OSDN Git Service

* elf.c (_bfd_elf_rela_local_sym): Accept asection **, and return
[pf3gnuchains/pf3gnuchains4x.git] / bfd / elf32-s390.c
1 /* IBM S/390-specific support for 32-bit ELF
2    Copyright 2000, 2001, 2002, 2003 Free Software Foundation, Inc.
3    Contributed by Carl B. Pedersen and Martin Schwidefsky.
4
5    This file is part of BFD, the Binary File Descriptor library.
6
7    This program is free software; you can redistribute it and/or modify
8    it under the terms of the GNU General Public License as published by
9    the Free Software Foundation; either version 2 of the License, or
10    (at your option) any later version.
11
12    This program is distributed in the hope that it will be useful,
13    but WITHOUT ANY WARRANTY; without even the implied warranty of
14    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15    GNU General Public License for more details.
16
17    You should have received a copy of the GNU General Public License
18    along with this program; if not, write to the Free Software
19    Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA
20    02111-1307, USA.  */
21
22 #include "bfd.h"
23 #include "sysdep.h"
24 #include "bfdlink.h"
25 #include "libbfd.h"
26 #include "elf-bfd.h"
27
28 static reloc_howto_type *elf_s390_reloc_type_lookup
29   PARAMS ((bfd *, bfd_reloc_code_real_type));
30 static void elf_s390_info_to_howto
31   PARAMS ((bfd *, arelent *, Elf_Internal_Rela *));
32 static bfd_boolean elf_s390_is_local_label_name
33   PARAMS ((bfd *, const char *));
34 static struct bfd_hash_entry *link_hash_newfunc
35   PARAMS ((struct bfd_hash_entry *, struct bfd_hash_table *, const char *));
36 static struct bfd_link_hash_table *elf_s390_link_hash_table_create
37   PARAMS ((bfd *));
38 static bfd_boolean create_got_section
39   PARAMS((bfd *, struct bfd_link_info *));
40 static bfd_boolean elf_s390_create_dynamic_sections
41   PARAMS((bfd *, struct bfd_link_info *));
42 static void elf_s390_copy_indirect_symbol
43   PARAMS ((const struct elf_backend_data *, struct elf_link_hash_entry *,
44            struct elf_link_hash_entry *));
45 static bfd_boolean elf_s390_check_relocs
46   PARAMS ((bfd *, struct bfd_link_info *, asection *,
47            const Elf_Internal_Rela *));
48 static asection *elf_s390_gc_mark_hook
49   PARAMS ((asection *, struct bfd_link_info *, Elf_Internal_Rela *,
50            struct elf_link_hash_entry *, Elf_Internal_Sym *));
51 static bfd_boolean elf_s390_gc_sweep_hook
52   PARAMS ((bfd *, struct bfd_link_info *, asection *,
53            const Elf_Internal_Rela *));
54 struct elf_s390_link_hash_entry;
55 static void elf_s390_adjust_gotplt
56   PARAMS ((struct elf_s390_link_hash_entry *));
57 static bfd_boolean elf_s390_adjust_dynamic_symbol
58   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *));
59 static bfd_boolean allocate_dynrelocs
60   PARAMS ((struct elf_link_hash_entry *, PTR));
61 static bfd_boolean readonly_dynrelocs
62   PARAMS ((struct elf_link_hash_entry *, PTR));
63 static bfd_boolean elf_s390_size_dynamic_sections
64   PARAMS ((bfd *, struct bfd_link_info *));
65 static bfd_boolean elf_s390_relocate_section
66   PARAMS ((bfd *, struct bfd_link_info *, bfd *, asection *, bfd_byte *,
67            Elf_Internal_Rela *, Elf_Internal_Sym *, asection **));
68 static bfd_boolean elf_s390_finish_dynamic_symbol
69   PARAMS ((bfd *, struct bfd_link_info *, struct elf_link_hash_entry *,
70            Elf_Internal_Sym *));
71 static enum elf_reloc_type_class elf_s390_reloc_type_class
72   PARAMS ((const Elf_Internal_Rela *));
73 static bfd_boolean elf_s390_finish_dynamic_sections
74   PARAMS ((bfd *, struct bfd_link_info *));
75 static bfd_boolean elf_s390_mkobject
76   PARAMS ((bfd *));
77 static bfd_boolean elf_s390_object_p
78   PARAMS ((bfd *));
79 static bfd_boolean elf_s390_grok_prstatus
80   PARAMS ((bfd *, Elf_Internal_Note *));
81 static int elf_s390_tls_transition
82   PARAMS ((struct bfd_link_info *, int, int));
83 static bfd_reloc_status_type s390_tls_reloc
84   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
85 static bfd_vma dtpoff_base
86   PARAMS ((struct bfd_link_info *));
87 static bfd_vma tpoff
88   PARAMS ((struct bfd_link_info *, bfd_vma));
89 static void invalid_tls_insn
