home *** CD-ROM | disk | FTP | other *** search
/ Dr. Windows 3 / dr win3.zip / dr win3 / NEW_TECH / NH311N.ZIP / GUIDEBOO.TXT < prev    next >
Text File  |  1993-02-23  |  72KB  |  1,783 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7.  
  8.  
  9.  
  10.  
  11.                            A Guide to the Mazes of Menace
  12.                              (Guidebook for NetHack 3.1)
  13.  
  14.  
  15.                                    _E_r_i_c _S. _R_a_y_m_o_n_d
  16.             (_E_x_t_e_n_s_i_v_e_l_y _e_d_i_t_e_d _a_n_d _e_x_p_a_n_d_e_d _f_o_r _3._0 _b_y _M_i_k_e _T_h_r_e_e_p_o_i_n_t)
  17.                                  _T_h_y_r_s_u_s _E_n_t_e_r_p_r_i_s_e_s
  18.                                   _M_a_l_v_e_r_n, _P_A _1_9_3_5_5
  19.  
  20.  
  21.  
  22.           1.  Introduction
  23.  
  24.                You have just finished your years as a student at the  local
  25.           adventurer's  guild.   After much practice and sweat you have fi-
  26.           nally completed your training and are  ready  to  embark  upon  a
  27.           perilous  adventure.   To prove your worthiness, the local guild-
  28.           masters have sent you into the Mazes of Menace.  Your quest is to
  29.           retrieve  the  Amulet  of  Yendor.  According to legend, the gods
  30.           will grant immortality to the one  who  recovers  this  artifact;
  31.           true or not, its recovery will bring honor and full guild member-
  32.           ship (not to mention the attentions of certain wealthy wizards).
  33.  
  34.                Your abilities and strengths for dealing with the hazards of
  35.           adventure will vary with your background and training.
  36.  
  37.                _A_r_c_h_e_o_l_o_g_i_s_t_s understand dungeons pretty well; this  enables
  38.           them to move quickly and sneak up on dungeon nasties.  They start
  39.           equipped with proper tools for a scientific expedition.
  40.  
  41.                _B_a_r_b_a_r_i_a_n_s are warriors out of the hinterland,  hardened  to
  42.           battle.   They  begin  their  quests  with  naught  but  uncommon
  43.           strength, a trusty hauberk, and a great two-handed sword.
  44.  
  45.                _C_a_v_e_m_e_n and _C_a_v_e_w_o_m_e_n start with  exceptional  strength  and
  46.           neolithic weapons.
  47.  
  48.                _E_l_v_e_s are agile, quick, and sensitive; very little  of  what
  49.           goes  on  will escape an Elf.  The quality of Elven craftsmanship
  50.           often gives them an advantage in arms and armor.
  51.  
  52.                _H_e_a_l_e_r_s are wise in medicine and the apothecary.  They  know
  53.           the  herbs  and  simples  that  can  restore vitality, ease pain,
  54.           anesthetize, and neutralize poisons; and with their  instruments,
  55.           they  can  divine  a  being's state of health or sickness.  Their
  56.           medical practice earns them quite reasonable  amounts  of  money,
  57.           which they enter the dungeon with.
  58.  
  59.                _K_n_i_g_h_t_s are distinguished  from  the  common  skirmisher  by
  60.           their  devotion  to  the ideals of chivalry and by the surpassing
  61.  
  62.  
  63.           NetHack Guidebook                                               1
  64.  
  65.  
  66.  
  67.  
  68.  
  69.  
  70.           NetHack Guidebook                                               2
  71.  
  72.  
  73.           excellence of their armor.
  74.  
  75.                _P_r_i_e_s_t_s and _P_r_i_e_s_t_e_s_s_e_s are clerics militant, crusaders  ad-
  76.           vancing  the  cause  of  righteousness with arms, armor, and arts
  77.           thaumaturgic.  Their ability to commune with deities  via  prayer
  78.           occasionally  extricates them from peril-but can also put them in
  79.           it.
  80.  
  81.                _R_o_g_u_e_s are agile and stealthy thieves,  who  carry  daggers,
  82.           lock picks, and poisons to put on darts.
  83.  
  84.                _S_a_m_u_r_a_i are the elite warriors of feudal Nippon.   They  are
  85.           lightly  armored  and  quick, and wear the _d_a_i-_s_h_o, two swords of
  86.           the deadliest keenness.
  87.  
  88.                _T_o_u_r_i_s_t_s start out with lots of gold (suitable for  shopping
  89.           with),  a  credit card, lots of food, some maps, and an expensive
  90.           camera.  Most monsters don't like being photographed.
  91.  
  92.                _V_a_l_k_y_r_i_e_s are hardy warrior women.  Their upbringing in  the
  93.           harsh Northlands makes them strong and inures them to extremes of
  94.           cold, and instills in them stealth and cunning.
  95.  
  96.                _W_i_z_a_r_d_s start out with a fair selection of  magical  goodies
  97.           and a particular affinity for dweomercraft.
  98.  
  99.                You set out for  the  dungeon  and  after  several  days  of
  100.           uneventful  travel,  you  see the ancient ruins that mark the en-
  101.           trance to the Mazes of Menace.  It is late at night, so you  make
  102.           camp  at the entrance and spend the night sleeping under the open
  103.           skies.  In the morning, you gather your gear,  eat  what  may  be
  104.           your last meal outside, and enter the dungeon.
  105.  
  106.  
  107.           2.  What is going on here?
  108.  
  109.                You have just begun a game of NetHack.  Your goal is to grab
  110.           as  much  treasure as you can, retrieve the Amulet of Yendor, and
  111.           escape the Mazes of Menace alive.  On the screen is kept a map of
  112.           where you have been and what you have seen on the current dungeon
  113.           level; as you explore more of the level, it appears on the screen
  114.           in front of you.
  115.  
  116.                When NetHack's ancestor _r_o_g_u_e  first  appeared,  its  screen
  117.           orientation  was  almost  unique  among  computer  fantasy games.
  118.           Since then, screen orientation has become the  norm  rather  than
  119.           the  exception;  NetHack  continues  this fine tradition.  Unlike
  120.           text adventure games that input commands in  pseudo-English  sen-
  121.           tences and explain the results in words, NetHack commands are all
  122.           one or two keystrokes and the results are  displayed  graphically
  123.           on  the  screen.  A minimum screen size of 24 lines by 80 columns
  124.           is recommended; if the screen is larger,  only  a  21x80  section
  125.           will be used for the map.
  126.  
  127.  
  128.  
  129.           NetHack 3.1                                      January 25, 1993
  130.  
  131.  
  132.  
  133.  
  134.  
  135.  
  136.           NetHack Guidebook                                               3
  137.  
  138.  
  139.                NetHack generates a new dungeon every time you play it; even
  140.           the  authors  still  find  it  an  entertaining and exciting game
  141.           despite having won several times.
  142.  
  143.  
  144.           3.  What do all those things on the screen mean?
  145.  
  146.                In order to understand what is going on  in  NetHack,  first
  147.           you  must  understand what NetHack is doing with the screen.  The
  148.           NetHack screen replaces the ``You see...'' descriptions  of  text
  149.           adventure  games.   Figure 1 is a sample of what a NetHack screen
  150.           might look like.
  151.  
  152.           _______________________________________________________________________
  153.            The bat bites!
  154.  
  155.                ------
  156.                |....|    ----------
  157.                |.<..|####...@...$.|
  158.                |....-#   |...B....+
  159.                |....|    |.d......|
  160.                ------    -------|--
  161.  
  162.  
  163.  
  164.            Player the Rambler         St:12 Dx:7 Co:18 In:11 Wi:9 Ch:15  Neutral
  165.            Dlvl:1 G:0  HP:9(12) Pw:3(3) AC:10 Xp:1/19 T:257 Weak
  166.           _______________________________________________________________________
  167.                                       Figure 1
  168.  
  169.  
  170.           3.1.  The status lines (bottom)
  171.  
  172.                The bottom two lines of the screen contain  several  cryptic
  173.           pieces  of information describing your current status.  If either
  174.           status line becomes longer than the  width  of  the  screen,  you
  175.           might not see all of it.  Here are explanations of what the vari-
  176.           ous status items mean (though your configuration may not have all
  177.           the status items listed below):
  178.  
  179.           Rank
  180.                Your character's name and professional ranking (based on the
  181.                experience level, see below).
  182.  
  183.           Strength
  184.                A measure of your character's  strength,  one  of  your  six
  185.                basic  attributes.   Your  attributes can range from 3 to 18
  186.                inclusive (occasionally you may get super-strengths  of  the
  187.                form  18/xx).   The  higher  your strength, the stronger you
  188.                are.  Strength affects how successfully you perform physical
  189.                tasks and how much damage you do in combat.
  190.  
  191.           Dexterity
  192.                Dexterity affects your chances to hit in  combat,  to  avoid
  193.  
  194.  
  195.           NetHack 3.1                                      January 25, 1993
  196.  
  197.  
  198.  
  199.  
  200.  
  201.  
  202.           NetHack Guidebook                                               4
  203.  
  204.  
  205.                traps,  and do other tasks requiring agility or manipulation
  206.                of objects.
  207.  
  208.           Constitution
  209.                Constitution affects your ability to  withstand  injury  and
  210.                other strains on your stamina.
  211.  
