own graphics
  1549.                strings.
  1550.  
  1551.           ignintr
  1552.                Ignore interrupt signals, including breaks (default off).
  1553.  
  1554.           legacy
  1555.                Display an introductory message when starting the game  (de-
  1556.                fault on).
  1557.  
  1558.           lit_corridor
  1559.                Show corridor squares seen by night vision or a light source
  1560.                held by your character as lit (default off).
  1561.  
  1562.           mail   Enable
  1563.  
  1564.           male
  1565.                Set your sex (default on, most hackers are male).  Cannot be
  1566.                set with the `O' command.
  1567.  
  1568.           menustyle
  1569.                Controls the interface used when you need to choose  various
  1570.                objects  (in  response  to  the Drop command, for instance).
  1571.                The value specified should be the first letter of one of the
  1572.                following:   traditional,  combination,  partial,  or  full.
  1573.                Traditional was the only  interface  available  for  earlier
  1574.                versions;  it  consists of a prompt for object class charac-
  1575.                ters, followed by an object-by-object prompt for  all  items
  1576.                matching  the selected object class(es).  Combination starts
  1577.                will a prompt for object class(es)  of  interest,  but  then
  1578.                displays  a  menu  of matching objects rather than prompting
  1579.  
  1580.  
  1581.           NetHack 3.2                                         April 3, 1996
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.           NetHack Guidebook                                              25
  1589.  
  1590.  
  1591.                one-by-one.  Partial skips the object  class  filtering  and
  1592.                immediately displays a menu of all objects.  Full displays a
  1593.                menu of object classes rather than a character  prompt,  and
  1594.                then a menu of matching objects for selection.
  1595.  
  1596.           monsters
  1597.                Set the characters used to display monster classes  (default
  1598.                ``abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWX-
  1599.                YZ@ \&;:~]'').  This string is subjected to  the  same  pro-
  1600.                cessing  as the dungeon option.  The order of the symbols is
  1601.                ant or other insect, blob, cockatrice, dog or other  canine,
  1602.                eye  or  sphere,  feline,  gremlin,  humanoid,  imp or minor
  1603.                demon, jelly, kobold, leprechaun,  mimic,  nymph,  orc,  pi-
  1604.                ercer,  quadruped,  rodent, spider, trapper or lurker above,
  1605.                unicorn, vortex, worm, xan or other  mythical/fantastic  in-
  1606.                sect,  light,  zruty,  angelic  being, bat, centaur, dragon,
  1607.                elemental, fungus or mold, gnome, giant humanoid,  invisible
  1608.                stalker,  jabberwock, Keystone Kop, lich, mummy, naga, ogre,
  1609.                pudding or ooze,  quantum  mechanic,  rust  monster,  snake,
  1610.                troll,  umber  hulk,  vampire,  wraith, xorn, yeti or ape or
  1611.                other large beast, zombie, human, ghost, golem,  demon,  sea
  1612.                monster,  lizard,  long worm tail, and mimic.  Cannot be set
  1613.                with the `O' command.
  1614.  
  1615.           msghistory
  1616.                The number of top line messages to save (and recall with ^P)
  1617.                (default 20).  Cannot be set with the `O' command.
  1618.  
  1619.           name
  1620.                Set your character's name (defaults to your user name).  You
  1621.                can  also  set  your character class by appending a dash and
  1622.                the first letter of the character class (that is, by suffix-
  1623.                ing  one  of -A -B -C -E -H -K -P -R -S -T -V -W).  If -@ is
  1624.                used for the class, then a random one will be  automatically
  1625.                chosen.  Cannot be set with the `O' command.
  1626.  
  1627.           news
  1628.                Read the NetHack news file, if present (default on).   Since
  1629.                the  news  is shown at the beginning of the game, there's no
  1630.                point in setting this with the `O' command.
  1631.  
  1632.           null
  1633.                Send padding nulls to the terminal (default off).
  1634.  
  1635.           number_pad
  1636.                Use the number keys to move instead of  [yuhjklbn]  (default
  1637.                off).
  1638.  
  1639.           objects
  1640.                Set the characters used to display object  classes  (default
  1641.                ``])[="(%!?+/$*`0_.'').   This  string  is  subjected to the
  1642.                same processing as the dungeon option.   The  order  of  the
  1643.                symbols  is  illegal-object  (should never be seen), weapon,
  1644.                armor, ring, amulet, tool, food, potion, scroll, spell book,
  1645.  
  1646.  
  1647.           NetHack 3.2                                         April 3, 1996
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.           NetHack Guidebook                                              26
  1655.  
  1656.  