90   PARAMS ((bfd *, asection *, Elf_Internal_Rela *));
91 static bfd_reloc_status_type s390_elf_ldisp_reloc
92   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
93
94 #include "elf/s390.h"
95
96 /* The relocation "howto" table.  */
97
98 static reloc_howto_type elf_howto_table[] =
99 {
100   HOWTO (R_390_NONE,            /* type */
101          0,                     /* rightshift */
102          0,                     /* size (0 = byte, 1 = short, 2 = long) */
103          0,                     /* bitsize */
104          FALSE,                 /* pc_relative */
105          0,                     /* bitpos */
106          complain_overflow_dont, /* complain_on_overflow */
107          bfd_elf_generic_reloc, /* special_function */
108          "R_390_NONE",          /* name */
109          FALSE,                 /* partial_inplace */
110          0,                     /* src_mask */
111          0,                     /* dst_mask */
112          FALSE),                /* pcrel_offset */
113
114   HOWTO(R_390_8,         0, 0,  8, FALSE, 0, complain_overflow_bitfield,
115         bfd_elf_generic_reloc, "R_390_8",        FALSE, 0,0x000000ff, FALSE),
116   HOWTO(R_390_12,        0, 1, 12, FALSE, 0, complain_overflow_dont,
117         bfd_elf_generic_reloc, "R_390_12",       FALSE, 0,0x00000fff, FALSE),
118   HOWTO(R_390_16,        0, 1, 16, FALSE, 0, complain_overflow_bitfield,
119         bfd_elf_generic_reloc, "R_390_16",       FALSE, 0,0x0000ffff, FALSE),
120   HOWTO(R_390_32,        0, 2, 32, FALSE, 0, complain_overflow_bitfield,
121         bfd_elf_generic_reloc, "R_390_32",       FALSE, 0,0xffffffff, FALSE),
122   HOWTO(R_390_PC32,      0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
123         bfd_elf_generic_reloc, "R_390_PC32",     FALSE, 0,0xffffffff, TRUE),
124   HOWTO(R_390_GOT12,     0, 1, 12, FALSE, 0, complain_overflow_bitfield,
125         bfd_elf_generic_reloc, "R_390_GOT12",    FALSE, 0,0x00000fff, FALSE),
126   HOWTO(R_390_GOT32,     0, 2, 32, FALSE, 0, complain_overflow_bitfield,
127         bfd_elf_generic_reloc, "R_390_GOT32",    FALSE, 0,0xffffffff, FALSE),
128   HOWTO(R_390_PLT32,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
129         bfd_elf_generic_reloc, "R_390_PLT32",    FALSE, 0,0xffffffff, TRUE),
130   HOWTO(R_390_COPY,      0, 2, 32, FALSE, 0, complain_overflow_bitfield,
131         bfd_elf_generic_reloc, "R_390_COPY",     FALSE, 0,0xffffffff, FALSE),
132   HOWTO(R_390_GLOB_DAT,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
133         bfd_elf_generic_reloc, "R_390_GLOB_DAT", FALSE, 0,0xffffffff, FALSE),
134   HOWTO(R_390_JMP_SLOT,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
135         bfd_elf_generic_reloc, "R_390_JMP_SLOT", FALSE, 0,0xffffffff, FALSE),
136   HOWTO(R_390_RELATIVE,  0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
137         bfd_elf_generic_reloc, "R_390_RELATIVE", FALSE, 0,0xffffffff, FALSE),
138   HOWTO(R_390_GOTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
139         bfd_elf_generic_reloc, "R_390_GOTOFF32", FALSE, 0,0xffffffff, FALSE),
140   HOWTO(R_390_GOTPC,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
141         bfd_elf_generic_reloc, "R_390_GOTPC",    FALSE, 0,0xffffffff, TRUE),
142   HOWTO(R_390_GOT16,     0, 1, 16, FALSE, 0, complain_overflow_bitfield,
143         bfd_elf_generic_reloc, "R_390_GOT16",    FALSE, 0,0x0000ffff, FALSE),
144   HOWTO(R_390_PC16,      0, 1, 16,  TRUE, 0, complain_overflow_bitfield,
145         bfd_elf_generic_reloc, "R_390_PC16",     FALSE, 0,0x0000ffff, TRUE),
146   HOWTO(R_390_PC16DBL,   1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
147         bfd_elf_generic_reloc, "R_390_PC16DBL",  FALSE, 0,0x0000ffff, TRUE),
148   HOWTO(R_390_PLT16DBL,  1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
149         bfd_elf_generic_reloc, "R_390_PLT16DBL", FALSE, 0,0x0000ffff, TRUE),
150   HOWTO(R_390_PC32DBL,   1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
151         bfd_elf_generic_reloc, "R_390_PC32DBL",  FALSE, 0,0xffffffff, TRUE),
152   HOWTO(R_390_PLT32DBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
153         bfd_elf_generic_reloc, "R_390_PLT32DBL", FALSE, 0,0xffffffff, TRUE),