  212.           Intelligence
  213.                Intelligence affects your ability to cast spells.
  214.  
  215.           Wisdom
  216.                Wisdom comes from your religious affairs.  It  affects  your
  217.                magical energy.
  218.  
  219.           Charisma
  220.                Charisma affects how certain creatures react toward you.  In
  221.                particular, it can affect the prices shopkeepers offer you.
  222.  
  223.           Alignment
  224.                Lawful, Neutral, or Chaotic.  Basically, Lawful is good  and
  225.                Chaotic  is  evil.  Your alignment influences how other mon-
  226.                sters react toward you.
  227.  
  228.           Dungeon Level
  229.                How deep you have gone into the dungeon.  It starts  at  one
  230.                and increases as you go deeper into the dungeon.  The Amulet
  231.                of Yendor is reputed to be somewhere beneath  the  twentieth
  232.                level.
  233.  
  234.           Gold
  235.                The number of gold pieces you have.
  236.  
  237.           Hit Points
  238.                Your current and maximum hit points.   Hit  points  indicate
  239.                how  much  damage you can take before you die.  The more you
  240.                get hit in a fight, the lower they get.  You can regain  hit
  241.                points by resting.  The number in parentheses is the maximum
  242.                number your hit points can reach.
  243.  
  244.           Power
  245.                Spell points.  This tells you how much mystic energy  (_m_a_n_a)
  246.                you  have available for spell casting.  When you type `+' to
  247.                list your spells, each will have a spell point  cost  beside
  248.                it  in  parentheses.   You will not see this if your dungeon
  249.                has been set up without spells.
  250.  
  251.           Armor Class
  252.                A measure of how effectively your armor stops blows from un-
  253.                friendly  creatures.  The lower this number is, the more ef-
  254.                fective the armor; it is quite possible to have negative ar-
  255.                mor class.
  256.  
  257.           Experience
  258.                Your current experience level and experience points.  As you
  259.  
  260.  
  261.           NetHack 3.1                                      January 25, 1993
  262.  
  263.  
  264.  
  265.  
  266.  
  267.  
  268.           NetHack Guidebook                                               5
  269.  
  270.  
  271.                adventure,  you  gain experience points.  At certain experi-
  272.                ence point totals, you gain an experience level.   The  more
  273.                experienced you are, the better you fight and withstand mag-
  274.                ical attacks.  Many dungeons show only your experience level
  275.                here.
  276.  
  277.           Time
  278.                The number of turns elapsed so far, displayed  if  you  have
  279.                the time option set.
  280.  
  281.           Hunger status
  282.                Your current hunger status, ranging from  Satiated  down  to
  283.                Fainting.   If  your  hunger  status  is  normal,  it is not
  284.                displayed.
  285.  
  286.                Additional status flags may appear after the hunger  status:
  287.           Conf  when  you're confused, Sick when sick, Blind when you can't
  288.           see, Stun when stunned, and Hallu when hallucinating.
  289.  
  290.           3.2.  The message line (top)
  291.  
  292.                The top line of the screen is  reserved  for  messages  that
  293.           describe  things  that  are impossible to represent visually.  If
  294.           you see a ``--More--'' on the top line, this means  that  NetHack
  295.           has  another  message  to  display on the screen, but it wants to
  296.           make certain that you've read the one that is  there  first.   To
  297.           read the next message, just press the space bar.
  298.  
  299.           3.3.  The map (rest of the screen)
  300.  
  301.                The rest of the screen is the map of the level as  you  have
  302.           explored  it  so far.  Each symbol on the screen represents some-
  303.           thing.  You can set the graphics option to  change  some  of  the
  304.           symbols  the game uses; otherwise, the game will use default sym-
  305.           bols.  Here is a list of what the default symbols mean:
  306.  
  307.           - and |
  308.                The walls of a room, or an open door.
  309.  
  310.           .    The floor of a room, or a doorless doorway.
  311.  
  312.           #    A corridor, or possibly a kitchen  sink  or  drawbridge  (if
  313.                your dungeon has sinks).
  314.  
  315.           <    A way to the previous level.
  316.  
  317.           >    A way to the next level.
  318.  
  319.           +    A closed door, or a spell book containing a  spell  you  can
  320.                learn (if your dungeon has spell books).
  321.  
  322.           @    A human (you, usually).
  323.  
  324.  
  325.  
  326.  
  327.           NetHack 3.1                                      January 25, 1993
  328.  
  329.  
  330.  
  331.  
  332.  
  333.  
  334.           NetHack Guidebook                                               6
  335.  
  336.  
  337.           $    A pile of gold.
  338.  
  339.           ^    A trap (once you detect it).
  340.  
  341.           )    A weapon.
  342.  
  343.           [    A suit or piece of armor.
  344.  
  345.           %    A piece of food (not necessarily healthy).
  346.  
  347.           ?    A scroll.
  348.  
  349.           /    A wand.
  350.  
  351.           =    A ring.
  352.  
  353.           !    A potion.
  354.  
  355.           (    A useful item (pick-axe, key, lamp...).
  356.  
  357.           "    An amulet, or a spider web.
  358.  
  359.           *    A gem or rock (possibly valuable, possibly worthless).
  360.  
  361.           `    A boulder or statue.
  362.  
  363.           0    An iron ball.
  364.  
  365.           _    An altar, or an iron chain.
  366.  
  367.           }    A pool of water or moat or a pool of lava.
  368.  
  369.           {    A fountain (your dungeon may not have fountains).
  370.  
  371.           \    An opulent throne (your dungeon may  not  have  thrones  ei-
  372.                ther).
  373.  
  374.           a-zA-Z and other symbols
  375.                Letters and certain other symbols represent the various  in-
  376.                habitants  of  the  Mazes of Menace.  Watch out, they can be
  377.                nasty and vicious.  Sometimes, however, they can be helpful.
  378.  
  379.                You need not memorize all these symbols;  you  can  ask  the
  380.           game  what  any  symbol  represents with the `/' command (see the
  381.           Commands section for more info).
  382.  
  383.  
  384.           4.  Commands
  385.  
  386.                Commands are given to NetHack by typing one or  two  charac-
  387.           ters;  NetHack  then  asks questions to find out what it needs to
  388.           know to do your bidding.
  389.  
  390.  
  391.  
  392.  
  393.           NetHack 3.1                                      January 25, 1993
  394.  
  395.  
  396.  
  397.  
  398.  
  399.  
  400.           NetHack Guidebook                                               7
  401.  
  402.  
  403.                For example, a common question, in the form  ``What  do  you
  404.           want  to use? [a-zA-Z ?*]'', asks you to choose an object you are
  405.           carrying.  Here, ``a-zA-Z'' are the  inventory  letters  of  your
  406.           possible  choices.   Typing  `?'  gives  you an inventory list of
  407.           these items, so you can see what each letter refers to.  In  this
  408.           example,  there  is  also a `*' indicating that you may choose an
  409.           object not on the list, if you wanted to use something  unexpect-
  410.           ed.  Typing a `*' lists your entire inventory, so you can see the
  411.           inventory letters of every object you're carrying.   Finally,  if
  412.           you change your mind and decide you don't want to do this command
  413.           after all, you can press the ESC key to abort the command.
  414.  
  415.                You can put a number before most  commands  to  repeat  them
  416.           that  many times; for example, ``10s'' will search ten times.  If
  417.           you have the number_pad option set, you must type `n' to prefix a
  418.           count,  so  the  example  above  would be typed ``n10s'' instead.
  419.           Commands for which counts make no sense ignore  them.   In  addi-
  420.           tion,  movement commands can be prefixed for greater control (see
  421.           below).  To cancel a count or a prefix, press the ESC key.
  422.  
  423.                The list of commands is rather long, but it can be  read  at
  424.           any  time during the game through the `?' command, which accesses
  425.           a menu of helpful texts.  Here are the commands for  your  refer-
  426.           ence:
  427.  
  428.           ?    Help menu:  display one of several help texts available.
  429.  
  430.           /    Tell what a symbol represents.  You may choose to specify  a
  431.                location  or type a symbol (or even a whole word) to define.
  432.                If the help option is on, and NetHack has some  special  in-
  433.                formation  about  an  object  or monster that you looked at,
  434.                you'll be asked if you want ``More info?''.  If help is off,
  435.                then  you'll  only get the special information if you expli-
  436.                citly ask for it by typing in the name of the monster or ob-
  437.                ject.
  438.  
  439.           &    Tell what a command does.
  440.  
  441.           <    Go up a staircase to the previous level (if you are  on  the
  442.                stairs).
  443.  
  444.           >    Go down a staircase to the next level (if  you  are  on  the
  445.                stairs).
  446.  
  447.           [yuhjklbn]
  448.                Go one step in the direction indicated (see Figure  2).   If
  449.                there  is  a  monster  there, you will fight the monster in-
  450.                stead.  Only these one-step movement commands cause  you  to
  451.                fight monsters; the others (below) are ``safe.''
  452.  
  453.  
  454.  
  455.  
  456.  
  457.  
  458.  
  459.           NetHack 3.1                                      January 25, 1993
  460.  
  461.  
  462.  
  463.  
  464.  
  465.  
  466.           NetHack Guidebook                                               8
  467.  
  468.  
  469.                                y  k  u            7  8  9
  470.                                 \ | /              \ | /
  471.                                h- . -l            4- . -6
  472.                                 / | \              / | \
  473.                                b  j  n            1  2  3
  474.                                            (if number_pad is set)
  475.  
