home *** CD-ROM | disk | FTP | other *** search
/ OS/2 Shareware BBS: 7 Games / 07-Games.zip / slsh8b3n.zip / Guidebook.txt < prev    next >
Text File  |  1997-10-09  |  88KB  |  2,180 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.                            A Guide to the Mazes of Menace
  12.                              (Guidebook for NetHack 3.2)
  13.  
  14.  
  15.                                    Eric S. Raymond
  16.             (Extensively edited and expanded for 3.0 by Mike Threepoint)
  17.  
  18.  
  19.  
  20.           1.  Introduction
  21.  
  22.                Having exhausted your own  meager  financial  resources,  as
  23.           well  as  those  of your parents, you find that you must end your
  24.           formal education.  Your lack of experience and skills leaves  you
  25.           facing a pretty grim future.  You could look for some sort of me-
  26.           nial job and hope to  perform  well  enough  to  be  noticed  and
  27.           perhaps  rise  in  responsibilities until you were earning enough
  28.           money to be comfortable.  Or you could set out into the world and
  29.           make your livelihood by prospecting, stealing, crusading, or just
  30.           plain killing, for your gold.  Over the objections of your  local
  31.           guildmaster, you opt to follow the adventuring route.  After all,
  32.           when adventurers came back this way they  usually  seemed  better
  33.           off than when they passed through the first time.  And who was to
  34.           say that all of those who did not return had not just kept going?
  35.  
  36.                Asking around, you hear about a bauble, called the Amulet of
  37.           Yendor  by  some, which, if you can find it, will bring you great
  38.           wealth.  One legend you were told even mentioned that the one who
  39.           finds  the  amulet  will be granted immortality by the gods.  The
  40.           amulet is rumored to be somewhere beyond the Valley of  Gehennom,
  41.           deep within the Mazes of Menace.  You decide that even if the ru-
  42.           mors of the amulet's powers are untrue, and even if it won't cure
  43.           the  common plague, you should at least be able to sell the tales
  44.           of your adventures to the local minstrels for a  tidy  sum.   You
  45.           spend one last night fortifying yourself at the local inn, becom-
  46.           ing more and more depressed as you watch the odds of your success
  47.           being  posted on the inn's walls getting lower and lower.  In the
  48.           morning you awake, gather together your belongings, and  set  off
  49.           on your adventure...
  50.  
  51.                Your abilities and strengths for dealing with the hazards of
  52.           adventure will vary with your background and training.
  53.  
  54.                Archeologists understand dungeons pretty well; this  enables
  55.           them  to  move  quickly  and sneak up on the local nasties.  They
  56.           start equipped with the tools for a proper scientific expedition.
  57.  
  58.                Barbarians are warriors out of the hinterland,  hardened  to
  59.           battle.   They  begin  their  quests  with  naught  but  uncommon
  60.           strength, a trusty hauberk, and a great two-handed sword.
  61.  
  62.  
  63.           NetHack Guidebook                                               1
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.           NetHack Guidebook                                               2
  71.  
  72.  
  73.                Cavemen and Cavewomen start with exceptional  strength  but,
  74.           unfortunately, with neolithic weapons.
  75.  
  76.                Elves are agile, quick, and sensitive; very little  of  what
  77.           goes  on  will escape an Elf.  The quality of Elven craftsmanship
  78.           often gives them an advantage in arms and armor.
  79.  
  80.                Healers are wise in medicine and apothecary.  They know  the
  81.           herbs  and simples that can restore vitality, ease pain, anesthe-
  82.           tize, and neutralize poisons; and with  their  instruments,  they
  83.           can  divine a being's state of health or sickness.  Their medical
  84.           practice earns them quite reasonable amounts of money, with which
  85.           they enter the dungeon.
  86.  
  87.                Knights are distinguished  from  the  common  skirmisher  by
  88.           their  devotion  to  the ideals of chivalry and by the surpassing
  89.           excellence of their armor.
  90.  
  91.                Priests and Priestesses are clerics militant, crusaders  ad-
  92.           vancing  the  cause  of  righteousness with arms, armor, and arts
  93.           thaumaturgic.  Their ability to commune with deities  via  prayer
  94.           occasionally extricates them from peril, but can also put them in
  95.           it.
  96.  
  97.                Rogues are agile and stealthy  thieves,  with  knowledge  of
  98.           locks,  traps,  and  poisons.   Their advantage lies in surprise,
  99.           which they employ to great advantage.
  100.  
  101.                Samurai are the elite warriors of feudal Nippon.   They  are
  102.           lightly  armored  and  quick, and wear the dai-sho, two swords of
  103.           the deadliest keenness.
  104.  
  105.                Tourists start out with lots of gold (suitable for  shopping
  106.           with),  a  credit card, lots of food, some maps, and an expensive
  107.           camera.  Most monsters don't like being photographed.
  108.  
  109.                Valkyries are hardy warrior women.  Their upbringing in  the
  110.           harsh  Northlands  makes  them strong, inures them to extremes of
  111.           cold, and instills in them stealth and cunning.
  112.  
  113.                Wizards start out with a knowledge of magic, a selection  of
  114.           magical  items,  and  a  particular  affinity  for  dweomercraft.
  115.           Although seemingly weak and easy to overcome at first  sight,  an
  116.           experienced Wizard is a deadly foe.
  117.  
  118.                You set out for  the  dungeon  and  after  several  days  of
  119.           uneventful  travel  you  see  the ancient ruins that mark the en-
  120.           trance to the Mazes of Menace.  It is late at night, so you  make
  121.           camp  at the entrance and spend the night sleeping under the open
  122.           skies.  In the morning, you gather your gear,  eat  what  may  be
  123.           your last meal outside, and enter the dungeon.
  124.  
  125.  
  126.  
  127.  
  128.  
  129.           NetHack 3.2                                          May 24, 1996
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.           NetHack Guidebook                                               3
  137.  
  138.  
  139.           2.  What is going on here?
  140.  
  141.                You have just begun a game of NetHack.  Your goal is to grab
  142.           as  much  treasure as you can, retrieve the Amulet of Yendor, and
  143.           escape the Mazes of Menace alive.  On the screen is kept a map of
  144.           where you have been and what you have seen on the current dungeon
  145.           level; as you explore more of the level, it appears on the screen
  146.           in front of you.
  147.  
  148.                When NetHack's ancestor rogue  first  appeared,  its  screen
  149.           orientation  was  almost  unique  among  computer  fantasy games.
  150.           Since then, screen orientation has become the  norm  rather  than
  151.           the  exception;  NetHack  continues  this fine tradition.  Unlike
  152.           text adventure games that accept commands in pseudo-English  sen-
  153.           tences and explain the results in words, NetHack commands are all
  154.           one or two keystrokes and the results are  displayed  graphically
  155.           on  the  screen.  A minimum screen size of 24 lines by 80 columns
  156.           is recommended; if the screen is larger,  only  a  21x80  section
  157.           will be used for the map.
  158.  
  159.                NetHack generates a new dungeon every time you play it; even
  160.           the  authors  still  find  it  an  entertaining and exciting game
  161.           despite having won several times.
  162.  
  163.  
  164.           3.  What do all those things on the screen mean?
  165.  
  166.                NetHack offers a variety of display  options.   The  options
  167.           available  to  you  will vary from port to port, depending on the
  168.           capabilities of your hardware and software, and  whether  various
  169.           compile-time options were enabled when your executable was creat-
  170.           ed.  The three possible display options are: a monochrome charac-
  171.           ter  interface,  a color character interface, and a graphical in-
  172.           terface using small pictures called tiles.  The two character in-
  173.           terfaces allow fonts with other characters to be substituted, but
  174.           the  default  assignments  use  standard  ASCII   characters   to
  175.           represent everything.  There is no difference between the various
  176.           display options with respect to game  play.   Because  we  cannot
  177.           reproduce the tiles or colors in the Guidebook, and because it is
  178.           common to all ports, we will use  the  default  ASCII  characters
  179.           from  the  monochrome  character display when referring to things
  180.           you might see on the screen during your game.
  181.  
  182.                In order to understand what is going on  in  NetHack,  first
  183.           you  must  understand what NetHack is doing with the screen.  The
  184.           NetHack screen replaces the ``You see ...'' descriptions of  text
  185.           adventure  games.   Figure 1 is a sample of what a NetHack screen
  186.           might look like.
  187.  
  188.           _______________________________________________________________________
  189.            The bat bites!
  190.  
  191.                ------
  192.                |....|    ----------
  193.                |.<..|####...@...$.|
  194.  
  195.           NetHack 3.2                                          May 24, 1996
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.           NetHack Guidebook                                               4
  203.  
  204.  
  205.                |....-#   |...B....+
  206.                |....|    |.d......|
  207.                ------    -------|--
  208.  
  209.  
  210.  
  211.            Player the Rambler         St:12 Dx:7 Co:18 In:11 Wi:9 Ch:15  Neutral
  212.            Dlvl:1 $:0  HP:9(12) Pw:3(3) AC:10 Exp:1/19 T:257 Weak
  213.  
  214.           _______________________________________________________________________
  215.                                       Figure 1
  216.  
  217.  
  218.           3.1.  The status lines (bottom)
  219.  
  220.                The bottom two lines of the screen contain  several  cryptic
  221.           pieces  of information describing your current status.  If either
  222.           status line becomes longer than the  width  of  the  screen,  you
  223.           might not see all of it.  Here are explanations of what the vari-
  224.           ous status items mean (though your configuration may not have all
  225.           the status items listed below):
  226.  
  227.           Rank
  228.                Your character's name and professional ranking (based on the
  229.                experience level, see below).
  230.  
  231.           Strength
  232.                A measure of your character's  strength;  one  of  your  six
  233.                basic  attributes.   Your  attributes can range from 3 to 18
  234.                inclusive (occasionally you may get super-strengths  of  the
  235.                form  18/xx).   The  higher  your strength, the stronger you
  236.                are.  Strength affects how successfully you perform physical
  237.                tasks,  how  much damage you do in combat, and how much loot
  238.                you can carry.
  239.  
  240.           Dexterity
  241.                Dexterity affects your chances to hit in  combat,  to  avoid
  242.                traps,  and do other tasks requiring agility or manipulation
  243.                of objects.
  244.  
  245.           Constitution
  246.                Constitution affects your ability to recover  from  injuries
  247.                and other strains on your stamina.
  248.  
  249.           Intelligence
  250.                Intelligence affects your ability to cast  spells  and  read
  251.                spellbooks.
  252.  
  253.           Wisdom
  254.                Wisdom comes from your practical experience (especially when
  255.                dealing with magic).  It affects your magical energy.
  256.  
  257.           Charisma
  258.                Charisma affects how certain creatures react toward you.  In
  259.                particular, it can affect the prices shopkeepers offer you.
  260.  
  261.           NetHack 3.2                                          May 24, 1996
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.           NetHack Guidebook                                               5
  269.  
  270.  