154   HOWTO(R_390_GOTPCDBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
155         bfd_elf_generic_reloc, "R_390_GOTPCDBL", FALSE, 0,0xffffffff, TRUE),
156   EMPTY_HOWTO (R_390_64),       /* Empty entry for R_390_64.  */
157   EMPTY_HOWTO (R_390_PC64),     /* Empty entry for R_390_PC64.  */
158   EMPTY_HOWTO (R_390_GOT64),    /* Empty entry for R_390_GOT64.  */
159   EMPTY_HOWTO (R_390_PLT64),    /* Empty entry for R_390_PLT64.  */
160   HOWTO(R_390_GOTENT,    1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
161         bfd_elf_generic_reloc, "R_390_GOTENT",   FALSE, 0,0xffffffff, TRUE),
162   HOWTO(R_390_GOTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
163         bfd_elf_generic_reloc, "R_390_GOTOFF16", FALSE, 0,0x0000ffff, FALSE),
164   EMPTY_HOWTO (R_390_GOTOFF64), /* Empty entry for R_390_GOTOFF64.  */
165   HOWTO(R_390_GOTPLT12,  0, 1, 12, FALSE, 0, complain_overflow_dont,
166         bfd_elf_generic_reloc, "R_390_GOTPLT12", FALSE, 0,0x00000fff, FALSE),
167   HOWTO(R_390_GOTPLT16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
168         bfd_elf_generic_reloc, "R_390_GOTPLT16", FALSE, 0,0x0000ffff, FALSE),
169   HOWTO(R_390_GOTPLT32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
170         bfd_elf_generic_reloc, "R_390_GOTPLT32", FALSE, 0,0xffffffff, FALSE),
171   EMPTY_HOWTO (R_390_GOTPLT64), /* Empty entry for R_390_GOTPLT64.  */
172   HOWTO(R_390_GOTPLTENT, 1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
173         bfd_elf_generic_reloc, "R_390_GOTPLTENT",FALSE, 0,0xffffffff, TRUE),
174   HOWTO(R_390_PLTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
175         bfd_elf_generic_reloc, "R_390_PLTOFF16", FALSE, 0,0x0000ffff, FALSE),
176   HOWTO(R_390_PLTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
177         bfd_elf_generic_reloc, "R_390_PLTOFF32", FALSE, 0,0xffffffff, FALSE),
178   EMPTY_HOWTO (R_390_PLTOFF64), /* Empty entry for R_390_PLTOFF64.  */
179   HOWTO(R_390_TLS_LOAD, 0, 0, 0, FALSE, 0, complain_overflow_dont,
180         s390_tls_reloc, "R_390_TLS_LOAD", FALSE, 0, 0, FALSE),
181   HOWTO(R_390_TLS_GDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
182         s390_tls_reloc, "R_390_TLS_GDCALL", FALSE, 0, 0, FALSE),
183   HOWTO(R_390_TLS_LDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
184         s390_tls_reloc, "R_390_TLS_LDCALL", FALSE, 0, 0, FALSE),
185   HOWTO(R_390_TLS_GD32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
186         bfd_elf_generic_reloc, "R_390_TLS_GD32", FALSE, 0, 0xffffffff, FALSE),
187   EMPTY_HOWTO (R_390_TLS_GD64), /* Empty entry for R_390_TLS_GD64.  */
188   HOWTO(R_390_TLS_GOTIE12, 0, 1, 12, FALSE, 0, complain_overflow_dont,
189         bfd_elf_generic_reloc, "R_390_TLS_GOTIE12", FALSE, 0, 0x00000fff, FALSE),
190   HOWTO(R_390_TLS_GOTIE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
191         bfd_elf_generic_reloc, "R_390_TLS_GOTIE32", FALSE, 0, 0xffffffff, FALSE),
192   EMPTY_HOWTO (R_390_TLS_GOTIE64),      /* Empty entry for R_390_TLS_GOTIE64.  */
193   HOWTO(R_390_TLS_LDM32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
194         bfd_elf_generic_reloc, "R_390_TLS_LDM32", FALSE, 0, 0xffffffff, FALSE),
195   EMPTY_HOWTO (R_390_TLS_LDM64),        /* Empty entry for R_390_TLS_LDM64.  */
196   HOWTO(R_390_TLS_IE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
197         bfd_elf_generic_reloc, "R_390_TLS_IE32", FALSE, 0, 0xffffffff, FALSE),
198   EMPTY_HOWTO (R_390_TLS_IE64), /* Empty entry for R_390_TLS_IE64.  */
199   HOWTO(R_390_TLS_IEENT, 1, 2, 32, TRUE, 0, complain_overflow_bitfield,
200         bfd_elf_generic_reloc, "R_390_TLS_IEENT", FALSE, 0, 0xffffffff, TRUE),
201   HOWTO(R_390_TLS_LE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
202         bfd_elf_generic_reloc, "R_390_TLS_LE32", FALSE, 0, 0xffffffff, FALSE),
203   EMPTY_HOWTO (R_390_TLS_LE64), /* Empty entry for R_390_TLS_LE64.  */
204   HOWTO(R_390_TLS_LDO32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
205         bfd_elf_generic_reloc, "R_390_TLS_LDO32", FALSE, 0, 0xffffffff, FALSE),
206   EMPTY_HOWTO (R_390_TLS_LDO64),        /* Empty entry for R_390_TLS_LDO64.  */
207   HOWTO(R_390_TLS_DTPMOD, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