  476.                                          Figure 2
  477.  
  478.  
  479.           [YUHJKLBN]
  480.                Go in that direction until you hit a wall or run into  some-
  481.                thing.
  482.  
  483.           m[yuhjklbn]
  484.                Prefix:  move without picking up any objects.
  485.  
  486.           M[yuhjklbn]
  487.                Prefix:  move far, no pickup.
  488.  
  489.           g[yuhjklbn]
  490.                Prefix:  move until something interesting is found.
  491.  
  492.           G[yuhjklbn] or <CONTROL->[yuhjklbn]
  493.                Prefix:  same as `g', but forking of corridors is  not  con-
  494.                sidered interesting.
  495.  
  496.           .    Rest, do nothing for one turn.
  497.  
  498.           a    Apply (use) a tool (pick-axe, key, lamp...).
  499.  
  500.           A    Remove all armor.  Use `T' (take off) to take off  only  one
  501.                piece of armor.
  502.  
  503.           ^A   Redo the previous command.
  504.  
  505.           c    Close a door.
  506.  
  507.           C    Call (name) an individual monster.
  508.  
  509.           ^C   Panic button.  Quit the game.
  510.  
  511.           d    Drop something.  Ex. ``d7a'' means drop seven items  of  ob-
  512.                ject _a.
  513.  
  514.           D    Drop several things.  In answer to the question ``What kinds
  515.                of  things  do  you want to drop? [!%= au]'' you should type
  516.                zero or more object symbols possibly followed by `a'  and/or
  517.                `u'.
  518.  
  519.                Da  - drop all objects, without asking for confirmation.
  520.                Du  - drop only unpaid objects (when in a shop).
  521.                D%u - drop only unpaid food.
  522.  
  523.  
  524.  
  525.           NetHack 3.1                                      January 25, 1993
  526.  
  527.  
  528.  
  529.  
  530.  
  531.  
  532.           NetHack Guidebook                                               9
  533.  
  534.  
  535.           ^D   Kick something (usually a door).
  536.  
  537.           e    Eat food.
  538.  
  539.           E    Engrave a message on the floor.  Engraving  the  word  ``El-
  540.                bereth''  will  cause  most monsters to not attack you hand-
  541.                to-hand (but if you attack, you will rub it  out);  this  is
  542.                often useful to give yourself a breather.  (This feature may
  543.                be compiled out of the  game,  so  your  version  might  not
  544.                necessarily have it.)
  545.  
  546.                E- - write in the dust with your fingers.
  547.  
  548.           i    List your inventory (everything you're carrying).
  549.  
  550.           I    List selected parts of your inventory.
  551.  
  552.                I* - list all gems in inventory;
  553.                Iu - list all unpaid items;
  554.                Ix - list all used up items that are on your shopping bill;
  555.                I$ - count your money.
  556.  
  557.           o    Open a door.
  558.  
  559.           O    Set options.  You will be asked to enter an option line.  If
  560.                you  enter  a  blank line, the current options are reported.
  561.                Entering `?' will get you explanations of  the  various  op-
  562.                tions.   Otherwise,  you  should  enter  a  list  of options
  563.                separated by commas.  The available options are listed later
  564.                in this Guidebook.  Options are usually set before the game,
  565.                not with the `O' command; see the section on options below.
  566.  
  567.           p    Pay your shopping bill.
  568.  
  569.           P    Put on a ring or other accessory (amulet, blindfold).
  570.  
  571.           ^P   Repeat previous message (subsequent ^P's repeat earlier mes-
  572.                sages).
  573.  
  574.           q    Quaff (drink) a potion.
  575.  
  576.           Q    Quit the game.
  577.  
  578.           r    Read a scroll or spell book.
  579.  
  580.           R    Remove an accessory (ring, amulet, etc).
  581.  
  582.           ^R   Redraw the screen.
  583.  
  584.           s    Search for secret doors and traps around  you.   It  usually
  585.                takes several tries to find something.
  586.  
  587.           S    Save the game.  The game will be restored automatically  the
  588.                next time you play.
  589.  
  590.  
  591.           NetHack 3.1                                      January 25, 1993
  592.  
  593.  
  594.  
  595.  
  596.  
  597.  
  598.           NetHack Guidebook                                              10
  599.  
  600.  
  601.           t    Throw an object or shoot a projectile.
  602.  
  603.           T    Take off armor.
  604.  
  605.           ^T   Teleport, if you have the ability.
  606.  
  607.           v    Display version number.
  608.  
  609.           V    Display the game history.
  610.  
  611.           w    Wield weapon.  w- means wield nothing, use your bare hands.
  612.  
  613.           W    Wear armor.
  614.  
  615.           x    List the spells you know (same as `+').
  616.  
  617.           X    Enter explore (discovery) mode.
  618.  
  619.           z    Zap a wand.
  620.  
  621.           Z    Zap (cast) a spell.
  622.  
  623.           ^Z   Suspend the game (UNIX(R) versions with job control only).
  624.  
  625.           :    Look at what is here.
  626.  
  627.           ;    Show what type of thing a visible symbol corresponds to.
  628.  
  629.           ,    Pick up some things.
  630.  
  631.           @    Toggle the pickup option on and off.
  632.  
  633.           ^    Ask for the type of a trap you found earlier.
  634.  
  635.           )    Tell what weapon you are wielding.
  636.  
  637.           [    Tell what armor you are wearing.
  638.  
  639.           =    Tell what rings you are wearing.
  640.  
  641.           "    Tell what amulet you are wearing.
  642.  
  643.           (    Tell what tools you are using.
  644.  
  645.           $    Count your gold pieces.
  646.  
  647.           +    List the spells you know (same as `x').
  648.  
  649.           \    Show what types of objects have been discovered.
  650.  
  651.  
  652.  
  653.           __________
  654.           (R)UNIX is a registered trademark of AT&T.
  655.  
  656.  
  657.           NetHack 3.1                                      January 25, 1993
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.           NetHack Guidebook                                              11
  665.  
  666.  
  667.           !    Escape to a shell.
  668.  
  669.           #    Perform an extended command.  As you can see, the authors of
  670.                NetHack  used up all the letters, so this is a way to intro-
  671.                duce the less useful commands, or commands used under limit-
  672.                ed circumstances.  You may obtain a list of them by entering
  673.                `?'.  What extended commands are available  depend  on  what
  674.                features the game was compiled with.
  675.  
  676.                If your keyboard has a meta key (which, when pressed in com-
  677.           bination  with  another  key,  modifies  it by setting the `meta'
  678.           [8th, or `high'] bit), you can invoke the  extended  commands  by
  679.           meta-ing  the  first  letter of the command.  In OS/2, PC, and ST
  680.           NetHack, the `Alt' key can be used in this fashion.
  681.  
  682.           M-a  Adjust inventory letters (the fixinv option must  be  ``on''
  683.                to do this).
  684.  
  685.           M-c  Talk to someone.
  686.  
  687.           M-d  Dip an object into something.
  688.  
  689.           M-f  Force a lock.
  690.  
  691.           M-i  Invoke an object's special powers.
  692.  
  693.           M-j  Jump to another location.
  694.  
  695.           M-l  Loot a box on the floor.
  696.  
  697.           M-m  Use a monster's special ability.
  698.  
  699.           M-n  Name an item or type of object.
  700.  
  701.           M-o  Offer a sacrifice to the gods.
  702.  
  703.           M-p  Pray to the gods for help.
  704.  
  705.           M-r  Rub a lamp.
  706.  
  707.           M-s  Sit down.
  708.  
  709.           M-t  Turn undead.
  710.  
  711.           M-u  Untrap something (usually a trapped object).
  712.  
  713.           M-v  Print compile time options for this version of NetHack.
  714.  
  715.           M-w  Wipe off your face.
  716.  
  717.                If the number_pad option is on, some additional letter  com-
  718.           mands are available:
  719.  
  720.  
  721.  
  722.  
  723.           NetHack 3.1                                      January 25, 1993
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730.           NetHack Guidebook                                              12
  731.  
  732.  
  733.           j    Jump to another location.  Same as ``#jump'' or ``M-j''.
  734.  
  735.           k    Kick something (usually a door).  Same as `^D'.
  736.  
  737.           l    Loot a box on the floor.  Same as ``#loot'' or ``M-l''.
  738.  
  739.           N    Name an item or type of object.  Same as ``#name''  or  ``M-
  740.                N''.
  741.  
  742.           u    Untrap a trapped object or door.   Same  as  ``#untrap''  or
  743.                ``M-u''.
  744.  
  745.  
  746.           5.  Rooms and corridors
  747.  
  748.                Rooms and corridors in the dungeon are either lit  or  dark.
  749.           Any  lit  areas within your line of sight will be displayed; dark
  750.           areas are only displayed if they are within  one  space  of  you.
  751.           Walls and corridors remain on the map as you explore them.
  752.  
  753.                Secret corridors are hidden.  You can find them with the `s'
  754.           (search) command.
  755.  
  756.           5.1.  Doorways
  757.  
  758.                Doorways connect rooms and corridors.  Some doorways have no
  759.           doors;  you  can  walk right through.  Others have doors in them,
  760.           which may be open, closed, or locked.  To open a closed door, use
  761.           the  `o'  (open)  command; to close it again, use the `c' (close)
  762.           command.