  271.           Alignment
  272.                Lawful, Neutral, or Chaotic.   Often,  Lawful  is  good  and
  273.                Chaotic  is  evil.  Your alignment influences how other mon-
  274.                sters react toward you.  Monsters of a  like  alignment  are
  275.                more likely to be non-aggressive, while those of an opposing
  276.                alignment are more likely to be seriously offended  at  your
  277.                presence.
  278.  
  279.           Dungeon Level
  280.                How deep you are in the dungeon.  You start at level one and
  281.                the  number  increases  as  you  go deeper into the dungeon.
  282.                Some levels are special, and are identified by  a  name  and
  283.                not  a  number.  The Amulet of Yendor is reputed to be some-
  284.                where beneath the twentieth level.
  285.  
  286.           Gold
  287.                The number of gold pieces you  are  openly  carrying.   Gold
  288.                which you have concealed in containers is not counted.
  289.  
  290.           Hit Points
  291.                Your current and maximum hit points.   Hit  points  indicate
  292.                how  much  damage you can take before you die.  The more you
  293.                get hit in a fight, the lower they get.  You can regain  hit
  294.                points  by  resting,  or  by  using certain magical items or
  295.                spells.  The number in parentheses  is  the  maximum  number
  296.                your hit points can reach.
  297.  
  298.           Power
  299.                Spell points.  This tells you how much mystic energy  (mana)
  300.                you  have  available for spell casting.  Again, resting will
  301.                regenerate the amount available.
  302.  
  303.           Armor Class
  304.                A measure of how effectively your armor stops blows from un-
  305.                friendly  creatures.  The lower this number is, the more ef-
  306.                fective the armor; it is quite possible to have negative ar-
  307.                mor class.
  308.  
  309.           Experience
  310.                Your current experience level and experience points.  As you
  311.                adventure,  you  gain experience points.  At certain experi-
  312.                ence point totals, you gain an experience level.   The  more
  313.                experienced you are, the better you fight and withstand mag-
  314.                ical attacks.  Many dungeons show only your experience level
  315.                here.
  316.  
  317.           Time
  318.                The number of turns elapsed so far, displayed  if  you  have
  319.                the time option set.
  320.  
  321.           Hunger status
  322.                Your current hunger status, ranging from  Satiated  down  to
  323.                Fainting.   If  your  hunger  status  is  normal,  it is not
  324.                displayed.
  325.  
  326.  
  327.           NetHack 3.2                                          May 24, 1996
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.           NetHack Guidebook                                               6
  335.  
  336.  
  337.                Additional status flags may appear after the hunger  status:
  338.           Conf  when you're confused, FoodPois or Ill when sick, Blind when
  339.           you can't see, Stun when stunned, and Hallu when hallucinating.
  340.  
  341.           3.2.  The message line (top)
  342.  
  343.                The top line of the screen is  reserved  for  messages  that
  344.           describe  things  that  are impossible to represent visually.  If
  345.           you see a ``--More--'' on the top line, this means  that  NetHack
  346.           has  another  message  to  display on the screen, but it wants to
  347.           make certain that you've read the one that is  there  first.   To
  348.           read the next message, just press the space bar.
  349.  
  350.           3.3.  The map (rest of the screen)
  351.  
  352.                The rest of the screen is the map of the level as  you  have
  353.           explored  it  so far.  Each symbol on the screen represents some-
  354.           thing.  You can set various graphics options to  change  some  of
  355.           the  symbols  the game uses; otherwise, the game will use default
  356.           symbols.  Here is a list of what the default symbols mean:
  357.  
  358.           - and |
  359.                The walls of a room, or an open door.
  360.  
  361.           .    The floor of a room, ice, or a doorless doorway.
  362.  
  363.           #    A corridor, or possibly a kitchen sink (if your dungeon  has
  364.                sinks) or drawbridge.
  365.  
  366.           <    A way to the previous level.
  367.  
  368.           >    A way to the next level.
  369.  
  370.           +    A closed door, or a spell book containing a  spell  you  can
  371.                learn.
  372.  
  373.           @    A human (you, usually).
  374.  
  375.           $    A pile of gold.
  376.  
  377.           ^    A trap (once you detect it).
  378.  
  379.           )    A weapon.
  380.  
  381.           [    A suit or piece of armor.
  382.  
  383.           %    Something edible (not necessarily healthy).
  384.  
  385.           ?    A scroll.
  386.  
  387.           /    A wand.
  388.  
  389.           =    A ring.
  390.  
  391.  
  392.  
  393.           NetHack 3.2                                          May 24, 1996
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.           NetHack Guidebook                                               7
  401.  
  402.  
  403.           !    A potion.
  404.  
  405.           (    A useful item (pick-axe, key, lamp...).
  406.  
  407.           "    An amulet (or a spider web).
  408.  
  409.           *    A gem or rock (possibly valuable, possibly worthless).
  410.  
  411.           `    A boulder or statue.
  412.  
  413.           0    An iron ball.
  414.  
  415.           _    An altar, or an iron chain.
  416.  
  417.           }    A pool of water or moat or a pool of lava.
  418.  
  419.           {    A fountain.
  420.  
  421.           \    An opulent throne.
  422.  
  423.           a-zA-Z and other symbols
  424.                Letters and certain other symbols represent the various  in-
  425.                habitants  of  the  Mazes of Menace.  Watch out, they can be
  426.                nasty and vicious.  Sometimes, however, they can be helpful.
  427.  
  428.                You need not memorize all these symbols;  you  can  ask  the
  429.           game  what  any  symbol  represents with the `/' command (see the
  430.           Commands section for more info).
  431.  
  432.  
  433.           4.  Commands
  434.  
  435.                Commands are initiated by  typing  one  or  two  characters.
  436.           Some  commands, like ``search'', do not require that any more in-
  437.           formation be collected by NetHack.  Other commands might  require
  438.           additional  information, for example a direction, or an object to
  439.           be used.  For those commands that require additional information,
  440.           NetHack  will present you with either a menu of choices or with a
  441.           command  line  prompt  requesting  information.   Which  you  are
  442.           presented with will depend chiefly on how you have set the menus-
  443.           tyle option.
  444.  
  445.                For example, a common question, in the form  ``What  do  you
  446.           want  to use? [a-zA-Z ?*]'', asks you to choose an object you are
  447.           carrying.  Here, ``a-zA-Z'' are the  inventory  letters  of  your
  448.           possible  choices.   Typing  `?'  gives  you an inventory list of
  449.           these items, so you can see what each letter refers to.  In  this
  450.           example,  there  is  also a `*' indicating that you may choose an
  451.           object not on the list, if you wanted to use something  unexpect-
  452.           ed.  Typing a `*' lists your entire inventory, so you can see the
  453.           inventory letters of every object you're carrying.   Finally,  if
  454.           you change your mind and decide you don't want to do this command
  455.           after all, you can press the ESC key to abort the command.
  456.  
  457.  
  458.  
  459.           NetHack 3.2                                          May 24, 1996
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.           NetHack Guidebook                                               8
  467.  
  468.  
  469.                You can put a number before most  commands  to  repeat  them
  470.           that  many times; for example, ``10s'' will search ten times.  If
  471.           you have the number_pad option set, you must type `n' to prefix a
  472.           count,  so  the  example  above  would be typed ``n10s'' instead.
  473.           Commands for which counts make no sense ignore  them.   In  addi-
  474.           tion,  movement commands can be prefixed for greater control (see
  475.           below).  To cancel a count or a prefix, press the ESC key.
  476.  
  477.                The list of commands is rather long, but it can be  read  at
  478.           any  time during the game through the `?' command, which accesses
  479.           a menu of helpful texts.  Here are the commands for  your  refer-
  480.           ence:
  481.  
  482.           ?    Help menu:  display one of several help texts available.
  483.  
  484.           /    Tell what a symbol represents.  You may choose to specify  a
  485.                location  or type a symbol (or even a whole word) to define.
  486.                If the help option is on, and NetHack has some  special  in-
  487.                formation  about  an  object  or monster that you looked at,
  488.                you'll be asked if you want ``More info?''.  If help is off,
  489.                then  you'll  only get the special information if you expli-
  490.                citly ask for it by typing in the name of the monster or ob-
  491.                ject.
  492.  
  493.           &    Tell what a command does.
  494.  
  495.           <    Go up to the previous level (if you are on the staircase  or
  496.                ladder).
  497.  
  498.           >    Go down to the next level (if you are on  the  staircase  or
  499.                ladder).
  500.  
  501.           [yuhjklbn]
  502.                Go one step in the direction indicated (see Figure  2).   If
  503.                there  is  a  monster  there, you will fight the monster in-
  504.                stead.  Only these one-step movement commands cause  you  to
  505.                fight monsters; the others (below) are ``safe.''
  506.  
  507.                                y  k  u          7  8  9
  508.                                 \ | /            \ | /
  509.                                h- . -l          4- . -6
  510.                                 / | \            / | \
  511.                                b  j  n          1  2  3
  512.                                          (if number_pad is set)
  513.  
  514.                                          Figure 2
  515.  
  516.  
  517.           [YUHJKLBN]
  518.                Go in that direction until you hit a wall or run into  some-
  519.                thing.
  520.  
  521.           m[yuhjklbn]
  522.                Prefix:  move without picking up any objects.
  523.  
  524.  
  525.           NetHack 3.2                                          May 24, 1996
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.           NetHack Guidebook                                               9
  533.  
  534.  
  535.           M[yuhjklbn]
  536.                Prefix:  move far, no pickup.
  537.  
  538.           g[yuhjklbn]
  539.                Prefix:  move until something interesting is found.
  540.  
  541.           G[yuhjklbn] or <CONTROL->[yuhjklbn]
  542.                Prefix:  same as `g', but forking of corridors is  not  con-
  543.                sidered interesting.
  544.  
  545.           .    Rest, do nothing for one turn.
  546.  
  547.           a    Apply (use) a tool (pick-axe, key, lamp...).
  548.  
  549.           A    Remove one or more worn items, such as armor.  Use `T' (take
  550.                off)  to take off only one piece of armor or `R' (remove) to
  551.                take off only one accessory.
  552.  
  553.           ^A   Redo the previous command.
  554.  
  555.           c    Close a door.
  556.  
  557.           C    Call (name) an individual monster.
  558.  
  559.           ^C   Panic button.  Quit the game.
  560.  
  561.           d    Drop something.  Ex. ``d7a'' means drop seven items  of  ob-
  562.                ject a.
  563.  
  564.           D    Drop several things.  In answer to the question ``What kinds
  565.                of  things  do  you want to drop? [!%= au]'' you should type
  566.                zero or more object symbols possibly followed by `a'  and/or
  567.                `u'.
  568.  
  569.                Da  - drop all objects, without asking for confirmation.
  570.                Du  - drop only unpaid objects (when in a shop).
  571.                D%u - drop only unpaid food.
  572.  
  573.           ^D   Kick something (usually a door).
  574.  
  575.           e    Eat food.
  576.  