208         bfd_elf_generic_reloc, "R_390_TLS_DTPMOD", FALSE, 0, 0xffffffff, FALSE),
209   HOWTO(R_390_TLS_DTPOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
210         bfd_elf_generic_reloc, "R_390_TLS_DTPOFF", FALSE, 0, 0xffffffff, FALSE),
211   HOWTO(R_390_TLS_TPOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
212         bfd_elf_generic_reloc, "R_390_TLS_TPOFF", FALSE, 0, 0xffffffff, FALSE),
213   HOWTO(R_390_20,        0, 2, 20, FALSE, 8, complain_overflow_dont,
214         s390_elf_ldisp_reloc, "R_390_20",      FALSE, 0,0x0fffff00, FALSE),
215   HOWTO(R_390_GOT20,     0, 2, 20, FALSE, 8, complain_overflow_dont,
216         s390_elf_ldisp_reloc, "R_390_GOT20",   FALSE, 0,0x0fffff00, FALSE),
217   HOWTO(R_390_GOTPLT20,  0, 2, 20, FALSE, 8, complain_overflow_dont,
218         s390_elf_ldisp_reloc, "R_390_GOTPLT20", FALSE, 0,0x0fffff00, FALSE),
219   HOWTO(R_390_TLS_GOTIE20, 0, 2, 20, FALSE, 8, complain_overflow_dont,
220         s390_elf_ldisp_reloc, "R_390_TLS_GOTIE20", FALSE, 0,0x0fffff00, FALSE),
221 };
222
223 /* GNU extension to record C++ vtable hierarchy.  */
224 static reloc_howto_type elf32_s390_vtinherit_howto =
225   HOWTO (R_390_GNU_VTINHERIT, 0,2,0,FALSE,0,complain_overflow_dont, NULL, "R_390_GNU_VTINHERIT", FALSE,0, 0, FALSE);
226 static reloc_howto_type elf32_s390_vtentry_howto =
227   HOWTO (R_390_GNU_VTENTRY, 0,2,0,FALSE,0,complain_overflow_dont, _bfd_elf_rel_vtable_reloc_fn,"R_390_GNU_VTENTRY", FALSE,0,0, FALSE);
228
229 static reloc_howto_type *
230 elf_s390_reloc_type_lookup (abfd, code)
231      bfd *abfd ATTRIBUTE_UNUSED;
232      bfd_reloc_code_real_type code;
233 {
234   switch (code)
235     {
236     case BFD_RELOC_NONE:
237       return &elf_howto_table[(int) R_390_NONE];
238     case BFD_RELOC_8:
239       return &elf_howto_table[(int) R_390_8];
240     case BFD_RELOC_390_12:
241       return &elf_howto_table[(int) R_390_12];
242     case BFD_RELOC_16:
243       return &elf_howto_table[(int) R_390_16];
244     case BFD_RELOC_32:
245       return &elf_howto_table[(int) R_390_32];
246     case BFD_RELOC_CTOR:
247       return &elf_howto_table[(int) R_390_32];
248     case BFD_RELOC_32_PCREL:
249       return &elf_howto_table[(int) R_390_PC32];
250     case BFD_RELOC_390_GOT12:
251       return &elf_howto_table[(int) R_390_GOT12];
252     case BFD_RELOC_32_GOT_PCREL:
253       return &elf_howto_table[(int) R_390_GOT32];
254     case BFD_RELOC_390_PLT32:
255       return &elf_howto_table[(int) R_390_PLT32];
256     case BFD_RELOC_390_COPY:
257       return &elf_howto_table[(int) R_390_COPY];
258     case BFD_RELOC_390_GLOB_DAT:
259       return &elf_howto_table[(int) R_390_GLOB_DAT];
260     case BFD_RELOC_390_JMP_SLOT:
261       return &elf_howto_table[(int) R_390_JMP_SLOT];
262     case BFD_RELOC_390_RELATIVE:
263       return &elf_howto_table[(int) R_390_RELATIVE];
264     case BFD_RELOC_32_GOTOFF:
265       return &elf_howto_table[(int) R_390_GOTOFF32];
266     case BFD_RELOC_390_GOTPC:
267       return &elf_howto_table[(int) R_390_GOTPC];
268     case BFD_RELOC_390_GOT16:
269       return &elf_howto_table[(int) R_390_GOT16];
270     case BFD_RELOC_16_PCREL:
271       return &elf_howto_table[(int) R_390_PC16];
272     case BFD_RELOC_390_PC16DBL:
273       return &elf_howto_table[(int) R_390_PC16DBL];
274     case BFD_RELOC_390_PLT16DBL:
275       return &elf_howto_table[(int) R_390_PLT16DBL];
276     case BFD_RELOC_390_PC32DBL:
277       return &elf_howto_table[(int) R_390_PC32DBL];
278     case BFD_RELOC_390_PLT32DBL:
279       return &elf_howto_table[(int) R_390_PLT32DBL];
280     case BFD_RELOC_390_GOTPCDBL:
281       return &elf_howto_table[(int) R_390_GOTPCDBL];
282     case BFD_RELOC_390_GOTENT:
283       return &elf_howto_table[(int) R_390_GOTENT];
284     case BFD_RELOC_16_GOTOFF:
285       return &elf_howto_table[(int) R_390_GOTOFF16];
286     case BFD_RELOC_390_GOTPLT12:
287       return &elf_howto_table[(int) R_390_GOTPLT12];
288     case BFD_RELOC_390_GOTPLT16:
289       return &elf_howto_table[(int) R_390_GOTPLT16];
290     case BFD_RELOC_390_GOTPLT32:
291       return &elf_howto_table[(int) R_390_GOTPLT32];
292     case BFD_RELOC_390_GOTPLTENT:
293       return &elf_howto_table[(int) R_390_GOTPLTENT];