  763.  
  764.                You can get through a locked door by using a  tool  to  pick
  765.           the lock with the `a' (apply) command, or by kicking it open with
  766.           the `^D' (kick) command.
  767.  
  768.                Open doors cannot be entered diagonally; you  must  approach
  769.           them  straight  on, horizontally or vertically.  Doorways without
  770.           doors are not restricted.
  771.  
  772.                Doors can be useful for shutting out  monsters.   Most  mon-
  773.           sters cannot open doors, although a few don't need to (ex. ghosts
  774.           can walk through doors).
  775.  
  776.                Secret doors are hidden.  You can find  them  with  the  `s'
  777.           (search) command.
  778.  
  779.           5.2.  Traps (`^')
  780.  
  781.                There are traps throughout the dungeon to snare  the  unwary
  782.           delver.   For  example,  you  may suddenly fall into a pit and be
  783.           stuck for a few turns.  Traps don't appear on your map until  you
  784.           see  one triggered by moving onto it, or you discover it with the
  785.           `s' (search) command.  Monsters can fall prey to traps, too.
  786.  
  787.  
  788.  
  789.           NetHack 3.1                                      January 25, 1993
  790.  
  791.  
  792.  
  793.  
  794.  
  795.  
  796.           NetHack Guidebook                                              13
  797.  
  798.  
  799.           6.  Monsters
  800.  
  801.                Monsters you cannot see are not  displayed  on  the  screen.
  802.           Beware!   You  may  suddenly come upon one in a dark place.  Some
  803.           magic items can help you locate  them  before  they  locate  you,
  804.           which some monsters do very well.
  805.  
  806.           6.1.  Fighting
  807.  
  808.                If you see a monster and you wish to fight it, just  attempt
  809.           to  walk  into  it.   Many  monsters you find will mind their own
  810.           business unless you attack them.  Some of them are very dangerous
  811.           when angered.  Remember:  Discretion is the better part of valor.
  812.  
  813.           6.2.  Your pet
  814.  
  815.                You start the game with a little dog  (`d')  or  cat  (`f'),
  816.           which follows you about the dungeon and fights monsters with you.
  817.           Like you, your pet needs food to survive.  It usually  feeds  it-
  818.           self  on  fresh carrion and other meats.  If you're worried about
  819.           it or want to train it, you can feed  it,  too,  by  throwing  it
  820.           food.
  821.  
  822.                Your pet also gains experience from  killing  monsters,  and
  823.           can  grow  over  time,  gaining hit points and doing more damage.
  824.           Initially, your pet may even be better  at  killing  things  than
  825.           you, which makes pets useful for low-level characters.
  826.  
  827.                Your pet will follow you up and down staircases,  if  it  is
  828.           next to you when you move.  Otherwise, your pet will be stranded,
  829.           and may become wild.
  830.  
  831.           6.3.  Ghost levels
  832.  
  833.                You may encounter the shades and corpses of other  adventur-
  834.           ers (or even former incarnations of yourself!) and their personal
  835.           effects.  Ghosts are hard to  kill,  but  easy  to  avoid,  since
  836.           they're  slow and do little damage.  You can plunder the deceased
  837.           adventurer's possessions; however, they are likely to be  cursed.
  838.           Beware of whatever killed the former player.
  839.  
  840.  
  841.           7.  Objects
  842.  
  843.                When you find something in the dungeon, it is common to want
  844.           to pick it up.  In NetHack, this is accomplished automatically by
  845.           walking over the object (unless you turn off  the  pickup  option
  846.           (see below), or move with the `m' prefix (see above)), or manual-
  847.           ly by using the `,' command.  If you're carrying too many things,
  848.           NetHack will tell you so and won't pick up anything more.  Other-
  849.           wise, it will add the object(s) to your pack and  tell  you  what
  850.           you just picked up.
  851.  
  852.  
  853.  
  854.  
  855.           NetHack 3.1                                      January 25, 1993
  856.  
  857.  
  858.  
  859.  
  860.  
  861.  
  862.           NetHack Guidebook                                              14
  863.  
  864.  
  865.                When you pick up an object,  it  is  assigned  an  inventory
  866.           letter.   Many  commands  that operate on objects must ask you to
  867.           find out which object you want to use.  When NetHack asks you  to
  868.           choose  a  particular  object  you  are carrying, you are usually
  869.           presented with a list of inventory letters to  choose  from  (see
  870.           Commands, above).
  871.  
  872.                Some objects, such as weapons,  are  easily  differentiated.
  873.           Others,  like  scrolls  and potions, are given descriptions which
  874.           vary according to type.  During a game, any two objects with  the
  875.           same  description  are  the same type.  However, the descriptions
  876.           will vary from game to game.
  877.  
  878.                When you use one of these objects, if its effect is obvious,
  879.           NetHack  will  remember  what it is for you.  If its effect isn't
  880.           extremely obvious, you will be asked what you want to  call  this
  881.           type  of object so you will recognize it later.  You can also use
  882.           the ``#name'' command for the same purpose at any time,  to  name
  883.           all objects of a particular type or just an individual object.
  884.  
  885.           7.1.  Curses and blessings
  886.  
  887.                Any object that you find may be cursed, even if  the  object
  888.           is otherwise helpful.  The most common effect of a curse is being
  889.           stuck with (and to) the item.  Cursed weapons weld themselves  to
  890.           your  hand  when wielded, so you cannot unwield them.  Any cursed
  891.           item you wear is not removable by ordinary means.   In  addition,
  892.           cursed  arms and armor usually, but not always, bear negative en-
  893.           chantments that make them less effective in combat.  Other cursed
  894.           objects may act poorly or detrimentally in other ways.
  895.  
  896.                Objects can also become blessed.  Blessed items usually work
  897.           better  or more beneficially than normal uncursed items.  For ex-
  898.           ample, a blessed weapon will do more damage against demons.
  899.  
  900.                There are magical means of bestowing or removing curses upon
  901.           objects,  so  even  if you are stuck with one, you can still have
  902.           the curse lifted and the item removed.  Priests  and  Priestesses
  903.           have  an  innate sensitivity to curses and blessings, so they can
  904.           more easily avoid cursed objects than other character classes.
  905.  
  906.                An item with unknown curse status, and  an  item  which  you
  907.           know  to  be uncursed, will be distinguished in your inventory by
  908.           the presence of the word ``uncursed'' in the description  of  the
  909.           latter.   The  exception is if this description isn't needed; you
  910.           can look at the inventory description  and  know  that  you  have
  911.           discovered whether it's cursed.  This applies to items which have
  912.           ``plusses,'' and items with charges.
  913.  
  914.           7.2.  Weapons (`)')
  915.  
  916.                Given a chance, almost all monsters in the Mazes  of  Menace
  917.           will  gratuitously  kill  you.  You need weapons for self-defense
  918.           (killing them first).  Without a weapon,  you  do  only  1-2  hit
  919.  
  920.  
  921.           NetHack 3.1                                      January 25, 1993
  922.  
  923.  
  924.  
  925.  
  926.  
  927.  
  928.           NetHack Guidebook                                              15
  929.  
  930.  
  931.           points of damage (plus bonuses, if any).
  932.  
  933.                There are wielded weapons, like maces and swords, and thrown
  934.           weapons,  like  arrows.   To hit monsters with a weapon, you must
  935.           wield it and attack them, or throw it at them.  To shoot an arrow
  936.           out of a bow, you must first wield the bow, then throw the arrow.
  937.           Crossbows shoot crossbow bolts.  Slings hurl  rocks  and  (other)
  938.           gems.   You  can  wield  only  one  weapon at a time, but you can
  939.           change weapons unless you're wielding a cursed one.
  940.  
  941.                Enchanted weapons have a  ``plus''  (which  can  also  be  a
  942.           minus) that adds to your chance to hit and the damage you do to a
  943.           monster.  The only way to find out if a weapon is enchanted is to
  944.           have it magically identified somehow.
  945.  
  946.                Those of you in the audience who are AD&D players, be  aware
  947.           that  each  weapon  which  exists in AD&D does the same damage to
  948.           monsters in NetHack.  Some of the more obscure weapons  (such  as
  949.           the  _a_k_l_y_s,  _l_u_c_e_r_n  _h_a_m_m_e_r, and _b_e_c-_d_e-_c_o_r_b_i_n) are defined in an
  950.           appendix to _U_n_e_a_r_t_h_e_d _A_r_c_a_n_a, an AD&D supplement.
  951.  
  952.                The commands to use weapons are `w' (wield) and `t' (throw).
  953.  
  954.           7.3.  Armor (`[')
  955.  
  956.                Lots of unfriendly things lurk about; you need armor to pro-
  957.           tect yourself from their blows.  Some types of armor offer better
  958.           protection than others.  Your armor class is a  measure  of  this
  959.           protection.  Armor class (AC) is measured as in AD&D, with 10 be-
  960.           ing the equivalent of no armor, and lower numbers meaning  better
  961.           armor.   Each  suit  of armor which exists in AD&D gives the same
  962.           protection in NetHack.  Here is an (incomplete) list of the armor
  963.           classes provided by various suits of armor:
  964.  