  577.           E    Engrave a message on the floor.  Engraving  the  word  ``El-
  578.                bereth''  will  cause  most monsters to not attack you hand-
  579.                to-hand (but if you attack, you will rub it  out);  this  is
  580.                often useful to give yourself a breather.  (This feature may
  581.                be compiled out of the game, so your version might not  have
  582.                it.)
  583.  
  584.                E- - write in the dust with your fingers.
  585.  
  586.           i    List your inventory (everything you're carrying).
  587.  
  588.  
  589.  
  590.  
  591.           NetHack 3.2                                          May 24, 1996
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.           NetHack Guidebook                                              10
  599.  
  600.  
  601.           I    List selected parts of your inventory.
  602.  
  603.                I* - list all gems in inventory;
  604.                Iu - list all unpaid items;
  605.                Ix - list all used up items that are on your shopping bill;
  606.                I$ - count your money.
  607.  
  608.           o    Open a door.
  609.  
  610.           O    Set options.  You will be asked to enter an option line.  If
  611.                you  enter  a  blank line, the current options are reported.
  612.                Entering `?' will get you explanations of  the  various  op-
  613.                tions.   Otherwise,  you  should  enter  a  list  of options
  614.                separated by commas.  The available options are listed later
  615.                in this Guidebook.  Options are usually set before the game,
  616.                not with the `O' command; see the section on options below.
  617.  
  618.           p    Pay your shopping bill.
  619.  
  620.           P    Put on a ring or other accessory (amulet, blindfold).
  621.  
  622.           ^P   Repeat previous message (subsequent ^P's repeat earlier mes-
  623.                sages).
  624.  
  625.           q    Quaff (drink) a potion.
  626.  
  627.           Q    Quit the game.
  628.  
  629.           r    Read a scroll or spell book.
  630.  
  631.           R    Remove an accessory (ring, amulet, etc).
  632.  
  633.           ^R   Redraw the screen.
  634.  
  635.           s    Search for secret doors and traps around  you.   It  usually
  636.                takes several tries to find something.
  637.  
  638.           S    Save the game.  The game will be restored automatically  the
  639.                next time you play.
  640.  
  641.           t    Throw an object or shoot a projectile.
  642.  
  643.           T    Take off armor.
  644.  
  645.           ^T   Teleport, if you have the ability.
  646.  
  647.           v    Display version number.
  648.  
  649.           V    Display the game history.
  650.  
  651.           w    Wield weapon.  w- means wield nothing, use your bare hands.
  652.  
  653.           W    Wear armor.
  654.  
  655.  
  656.  
  657.           NetHack 3.2                                          May 24, 1996
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.           NetHack Guidebook                                              11
  665.  
  666.  
  667.           x    List the spells you know (same as `+').
  668.  
  669.           X    Enter explore (discovery) mode.
  670.  
  671.           z    Zap a wand.
  672.  
  673.           Z    Zap (cast) a spell.
  674.  
  675.           ^Z   Suspend the game (UNIX(R) versions with job control only).
  676.  
  677.           :    Look at what is here.
  678.  
  679.           ;    Show what type of thing a visible symbol corresponds to.
  680.  
  681.           ,    Pick up some things.
  682.  
  683.           @    Toggle the autopickup option on and off.
  684.  
  685.           ^    Ask for the type of a trap you found earlier.
  686.  
  687.           )    Tell what weapon you are wielding.
  688.  
  689.           [    Tell what armor you are wearing.
  690.  
  691.           =    Tell what rings you are wearing.
  692.  
  693.           "    Tell what amulet you are wearing.
  694.  
  695.           (    Tell what tools you are using.
  696.  
  697.           $    Count your gold pieces.
  698.  
  699.           +    List the spells you know (same as `x').
  700.  
  701.           \    Show what types of objects have been discovered.
  702.  
  703.           !    Escape to a shell.
  704.  
  705.           #    Perform an extended command.  As you can see, the authors of
  706.                NetHack  used up all the letters, so this is a way to intro-
  707.                duce the less useful commands, or commands used under limit-
  708.                ed circumstances.  You may obtain a list of them by entering
  709.                `?'.  What extended commands are available depends  on  what
  710.                features the game was compiled with.
  711.  
  712.                If your keyboard has a meta key (which, when pressed in com-
  713.           bination  with  another  key,  modifies  it by setting the `meta'
  714.           [8th, or `high'] bit), you can invoke the  extended  commands  by
  715.           meta-ing  the  first  letter of the command.  In OS/2, PC, and ST
  716.           NetHack, the `Alt' key can be used in this fashion; on the  Amiga
  717.           set the altmeta option to get this behavior.
  718.  
  719.           __________
  720.           (R)UNIX is a registered trademark of AT&T.
  721.  
  722.  
  723.           NetHack 3.2                                          May 24, 1996
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.           NetHack Guidebook                                              12
  731.  
  732.  
  733.           M-a  Adjust inventory letters (most useful when the fixinv option
  734.                is ``on'').
  735.  
  736.           M-c  Talk to someone.
  737.  
  738.           M-d  Dip an object into something.
  739.  
  740.           M-e  Advance or check weapons skills.
  741.  
  742.           M-f  Force a lock.
  743.  
  744.           M-i  Invoke an object's special powers.
  745.  
  746.           M-j  Jump to another location.
  747.  
  748.           M-l  Loot a box on the floor.
  749.  
  750.           M-m  Use a monster's special ability.
  751.  
  752.           M-n  Name an item or type of object.
  753.  
  754.           M-o  Offer a sacrifice to the gods.
  755.  
  756.           M-p  Pray to the gods for help.
  757.  
  758.           M-r  Rub a lamp.
  759.  
  760.           M-s  Sit down.
  761.  
  762.           M-t  Turn undead.
  763.  
  764.           M-u  Untrap something (trap, door, or chest).
  765.  
  766.           M-v  Print compile time options for this version of NetHack.
  767.  
  768.           M-w  Wipe off your face.
  769.  
  770.                If the number_pad option is on, some additional letter  com-
  771.           mands are available:
  772.  
  773.           j    Jump to another location.  Same as ``#jump'' or ``M-j''.
  774.  
  775.           k    Kick something (usually a door).  Same as `^D'.
  776.  
  777.           l    Loot a box on the floor.  Same as ``#loot'' or ``M-l''.
  778.  
  779.           N    Name an item or type of object.  Same as ``#name''  or  ``M-
  780.                N''.
  781.  
  782.           u    Untrap a trap, door, or chest.  Same as ``#untrap'' or  ``M-
  783.                u''.
  784.  
  785.  
  786.  
  787.  
  788.  
  789.           NetHack 3.2                                          May 24, 1996
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.           NetHack Guidebook                                              13
  797.  
  798.  
  799.           5.  Rooms and corridors
  800.  
  801.                Rooms and corridors in the dungeon are either lit  or  dark.
  802.           Any  lit  areas within your line of sight will be displayed; dark
  803.           areas are only displayed if they are within  one  space  of  you.
  804.           Walls and corridors remain on the map as you explore them.
  805.  
  806.                Secret corridors are hidden.  You can find them with the `s'
  807.           (search) command.
  808.  
  809.           5.1.  Doorways
  810.  
  811.                Doorways connect rooms and corridors.  Some doorways have no
  812.           doors;  you  can  walk right through.  Others have doors in them,
  813.           which may be open, closed, or locked.  To open a closed door, use
  814.           the  `o'  (open)  command; to close it again, use the `c' (close)
  815.           command.
  816.  
  817.                You can get through a locked door by using a  tool  to  pick
  818.           the lock with the `a' (apply) command, or by kicking it open with
  819.           the `^D' (kick) command.
  820.  
  821.                Open doors cannot be entered diagonally; you  must  approach
  822.           them  straight  on, horizontally or vertically.  Doorways without
  823.           doors are not restricted in this fashion.
  824.  
  825.                Doors can be useful for shutting out  monsters.   Most  mon-
  826.           sters cannot open doors, although a few don't need to (ex. ghosts
  827.           can walk through doors).
  828.  
  829.                Secret doors are hidden.  You can find  them  with  the  `s'
  830.           (search)  command.  Once found they are in all ways equivalent to
  831.           normal doors.
  832.  
  833.           5.2.  Traps (`^')
  834.  
  835.                There are traps throughout the dungeon to snare  the  unwary
  836.           delver.   For  example,  you  may suddenly fall into a pit and be
  837.           stuck for a few turns trying to climb out.  Traps don't appear on
  838.           your map until you see one triggered by moving onto it, see some-
  839.           thing fall into it, or you discover it with the `s' (search) com-
  840.           mand.  Monsters can fall prey to traps, too, which can be used as
  841.           a useful defensive strategy.
  842.  
  843.  
  844.           6.  Monsters
  845.  
  846.                Monsters you cannot see are not  displayed  on  the  screen.
  847.           Beware!   You  may  suddenly come upon one in a dark place.  Some
  848.           magic items can help you  locate  them  before  they  locate  you
  849.           (which some monsters can do very well).
  850.  
  851.  
  852.  
  853.  
  854.  
  855.           NetHack 3.2                                          May 24, 1996
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.           NetHack Guidebook                                              14
  863.  
  864.  
  865.           6.1.  Fighting
  866.  
  867.                If you see a monster and you wish to fight it, just  attempt
  868.           to  walk  into  it.   Many  monsters you find will mind their own
  869.           business unless you attack them.  Some of them are very dangerous
  870.           when angered.  Remember:  discretion is the better part of valor.
  871.  
  872.           6.2.  Your pet
  873.  
  874.                You start the game with a little dog  (`d')  or  cat  (`f'),
  875.           which follows you about the dungeon and fights monsters with you.
  876.           Like you, your pet needs food to survive.  It usually  feeds  it-
  877.           self  on  fresh carrion and other meats.  If you're worried about
  878.           it or want to train it, you can feed  it,  too,  by  throwing  it
  879.           food.   A  properly  trained pet can be very useful under certain
  880.           circumstances.
  881.  
  882.                Your pet also gains experience from  killing  monsters,  and
  883.           can  grow  over  time,  gaining hit points and doing more damage.
  884.           Initially, your pet may even be better  at  killing  things  than
  885.           you, which makes pets useful for low-level characters.
  886.  
  887.                Your pet will follow you up and down  staircases  if  it  is
  888.           next  to  you when you move.  Otherwise your pet will be stranded
  889.           and may become wild.
  890.  
  891.           6.3.  Bones levels
  892.  
  893.                You may encounter the shades and corpses of other  adventur-
  894.           ers (or even former incarnations of yourself!) and their personal
  895.           effects.  Ghosts are hard to  kill,  but  easy  to  avoid,  since
  896.           they're  slow and do little damage.  You can plunder the deceased
  897.           adventurer's possessions; however, they are likely to be  cursed.
  898.           Beware of whatever killed the former player; it is probably still
  899.           lurking around, gloating over its last victory.
  900.  
  901.  
  902.           7.  Objects
  903.  
  904.                When you find something in the dungeon, it is common to want
  905.           to pick it up.  In NetHack, this is accomplished automatically by
  906.           walking over the object (unless you turn off the  autopickup  op-
  907.           tion  (see  below),  or move with the `m' prefix (see above)), or
  908.           manually by using the `,' command.