294     case BFD_RELOC_390_PLTOFF16:
295       return &elf_howto_table[(int) R_390_PLTOFF16];
296     case BFD_RELOC_390_PLTOFF32:
297       return &elf_howto_table[(int) R_390_PLTOFF32];
298     case BFD_RELOC_390_TLS_LOAD:
299       return &elf_howto_table[(int) R_390_TLS_LOAD];
300     case BFD_RELOC_390_TLS_GDCALL:
301       return &elf_howto_table[(int) R_390_TLS_GDCALL];
302     case BFD_RELOC_390_TLS_LDCALL:
303       return &elf_howto_table[(int) R_390_TLS_LDCALL];
304     case BFD_RELOC_390_TLS_GD32:
305       return &elf_howto_table[(int) R_390_TLS_GD32];
306     case BFD_RELOC_390_TLS_GOTIE12:
307       return &elf_howto_table[(int) R_390_TLS_GOTIE12];
308     case BFD_RELOC_390_TLS_GOTIE32:
309       return &elf_howto_table[(int) R_390_TLS_GOTIE32];
310     case BFD_RELOC_390_TLS_LDM32:
311       return &elf_howto_table[(int) R_390_TLS_LDM32];
312     case BFD_RELOC_390_TLS_IE32:
313       return &elf_howto_table[(int) R_390_TLS_IE32];
314     case BFD_RELOC_390_TLS_IEENT:
315       return &elf_howto_table[(int) R_390_TLS_IEENT];
316     case BFD_RELOC_390_TLS_LE32:
317       return &elf_howto_table[(int) R_390_TLS_LE32];
318     case BFD_RELOC_390_TLS_LDO32:
319       return &elf_howto_table[(int) R_390_TLS_LDO32];
320     case BFD_RELOC_390_TLS_DTPMOD:
321       return &elf_howto_table[(int) R_390_TLS_DTPMOD];
322     case BFD_RELOC_390_TLS_DTPOFF:
323       return &elf_howto_table[(int) R_390_TLS_DTPOFF];
324     case BFD_RELOC_390_TLS_TPOFF:
325       return &elf_howto_table[(int) R_390_TLS_TPOFF];
326     case BFD_RELOC_390_20:
327       return &elf_howto_table[(int) R_390_20];
328     case BFD_RELOC_390_GOT20:
329       return &elf_howto_table[(int) R_390_GOT20];
330     case BFD_RELOC_390_GOTPLT20:
331       return &elf_howto_table[(int) R_390_GOTPLT20];
332     case BFD_RELOC_390_TLS_GOTIE20:
333       return &elf_howto_table[(int) R_390_TLS_GOTIE20];
334     case BFD_RELOC_VTABLE_INHERIT:
335       return &elf32_s390_vtinherit_howto;
336     case BFD_RELOC_VTABLE_ENTRY:
337       return &elf32_s390_vtentry_howto;
338     default:
339       break;
340     }
341   return 0;
342 }
343
344 /* We need to use ELF32_R_TYPE so we have our own copy of this function,
345    and elf32-s390.c has its own copy.  */
346
347 static void
348 elf_s390_info_to_howto (abfd, cache_ptr, dst)
349      bfd *abfd ATTRIBUTE_UNUSED;
350      arelent *cache_ptr;
351      Elf_Internal_Rela *dst;
352 {
353   switch (ELF32_R_TYPE(dst->r_info))
354     {
355     case R_390_GNU_VTINHERIT:
356       cache_ptr->howto = &elf32_s390_vtinherit_howto;
357       break;
358
359     case R_390_GNU_VTENTRY:
360       cache_ptr->howto = &elf32_s390_vtentry_howto;
361       break;
362
363     default:
364       BFD_ASSERT (ELF32_R_TYPE(dst->r_info) < (unsigned int) R_390_max);
365       cache_ptr->howto = &elf_howto_table[ELF32_R_TYPE(dst->r_info)];
366     }
367 }
368
369 /* A relocation function which doesn't do anything.  */
370 static bfd_reloc_status_type
371 s390_tls_reloc (abfd, reloc_entry, symbol, data, input_section,
372                 output_bfd, error_message)
373      bfd *abfd ATTRIBUTE_UNUSED;
374      arelent *reloc_entry;
375      asymbol *symbol ATTRIBUTE_UNUSED;
376      PTR data ATTRIBUTE_UNUSED;
377      asection *input_section;
378      bfd *output_bfd;
379      char **error_message ATTRIBUTE_UNUSED;
380 {
381   if (output_bfd)
382     reloc_entry->address += input_section->output_offset;
383   return bfd_reloc_ok;
384 }
385
386 /* Handle the large displacement relocs.  */
387 static bfd_reloc_status_type
388 s390_elf_ldisp_reloc (abfd, reloc_entry, symbol, data, input_section,
389                       output_bfd, error_message)
390      bfd *abfd ATTRIBUTE_UNUSED;
391      arelent *reloc_entry;
392      asymbol *symbol;
393      PTR data ATTRIBUTE_UNUSED;
394      asection *input_section;
395      bfd *output_bfd;
396      char **error_message ATTRIBUTE_UNUSED;
397 {
398   reloc_howto_type *howto = reloc_entry->howto;
399   bfd_vma relocation;
400   bfd_vma insn;
401   
402   if (output_bfd != (bfd *) NULL
403       && (symbol->flags & BSF_SECTION_SYM) == 0
404       && (! howto->partial_inplace
405           || reloc_entry->addend == 0))
406     {