  965.                              dragon scale mail         1
  966.                              plate mail                3
  967.                              bronze plate mail         4
  968.                              splint mail               4
  969.                              banded mail               4
  970.                              elven mithril-coat        5
  971.                              chain mail                5
  972.                              scale mail                6
  973.                              ring mail                 7
  974.                              studded leather armor     7
  975.                              leather armor             8
  976.                              no armor                 10
  977.  
  978.                You can also wear other pieces of armor (ex. helmets, boots,
  979.           shields,  cloaks) to lower your armor class even further, but you
  980.           can only wear one item of each category (one suit of  armor,  one
  981.           cloak, one helmet, one shield, and so on).
  982.  
  983.                If a piece of armor is enchanted, its armor protection  will
  984.           be  better  (or  worse)  than normal, and its ``plus'' (or minus)
  985.  
  986.  
  987.           NetHack 3.1                                      January 25, 1993
  988.  
  989.  
  990.  
  991.  
  992.  
  993.  
  994.           NetHack Guidebook                                              16
  995.  
  996.  
  997.           will subtract from your armor class.  For  example,  a  +1  chain
  998.           mail  would  give  you  better protection than normal chain mail,
  999.           lowering your armor class one unit further to 4.  When you put on
  1000.           a  piece  of  armor, you immediately find out the armor class and
  1001.           any ``plusses'' it provides.  Cursed pieces of armor usually have
  1002.           negative enchantments (minuses) in addition to being unremovable.
  1003.  
  1004.                The commands to use armor are `W' (wear) and `T' (take off).
  1005.  
  1006.           7.4.  Food (`%')
  1007.  
  1008.                Food is necessary to survive.  If you go  too  long  without
  1009.           eating  you will faint, and eventually die of starvation.  Unpro-
  1010.           tected food does not stay fresh indefinitely; after  a  while  it
  1011.           will spoil, and be unhealthy to eat.  Food stored in ice boxes or
  1012.           tins (``cans'' to you Americans) will usually stay fresh, but ice
  1013.           boxes are heavy, and tins take a while to open.
  1014.  
  1015.                When you kill monsters, they usually leave corpses which are
  1016.           also ``food.''  Many, but not all, of these are edible; some also
  1017.           give you special powers when you eat them.  A good rule of  thumb
  1018.           is ``you are what you eat.''
  1019.  
  1020.                You can name one food item after something you like  to  eat
  1021.           with the fruit option, if your dungeon has it.
  1022.  
  1023.                The command to eat food is `e'.
  1024.  
  1025.           7.5.  Scrolls (`?')
  1026.  
  1027.                Scrolls are labeled with various titles, probably chosen  by
  1028.           ancient  wizards  for  their amusement value (ex. ``READ ME,'' or
  1029.           ``HOLY BIBLE'' backwards).  Scrolls disappear after you read them
  1030.           (except for blank ones, without magic spells on them).
  1031.  
  1032.                One of the most useful of these is the _s_c_r_o_l_l  _o_f  _i_d_e_n_t_i_f_y,
  1033.           which can be used to determine what another object is, whether it
  1034.           is cursed or blessed, and how many uses it has  left.   Some  ob-
  1035.           jects  of  subtle  enchantment  are difficult to identify without
  1036.           these.
  1037.  
  1038.                If you receive mail while you are playing (on versions  com-
  1039.           piled with this feature), a mail daemon may run up and deliver it
  1040.           to you as a _s_c_r_o_l_l _o_f _m_a_i_l.  To use this feature,  you  must  let
  1041.           NetHack  know  where to look for new mail by setting the ``MAIL''
  1042.           environment variable to the file name of your mailbox.   You  may
  1043.           also  want  to set the ``MAILREADER'' environment variable to the
  1044.           file name of your favorite reader, so NetHack  can  shell  to  it
  1045.           when you read the scroll.
  1046.  
  1047.                The command to read a scroll is `r'.
  1048.  
  1049.  
  1050.  
  1051.  
  1052.  
  1053.           NetHack 3.1                                      January 25, 1993
  1054.  
  1055.  
  1056.  
  1057.  
  1058.  
  1059.  
  1060.           NetHack Guidebook                                              17
  1061.  
  1062.  
  1063.           7.6.  Potions (`!')
  1064.  
  1065.                Potions are distinguished by the color of the liquid  inside
  1066.           the flask.  They disappear after you quaff them.
  1067.  
  1068.                Clear potions are potions of  water.   Sometimes  these  are
  1069.           blessed or cursed, resulting in holy or unholy water.  Holy water
  1070.           is the bane of the undead, so potions  of  holy  water  are  good
  1071.           thing  to  throw  (`t') at them.  It also is very useful when you
  1072.           dip (``#dip'') other objects in it.
  1073.  
  1074.                The command to drink a potion is `q' (quaff).
  1075.  
  1076.           7.7.  Wands (`/')
  1077.  
  1078.                Magic wands have multiple magical charges.  Some  wands  are
  1079.           directional-you  must  give  a direction to zap them in.  You can
  1080.           also zap them at yourself (just give a `.' or `s' for the  direc-
  1081.           tion),  but  it is often unwise.  Other wands are nondirectional-
  1082.           they don't ask for directions.  The number of charges in  a  wand
  1083.           is random, and decreases by one whenever you use it.
  1084.  
  1085.                The command to use a wand is `z' (zap).
  1086.  
  1087.           7.8.  Rings (`=')
  1088.  
  1089.                Rings are very useful items, since they are relatively  per-
  1090.           manent  magic,  unlike  the  usually fleeting effects of potions,
  1091.           scrolls, and wands.
  1092.  
  1093.                Putting on a ring activates its magic.  You  can  wear  only
  1094.           two rings, one on each ring finger.
  1095.  
  1096.                Most rings also cause you to grow hungry more  rapidly,  the
  1097.           rate varying with the type of ring.
  1098.  
  1099.                The commands to use rings are `P' (put on) and `R' (remove).
  1100.  
  1101.           7.9.  Spell books (`+')
  1102.  
  1103.                Spell books are tomes of mighty magic.   When  studied  with
  1104.           the  `r'  (read)  command,  they bestow the knowledge of a spell-
  1105.           unless the attempt backfires.  Reading a cursed  spell  book,  or
  1106.           one  with  mystic  runes  beyond  your ken can be harmful to your
  1107.           health!
  1108.  
  1109.                A spell can also backfire when you cast it.  If you  attempt
  1110.           to cast a spell well above your experience level, or cast it at a
  1111.           time when your luck is particularly bad, you can end  up  wasting
  1112.           both the energy and the time required in casting.
  1113.  
  1114.                Casting a spell calls forth  magical  energies  and  focuses
  1115.           them with your naked mind.  Releasing the magical energy releases
  1116.           some of your memory of the spell with it.  Each time you  cast  a
  1117.  
  1118.  
  1119.           NetHack 3.1                                      January 25, 1993
  1120.  
  1121.  
  1122.  
  1123.  
  1124.  
  1125.  
  1126.           NetHack Guidebook                                              18
  1127.  
  1128.  
  1129.           spell, your familiarity with it will dwindle, until you eventual-
  1130.           ly forget the details completely and must relearn it.
  1131.  
  1132.                The command to read a spell book is the same as for scrolls,
  1133.           `r'  (read).   The  `+' command lists your current spells and the
  1134.           number of spell points they  require.   The  `Z'  (cast)  command
  1135.           casts a spell.
  1136.  
  1137.           7.10.  Tools (`(')
  1138.  
  1139.                Tools are miscellaneous objects with various purposes.  Some
  1140.           tools,  like  wands, have a limited number of uses.  For example,
  1141.           lamps burn out after a while.  Other tools are containers,  which
  1142.           objects can be placed into or taken out of.
  1143.  
  1144.                The command to use tools is `a' (apply).
  1145.  
  1146.           7.10.1.  Chests and boxes
  1147.  
  1148.                You may encounter chests or boxes in  your  travels.   These
  1149.           can  be  opened with the ``#loot'' extended command when they are
  1150.           on the floor, or with the `a' (apply) command when you are carry-
  1151.           ing  one.   However,  chests are often locked, and require you to
  1152.           either use a key to unlock it, a tool to pick  the  lock,  or  to
  1153.           break it open with brute force.  Chests are unwieldy objects, and
  1154.           must be set down to be unlocked (by kicking them, using a key  or
  1155.           lock  picking  tool  with  the `a' (apply) command, or by using a
  1156.           weapon to force the lock with the ``#force'' extended command).
  1157.  
  1158.                Some chests are trapped, causing nasty things to happen when
  1159.           you unlock or open them.  You can check for and try to deactivate
  1160.           traps with the ``#untrap'' extended command.
  1161.  
  1162.           7.11.  Amulets (`"')
  1163.  
  1164.                Amulets are very similar to rings, and often more  powerful.
  1165.           Like rings, amulets have various magical properties, some benefi-
  1166.           cial, some harmful, which are activated by putting them on.
  1167.  
  1168.                The commands to use amulets are the same as for  rings,  `P'
  1169.           (put on) and `R' (remove).
  1170.  
  1171.           7.12.  Gems (`*')
  1172.  
  1173.                Some gems are valuable, and can be sold for a  lot  of  gold
  1174.           pieces.  Valuable gems increase your score if you bring them with
  1175.           you when you exit.  Other small rocks  are  also  categorized  as
  1176.           gems, but they are much less valuable.
  1177.  
  1178.           7.13.  Large rocks (``')
  1179.  