  909.  
  910.                If you're carrying too many things, NetHack will tell you so
  911.           and  you  won't  be able to pick up anything more.  Otherwise, it
  912.           will add the object(s) to your pack and tell you  what  you  just
  913.           picked up.
  914.  
  915.                When you pick up an object,  it  is  assigned  an  inventory
  916.           letter.   Many  commands  that operate on objects must ask you to
  917.           find out which object you want to use.  When NetHack asks you  to
  918.           choose  a  particular  object  you  are carrying, you are usually
  919.  
  920.  
  921.           NetHack 3.2                                          May 24, 1996
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.           NetHack Guidebook                                              15
  929.  
  930.  
  931.           presented with a list of inventory letters to  choose  from  (see
  932.           Commands, above).
  933.  
  934.                Some objects, such as weapons,  are  easily  differentiated.
  935.           Others,  like  scrolls  and potions, are given descriptions which
  936.           vary according to type.  During a game, any two objects with  the
  937.           same  description  are  the same type.  However, the descriptions
  938.           will vary from game to game.
  939.  
  940.                When you use one of these objects, if its effect is obvious,
  941.           NetHack  will  remember  what it is for you.  If its effect isn't
  942.           extremely obvious, you will be asked what you want to  call  this
  943.           type  of object so you will recognize it later.  You can also use
  944.           the ``#name'' command for the same purpose at any time,  to  name
  945.           all objects of a particular type or just an individual object.
  946.  
  947.           7.1.  Curses and Blessings
  948.  
  949.                Any object that you find may be cursed, even if  the  object
  950.           is otherwise helpful.  The most common effect of a curse is being
  951.           stuck with (and to) the item.  Cursed weapons weld themselves  to
  952.           your  hand  when wielded, so you cannot unwield them.  Any cursed
  953.           item you wear is not removable by ordinary means.   In  addition,
  954.           cursed  arms and armor usually, but not always, bear negative en-
  955.           chantments that make them less effective in combat.  Other cursed
  956.           objects may act poorly or detrimentally in other ways.
  957.  
  958.                Objects can also be blessed.   Blessed  items  usually  work
  959.           better  or more beneficially than normal uncursed items.  For ex-
  960.           ample, a blessed weapon will do more damage against demons.
  961.  
  962.                There are magical means of bestowing or removing curses upon
  963.           objects,  so  even  if you are stuck with one, you can still have
  964.           the curse lifted and the item removed.  Priests  and  Priestesses
  965.           have  an  innate  sensitivity  to this property in any object, so
  966.           they can more easily avoid cursed objects  than  other  character
  967.           classes.
  968.  
  969.                An item with unknown status will be reported in your  inven-
  970.           tory with no prefix.  An item which you know the state of will be
  971.           distinguished in your inventory  by  the  presence  of  the  word
  972.           ``cursed'', ``uncursed'' or ``blessed'' in the description of the
  973.           item.
  974.  
  975.           7.2.  Weapons (`)')
  976.  
  977.                Given a chance, most monsters in the Mazes  of  Menace  will
  978.           gratuitously  try to kill you.  You need weapons for self-defense
  979.           (killing them first).  Without a weapon,  you  do  only  1-2  hit
  980.           points of damage (plus bonuses, if any).
  981.  
  982.                There are wielded weapons, like maces and swords, and thrown
  983.           weapons,  like arrows and spears.  To hit monsters with a weapon,
  984.           you must wield it and attack them, or throw it at them.  You  can
  985.  
  986.  
  987.           NetHack 3.2                                          May 24, 1996
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.           NetHack Guidebook                                              16
  995.  
  996.  
  997.           simply  select  to  throw a spear.  To shoot an arrow, you should
  998.           first wield  a  bow,  then  throw  the  arrow.   Crossbows  shoot
  999.           crossbow  bolts.   Slings  hurl  rocks  and  (other) stones (like
  1000.           gems).  You can wield only one weapon at  a  time,  but  you  can
  1001.           change weapons unless you're wielding a cursed one.  To switch to
  1002.           bare hands, wield `-', or use the `A' command which allows you to
  1003.           unwield  the  current weapon in addition to taking off other worn
  1004.           items.
  1005.  
  1006.                The ``#enhance'' command will be  present  if  the  ``weapon
  1007.           skills''  feature  is enabled, and deals with your proficiency in
  1008.           various types of weapons.
  1009.  
  1010.                Enchanted weapons have a ``plus'' (or ``to hit enhancement''
  1011.           which  can be either positive or negative) that adds or subtracts
  1012.           to/from your chance to hit and the damage you do  to  a  monster.
  1013.           The  only  way  to determine a weapon's enchantment is to have it
  1014.           magically identified somehow.
  1015.  
  1016.                Most weapons are subject to some type of damage  like  rust.
  1017.           Such damage can be repaired.
  1018.  
  1019.                Those of you in the audience who are AD&D players, be  aware
  1020.           that  each  weapon  which  exists in AD&D does the same damage to
  1021.           monsters in NetHack.  Some of the more obscure weapons  (such  as
  1022.           the  aklys,  lucern  hammer, and bec-de-corbin) are defined in an
  1023.           appendix to Unearthed Arcana, an AD&D supplement.
  1024.  
  1025.                The commands to use weapons are `w'  (wield),  `t'  (throw),
  1026.           and the ``#enhance'' extended command.
  1027.  
  1028.           7.3.  Armor (`[')
  1029.  
  1030.                Lots of unfriendly things lurk about; you need armor to pro-
  1031.           tect yourself from their blows.  Some types of armor offer better
  1032.           protection than others.  Your armor class is a  measure  of  this
  1033.           protection.  Armor class (AC) is measured as in AD&D, with 10 be-
  1034.           ing the equivalent of no armor, and lower numbers meaning  better
  1035.           armor.   Each  suit  of armor which exists in AD&D gives the same
  1036.           protection in NetHack.  Here is an (incomplete) list of the armor
  1037.           classes provided by various suits of armor:
  1038.  
  1039.                              dragon scale mail         1
  1040.                              crystal plate mail        3
  1041.                              plate mail                3
  1042.                              bronze plate mail         4
  1043.                              splint mail               4
  1044.                              banded mail               4
  1045.                              elven mithril-coat        5
  1046.                              chain mail                5
  1047.                              scale mail                6
  1048.                              ring mail                 7
  1049.                              studded leather armor     7
  1050.                              leather armor             8
  1051.  
  1052.  
  1053.           NetHack 3.2                                          May 24, 1996
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.           NetHack Guidebook                                              17
  1061.  
  1062.  
  1063.                              no armor                 10
  1064.  
  1065.                You can also wear other pieces of armor (ex. helmets, boots,
  1066.           shields,  cloaks) to lower your armor class even further, but you
  1067.           can only wear one item of each category (one suit of  armor,  one
  1068.           cloak, one helmet, one shield, and so on) at a time.
  1069.  
  1070.                If a piece of armor is enchanted, its armor protection  will
  1071.           be  better  (or  worse)  than normal, and its ``plus'' (or minus)
  1072.           will subtract from your armor class.  For  example,  a  +1  chain
  1073.           mail  would  give  you  better protection than normal chain mail,
  1074.           lowering your armor class one unit further to 4.  When you put on
  1075.           a  piece  of  armor, you immediately find out the armor class and
  1076.           any ``plusses'' it provides.  Cursed pieces of armor usually have
  1077.           negative enchantments (minuses) in addition to being unremovable.
  1078.  
  1079.                Many types of armor are subject to some kind of damage  like
  1080.           rust.   Such damage can be repaired.  Some types or armor may in-
  1081.           hibit spell casting.
  1082.  
  1083.                The commands to use armor are `W' (wear) and `T' (take off).
  1084.           The  `A'  command  can  also be used to take off armor as well as
  1085.           other worn items.
  1086.  
  1087.           7.4.  Food (`%')
  1088.  
  1089.                Food is necessary to survive.  If you go  too  long  without
  1090.           eating  you  will  faint, and eventually die of starvation.  Some
  1091.           types of food will spoil, and become unhealthy  to  eat,  if  not
  1092.           protected.  Food stored in ice boxes or tins (``cans'') will usu-
  1093.           ally stay fresh, but ice boxes are heavy, and tins take  a  while
  1094.           to open.
  1095.  
  1096.                When you kill monsters, they usually leave corpses which are
  1097.           also ``food.''  Many, but not all, of these are edible; some also
  1098.           give you special powers when you eat them.  A good rule of  thumb
  1099.           is ``you are what you eat.''
  1100.  
  1101.                You can name one food item after something you like  to  eat
  1102.           with the fruit option, if your dungeon has it.
  1103.  
  1104.                The command to eat food is `e'.
  1105.  
  1106.           7.5.  Scrolls (`?')
  1107.  
  1108.                Scrolls are labeled with various titles, probably chosen  by
  1109.           ancient  wizards  for  their amusement value (ex. ``READ ME,'' or
  1110.           ``HOLY BIBLE'' backwards).  Scrolls disappear after you read them
  1111.           (except for blank ones, without magic spells on them).
  1112.  
  1113.                One of the most useful of these is the scroll  of  identify,
  1114.           which can be used to determine what another object is, whether it
  1115.           is cursed or blessed, and how many uses it has  left.   Some  ob-
  1116.           jects  of  subtle  enchantment  are difficult to identify without
  1117.  
  1118.  
  1119.           NetHack 3.2                                          May 24, 1996
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.           NetHack Guidebook                                              18
  1127.  
  1128.  
  1129.           these.
  1130.  
  1131.                A mail daemon may run up and deliver mail to you as a scroll
  1132.           of  mail  (on  versions compiled with this feature).  To use this
  1133.           feature on versions where NetHack mail delivery is  triggered  by
  1134.           electronic  mail  appearing  in your system mailbox, you must let
  1135.           NetHack know where to look for new mail by setting  the  ``MAIL''
  1136.           environment  variable  to the file name of your mailbox.  You may
  1137.           also want to set the ``MAILREADER'' environment variable  to  the
  1138.           file  name  of  your  favorite reader, so NetHack can shell to it
  1139.           when you read the scroll.  On versions of NetHack where  mail  is
  1140.           randomly  generated internal to the game, these environment vari-
  1141.           ables are ignored.  You can disable the mail  daemon  by  turning
  1142.           off the mail option.
  1143.  
  1144.                The command to read a scroll is `r'.
  1145.  
  1146.           7.6.  Potions (`!')
  1147.  
  1148.                Potions are distinguished by the color of the liquid  inside
  1149.           the flask.  They disappear after you quaff them.
  1150.  
  1151.                Clear potions are potions of  water.   Sometimes  these  are
  1152.           blessed or cursed, resulting in holy or unholy water.  Holy water
  1153.           is the bane of the undead, so potions  of  holy  water  are  good
  1154.           things  to throw (`t') at them.  It is also sometimes very useful
  1155.           to dip (``#dip'') an object into a potion.
  1156.  