407       reloc_entry->address += input_section->output_offset;
408       return bfd_reloc_ok;
409     }
410   
411   if (output_bfd != NULL)
412     return bfd_reloc_continue;
413   
414   if (reloc_entry->address > input_section->_cooked_size)
415     return bfd_reloc_outofrange;
416   
417   relocation = (symbol->value
418                 + symbol->section->output_section->vma
419                 + symbol->section->output_offset);
420   relocation += reloc_entry->addend;
421   if (howto->pc_relative)
422     {
423       relocation -= (input_section->output_section->vma
424                      + input_section->output_offset);
425       relocation -= reloc_entry->address;
426     }
427   
428   insn = bfd_get_32 (abfd, (bfd_byte *) data + reloc_entry->address);
429   insn |= (relocation & 0xfff) << 16 | (relocation & 0xff000) >> 4;
430   bfd_put_32 (abfd, insn, (bfd_byte *) data + reloc_entry->address);
431   
432   if ((bfd_signed_vma) relocation < - 0x80000
433       || (bfd_signed_vma) relocation > 0x7ffff)
434     return bfd_reloc_overflow;
435   else
436     return bfd_reloc_ok;
437 }
438
439 static bfd_boolean
440 elf_s390_is_local_label_name (abfd, name)
441      bfd *abfd;
442      const char *name;
443 {
444   if (name[0] == '.' && (name[1] == 'X' || name[1] == 'L'))
445     return TRUE;
446
447   return _bfd_elf_is_local_label_name (abfd, name);
448 }
449
450 /* Functions for the 390 ELF linker.  */
451
452 /* The name of the dynamic interpreter.  This is put in the .interp
453    section.  */
454
455 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
456
457 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
458    copying dynamic variables from a shared lib into an app's dynbss
459    section, and instead use a dynamic relocation to point into the
460    shared lib.  */
461 #define ELIMINATE_COPY_RELOCS 1
462
463 /* The size in bytes of the first entry in the procedure linkage table.  */
464 #define PLT_FIRST_ENTRY_SIZE 32
465 /* The size in bytes of an entry in the procedure linkage table.  */
466 #define PLT_ENTRY_SIZE 32
467
468 #define GOT_ENTRY_SIZE 4
469
470 /* The first three entries in a procedure linkage table are reserved,
471    and the initial contents are unimportant (we zero them out).
472    Subsequent entries look like this.  See the SVR4 ABI 386
473    supplement to see how this works.  */
474
475 /* For the s390, simple addr offset can only be 0 - 4096.
476    To use the full 2 GB address space, several instructions
477    are needed to load an address in a register and execute
478    a branch( or just saving the address)
479
480    Furthermore, only r 0 and 1 are free to use!!!  */
481
482 /* The first 3 words in the GOT are then reserved.
483    Word 0 is the address of the dynamic table.
484    Word 1 is a pointer to a structure describing the object
485    Word 2 is used to point to the loader entry address.
486
487    The code for position independand PLT entries looks like this:
488
489    r12 holds addr of the current GOT at entry to the PLT
490
491    The GOT holds the address in the PLT to be executed.
492    The loader then gets:
493    24(15) =  Pointer to the structure describing the object.
494    28(15) =  Offset in symbol table
495
496    The loader  must  then find the module where the function is
497    and insert the address in the GOT.
498
499   Note: 390 can only address +- 64 K relative.
500         We check if offset > 65536, then make a relative branch -64xxx
501         back to a previous defined branch
502
503 PLT1: BASR 1,0         # 2 bytes
504       L    1,22(1)     # 4 bytes  Load offset in GOT in r 1
505       L    1,(1,12)    # 4 bytes  Load address from GOT in r1
506       BCR  15,1        # 2 bytes  Jump to address
507 RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
508       L    1,14(1)     # 4 bytes  Load offset in symol table in r1
509       BRC  15,-x       # 4 bytes  Jump to start of PLT
510       .word 0          # 2 bytes filler
511       .long ?          # 4 bytes  offset in GOT
512       .long ?          # 4 bytes  offset into symbol table
513
514   This was the general case. There are two additional, optimizes PLT
515   definitions. One for GOT offsets < 4096 and one for GOT offsets < 32768.