  1180.                Statues and boulders are not particularly  useful,  and  are
  1181.           generally  heavy.   It  is rumored that some statues are not what
  1182.           they seem.
  1183.  
  1184.  
  1185.           NetHack 3.1                                      January 25, 1993
  1186.  
  1187.  
  1188.  
  1189.  
  1190.  
  1191.  
  1192.           NetHack Guidebook                                              19
  1193.  
  1194.  
  1195.           7.14.  Gold (`$')
  1196.  
  1197.                Gold adds to your score, and you can  buy  things  in  shops
  1198.           with  it.   Your version of NetHack may display how much gold you
  1199.           have on the status line.  If not, the `$' command will count it.
  1200.  
  1201.  
  1202.           8.  Options
  1203.  
  1204.                Due to variations in personal tastes and conceptions of  how
  1205.           NetHack should do things, there are options you can set to change
  1206.           how NetHack behaves.
  1207.  
  1208.           8.1.  Setting the options
  1209.  
  1210.                Options may be set in a number of ways.   Within  the  game,
  1211.           the `O' command allows you to view all options and change most of
  1212.           them.  You can also set options automatically by placing them  in
  1213.           the  NETHACKOPTIONS environment variable or a configuration file.
  1214.           Some versions of NetHack also have front-end programs that  allow
  1215.           you to set options before starting the game.
  1216.  
  1217.           8.2.  Using the NETHACKOPTIONS environment variable
  1218.  
  1219.                The NETHACKOPTIONS variable is a comma-separated list of in-
  1220.           itial values for the various options.  Some can only be turned on
  1221.           or off.  You turn one of these on by adding the name of  the  op-
  1222.           tion  to  the list, and turn it off by typing a `!' or ``no'' be-
  1223.           fore the name.  Others take a character string as a  value.   You
  1224.           can  set  string  options by typing the option name, a colon, and
  1225.           then the value of the string.  The value  is  terminated  by  the
  1226.           next comma or the end of string.
  1227.  
  1228.                For example, to set up an environment variable so that ``fe-
  1229.           male''  is  on,  ``pickup''  is  off,  the  name is set to ``Blue
  1230.           Meanie'', and the fruit is set to ``papaya'', you would enter the
  1231.           command
  1232.  
  1233.                % setenv NETHACKOPTIONS "female,!pickup,name:Blue Meanie,fruit:papaya"
  1234.  
  1235.           in _c_s_h, or
  1236.  
  1237.                $ NETHACKOPTIONS="female,!pickup,name:Blue Meanie,fruit:papaya"
  1238.                $ export NETHACKOPTIONS
  1239.  
  1240.           in _s_h or _k_s_h.
  1241.  
  1242.           8.3.  Using a configuration file
  1243.  
  1244.                Any line in  the  configuration  file  starting  with  ``OP-
  1245.           TIONS=''  may be filled out with options in the same syntax as in
  1246.           NETHACKOPTIONS.  Any line  starting  with  ``GRAPHICS='',  ``MON-
  1247.           STERS='', or ``OBJECTS='' is taken as defining the graphics, mon-
  1248.           sters, or objects options in a different syntax,  a  sequence  of
  1249.  
  1250.  
  1251.           NetHack 3.1                                      January 25, 1993
  1252.  
  1253.  
  1254.  
  1255.  
  1256.  
  1257.  
  1258.           NetHack Guidebook                                              20
  1259.  
  1260.  
  1261.           decimal numbers giving the character position in the current font
  1262.           to be used in displaying each entry.  Such a sequence can be con-
  1263.           tinued to multiple lines by putting a `\' at the end of each line
  1264.           to be continued.  Any line starting with `#' is treated as a com-
  1265.           ment.
  1266.  
  1267.                The default name of the configuration file  varies  on  dif-
  1268.           ferent  operating  systems, but NETHACKOPTIONS can also be set to
  1269.           the full name of a file you want to use (possibly preceded by  an
  1270.           `@').
  1271.  
  1272.           8.4.  Customization options
  1273.  
  1274.                Here are explanations of the various options do.   Character
  1275.           strings  longer than fifty characters are truncated.  Some of the
  1276.           options listed may be inactive in your dungeon.
  1277.  
  1278.           BIOS
  1279.                Use BIOS calls to update the screen display quickly  and  to
  1280.                read  the  keyboard (allowing the use of arrow keys to move)
  1281.                on machines with an IBM PC compatible BIOS ROM (default off,
  1282.                OS/2, PC, and ST NetHack only).
  1283.  
  1284.           catname
  1285.                Name your starting cat (ex. ``catname:Morris'').  Cannot  be
  1286.                set with the `O' command.
  1287.  
  1288.           checkpoint
  1289.                Save game  state  after  each  level  change,  for  possible
  1290.                recovery after program crash (default on).
  1291.  
  1292.           color
  1293.                Use color  for  different  monsters,  objects,  and  dungeon
  1294.                features (default on for microcomputers).
  1295.  
  1296.           confirm
  1297.                Have user confirm attacks on pets,  shopkeepers,  and  other
  1298.                peaceable creatures (default on).
  1299.  
  1300.           DECgraphics
  1301.                Use a predefined selection of characters from  the  DEC  VT-
  1302.                xxx/DEC  Rainbow/ ANSI line-drawing character set to display
  1303.                the dungeon instead of having to define a full graphics  set
  1304.                yourself (default off).  Cannot be set with the `O' command.
  1305.  
  1306.           disclose
  1307.                Offer to identify your inventory  and  intrinsics  when  the
  1308.                game ends (default on).
  1309.  
  1310.           dogname
  1311.                Name your starting dog (ex.  ``dogname:Fang'').   Cannot  be
  1312.                set with the `O' command.
  1313.  
  1314.  
  1315.  
  1316.  
  1317.           NetHack 3.1                                      January 25, 1993
  1318.  
  1319.  
  1320.  
  1321.  
  1322.  
  1323.  
  1324.           NetHack Guidebook                                              21
  1325.  
  1326.  
  1327.           female
  1328.                Set your sex (default off).  Cannot be set with the `O' com-
  1329.                mand.
  1330.  
  1331.           fixinv
  1332.                An object's inventory letter sticks to it when it's  dropped
  1333.                (default on).  If this is off, dropping an object shifts all
  1334.                the remaining inventory letters.
  1335.  
  1336.           fruit
  1337.                Name  a  fruit  after  something  you  enjoy   eating   (ex.
  1338.                ``fruit:mango'')  (default ``slime mold''.  Basically a nos-
  1339.                talgic whimsy that NetHack uses  from  time  to  time.   You
  1340.                should  set  this to something you find more appetizing than
  1341.                slime mold.  Apples, oranges, pears, bananas, and melons al-
  1342.                ready exist in NetHack, so don't use those.
  1343.  
  1344.           graphics
  1345.                Set the graphics symbols for screen displays (default `` |--
  1346.                ------||.-|++.##<><>\^"_\\#{}.}..## #}|-\\/*!)(0#@*/-\\||\\-
  1347.                //-\\| |\\-/'').  If specified, the graphics  option  should
  1348.                come  last,  followed  by  a string of 1-69 characters to be
  1349.                used instead of the  default  map-drawing  characters.   The
  1350.                dungeon  map  will use the characters you specify instead of
  1351.                the default symbols.  Remember that you may need  to  escape
  1352.                some of these characters if, for example, you use _c_s_h.
  1353.  
  1354.                The  DECgraphics  and  IBMgraphics  options  use  predefined
  1355.                selections  of  graphics  symbols, so you need not go to the
  1356.                trouble of setting up a full graphics string for these  com-
  1357.                mon cases.  These two options also set up proper handling of
  1358.                graphics characters for such terminals, so you should speci-
  1359.                fy  them  as appropriate even if you override the selections
  1360.                with your own graphics string.
  1361.  
  1362.                Note that this option string is now escape-processed in con-
  1363.                ventional  C  fashion.   This  means that `\' is a prefix to
  1364.                take the following character literally, and not as a special
  1365.                prefix.   Your  graphics  strings  for NetHack 2.2 and older
  1366.                versions may contain a `\'; it must be doubled for the  same
  1367.                effect  now.   The  special escape form `\m' switches on the
  1368.                meta bit in the following  character,  and  the  `^'  prefix
  1369.                causes  the  following  character to be treated as a control
  1370.                character (so any `^' in your old graphics strings should be
  1371.                changed to `\^' now).  Also note that there are more symbols
  1372.                in a different order than used for NetHack 3.0.
  1373.  
  1374.                The order of the symbols is: solid rock, vertical wall, hor-
  1375.                izontal  wall,  upper left corner, upper right corner, lower
  1376.                left corner, lower right corner, cross wall, upward T  wall,
  1377.                downward T wall, leftward T wall, rightward T wall, no door,
  1378.                vertical open door, horizontal open  door,  vertical  closed
  1379.                door,  horizontal  closed door, floor of a room, dark corri-
  1380.                dor, lit corridor, stairs up, stairs down, ladder up, ladder
  1381.  
  1382.  
  1383.           NetHack 3.1                                      January 25, 1993
  1384.  
  1385.  
  1386.  
  1387.  
  1388.  
  1389.  
  1390.           NetHack Guidebook                                              22
  1391.  
  1392.  