  1157.                The command to drink a potion is `q' (quaff).
  1158.  
  1159.           7.7.  Wands (`/')
  1160.  
  1161.                Magic wands usually have  multiple  magical  charges.   Some
  1162.           wands  are  directional-you must give a direction in which to zap
  1163.           them.  You can also zap them at yourself (just give a `.' or  `s'
  1164.           for the direction). Be warned, however, for this is often unwise.
  1165.           Other wands are nondirectional-they don't  require  a  direction.
  1166.           The  number  of  charges in a wand is random and decreases by one
  1167.           whenever you use it.
  1168.  
  1169.                When the number of charges left in a wand becomes zero,  at-
  1170.           tempts  to use the wand will usually result in nothing happening.
  1171.           Occasionally, however, it may be possible to squeeze the last few
  1172.           mana points from an otherwise spent wand.
  1173.  
  1174.                In a truly desperate situation, when your back is up against
  1175.           the  wall,  you might decide to go for broke and break your wand.
  1176.           This is not for the faint of heart.  Doing so  will  almost  cer-
  1177.           tainly cause a catastrophic release of magical energies.
  1178.  
  1179.                The command to use a wand is `z' (zap).  To break  one,  use
  1180.           the `a' (apply) command.
  1181.  
  1182.  
  1183.  
  1184.  
  1185.           NetHack 3.2                                          May 24, 1996
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.           NetHack Guidebook                                              19
  1193.  
  1194.  
  1195.           7.8.  Rings (`=')
  1196.  
  1197.                Rings are very useful items, since they are relatively  per-
  1198.           manent  magic,  unlike  the  usually fleeting effects of potions,
  1199.           scrolls, and wands.
  1200.  
  1201.                Putting on a ring activates its magic.  You  can  wear  only
  1202.           two rings, one on each ring finger.
  1203.  
  1204.                Most rings also cause you to grow hungry more  rapidly,  the
  1205.           rate varying with the type of ring.
  1206.  
  1207.                The commands to use rings are `P' (put on) and `R' (remove).
  1208.  
  1209.           7.9.  Spell books (`+')
  1210.  
  1211.                Spell books are tomes of mighty magic.   When  studied  with
  1212.           the  `r'  (read)  command,  they bestow the knowledge of a spell-
  1213.           unless the attempt backfires.  Reading a cursed spell book or one
  1214.           with mystic runes beyond your ken can be harmful to your health!
  1215.  
  1216.                A spell (even when learned) can also backfire when you  cast
  1217.           it.   If  you  attempt to cast a spell well above your experience
  1218.           level, or cast it at a time when your luck is  particularly  bad,
  1219.           you  can  end up wasting both the energy and the time required in
  1220.           casting.
  1221.  
  1222.                Casting a spell calls forth  magical  energies  and  focuses
  1223.           them with your naked mind.  Releasing the magical energy releases
  1224.           some of your memory of the spell with it.  Each time you  cast  a
  1225.           spell, your familiarity with it will dwindle, until you eventual-
  1226.           ly forget the details completely and must relearn it.
  1227.  
  1228.                Casting a spell also requires flexible movement, and wearing
  1229.           various types of armor may interfere with that.
  1230.  
  1231.                The command to read a spell book is the same as for scrolls,
  1232.           `r'  (read).   The  `+' command lists your current spells and the
  1233.           number of spell points they  require.   The  `Z'  (cast)  command
  1234.           casts a spell.
  1235.  
  1236.           7.10.  Tools (`(')
  1237.  
  1238.                Tools are miscellaneous objects with various purposes.  Some
  1239.           tools,  like  wands, have a limited number of uses.  For example,
  1240.           lamps burn out after a while.  Other tools are containers,  which
  1241.           objects can be placed into or taken out of.
  1242.  
  1243.                The command to use tools is `a' (apply).
  1244.  
  1245.           7.10.1.  Chests and boxes
  1246.  
  1247.                You may encounter chests or boxes in  your  travels.   These
  1248.           can  be  opened with the ``#loot'' extended command when they are
  1249.  
  1250.  
  1251.           NetHack 3.2                                          May 24, 1996
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.           NetHack Guidebook                                              20
  1259.  
  1260.  
  1261.           on the floor, or with the `a' (apply) command when you are carry-
  1262.           ing  one.   However, chests are often locked, and are in any case
  1263.           unwieldy objects.  You must set one down before unlocking  it  by
  1264.           kicking it, using a key or lock-picking tool with the `a' (apply)
  1265.           command, or by  using  a  weapon  to  force  the  lock  with  the
  1266.           ``#force'' extended command.
  1267.  
  1268.                Some chests are trapped, causing nasty things to happen when
  1269.           you unlock or open them.  You can check for and try to deactivate
  1270.           traps with the ``#untrap'' extended command.
  1271.  
  1272.           7.11.  Amulets (`"')
  1273.  
  1274.                Amulets are very similar to rings, and often more  powerful.
  1275.           Like rings, amulets have various magical properties, some benefi-
  1276.           cial, some harmful, which are activated by putting them on.
  1277.  
  1278.                Only one amulet may be worn at a time, around your neck.
  1279.  
  1280.                The commands to use amulets are the same as for  rings,  `P'
  1281.           (put on) and `R' (remove).
  1282.  
  1283.           7.12.  Gems (`*')
  1284.  
  1285.                Some gems are valuable, and can be sold for a lot  of  gold.
  1286.           They  are  also a far more efficient way of carrying your riches.
  1287.           Valuable gems increase your score if you bring them with you when
  1288.           you exit.
  1289.  
  1290.                Other small rocks are also categorized as gems, but they are
  1291.           much  less  valuable.  All rocks, however, can be used as projec-
  1292.           tile weapons (if you have a sling).  In  the  most  desperate  of
  1293.           cases, you can still throw them by hand.
  1294.  
  1295.           7.13.  Large rocks (``')
  1296.  
  1297.                Statues and boulders are not particularly  useful,  and  are
  1298.           generally  heavy.   It  is rumored that some statues are not what
  1299.           they seem.
  1300.  
  1301.                Very large humanoids (giants and their ilk) have been  known
  1302.           to use boulders as weapons.
  1303.  
  1304.           7.14.  Gold (`$')
  1305.  
  1306.                Gold adds to your score, and you can  buy  things  in  shops
  1307.           with  it.   Your version of NetHack may display how much gold you
  1308.           have on the status line.  If not, the `$' command will count  it.
  1309.           There  are a number of monsters in the dungeon that may be influ-
  1310.           enced by the amount of gold you are carrying (shopkeepers aside).
  1311.  
  1312.  
  1313.  
  1314.  
  1315.  
  1316.  
  1317.           NetHack 3.2                                          May 24, 1996
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.           NetHack Guidebook                                              21
  1325.  
  1326.  
  1327.           8.  Options
  1328.  
  1329.                Due to variations in personal tastes and conceptions of  how
  1330.           NetHack should do things, there are options you can set to change
  1331.           how NetHack behaves.
  1332.  
  1333.           8.1.  Setting the options
  1334.  
  1335.                Options may be set in a number of ways.   Within  the  game,
  1336.           the `O' command allows you to view all options and change most of
  1337.           them.  You can also set options automatically by placing them  in
  1338.           the  NETHACKOPTIONS  environment  variable  or in a configuration
  1339.           file.  Some versions of NetHack also have front-end programs that
  1340.           allow you to set options before starting the game.
  1341.  
  1342.           8.2.  Using the NETHACKOPTIONS environment variable
  1343.  
  1344.                The NETHACKOPTIONS variable is a comma-separated list of in-
  1345.           itial values for the various options.  Some can only be turned on
  1346.           or off.  You turn one of these on by adding the name of  the  op-
  1347.           tion  to  the list, and turn it off by typing a `!' or ``no'' be-
  1348.           fore the name.  Others take a character string as a  value.   You
  1349.           can  set  string  options by typing the option name, a colon, and
  1350.           then the value of the string.  The value  is  terminated  by  the
  1351.           next comma or the end of string.
  1352.  
  1353.                For example, to set up an environment variable so that ``fe-
  1354.           male''  is  on,  ``autopickup'' is off, the name is set to ``Blue
  1355.           Meanie'', and the fruit is set to ``papaya'', you would enter the
  1356.           command
  1357.  
  1358.                % setenv NETHACKOPTIONS "female,\!autopickup,name:Blue Meanie,fruit:papaya"
  1359.  
  1360.           in csh (note the need to escape the ! since it's special  to  the
  1361.           shell), or
  1362.  
  1363.                $ NETHACKOPTIONS="female,!autopickup,name:Blue Meanie,fruit:papaya"
  1364.                $ export NETHACKOPTIONS
  1365.  
  1366.           in sh or ksh.
  1367.  
  1368.           8.3.  Using a configuration file
  1369.  
  1370.                Any line in  the  configuration  file  starting  with  ``OP-
  1371.           TIONS=''  may be filled out with options in the same syntax as in
  1372.           NETHACKOPTIONS.   Any  line  starting  with  ``DUNGEON='',  ``EF-
  1373.           FECTS='',  ``MONSTERS='', ``OBJECTS='', or ``TRAPS='' is taken as
  1374.           defining the corresponding dungeon, effects, monsters, objects or
  1375.           traps option in a different syntax, a sequence of decimal numbers
  1376.           giving the character position in the current font to be  used  in
  1377.           displaying  each entry.  Such a sequence can be continued to mul-
  1378.           tiple lines by putting a `\' at the end of each line to  be  con-
  1379.           tinued.  Any line starting with `#' is treated as a comment.
  1380.  
  1381.  
  1382.  
  1383.           NetHack 3.2                                          May 24, 1996
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.           NetHack Guidebook                                              22
  1391.  
  1392.  
  1393.                The default name of the configuration file  varies  on  dif-
  1394.           ferent  operating  systems, but NETHACKOPTIONS can also be set to
  1395.           the full name of a file you want to use (possibly preceded by  an
  1396.           `@').
  1397.  
  1398.           8.4.  Customization options
  1399.  
  1400.                Here are explanations of what the various options do.  Char-
  1401.           acter  strings  that  are too long may be truncated.  Some of the
  1402.           options listed may be inactive in your dungeon.
  1403.  
  1404.           autopickup
  1405.                Pick up things you move onto by default (default on).
  1406.  
  1407.           BIOS
  1408.                Use BIOS calls to update the screen display quickly  and  to
  1409.                read  the  keyboard (allowing the use of arrow keys to move)
  1410.                on machines with an IBM PC compatible BIOS ROM (default off,
  1411.                OS/2, PC, and ST NetHack only).
  1412.  
  1413.           catname
  1414.                Name your starting cat (ex. ``catname:Morris'').  Cannot  be
  1415.                set with the `O' command.
  1416.  
  1417.           checkpoint
  1418.                Save game  state  after  each  level  change,  for  possible
  1419.                recovery after program crash (default on).
  1420.  
  1421.           color
  1422.                Use color  for  different  monsters,  objects,  and  dungeon
  1423.                features (default on for microcomputers).