  1657.                wand,  gold,  gem  or  rock,  boulder  or statue, iron ball,
  1658.                chain, and venom.  Cannot be set with the `O' command.
  1659.  
  1660.           packorder
  1661.                Specify  the  order  to  list  object  types   in   (default
  1662.                ``\")[%?+/=!(*`0_'').   The value of this option should be a
  1663.                string containing the symbols for the various object types.
  1664.  
  1665.           perm_invent
  1666.                If True, always display your current inventory in a  window.
  1667.                This  only  makes sense for windowing system interfaces that
  1668.                implement this feature.
  1669.  
  1670.           pettype
  1671.                Specify the type of your initial pet, if you are  playing  a
  1672.                character  class  that  uses  both  types of pets.  Possible
  1673.                values are ``cat'' and ``dog''.  Cannot be set with the  `O'
  1674.                command.
  1675.  
  1676.           pickup_types
  1677.                Specify the object types to be picked up when autopickup  is
  1678.                on.  Default is all types.
  1679.  
  1680.           rawio
  1681.                Force raw (non-cbreak) mode for faster output and more  bul-
  1682.                letproof  input  (MS-DOS  sometimes treats `^P' as a printer
  1683.                toggle without it) (default off).  Note:  DEC Rainbows  hang
  1684.                if this is turned on.  Cannot be set with the `O' command.
  1685.  
  1686.           rest_on_space
  1687.                Make the space bar a synonym for the `.' (rest) command (de-
  1688.                fault off).
  1689.  
  1690.           safe_pet
  1691.                Prevent you from (knowingly) attacking  your  pets  (default
  1692.                on).
  1693.  
  1694.           scores
  1695.                Control what parts of the score list you are  shown  at  the
  1696.                end  (ex.   ``scores:5  top  scores/4  around  my  score/own
  1697.                scores'').  Only the first letter  of  each  category  (`t',
  1698.                `a', or `o') is necessary.
  1699.  
  1700.           showexp
  1701.                Show your accumulated experience points on bottom line  (de-
  1702.                fault off).
  1703.  
  1704.           showscore
  1705.                Show your approximate accumulated score on bottom line  (de-
  1706.                fault off).
  1707.  
  1708.           silent
  1709.                Suppress terminal beeps (default on).
  1710.  
  1711.  
  1712.  
  1713.           NetHack 3.2                                         April 3, 1996
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.           NetHack Guidebook                                              27
  1721.  
  1722.  
  1723.           sortpack
  1724.                Sort the pack contents by  type  when  displaying  inventory
  1725.                (default on).
  1726.  
  1727.           standout
  1728.                Boldface monsters and ``--More--'' (default off).
  1729.  
  1730.           time
  1731.                Show the elapsed game time in turns on bottom line  (default
  1732.                off).
  1733.  
  1734.           timed_delay
  1735.                When pausing momentarily for display effect,  such  as  with
  1736.                explosions and moving objects, use a timer rather than send-
  1737.                ing extra characters to the screen.  (Applies to ``tty'' in-
  1738.                terface  only;  ``X11''  interface always uses a timer based
  1739.                delay.  The default is on if configured into the program.)
  1740.  
  1741.           tombstone
  1742.                Draw a tombstone graphic upon your death (default on).
  1743.  
  1744.           toptenwin
  1745.                Put the ending display in a NetHack  window  instead  of  on
  1746.                stdout  (default  off).  Setting this option makes the score
  1747.                list visible when a windowing version of NetHack is  started
  1748.                without  a  parent window, but it no longer leaves the score
  1749.                list around after game end on a terminal or  emulating  win-
  1750.                dow.
  1751.  
  1752.           traps
  1753.                Set the  graphics  symbols  for  displaying  traps  (default
  1754.                ``^^^^^^^^^^^^^^^^^#^^^^'').   The  traps  option  should be
  1755.                followed by a string of 1-22 characters to be  used  instead
  1756.                of  the  default traps characters.  This string is subjected
  1757.                to the same processing as the dungeon option.
  1758.  
  1759.                The order of the symbols is: arrow trap, dart trap,  falling
  1760.                rock  trap,  squeaky  board,  bear  trap, land mine, rolling
  1761.                boulder trap, sleeping gas trap, rust trap, fire trap,  pit,
  1762.                spiked  pit,  hole,  trap  door,  teleportation  trap, level
  1763.                teleporter, magic portal,  web,  statue  trap,  magic  trap,
  1764.                anti-magic field, polymorph trap.
  1765.  
  1766.                Cannot be set with the `O' command.
  1767.  
  1768.           verbose
  1769.                Provide more commentary during the game (default on).
  1770.  