  1393.                down, trap, web, altar, throne, kitchen sink, fountain, pool
  1394.                or moat, ice, lava, vertical lowered drawbridge,  horizontal
  1395.                lowered  drawbridge,  vertical raised drawbridge, horizontal
  1396.                raised drawbridge, air, cloud, under water,  vertical  beam,
  1397.                horizontal beam, left slant, right slant, digging beam, cam-
  1398.                era flash beam, left boomerang, right boomerang, four glyphs
  1399.                giving the sequence for magic resistance displays; the eight
  1400.                surrounding glyphs for swallowed display;  nine  glyphs  for
  1401.                explosions.   An explosion consists of three rows (top, mid-
  1402.                dle, and bottom) of three characters.  The explosion is cen-
  1403.                tered in the center of this 3 by 3 array.
  1404.  
  1405.                You might want to use `+' for the corners and T walls for  a
  1406.                more  aesthetic,  boxier  display.   Note  that  in the next
  1407.                release, new symbols may be added, or the present ones rear-
  1408.                ranged.
  1409.  
  1410.                Cannot be set with the `O' command.
  1411.  
  1412.           help If more information is available for  an  object  looked  at
  1413.                with  the  `/'  command,  ask if you want to see it (default
  1414.                on). Turning help off makes just looking at  things  faster,
  1415.                since you aren't interrupted with the ``More info?'' prompt,
  1416.                but it also means  that  you  might  miss  some  interesting
  1417.                and/or important information.
  1418.  
  1419.           hilite_pet
  1420.                Highlight pets when color is turned off (default off).
  1421.  
  1422.           IBMgraphics
  1423.                Use a predefined selection of IBM extended ASCII  characters
  1424.                to  display  the  dungeon instead of having to define a full
  1425.                graphics set yourself (default off).  Cannot be set with the
  1426.                `O' command.
  1427.  
  1428.           ignintr
  1429.                Ignore interrupt signals, including breaks (default off).
  1430.  
  1431.           legacy
  1432.                Display an introductory message when starting the game  (de-
  1433.                fault on).
  1434.  
  1435.           lit_corridor
  1436.                Show corridor squares seen by night vision or a light source
  1437.                held by your character as lit (default off).
  1438.  
  1439.           male
  1440.                Set your sex (default on, most hackers are male).  Cannot be
  1441.                set with the `O' command.
  1442.  
  1443.           monsters
  1444.                Set the characters used to display monster classes  (default
  1445.                ``abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWX-
  1446.                YZ@ \&;:~]'').   This  string  is  subjected  to  the   same
  1447.  
  1448.  
  1449.           NetHack 3.1                                      January 25, 1993
  1450.  
  1451.  
  1452.  
  1453.  
  1454.  
  1455.  
  1456.           NetHack Guidebook                                              23
  1457.  
  1458.  
  1459.                processing as the graphics option.  The order of the symbols
  1460.                is ant or other insect, blob, cockatrice, dog or other  can-
  1461.                ine,  eye or sphere, feline, gremlin, humanoid, imp or minor
  1462.                demon, jelly, kobold, leprechaun,  mimic,  nymph,  orc,  pi-
  1463.                ercer,  quadruped,  rodent, spider, trapper or lurker above,
  1464.                unicorn, vortex, worm, xan or other  mythical/fantastic  in-
  1465.                sect,  light,  zruty,  angelic  being, bat, centaur, dragon,
  1466.                elemental, fungus or mold, gnome, giant humanoid,  invisible
  1467.                stalker,  jabberwock, Keystone Kop, lich, mummy, naga, ogre,
  1468.                pudding or ooze,  quantum  mechanic,  rust  monster,  snake,
  1469.                troll,  umber  hulk,  vampire,  wraith, xorn, yeti or ape or
  1470.                other large beast, zombie, human, ghost, golem,  demon,  sea
  1471.                monster,  lizard,  long worm tail, and mimic.  Cannot be set
  1472.                with the `O' command.
  1473.  
  1474.           msghistory
  1475.                The number of top line messages to save (and recall with ^P)
  1476.                (default 20).  Cannot be set with the `O' command.
  1477.  
  1478.           name
  1479.                Set your character's name (defaults to your user name).  You
  1480.                can  also  set  your character class by appending a dash and
  1481.                the first letter of the character class (that is, by suffix-
  1482.                ing  one  of -A -B -C -E -H -K -P -R -S -T -V -W).  If -@ is
  1483.                used for the class, then a random one will be  automatically
  1484.                chosen.  Cannot be set with the `O' command.
  1485.  
  1486.           news
  1487.                Read the NetHack news file, if present (default on).   Since
  1488.                the  news  is shown at the beginning of the game, there's no
  1489.                point in setting this with the `O' command.
  1490.  
  1491.           null
  1492.                Send padding nulls to the terminal (default off).
  1493.  
  1494.           number_pad
  1495.                Use the number keys to move instead of  [yuhjklbn]  (default
  1496.                off).
  1497.  
  1498.           objects
  1499.                Set the characters used to display object  classes  (default
  1500.                ``])[="(%!?+/$*`0_.'').   This  string  is  subjected to the
  1501.                same processing as the graphics option.  The  order  of  the
  1502.                symbols  is  illegal-object  (should never be seen), weapon,
  1503.                armor, ring, amulet, tool, food, potion, scroll, spell book,
  1504.                wand,  gold,  gem  or  rock,  boulder  or statue, iron ball,
  1505.                chain, and venom.  Cannot be set with the `O' command.
  1506.  
  1507.           packorder
  1508.                Specify  the  order  to  list  object  types   in   (default
  1509.                ``\")[%?+/=!(*`0_'').   The value of this option should be a
  1510.                string containing the symbols for the various object types.
  1511.  
  1512.  
  1513.  
  1514.  
  1515.           NetHack 3.1                                      January 25, 1993
  1516.  
  1517.  
  1518.  
  1519.  
  1520.  
  1521.  
  1522.           NetHack Guidebook                                              24
  1523.  
  1524.  
  1525.           pettype
  1526.                Specify the type of your initial pet, if you are  playing  a
  1527.                character  class  that  uses  both  types of pets.  Possible
  1528.                values are ``cat'' and ``dog''.  Cannot be set with the  `O'
  1529.                command.
  1530.  
  1531.           pickup
  1532.                Pick up things you move onto by default (default on).
  1533.  
  1534.           rawio
  1535.                Force raw (non-cbreak) mode for faster output and more  bul-
  1536.                letproof  input  (MS-DOS  sometimes treats `^P' as a printer
  1537.                toggle without it) (default off).  Note:  DEC Rainbows  hang
  1538.                if this is turned on.  Cannot be set with the `O' command.
  1539.  
  1540.           rest_on_space
  1541.                Make the space bar a synonym for the `.' (rest) command (de-
  1542.                fault off).
  1543.  
  1544.           safe_pet
  1545.                Prevent you from (knowingly) attacking  your  pets  (default
  1546.                on).
  1547.  
  1548.           scores
  1549.                Control what parts of the score list you are  shown  at  the
  1550.                end  (ex.   ``scores:5  top  scores/4  around  my  score/own
  1551.                scores'').  Only the first letter  of  each  category  (`t',
  1552.                `a', or `o') is necessary.
  1553.  
  1554.           showexp
  1555.                Show your accumulated experience points on bottom line  (de-
  1556.                fault off).
  1557.  
  1558.           showscore
  1559.                Show your approximate accumulated score on bottom line  (de-
  1560.                fault off).
  1561.  
  1562.           silent
  1563.                Suppress terminal beeps (default on).
  1564.  
  1565.           sortpack
  1566.                Sort the pack contents by  type  when  displaying  inventory
  1567.                (default on).
  1568.  
  1569.           standout
  1570.                Boldface monsters and ``--More--'' (default off).
  1571.  
  1572.           time
  1573.                Show the elapsed game time in turns on bottom line  (default
  1574.                off).
  1575.  
  1576.           tombstone
  1577.                Draw a tombstone graphic upon your death (default on).
  1578.  
  1579.  
  1580.  
  1581.           NetHack 3.1                                      January 25, 1993
  1582.  
  1583.  
  1584.  
  1585.  
  1586.  
  1587.  
  1588.           NetHack Guidebook                                              25
  1589.  
  1590.  
  1591.           verbose
  1592.                Provide more commentary during the game (default on).
  1593.  
  1594.           windowtype
  1595.                Select which windowing system to use,  such  as  ``tty''  or
  1596.                ``X11''  (default  depends  on version).  Cannot be set with
  1597.                the `O' command.
  1598.  
  1599.  
  1600.           9.  Scoring
  1601.  
  1602.                NetHack maintains a list of the top  scores  or  scorers  on
  1603.           your machine, depending on how it is set up.  In the latter case,
  1604.           each account on the machine can post only one  non-winning  score
  1605.           on  this  list.   If  you  score higher than someone else on this
  1606.           list, or better your previous score, you will be inserted in  the
  1607.           proper  place  under your current name.  How many scores are kept
  1608.           can also be set up when NetHack is compiled.
  1609.  
  1610.                Your score is chiefly based upon  how  much  experience  you
  1611.           gained, how much loot you accumulated, how deep you explored, and
  1612.           how the game ended.  If you quit the game, you escape with all of
  1613.           your  gold  intact.   If, however, you get killed in the Mazes of
  1614.           Menace, the guild will only hear about 90% of your gold when your
  1615.           corpse  is  discovered  (adventurers  have  been known to collect
  1616.           finder's fees).  So, consider whether you want to take  one  last
  1617.           hit  at  that  monster  and  possibly live, or quit and stop with
  1618.           whatever you have.  If you quit, you keep all your gold,  but  if
  1619.           you swing and live, you might find more.