  1424.  
  1425.           confirm
  1426.                Have user confirm attacks on pets,  shopkeepers,  and  other
  1427.                peaceable creatures (default on).
  1428.  
  1429.           DECgraphics
  1430.                Use a predefined selection of characters from  the  DEC  VT-
  1431.                xxx/DEC  Rainbow/ANSI  line-drawing character set to display
  1432.                the dungeon/effects/traps instead of having to define a full
  1433.                graphics  set yourself (default off).  This option also sets
  1434.                up proper handling of graphics characters  for  such  termi-
  1435.                nals,  so you should specify it when appropriate even if you
  1436.                override the selections with your own graphics strings.
  1437.  
  1438.           disclose
  1439.                Offer to disclose various information  when  the  game  ends
  1440.                (default  all).   The possibilities are identifying your in-
  1441.                ventory ('i'), disclosing your attributes ('a'), summarizing
  1442.                monsters  that  have been vanquished ('v'), and listing mon-
  1443.                ster species that have been genocided ('g').  Note that  the
  1444.                vanquished  monsters  list  includes  all monsters killed by
  1445.                traps and each other as well as by you.
  1446.  
  1447.  
  1448.  
  1449.           NetHack 3.2                                          May 24, 1996
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.           NetHack Guidebook                                              23
  1457.  
  1458.  
  1459.           dogname
  1460.                Name your starting dog (ex.  ``dogname:Fang'').   Cannot  be
  1461.                set with the `O' command.
  1462.  
  1463.           dungeon
  1464.                Set the graphics symbols for displaying the dungeon (default
  1465.                `` |--------||.-|++.##<><>_\\#{}.}..## #}'').   The  dungeon
  1466.                option should be followed by a string of 1-38 characters  to
  1467.                be  used instead of the default map-drawing characters.  The
  1468.                dungeon map will use the characters you specify  instead  of
  1469.                the  default symbols, and default symbols for any you do not
  1470.                specify.  Remember that you may need to escape some of these
  1471.                characters if, for example, you use csh.
  1472.  
  1473.                Note that this option string is escape-processed in  conven-
  1474.                tional  C  fashion.  This means that `\' is a prefix to take
  1475.                the following character literally, and not as a special pre-
  1476.                fix.   The special escape form `\m' switches on the meta bit
  1477.                in the following character, and the `^'  prefix  causes  the
  1478.                following character to be treated as a control character.
  1479.  
  1480.                The order of the symbols is:   solid  rock,  vertical  wall,
  1481.                horizontal  wall,  upper  left  corner,  upper right corner,
  1482.                lower left corner, lower right corner, cross wall, upward  T
  1483.                wall, downward T wall, leftward T wall, rightward T wall, no
  1484.                door, vertical open door,  horizontal  open  door,  vertical
  1485.                closed  door,  horizontal closed door, floor of a room, dark
  1486.                corridor, lit corridor, stairs up, stairs down,  ladder  up,
  1487.                ladder down, altar, headstone, throne, kitchen sink, toilet,
  1488.                fountain, pool or moat, ice, lava,  vertical  lowered  draw-
  1489.                bridge,  horizontal  lowered  drawbridge,  vertical  raised
  1490.                drawbridge, horizontal  raised drawbridge, air, cloud, under
  1491.                water.
  1492.  
  1493.                You might want to use `+' for the corners and T walls for  a
  1494.                more  aesthetic,  boxier  display.   Note  that  in the next
  1495.                release, new symbols may be added, or the present ones rear-
  1496.                ranged.
  1497.  
  1498.                Cannot be set with the `O' command.
  1499.  
  1500.           effects
  1501.                Set the graphics symbols for displaying special effects (de-
  1502.                fault  ``|-\\/*!)(0#@*/-\\||\\-//-\\| |\\-/'').  The effects
  1503.                option should be followed by a string of 1-29 characters  to
  1504.                be  used  instead of the default special-effects characters.
  1505.                This string is subjected  to  the  same  processing  as  the
  1506.                dungeon option.
  1507.  
  1508.                The order of the  symbols  is:   vertical  beam,  horizontal
  1509.                beam,  left  slant,  right slant, digging beam, camera flash
  1510.                beam, left boomerang, right boomerang,  four  glyphs  giving
  1511.                the  sequence  for magic resistance displays; the eight sur-
  1512.                rounding glyphs for swallowed display; nine glyphs  for  ex-
  1513.                plosions.  An explosion consists of three rows (top, middle,
  1514.  
  1515.  
  1516.           NetHack 3.2                                          May 24, 1996
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.  
  1523.           NetHack Guidebook                                              24
  1524.  
  1525.  
  1526.                and bottom) of three characters.  The explosion is  centered
  1527.                in the center of this 3 by 3 array.
  1528.  
  1529.                Note that in the next release, new symbols may be added,  or
  1530.                the present ones rearranged.
  1531.  
  1532.                Cannot be set with the `O' command.
  1533.  
  1534.           female
  1535.                Set your sex (default off).  Cannot be set with the `O' com-
  1536.                mand.
  1537.  
  1538.           fixinv
  1539.                An object's inventory letter sticks to it when it's  dropped
  1540.                (default on).  If this is off, dropping an object shifts all
  1541.                the remaining inventory letters.
  1542.  
  1543.           fruit
  1544.                Name  a  fruit  after  something  you  enjoy   eating   (ex.
  1545.                ``fruit:mango'') (default ``slime mold'').  Basically a nos-
  1546.                talgic whimsy that NetHack uses  from  time  to  time.   You
  1547.                should  set  this to something you find more appetizing than
  1548.                slime mold.  Apples, oranges, pears, bananas, and melons al-
  1549.                ready exist in NetHack, so don't use those.
  1550.  
  1551.           help If more information is available for  an  object  looked  at
  1552.                with  the  `/'  command,  ask if you want to see it (default
  1553.                on). Turning help off makes just looking at  things  faster,
  1554.                since you aren't interrupted with the ``More info?'' prompt,
  1555.                but it also means  that  you  might  miss  some  interesting
  1556.                and/or important information.
  1557.  
  1558.           hilite_pet
  1559.                Visually distinguish  pets  from  similar  animals  (default
  1560.                off).   In  text windowing, use text highlighting when color
  1561.                is turned off; with X tiles, display  a  heart  symbol  near
  1562.                pets.
  1563.  
  1564.           IBMgraphics
  1565.                Use a predefined selection of IBM extended ASCII  characters
  1566.                to  display  the  dungeon/effects/traps instead of having to
  1567.                define a full graphics set yourself (default off).  This op-
  1568.                tion also sets up proper handling of graphics characters for
  1569.                such terminals, so you should specify  it  when  appropriate
  1570.                even  if  you override the selections with your own graphics
  1571.                strings.
  1572.  
  1573.           ignintr
  1574.                Ignore interrupt signals, including breaks (default off).
  1575.  
  1576.           legacy
  1577.                Display an introductory message when starting the game  (de-
  1578.                fault on).
  1579.  
  1580.  
  1581.  
  1582.           NetHack 3.2                                          May 24, 1996
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.  
  1589.           NetHack Guidebook                                              25
  1590.  
  1591.  
  1592.           lit_corridor
  1593.                Show corridor squares seen by night vision or a light source
  1594.                held by your character as lit (default off).
  1595.  
  1596.           mail   Enable
  1597.  
  1598.           male
  1599.                Set your sex (default on, most hackers are male).  Cannot be
  1600.                set with the `O' command.
  1601.  
  1602.           menustyle
  1603.                Controls the interface used when you need to choose  various
  1604.                objects  (in  response  to  the Drop command, for instance).
  1605.                The value specified should be the first letter of one of the
  1606.                following:   traditional,  combination,  partial,  or  full.
  1607.                Traditional was the only  interface  available  for  earlier
  1608.                versions;  it  consists of a prompt for object class charac-
  1609.                ters, followed by an object-by-object prompt for  all  items
  1610.                matching  the selected object class(es).  Combination starts
  1611.                with a prompt for object class(es)  of  interest,  but  then
  1612.                displays  a  menu  of matching objects rather than prompting
  1613.                one-by-one.  Partial skips the object  class  filtering  and
  1614.                immediately displays a menu of all objects.  Full displays a
  1615.                menu of object classes rather than a character  prompt,  and
  1616.                then a menu of matching objects for selection.
  1617.  
  1618.           menu_deselect_all
  1619.                Menu character accelerator to deselect all items in a  menu.
  1620.                Implemented by the X11 and tty ports.  Default '-'.
  1621.  
  1622.           menu_deselect_page
  1623.                Menu character accelerator deselect all items on  this  page
  1624.                of a menu.  Implemented only by the tty port.  Default '\'.
  1625.  
  1626.           menu_first_page
  1627.                Menu character accelerator to jump to the first  page  in  a
  1628.                menu.  Implemented only by the tty port.  Default '^'.
  1629.  
  1630.           menu_invert_all
  1631.                Menu character accelerator to invert all items  in  a  menu.
  1632.                Implemented by the X11 and tty ports.  Default '@'.
  1633.  
  1634.           menu_invert_page
  1635.                Menu character accelerator to invert all items on this  page
  1636.                of a menu.  Implemented only by the tty port.  Default '~'.
  1637.  
  1638.           menu_last_page
  1639.                Menu character accelerator to jump to the  last  page  in  a
  1640.                menu.  Implemented only by the tty port.  Default '|'.
  1641.  
  1642.           menu_next_page
  1643.                Menu character accelerator to goto the next menu page.   Im-
  1644.                plemented only by the tty port.  Default '>'.
  1645.  
  1646.  
  1647.  
  1648.           NetHack 3.2                                          May 24, 1996
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.  
  1655.           NetHack Guidebook                                              26
  1656.  
  1657.  
  1658.           menu_previous_page
  1659.                Menu character accelerator to goto the previous  menu  page.
  1660.                Implemented only by the tty port.  Default '<'.
  1661.  
  1662.           menu_search
  1663.                Menu character accelerator to search for a menu  item.   Im-
  1664.                plemented only by the X11 port.  Default ':'.
  1665.  
  1666.           menu_select_all
  1667.                Menu character accelerator to select all items  in  a  menu.
  1668.                Implemented by the X11 and tty ports.  Default '.'.
  1669.  
  1670.           menu_select_page
  1671.                Menu character accelerator to select all items on this  page
  1672.                of a menu.  Implemented only by the tty port.  Default ','.
  1673.  