  1771.           videocolors
  1772.                Set the color palette for PC systems using NO_TERMS (default
  1773.                4  2  6  1 5 3 15 12 10 14 9 13 11).  The order of colors is
  1774.                red,  green,  brown,  blue,  magenta,  cyan,   bright.white,
  1775.                bright.red,      bright.green,      yellow,     bright.blue,
  1776.                bright.magenta, and bright.cyan.  Cannot be set with the `O'
  1777.  
  1778.  
  1779.           NetHack 3.2                                         April 3, 1996
  1780.  
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.           NetHack Guidebook                                              28
  1787.  
  1788.  
  1789.                command.
  1790.  
  1791.           videoshades
  1792.                Set the intensity level of the three gray  scales  available
  1793.                (default  dark  normal light, PC NetHack only).  If the game
  1794.                display is difficult to read, try adjusting these scales; if
  1795.                this  does  not  correct the problem, try !color.  Cannot be
  1796.                set with the `O' command.
  1797.  
  1798.           windowtype
  1799.                Select which windowing system to use,  such  as  ``tty''  or
  1800.                ``X11''  (default  depends  on version).  Cannot be set with
  1801.                the `O' command.
  1802.  
  1803.  
  1804.           9.  Scoring
  1805.  
  1806.                NetHack maintains a list of the top  scores  or  scorers  on
  1807.           your machine, depending on how it is set up.  In the latter case,
  1808.           each account on the machine can post only one  non-winning  score
  1809.           on  this  list.   If  you  score higher than someone else on this
  1810.           list, or better your previous score, you will be inserted in  the
  1811.           proper  place  under your current name.  How many scores are kept
  1812.           can also be set up when NetHack is compiled.
  1813.  
  1814.                Your score is chiefly based upon  how  much  experience  you
  1815.           gained, how much loot you accumulated, how deep you explored, and
  1816.           how the game ended.  If you quit the game, you escape with all of
  1817.           your  gold  intact.   If, however, you get killed in the Mazes of
  1818.           Menace, the guild will only hear about 90% of your gold when your
  1819.           corpse  is  discovered  (adventurers  have  been known to collect
  1820.           finder's fees).  So, consider whether you want to take  one  last
  1821.           hit  at  that  monster  and  possibly live, or quit and stop with
  1822.           whatever you have.  If you quit, you keep all your gold,  but  if
  1823.           you swing and live, you might find more.
  1824.  
  1825.                If you just want to see what the current  top  players/games
  1826.           list is, you can type nethack -s all on most versions.
  1827.  
  1828.  
  1829.           10.  Explore mode
  1830.  
  1831.                NetHack is an intricate and difficult game.   Novices  might
  1832.           falter in fear, aware of their ignorance of the means to survive.
  1833.           Well, fear not.  Your dungeon may come  equipped  with  an  ``ex-
  1834.           plore''  or  ``discovery'' mode that enables you to keep old save
  1835.           files and cheat death, at the paltry cost of not getting  on  the
  1836.           high score list.
  1837.  
  1838.                There are two ways of enabling  explore  mode.   One  is  to
  1839.           start the game with the -X switch.  The other is to issue the `X'
  1840.           command while already playing the game.  The  other  benefits  of
  1841.           explore mode are left for the intrepid reader to discover.
  1842.  
  1843.  
  1844.  
  1845.           NetHack 3.2                                         April 3, 1996
  1846.  
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.           NetHack Guidebook                                              29
  1853.  
  1854.  
  1855.           11.  Credits
  1856.  
  1857.                The original hack game was modeled on the Berkeley UNIX  ro-
  1858.           gue  game.  Large portions of this paper were shamelessly cribbed
  1859.           from A Guide to the Dungeons of Doom, by Michael C. Toy and  Ken-
  1860.           neth  C.  R. C. Arnold.  Small portions were adapted from Further
  1861.           Exploration of the Dungeons of Doom, by Ken Arromdee.
  1862.  
  1863.                NetHack is the product of literally dozens of people's work.
  1864.           Main  events  in the course of the game development are described
  1865.           below:
  1866.  
  1867.  
  1868.                Jay Fenlason wrote the original Hack, with help  from  Kenny
  1869.           Woodland, Mike Thome and Jon Payne.
  1870.  
  1871.                Andries Brouwer did a major re-write, transforming Hack into
  1872.           a  very  different  game, and published (at least) three versions
  1873.           (1.0.1, 1.0.2, and 1.0.3) for UNIX machines to the Usenet.
  1874.  