  1620.  
  1621.                If you just want to see what the current  top  players/games
  1622.           list is, you can type nethack -s all on most versions.
  1623.  
  1624.  
  1625.           10.  Explore mode
  1626.  
  1627.                NetHack is an intricate and difficult game.   Novices  might
  1628.           falter in fear, aware of their ignorance of the means to survive.
  1629.           Well, fear not.  Your dungeon may come  equipped  with  an  ``ex-
  1630.           plore''  or  ``discovery'' mode that enables you to keep old save
  1631.           files and cheat death, at the paltry cost of not getting  on  the
  1632.           high score list.
  1633.  
  1634.                There are two ways of enabling  explore  mode.   One  is  to
  1635.           start the game with the -X switch.  The other is to issue the `X'
  1636.           command while already playing the game.  The  other  benefits  of
  1637.           explore mode are left for the trepid reader to discover.
  1638.  
  1639.  
  1640.           11.  Credits
  1641.  
  1642.                The original _h_a_c_k game was modeled on the Berkeley UNIX  _r_o_-
  1643.           _g_u_e  game.  Large portions of this paper were shamelessly cribbed
  1644.           from _A _G_u_i_d_e _t_o _t_h_e _D_u_n_g_e_o_n_s _o_f  _D_o_o_m,  by  Michael  C.  Toy  and
  1645.  
  1646.  
  1647.           NetHack 3.1                                      January 25, 1993
  1648.  
  1649.  
  1650.  
  1651.  
  1652.  
  1653.  
  1654.           NetHack Guidebook                                              26
  1655.  
  1656.  
  1657.           Kenneth C. R. C. Arnold.  Small portions were adapted from _F_u_r_t_h_-
  1658.           _e_r _E_x_p_l_o_r_a_t_i_o_n _o_f _t_h_e _D_u_n_g_e_o_n_s _o_f _D_o_o_m, by Ken Arromdee.
  1659.  
  1660.                NetHack is the product of literally dozens of people's work.
  1661.           Main  events  in the course of the game development are described
  1662.           below:
  1663.  
  1664.  
  1665.                Jay Fenlason wrote the original Hack, with help  from  Kenny
  1666.           Woodland, Mike Thome and Jon Payne.
  1667.  
  1668.                Andries Brouwer did a major re-write, transforming Hack into
  1669.           a  very  different  game, and published (at least) three versions
  1670.           (1.0.1, 1.0.2, and 1.0.3) for UNIX machines to the Usenet.
  1671.  
  1672.                Don G. Kneller ported Hack 1.0.3 to Microsoft C and  MS-DOS,
  1673.           producing  PC  HACK 1.01e, added support for DEC Rainbow graphics
  1674.           in version 1.03g, and went on to produce at least four more  ver-
  1675.           sions (3.0, 3.2, 3.51, and 3.6).
  1676.  
  1677.                R. Black ported PC HACK 3.51 to  Lattice  C  and  the  Atari
  1678.           520/1040ST, producing ST Hack 1.03.
  1679.  
  1680.                Mike Stephenson merged these various versions back together,
  1681.           incorporating  many  of  the added features, and produced NetHack
  1682.           1.4.  He then coordinated a cast of thousands  in  enhancing  and
  1683.           debugging NetHack 1.4 and released NetHack versions 2.2 and 2.3.
  1684.  
  1685.                Later, Mike coordinated a major rewrite of the game, heading
  1686.           a team which included Ken Arromdee, Jean-Christophe Collet, Steve
  1687.           Creps,  Eric  Hendrickson,  Izchak  Miller,  John  Rupley,   Mike
  1688.           Threepoint, and Janet Walz, to produce NetHack 3.0c.
  1689.  
  1690.                NetHack 3.0 was ported to the Atari by  Eric  R.  Smith,  to
  1691.           OS/2  by  Timo Hakulinen, and to VMS by David Gentzel.  The three
  1692.           of them and Kevin Darcy later joined the main development team to
  1693.           produce subsequent revisions of 3.0.
  1694.  
  1695.                Olaf Seibert ported NetHack 2.3 and 3.0 to the Amiga.   Norm
  1696.           Meluch,  Stephen  Spackman  and Pierre Martineau designed overlay
  1697.           code for PC NetHack 3.0.  Johnny Lee ported NetHack  3.0  to  the
  1698.           Macintosh.   Along with various other Dungeoneers, they continued
  1699.           to enhance the PC, Macintosh, and Amiga ports through  the  later
  1700.           revisions of 3.0.
  1701.  
  1702.                Headed by Mike Stephenson and coordinated by  Izchak  Miller
  1703.           and  Janet  Walz, the development team which now included Ken Ar-
  1704.           romdee, David Cohrs, Jean-Christophe Collet,  Kevin  Darcy,  Matt
  1705.           Day,  Timo Hakulinen, Steve Linhart, Dean Luick, Pat Rankin, Eric
  1706.           Raymond, and Eric Smith undertook  a  radical  revision  of  3.0.
  1707.           They re-structured the game's design, and re-wrote major parts of
  1708.           the code.  They added multiple dungeons, a new  display,  special
  1709.           individual  character  quests,  a  new endgame and many other new
  1710.           features, and produced NetHack 3.1.
  1711.  
  1712.  
  1713.           NetHack 3.1                                      January 25, 1993
  1714.  
  1715.  
  1716.  
  1717.  
  1718.  
  1719.  
  1720.           NetHack Guidebook                                              27
  1721.  
  1722.  
  1723.                Ken Lorber, Gregg Wonderly and Greg Olson,  with  help  from
  1724.           Richard  Addison,  Mike  Passaretti,  and Olaf Seibert, developed
  1725.           NetHack 3.1 for the Amiga.
  1726.  
  1727.                Norm Meluch and Kevin Smolkowski, with help from Carl  Sche-
  1728.           lin, Stephen Spackman, Steve VanDevender, and Paul Winner, ported
  1729.           NetHack 3.1 to the PC.
  1730.  
  1731.                Jon Watte, with help from Ross  Brown,  Mike  Engber,  David
  1732.           Hairston,  Michael  Hamel, Jonathan Handler, Johnny Lee, Tim Len-
  1733.           nan, Rob Menke, Andy Swanson, and especially from Hao-yang  Wang,
  1734.           developed NetHack 3.1 for the Macintosh.
  1735.  
  1736.                Timo Hakulinen ported NetHack 3.1 to OS/2.  Eric Smith port-
  1737.           ed  NetHack  3.1 to the Atari.  Pat Rankin, with help from Joshua
  1738.           Delahunty, is responsible for the VMS version of NetHack 3.1.
  1739.  
  1740.                Dean Luick, with help from David  Cohrs,  developed  NetHack
  1741.           3.1 for X11.
  1742.  
  1743.  
  1744.                From time to time, some depraved  individual  out  there  in
  1745.           netland  sends a particularly intriguing modification to help out
  1746.           with the game.  The Gods of the Dungeon sometimes  make  note  of
  1747.           the  names  of the worst of these miscreants in this, the list of
  1748.           Dungeoneers:
  1749.  
  1750.  
  1751.                   Richard Addison        Eric Hendrickson      Mike Passaretti
  1752.                       Tom Almy            Bruce Holloway         Pat Rankin
  1753.                     Ken Arromdee         Richard P. Hughey     Eric S. Raymond
  1754.                     Eric Backus            Ari Huttunen       Frederick Roeber
  1755.                     John S. Bien            John Kallen          John Rupley
  1756.                      Ralf Brown              Del Lamb           Carl Schelin
  1757.                      Ross Brown             Greg Laskin         Olaf Seibert
  1758.                     David Cohrs             Johnny Lee           Kevin Sitze
  1759.                Jean-Christophe Collet       Tim Lennan          Eric R. Smith
  1760.                     Steve Creps            Merlyn LeRoy       Kevin Smolkowski
  1761.                     Kevin Darcy            Steve Linhart       Michael Sokolov
  1762.                     Matthew Day             Ken Lorber        Stephen Spackman
  1763.                   Joshua Delahunty          Dean Luick          Andy Swanson
  1764.                      Bill Dyer          Benson I. Margulies      Kevin Sweet
  1765.                     Mike Engber          Pierre Martineau      Scott R. Turner
  1766.                    Jochen Erwied          Roland McGrath      Steve VanDevender
  1767.                     Mike Gallop             Norm Meluch         Janet Walz
  1768.                    David Gentzel             Rob Menke          Hao-yang Wang
  1769.                    Mark Gooderum           Deron Meranda          Jon Watte
  1770.                    David Hairston         Bruce Mewborne          Tom West
  1771.                    Timo Hakulinen          Izchak Miller         Paul Winner
  1772.                    Michael Hamel            Gil Neiger         Gregg Wonderly
  1773.                   Jonathan Handler          Greg Olson
  1774.  
  1775.           Brand and product names are trademarks or  registered  trademarks
  1776.           of their respective holders.
  1777.  
  1778.  
  1779.           NetHack 3.1                                      January 25, 1993
  1780.  
  1781.  
  1782.  
  1783.