516   First the one for GOT offsets < 4096:
517
518 PLT1: L    1,<offset>(12) # 4 bytes  Load address from GOT in R1
519       BCR  15,1           # 2 bytes  Jump to address
520       .word 0,0,0         # 6 bytes  filler
521 RET1: BASR 1,0            # 2 bytes  Return from GOT 1st time
522       L    1,14(1)        # 4 bytes  Load offset in symbol table in r1
523       BRC  15,-x          # 4 bytes  Jump to start of PLT
524       .word 0,0,0         # 6 bytes  filler
525       .long ?             # 4 bytes  offset into symbol table
526
527   Second the one for GOT offsets < 32768:
528
529 PLT1: LHI  1,<offset>     # 4 bytes  Load offset in GOT to r1
530       L    1,(1,12)       # 4 bytes  Load address from GOT to r1
531       BCR  15,1           # 2 bytes  Jump to address
532       .word 0             # 2 bytes  filler
533 RET1: BASR 1,0            # 2 bytes  Return from GOT 1st time
534       L    1,14(1)        # 4 bytes  Load offset in symbol table in r1
535       BRC  15,-x          # 4 bytes  Jump to start of PLT
536       .word 0,0,0         # 6 bytes  filler
537       .long ?             # 4 bytes  offset into symbol table
538
539 Total = 32 bytes per PLT entry
540
541    The code for static build PLT entries looks like this:
542
543 PLT1: BASR 1,0         # 2 bytes
544       L    1,22(1)     # 4 bytes  Load address of GOT entry
545       L    1,0(0,1)    # 4 bytes  Load address from GOT in r1
546       BCR  15,1        # 2 bytes  Jump to address
547 RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
548       L    1,14(1)     # 4 bytes  Load offset in symbol table in r1
549       BRC  15,-x       # 4 bytes  Jump to start of PLT
550       .word 0          # 2 bytes  filler
551       .long ?          # 4 bytes  address of GOT entry
552       .long ?          # 4 bytes  offset into symbol table  */
553
554 #define PLT_PIC_ENTRY_WORD0 0x0d105810
555 #define PLT_PIC_ENTRY_WORD1 0x10165811
556 #define PLT_PIC_ENTRY_WORD2 0xc00007f1
557 #define PLT_PIC_ENTRY_WORD3 0x0d105810
558 #define PLT_PIC_ENTRY_WORD4 0x100ea7f4
559
560 #define PLT_PIC12_ENTRY_WORD0 0x5810c000
561 #define PLT_PIC12_ENTRY_WORD1 0x07f10000
562 #define PLT_PIC12_ENTRY_WORD2 0x00000000
563 #define PLT_PIC12_ENTRY_WORD3 0x0d105810
564 #define PLT_PIC12_ENTRY_WORD4 0x100ea7f4
565
566 #define PLT_PIC16_ENTRY_WORD0 0xa7180000
567 #define PLT_PIC16_ENTRY_WORD1 0x5811c000
568 #define PLT_PIC16_ENTRY_WORD2 0x07f10000
569 #define PLT_PIC16_ENTRY_WORD3 0x0d105810
570 #define PLT_PIC16_ENTRY_WORD4 0x100ea7f4
571
572 #define PLT_ENTRY_WORD0     0x0d105810
573 #define PLT_ENTRY_WORD1     0x10165810
574 #define PLT_ENTRY_WORD2     0x100007f1
575 #define PLT_ENTRY_WORD3     0x0d105810
576 #define PLT_ENTRY_WORD4     0x100ea7f4
577
578 /* The first PLT entry pushes the offset into the symbol table
579    from R1 onto the stack at 8(15) and the loader object info
580    at 12(15), loads the loader address in R1 and jumps to it.  */
581
582 /* The first entry in the PLT for PIC code:
583
584 PLT0:
585    ST   1,28(15)  # R1 has offset into symbol table
586    L    1,4(12)   # Get loader ino(object struct address)
587    ST   1,24(15)  # Store address
588    L    1,8(12)   # Entry address of loader in R1
589    BR   1         # Jump to loader
590
591    The first entry in the PLT for static code:
592
593 PLT0:
594    ST   1,28(15)      # R1 has offset into symbol table
595    BASR 1,0
596    L    1,18(0,1)     # Get address of GOT
597    MVC  24(4,15),4(1) # Move loader ino to stack
598    L    1,8(1)        # Get address of loader
599    BR   1             # Jump to loader
600    .word 0            # filler
601    .long got          # address of GOT  */
602
603 #define PLT_PIC_FIRST_ENTRY_WORD0 0x5010f01c
604 #define PLT_PIC_FIRST_ENTRY_WORD1 0x5810c004
605 #define PLT_PIC_FIRST_ENTRY_WORD2 0x5010f018
606 #define PLT_PIC_FIRST_ENTRY_WORD3 0x5810c008
607 #define PLT_PIC_FIRST_ENTRY_WORD4 0x07f10000
608
609 #define PLT_FIRST_ENTRY_WORD0     0x5010f01c
610 #define PLT_FIRST_ENTRY_WORD1     0x0d105810
611 #define PLT_FIRST_ENTRY_WORD2     0x1012D203
612 #define PLT_FIRST_ENTRY_WORD3     0xf0181004
613 #define PLT_FIRST_ENTRY_WORD4     0x58101008
614 #define PLT_FIRST_ENTRY_WORD5     0x07f10000
615
616 /* The s390 linker needs to keep track of the number of relocs that it
617    decides to copy as dynamic relocs in check_relocs for each symbol.