  1875.                Don G. Kneller ported Hack 1.0.3 to Microsoft C and  MS-DOS,
  1876.           producing  PC  HACK 1.01e, added support for DEC Rainbow graphics
  1877.           in version 1.03g, and went on to produce at least four more  ver-
  1878.           sions (3.0, 3.2, 3.51, and 3.6).
  1879.  
  1880.                R. Black ported PC HACK 3.51 to  Lattice  C  and  the  Atari
  1881.           520/1040ST, producing ST Hack 1.03.
  1882.  
  1883.                Mike Stephenson merged these various versions back together,
  1884.           incorporating  many  of  the added features, and produced NetHack
  1885.           1.4.  He then coordinated a cast of thousands  in  enhancing  and
  1886.           debugging NetHack 1.4 and released NetHack versions 2.2 and 2.3.
  1887.  
  1888.                Later, Mike coordinated a major rewrite of the game, heading
  1889.           a team which included Ken Arromdee, Jean-Christophe Collet, Steve
  1890.           Creps,  Eric  Hendrickson,  Izchak  Miller,  John  Rupley,   Mike
  1891.           Threepoint, and Janet Walz, to produce NetHack 3.0c.
  1892.  
  1893.                NetHack 3.0 was ported to the Atari by  Eric  R.  Smith,  to
  1894.           OS/2  by  Timo Hakulinen, and to VMS by David Gentzel.  The three
  1895.           of them and Kevin Darcy later joined the main development team to
  1896.           produce subsequent revisions of 3.0.
  1897.  
  1898.                Olaf Seibert ported NetHack 2.3 and 3.0 to the Amiga.   Norm
  1899.           Meluch,  Stephen  Spackman  and Pierre Martineau designed overlay
  1900.           code for PC NetHack 3.0.  Johnny Lee ported NetHack  3.0  to  the
  1901.           Macintosh.   Along with various other Dungeoneers, they continued
  1902.           to enhance the PC, Macintosh, and Amiga ports through  the  later
  1903.           revisions of 3.0.
  1904.  
  1905.                Headed by Mike Stephenson and coordinated by  Izchak  Miller
  1906.           and  Janet  Walz, the development team which now included Ken Ar-
  1907.           romdee, David Cohrs, Jean-Christophe Collet,  Kevin  Darcy,  Matt
  1908.           Day,  Timo Hakulinen, Steve Linhart, Dean Luick, Pat Rankin, Eric
  1909.  
  1910.  
  1911.           NetHack 3.2                                         April 3, 1996
  1912.  
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.           NetHack Guidebook                                              30
  1919.  
  1920.  
  1921.           Raymond, and Eric Smith undertook  a  radical  revision  of  3.0.
  1922.           They re-structured the game's design, and re-wrote major parts of
  1923.           the code.  They added multiple dungeons, a new  display,  special
  1924.           individual  character  quests,  a  new endgame and many other new
  1925.           features, and produced NetHack 3.1.
  1926.  
  1927.                Ken Lorber, Gregg Wonderly and Greg Olson,  with  help  from
  1928.           Richard  Addison,  Mike  Passaretti,  and Olaf Seibert, developed
  1929.           NetHack 3.1 for the Amiga.
  1930.  
  1931.                Norm Meluch and Kevin Smolkowski, with help from Carl  Sche-
  1932.           lin, Stephen Spackman, Steve VanDevender, and Paul Winner, ported
  1933.           NetHack 3.1 to the PC.
  1934.  
  1935.                Jon Watte and Hao-yang Wang, with help from Ross Brown, Mike
  1936.           Engber,  David  Hairston, Michael Hamel, Jonathan Handler, Johnny
  1937.           Lee, Tim Lennan, Rob Menke, and Andy Swanson,  developed  NetHack
  1938.           3.1  for  the  Macintosh,  porting it for MPW.  Building on their
  1939.           development, Barton House added a Think C port.
  1940.  
  1941.                Timo Hakulinen ported NetHack 3.1 to OS/2.  Eric Smith port-
  1942.           ed  NetHack  3.1 to the Atari.  Pat Rankin, with help from Joshua
  1943.           Delahunty, is responsible for the VMS  version  of  NetHack  3.1.
  1944.           Michael Allison ported NetHack 3.1 to Windows NT.
  1945.  
  1946.                Dean Luick, with help from David  Cohrs,  developed  NetHack
  1947.           3.1 for X11.
  1948.  
  1949.                The 3.2 development team, comprised of: Michael Allison; Ken
  1950.           Arromdee;  David  Cohrs; Jessie Collet; Steve Creps; Kevin Darcy;
  1951.           Timo Hakulinen; Steve  Linhart;  Dean  Luick;  Pat  Rankin;  Eric
  1952.           Smith;  Mike  Stephenson;  Janet  Walz; and, Paul Winner, release
  1953.           version 3.2 in April of 1996.