  1674.           monsters
  1675.                Set the characters used to display monster classes  (default
  1676.                ``abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWX-
  1677.                YZ@ '&;:~]'').  This string is subjected to  the  same  pro-
  1678.                cessing  as the dungeon option.  The order of the symbols is
  1679.                ant or other insect, blob, cockatrice, dog or other  canine,
  1680.                eye  or  sphere,  feline,  gremlin,  humanoid,  imp or minor
  1681.                demon, jelly, kobold, leprechaun,  mimic,  nymph,  orc,  pi-
  1682.                ercer,  quadruped,  rodent, spider, trapper or lurker above,
  1683.                unicorn, vortex, worm, xan or other  mythical/fantastic  in-
  1684.                sect,  light,  zruty,  angelic  being, bat, centaur, dragon,
  1685.                elemental, fungus or mold, gnome, giant humanoid,  invisible
  1686.                stalker,  jabberwock, Keystone Kop, lich, mummy, naga, ogre,
  1687.                pudding or ooze,  quantum  mechanic,  rust  monster,  snake,
  1688.                troll,  umber  hulk,  vampire,  wraith, xorn, yeti or ape or
  1689.                other large beast, zombie, human, ghost, golem,  demon,  sea
  1690.                monster,  lizard,  long worm tail, and mimic.  Cannot be set
  1691.                with the `O' command.
  1692.  
  1693.           msghistory
  1694.                The number of top line messages to save (and recall with ^P)
  1695.                (default 20).  Cannot be set with the `O' command.
  1696.  
  1697.           name
  1698.                Set your character's name (defaults to your user name).  You
  1699.                can  also  set  your character class by appending a dash and
  1700.                the first letter of the character class (that is, by suffix-
  1701.                ing  one  of -A -B -C -E -H -K -P -R -S -T -V -W).  If -@ is
  1702.                used for the class, then a random one will be  automatically
  1703.                chosen.  Cannot be set with the `O' command.
  1704.  
  1705.           news
  1706.                Read the NetHack news file, if present (default on).   Since
  1707.                the  news  is shown at the beginning of the game, there's no
  1708.                point in setting this with the `O' command.
  1709.  
  1710.           null
  1711.                Send padding nulls to the terminal (default off).
  1712.  
  1713.  
  1714.           NetHack 3.2                                          May 24, 1996
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.  
  1721.           NetHack Guidebook                                              27
  1722.  
  1723.  
  1724.           number_pad
  1725.                Use the number keys to move instead of  [yuhjklbn]  (default
  1726.                off).
  1727.  
  1728.           objects
  1729.                Set the characters used to display object  classes  (default
  1730.                ``])[="(%!?+/$*`0_.'').   This  string  is  subjected to the
  1731.                same processing as the dungeon option.   The  order  of  the
  1732.                symbols  is  illegal-object  (should never be seen), weapon,
  1733.                armor, ring, amulet, tool, food, potion, scroll, spell book,
  1734.                wand,  gold,  gem  or  rock,  boulder  or statue, iron ball,
  1735.                chain, and venom.  Cannot be set with the `O' command.
  1736.  
  1737.           packorder
  1738.                Specify  the  order  to  list  object  types   in   (default
  1739.                ``\")[%?+/=!(*`0_'').   The value of this option should be a
  1740.                string containing the symbols for the various object types.
  1741.  
  1742.           perm_invent
  1743.                If true, always display your current inventory in a  window.
  1744.                This  only  makes sense for windowing system interfaces that
  1745.                implement this feature.
  1746.  
  1747.           pettype
  1748.                Specify the type of your initial pet, if you are  playing  a
  1749.                character  class  that  uses  both  types of pets.  Possible
  1750.                values are ``cat'' and ``dog''.  Cannot be set with the  `O'
  1751.                command.
  1752.  
  1753.           pickup_types
  1754.                Specify the object types to be picked up when autopickup  is
  1755.                on.  Default is all types.
  1756.  
  1757.           preload_tiles
  1758.                For the protected mode MSDOS version, control whether  tiles
  1759.                get  pre-loaded into RAM at the start of the game.  Doing so
  1760.                enhances performance of the tile  graphics,  but  uses  more
  1761.                memory. (default on).  Cannot be set with the `O' command.
  1762.  
  1763.           rawio
  1764.                Force raw (non-cbreak) mode for faster output and more  bul-
  1765.                letproof  input  (MS-DOS  sometimes treats `^P' as a printer
  1766.                toggle without it) (default off).  Note:  DEC Rainbows  hang
  1767.                if this is turned on.  Cannot be set with the `O' command.
  1768.  
  1769.           rest_on_space
  1770.                Make the space bar a synonym for the `.' (rest) command (de-
  1771.                fault off).
  1772.  
  1773.           safe_pet
  1774.                Prevent you from (knowingly) attacking  your  pets  (default
  1775.                on).
  1776.  
  1777.  
  1778.  
  1779.  
  1780.           NetHack 3.2                                          May 24, 1996
  1781.  
  1782.  
  1783.  
  1784.  
  1785.  
  1786.  
  1787.           NetHack Guidebook                                              28
  1788.  
  1789.  
  1790.           scores
  1791.                Control what parts of the score list you are  shown  at  the
  1792.                end  (ex.   ``scores:5  top  scores/4  around  my  score/own
  1793.                scores'').  Only the first letter  of  each  category  (`t',
  1794.                `a', or `o') is necessary.
  1795.  
  1796.           showexp
  1797.                Show your accumulated experience points on bottom line  (de-
  1798.                fault off).
  1799.  
  1800.           showscore
  1801.                Show your approximate accumulated score on bottom line  (de-
  1802.                fault off).
  1803.  
  1804.           silent
  1805.                Suppress terminal beeps (default on).
  1806.  
  1807.           sortpack
  1808.                Sort the pack contents by  type  when  displaying  inventory
  1809.                (default on).
  1810.  
  1811.           standout
  1812.                Boldface monsters and ``--More--'' (default off).
  1813.  
  1814.           time
  1815.                Show the elapsed game time in turns on bottom line  (default
  1816.                off).
  1817.  
  1818.           timed_delay
  1819.                When pausing momentarily for display effect,  such  as  with
  1820.                explosions and moving objects, use a timer rather than send-
  1821.                ing extra characters to the screen.  (Applies to ``tty'' in-
  1822.                terface  only;  ``X11''  interface always uses a timer based
  1823.                delay.  The default is on if configured into the program.)
  1824.  
  1825.           tombstone
  1826.                Draw a tombstone graphic upon your death (default on).
  1827.  
  1828.           toptenwin
  1829.                Put the ending display in a NetHack  window  instead  of  on
  1830.                stdout  (default  off).  Setting this option makes the score
  1831.                list visible when a windowing version of NetHack is  started
  1832.                without  a  parent window, but it no longer leaves the score
  1833.                list around after game end on a terminal or  emulating  win-
  1834.                dow.
  1835.  
  1836.           traps
  1837.                Set the  graphics  symbols  for  displaying  traps  (default
  1838.                ``^^^^^^^^^^^^^^^^^#^^^^'').   The  traps  option  should be
  1839.                followed by a string of 1-22 characters to be  used  instead
  1840.                of  the  default traps characters.  This string is subjected
  1841.                to the same processing as the dungeon option.
  1842.  
  1843.                The order of the symbols is: arrow trap, dart trap,  falling
  1844.  
  1845.  
  1846.           NetHack 3.2                                          May 24, 1996
  1847.  
  1848.  
  1849.  
  1850.  
  1851.  
  1852.  
  1853.           NetHack Guidebook                                              29
  1854.  
  1855.  
  1856.                rock  trap,  squeaky  board,  bear  trap, land mine, rolling
  1857.                boulder trap, sleeping gas trap, rust trap, fire trap,  pit,
  1858.                spiked  pit,  hole,  trap  door,  teleportation  trap, level
  1859.                teleporter, magic portal,  web,  statue  trap,  magic  trap,
  1860.                anti-magic field, polymorph trap.
  1861.  
  1862.                Cannot be set with the `O' command.
  1863.  
  1864.           verbose
  1865.                Provide more commentary during the game (default on).
  1866.  
  1867.           videocolors
  1868.                Set the color palette for PC systems using NO_TERMS (default
  1869.                4-2-6-1-5-3-15-12-10-14-9-13-11).   The  order  of colors is
  1870.                red,  green,  brown,  blue,  magenta,  cyan,   bright.white,
  1871.                bright.red,      bright.green,      yellow,     bright.blue,
  1872.                bright.magenta, and bright.cyan.  Cannot be set with the `O'
  1873.                command.
  1874.  
  1875.           videoshades
  1876.                Set the intensity level of the three gray  scales  available
  1877.                (default  dark  normal light, PC NetHack only).  If the game
  1878.                display is difficult to read, try adjusting these scales; if
  1879.                this  does  not  correct the problem, try !color.  Cannot be
  1880.                set with the `O' command.
  1881.  
  1882.           windowtype
  1883.                Select which windowing system to use,  such  as  ``tty''  or
  1884.                ``X11''  (default  depends  on version).  Cannot be set with
  1885.                the `O' command.
  1886.  
  1887.  
  1888.           9.  Scoring
  1889.  
  1890.                NetHack maintains a list of the top  scores  or  scorers  on
  1891.           your machine, depending on how it is set up.  In the latter case,
  1892.           each account on the machine can post only one  non-winning  score
  1893.           on  this  list.   If  you  score higher than someone else on this
  1894.           list, or better your previous score, you will be inserted in  the
  1895.           proper  place  under your current name.  How many scores are kept
  1896.           can also be set up when NetHack is compiled.
  1897.  
  1898.                Your score is chiefly based upon  how  much  experience  you
  1899.           gained, how much loot you accumulated, how deep you explored, and
  1900.           how the game ended.  If you quit the game, you escape with all of
  1901.           your  gold  intact.   If, however, you get killed in the Mazes of
  1902.           Menace, the guild will only hear about 90% of your gold when your
  1903.           corpse  is  discovered  (adventurers  have  been known to collect
  1904.           finder's fees).  So, consider whether you want to take  one  last
  1905.           hit  at  that  monster  and  possibly live, or quit and stop with
  1906.           whatever you have.  If you quit, you keep all your gold,  but  if
  1907.           you swing and live, you might find more.
  1908.  
  1909.  
  1910.  
  1911.  
  1912.           NetHack 3.2                                          May 24, 1996
  1913.  
  1914.  
  1915.  
  1916.  
  1917.  
  1918.  
  1919.           NetHack Guidebook                                              30
  1920.  
  1921.  
  1922.                If you just want to see what the current  top  players/games
  1923.           list is, you can type nethack -s all on most versions.
  1924.  
  1925.  
  1926.           10.  Explore mode
  1927.  
  1928.                NetHack is an intricate and difficult game.   Novices  might
  1929.           falter in fear, aware of their ignorance of the means to survive.
  1930.           Well, fear not.  Your dungeon may come  equipped  with  an  ``ex-
  1931.           plore''  or  ``discovery'' mode that enables you to keep old save
  1932.           files and cheat death, at the paltry cost of not getting  on  the
  1933.           high score list.
  1934.  
  1935.                There are two ways of enabling  explore  mode.   One  is  to
  1936.           start the game with the -X switch.  The other is to issue the `X'
  1937.           command while already playing the game.  The  other  benefits  of
  1938.           explore mode are left for the intrepid reader to discover.
  1939.  
  1940.  
  1941.           11.  Credits
  1942.  