  1954.  
  1955.                Version 3.2 marks the tenth anniversary of the formation  of
  1956.           the  development team.  In a testament to their dedication to the
  1957.           game, all thirteen  members  of  the  original  development  team
  1958.           remained on the team at the start of work on the current release.
  1959.           During the interval between the release of 3.1.3 and 3.2, one  of
  1960.           the  founding members of the development team, Dr. Izchak Miller,
  1961.           was diagnosed with cancer and passed away.  This release  of  the
  1962.           game is dedicated to him by the development and porting teams.
  1963.  
  1964.                Pat Rankin maintained 3.2 for VMS.
  1965.  
  1966.                Michael Allison, Yitzhak Sapir, and Paul Winner,  with  help
  1967.           from  Steve  Linhart,  Kevin  Smolkowski,  Mike  Stephenson,  and
  1968.           Stephen White ported 3.2  for  MSDOS.   Keizo  Yamamoto  and  Ken
  1969.           Washikita ported 3.2 for the NEC 98xx machines popular in Japan.
  1970.  
  1971.                Ken Lorber, Andy Church, and Gregg Wonderly, with help  from
  1972.           Richard Addison, ported 3.2 for the Amiga.
  1973.  
  1974.  
  1975.  
  1976.  
  1977.           NetHack 3.2                                         April 3, 1996
  1978.  
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984.           NetHack Guidebook                                              31
  1985.  
  1986.  
  1987.                Dean Luick ported 3.2 to the Macintosh.
  1988.  
  1989.                Eric Smith and Warwick Allison ported 3.2 for the Ataris.
  1990.  
  1991.                Michael Allison ported 3.2  for  the  Microsoft  Windows  NT
  1992.           platform.
  1993.  
  1994.                Timo Hakulinen remains responsible for the OS/2 port.
  1995.  
  1996.                From time to time, some depraved  individual  out  there  in
  1997.           netland  sends a particularly intriguing modification to help out
  1998.           with the game.  The Gods of the Dungeon sometimes  make  note  of
  1999.           the  names  of the worst of these miscreants in this, the list of
  2000.           Dungeoneers:
  2001.  
  2002.  
  2003.                    Andy Church           Helge Hafting           Mike Gallop
  2004.                   Andy Swanson           Izchak Miller         Mike Passaretti
  2005.                   Ari Huttunen             Janet Walz          Mike Stephenson
  2006.                   Barton House       Jean-Christophe Collet      Norm Meluch
  2007.                Benson I. Margulies       Jochen Erwied          Olaf Seibert
  2008.                     Bill Dyer             John Kallen            Pat Rankin
  2009.                 Boudewijn Wayers          John Rupley            Paul Winner
  2010.                  Bruce Holloway           John S. Bien        Pierre Martineau
  2011.                  Bruce Mewborne            Johnny Lee            Ralf Brown
  2012.                   Carl Schelin             Jon W{tte           Richard Addison
  2013.                    David Cohrs          Jonathan Handler      Richard P. Hughey
  2014.                   David Gentzel         Joshua Delahunty          Rob Menke
  2015.                  David Hairston          Keizo Yamamoto        Roland McGrath
  2016.                    Dean Luick             Ken Arromdee           Ross Brown
  2017.                     Del Lamb               Ken Lorber          Scott R. Turner
  2018.                   Deron Meranda          Ken Washikita        Stephen Spackman
  2019.                    Eric Backus            Kevin Darcy           Stephen White
  2020.                 Eric Hendrickson          Kevin Sitze            Steve Creps
  2021.                   Eric R. Smith         Kevin Smolkowski        Steve Linhart
  2022.                  Eric S. Raymond          Kevin Sweet         Steve VanDevender
  2023.                 Frederick Roeber         Mark Gooderum           Tim Lennan
  2024.                    Gil Neiger             Matthew Day          Timo Hakulinen
  2025.                    Greg Laskin            Merlyn LeRoy            Tom Almy
  2026.                    Greg Olson           Michael Allison           Tom West
  2027.                  Gregg Wonderly          Michael Hamel         Warwick Allison
  2028.                   Hao-yang Wang         Michael Sokolov         Yitzhak Sapir
  2029.  
  2030.           Brand and product names are trademarks or  registered  trademarks
  2031.           of their respective holders.
  2032.  
  2033.  
  2034.  
  2035.  
  2036.  
  2037.  
  2038.  
  2039.  
  2040.  
  2041.  
  2042.  
  2043.           NetHack 3.2                                         April 3, 1996
  2044.  
  2045.  
  2046.  
  2047.