  1943.                The original hack game was modeled on the Berkeley UNIX  ro-
  1944.           gue  game.  Large portions of this paper were shamelessly cribbed
  1945.           from A Guide to the Dungeons of Doom, by Michael C. Toy and  Ken-
  1946.           neth  C.  R. C. Arnold.  Small portions were adapted from Further
  1947.           Exploration of the Dungeons of Doom, by Ken Arromdee.
  1948.  
  1949.                NetHack is the product of literally dozens of people's work.
  1950.           Main  events  in the course of the game development are described
  1951.           below:
  1952.  
  1953.  
  1954.                Jay Fenlason wrote the original Hack, with help  from  Kenny
  1955.           Woodland, Mike Thome and Jon Payne.
  1956.  
  1957.                Andries Brouwer did a major re-write, transforming Hack into
  1958.           a  very  different  game, and published (at least) three versions
  1959.           (1.0.1, 1.0.2, and 1.0.3) for UNIX machines to the Usenet.
  1960.  
  1961.                Don G. Kneller ported Hack 1.0.3 to Microsoft C and  MS-DOS,
  1962.           producing  PC  HACK 1.01e, added support for DEC Rainbow graphics
  1963.           in version 1.03g, and went on to produce at least four more  ver-
  1964.           sions (3.0, 3.2, 3.51, and 3.6).
  1965.  
  1966.                R. Black ported PC HACK 3.51 to  Lattice  C  and  the  Atari
  1967.           520/1040ST, producing ST Hack 1.03.
  1968.  
  1969.                Mike Stephenson merged these various versions back together,
  1970.           incorporating  many  of  the added features, and produced NetHack
  1971.           1.4.  He then coordinated a cast of thousands  in  enhancing  and
  1972.           debugging NetHack 1.4 and released NetHack versions 2.2 and 2.3.
  1973.  
  1974.                Later, Mike coordinated a major rewrite of the game, heading
  1975.           a team which included Ken Arromdee, Jean-Christophe Collet, Steve
  1976.  
  1977.  
  1978.           NetHack 3.2                                          May 24, 1996
  1979.  
  1980.  
  1981.  
  1982.  
  1983.  
  1984.  
  1985.           NetHack Guidebook                                              31
  1986.  
  1987.  
  1988.           Creps,  Eric  Hendrickson,  Izchak  Miller,  John  Rupley,   Mike
  1989.           Threepoint, and Janet Walz, to produce NetHack 3.0c.
  1990.  
  1991.                NetHack 3.0 was ported to the Atari by  Eric  R.  Smith,  to
  1992.           OS/2  by  Timo Hakulinen, and to VMS by David Gentzel.  The three
  1993.           of them and Kevin Darcy later joined the main development team to
  1994.           produce subsequent revisions of 3.0.
  1995.  
  1996.                Olaf Seibert ported NetHack 2.3 and 3.0 to the Amiga.   Norm
  1997.           Meluch,  Stephen  Spackman  and Pierre Martineau designed overlay
  1998.           code for PC NetHack 3.0.  Johnny Lee ported NetHack  3.0  to  the
  1999.           Macintosh.   Along with various other Dungeoneers, they continued
  2000.           to enhance the PC, Macintosh, and Amiga ports through  the  later
  2001.           revisions of 3.0.
  2002.  
  2003.                Headed by Mike Stephenson and coordinated by  Izchak  Miller
  2004.           and  Janet  Walz, the development team which now included Ken Ar-
  2005.           romdee, David Cohrs, Jean-Christophe Collet,  Kevin  Darcy,  Matt
  2006.           Day,  Timo Hakulinen, Steve Linhart, Dean Luick, Pat Rankin, Eric
  2007.           Raymond, and Eric Smith undertook  a  radical  revision  of  3.0.
  2008.           They re-structured the game's design, and re-wrote major parts of
  2009.           the code.  They added multiple dungeons, a new  display,  special
  2010.           individual  character  quests,  a  new endgame and many other new
  2011.           features, and produced NetHack 3.1.
  2012.  
  2013.                Ken Lorber, Gregg Wonderly and Greg Olson,  with  help  from
  2014.           Richard  Addison,  Mike  Passaretti,  and Olaf Seibert, developed
  2015.           NetHack 3.1 for the Amiga.
  2016.  
  2017.                Norm Meluch and Kevin Smolkowski, with help from Carl  Sche-
  2018.           lin, Stephen Spackman, Steve VanDevender, and Paul Winner, ported
  2019.           NetHack 3.1 to the PC.
  2020.  
  2021.                Jon Watte and Hao-yang Wang, with help from Ross Brown, Mike
  2022.           Engber,  David  Hairston, Michael Hamel, Jonathan Handler, Johnny
  2023.           Lee, Tim Lennan, Rob Menke, and Andy Swanson,  developed  NetHack
  2024.           3.1  for  the  Macintosh,  porting it for MPW.  Building on their
  2025.           development, Barton House added a Think C port.
  2026.  
  2027.                Timo Hakulinen ported NetHack 3.1 to OS/2.  Eric Smith port-
  2028.           ed  NetHack  3.1 to the Atari.  Pat Rankin, with help from Joshua
  2029.           Delahunty, is responsible for the VMS  version  of  NetHack  3.1.
  2030.           Michael Allison ported NetHack 3.1 to Windows NT.
  2031.  
  2032.                Dean Luick, with help from David  Cohrs,  developed  NetHack
  2033.           3.1 for X11.
  2034.  
  2035.                The 3.2 development team, comprised of: Michael Allison; Ken
  2036.           Arromdee;  David  Cohrs; Jessie Collet; Steve Creps; Kevin Darcy;
  2037.           Timo Hakulinen; Steve  Linhart;  Dean  Luick;  Pat  Rankin;  Eric
  2038.           Smith;  Mike  Stephenson;  Janet  Walz; and, Paul Winner, release
  2039.           version 3.2 in April of 1996.
  2040.  
  2041.  
  2042.  
  2043.  
  2044.           NetHack 3.2                                          May 24, 1996
  2045.  
  2046.  
  2047.  
  2048.  
  2049.  
  2050.  
  2051.           NetHack Guidebook                                              32
  2052.  
  2053.  
  2054.                Version 3.2 marks the tenth anniversary of the formation  of
  2055.           the  development team.  In a testament to their dedication to the
  2056.           game, all thirteen  members  of  the  original  development  team
  2057.           remained on the team at the start of work on the current release.
  2058.           During the interval between the release of 3.1.3 and 3.2, one  of
  2059.           the  founding members of the development team, Dr. Izchak Miller,
  2060.           was diagnosed with cancer and passed away.  This release  of  the
  2061.           game is dedicated to him by the development and porting teams.
  2062.  
  2063.                Pat Rankin maintained 3.2 for VMS.
  2064.  
  2065.                Michael Allison, Yitzhak Sapir, and Paul Winner,  with  help
  2066.           from  Steve  Linhart,  Kevin  Smolkowski,  Mike  Stephenson,  and
  2067.           Stephen White ported 3.2  for  MSDOS.   Keizo  Yamamoto  and  Ken
  2068.           Washikita ported 3.2 for the NEC 98xx machines popular in Japan.
  2069.  
  2070.                Ken Lorber, Andy Church, and Gregg Wonderly, with help  from
  2071.           Richard Addison, ported 3.2 for the Amiga.
  2072.  
  2073.                Dean Luick ported 3.2 to the Macintosh.
  2074.  
  2075.                Eric Smith and Warwick Allison ported 3.2 for the Ataris.
  2076.  
  2077.                Michael Allison ported 3.2  for  the  Microsoft  Windows  NT
  2078.           platform.
  2079.  
  2080.                Timo Hakulinen remains responsible for the OS/2 port.
  2081.  
  2082.                From time to time, some depraved  individual  out  there  in
  2083.           netland  sends a particularly intriguing modification to help out
  2084.           with the game.  The Gods of the Dungeon sometimes  make  note  of
  2085.           the  names  of the worst of these miscreants in this, the list of
  2086.           Dungeoneers:
  2087.  
  2088.  
  2089.  
  2090.  
  2091.  
  2092.  
  2093.  
  2094.  
  2095.  
  2096.  
  2097.  
  2098.  
  2099.  
  2100.  
  2101.  
  2102.  
  2103.  
  2104.  
  2105.  
  2106.  
  2107.  
  2108.  
  2109.  
  2110.           NetHack 3.2                                          May 24, 1996
  2111.  
  2112.  
  2113.  
  2114.  
  2115.  
  2116.  
  2117.           NetHack Guidebook                                              33
  2118.  
  2119.  
  2120.                    Andy Church           Helge Hafting           Mike Gallop
  2121.                   Andy Swanson           Izchak Miller         Mike Passaretti
  2122.                   Ari Huttunen             Janet Walz          Mike Stephenson
  2123.                   Barton House       Jean-Christophe Collet      Norm Meluch
  2124.                Benson I. Margulies       Jochen Erwied          Olaf Seibert
  2125.                     Bill Dyer             John Kallen            Pat Rankin
  2126.                 Boudewijn Wayers          John Rupley            Paul Winner
  2127.                  Bruce Holloway           John S. Bien        Pierre Martineau
  2128.                  Bruce Mewborne            Johnny Lee            Ralf Brown
  2129.                   Carl Schelin             Jon W{tte           Richard Addison
  2130.                    David Cohrs          Jonathan Handler      Richard P. Hughey
  2131.                   David Gentzel         Joshua Delahunty          Rob Menke
  2132.                  David Hairston          Keizo Yamamoto        Roland McGrath
  2133.                    Dean Luick             Ken Arromdee           Ross Brown
  2134.                     Del Lamb               Ken Lorber          Scott R. Turner
  2135.                   Deron Meranda          Ken Washikita        Stephen Spackman
  2136.                    Eric Backus            Kevin Darcy           Stephen White
  2137.                 Eric Hendrickson          Kevin Sitze            Steve Creps
  2138.                   Eric R. Smith         Kevin Smolkowski        Steve Linhart
  2139.                  Eric S. Raymond          Kevin Sweet         Steve VanDevender
  2140.                 Frederick Roeber         Mark Gooderum           Tim Lennan
  2141.                    Gil Neiger             Matthew Day          Timo Hakulinen
  2142.                    Greg Laskin            Merlyn LeRoy            Tom Almy
  2143.                    Greg Olson           Michael Allison           Tom West
  2144.                  Gregg Wonderly          Michael Hamel         Warwick Allison
  2145.                   Hao-yang Wang         Michael Sokolov         Yitzhak Sapir
  2146.  
  2147.           Brand and product names are trademarks or  registered  trademarks
  2148.           of their respective holders.
  2149.  
  2150.  
  2151.  
  2152.  
  2153.  
  2154.  
  2155.  
  2156.  
  2157.  
  2158.  
  2159.  
  2160.  
  2161.  
  2162.  
  2163.  
  2164.  
  2165.  
  2166.  
  2167.  
  2168.  
  2169.  
  2170.  
  2171.  
  2172.  
  2173.  
  2174.  
  2175.  
  2176.           NetHack 3.2                                          May 24, 1996
  2177.  
  2178.  
  2179.  
  2180.