618    This is so that it can later discard them if they are found to be
619    unnecessary.  We store the information in a field extending the
620    regular ELF linker hash table.  */
621
622 struct elf_s390_dyn_relocs
623 {
624   struct elf_s390_dyn_relocs *next;
625
626   /* The input section of the reloc.  */
627   asection *sec;
628
629   /* Total number of relocs copied for the input section.  */
630   bfd_size_type count;
631
632   /* Number of pc-relative relocs copied for the input section.  */
633   bfd_size_type pc_count;
634 };
635
636 /* s390 ELF linker hash entry.  */
637
638 struct elf_s390_link_hash_entry
639 {
640   struct elf_link_hash_entry elf;
641
642   /* Track dynamic relocs copied for this symbol.  */
643   struct elf_s390_dyn_relocs *dyn_relocs;
644
645   /* Number of GOTPLT references for a function.  */
646   bfd_signed_vma gotplt_refcount;
647
648 #define GOT_UNKNOWN     0
649 #define GOT_NORMAL      1
650 #define GOT_TLS_GD      2
651 #define GOT_TLS_IE      3
652 #define GOT_TLS_IE_NLT  4
653   unsigned char tls_type;
654 };
655
656 #define elf_s390_hash_entry(ent) \
657   ((struct elf_s390_link_hash_entry *)(ent))
658
659 struct elf_s390_obj_tdata
660 {
661   struct elf_obj_tdata root;
662
663   /* tls_type for each local got entry.  */
664   char *local_got_tls_type;
665 };
666
667 #define elf_s390_tdata(abfd) \
668   ((struct elf_s390_obj_tdata *) (abfd)->tdata.any)
669
670 #define elf_s390_local_got_tls_type(abfd) \
671   (elf_s390_tdata (abfd)->local_got_tls_type)
672
673 static bfd_boolean
674 elf_s390_mkobject (abfd)
675      bfd *abfd;
676 {
677   bfd_size_type amt = sizeof (struct elf_s390_obj_tdata);
678   abfd->tdata.any = bfd_zalloc (abfd, amt);
679   if (abfd->tdata.any == NULL)
680     return FALSE;
681   return TRUE;
682 }
683
684 static bfd_boolean
685 elf_s390_object_p (abfd)
686      bfd *abfd;
687 {
688   /* Allocate our special target data.  */
689   struct elf_s390_obj_tdata *new_tdata;
690   bfd_size_type amt = sizeof (struct elf_s390_obj_tdata);
691   new_tdata = bfd_zalloc (abfd, amt);
692   if (new_tdata == NULL)
693     return FALSE;
694   new_tdata->root = *abfd->tdata.elf_obj_data;
695   abfd->tdata.any = new_tdata;
696   /* Set the right machine number for an s390 elf32 file.  */
697   return bfd_default_set_arch_mach (abfd, bfd_arch_s390, bfd_mach_s390_31);
698 }
699
700 /* s390 ELF linker hash table.  */
701
702 struct elf_s390_link_hash_table
703 {
704   struct elf_link_hash_table elf;
705
706   /* Short-cuts to get to dynamic linker sections.  */
707   asection *sgot;
708   asection *sgotplt;
709   asection *srelgot;
710   asection *splt;
711   asection *srelplt;
712   asection *sdynbss;
713   asection *srelbss;
714
715   union {
716     bfd_signed_vma refcount;
717     bfd_vma offset;
718   } tls_ldm_got;
719
720   /* Small local sym to section mapping cache.  */
721   struct sym_sec_cache sym_sec;
722 };
723
724 /* Get the s390 ELF linker hash table from a link_info structure.  */
725
726 #define elf_s390_hash_table(p) \
727   ((struct elf_s390_link_hash_table *) ((p)->hash))
728
729 /* Create an entry in an s390 ELF linker hash table.  */
730
731 static struct bfd_hash_entry *
732 link_hash_newfunc (entry, table, string)
733      struct bfd_hash_entry *entry;
734      struct bfd_hash_table *table;
735      const char *string;
736 {
737   /* Allocate the structure if it has not already been allocated by a
738      subclass.  */
739   if (entry == NULL)
740     {
741       entry = bfd_hash_allocate (table,
742                                  sizeof (struct elf_s390_link_hash_entry));
743       if (entry == NULL)
744         return entry;
745     }
746
747   /* Call the allocation method of the superclass.  */
748   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
749   if (entry != NULL)
750     {
751       struct elf_s390_link_hash_entry *eh;
752
753       eh = (struct elf_s390_link_hash_entry *) entry;
754       eh->dyn_relocs = NULL;
755       eh->gotplt_refcount = 0;
756       eh->tls_type = GOT_UNKNOWN;
757     }
758
759   return entry;
760 }
761
762 /* Create an s390 ELF linker hash table.  */
763
764 static struct bfd_link_hash_table *
765 elf_s390_link_hash_table_create (abfd)
766      bfd *abfd;
767 {
768   struct elf_s390_link_hash_table *ret;
769   bfd_size_type amt = sizeof (struct elf_s390_link_hash_table);
770
771   ret = (struct elf_s390_link_hash_table *) bfd_malloc (amt);
772   if (ret == NULL)
773     return NULL;
774
775   if (! _bfd_elf_link_hash_table_init (&ret->elf, abfd, link_hash_newfunc))
776     {
777       free (ret);
778       return NULL;
779     }
780
781   ret->sgot = NULL;
782   ret->sgotplt = NULL;
783   ret->srelgot = NULL;
784   ret->splt = NULL;
785   ret->srelplt = NULL;
786   ret->sdynbss = NULL;
787   ret->srelbss = NULL;
788   ret->tls_ldm_got.refcount = 0;
789   ret->sym_sec.abfd = NULL;
790
791   return &ret->elf.root;
792 }
793
794 /* Create .got, .gotplt, and .rela.got sections in DYNOBJ, and set up
795    shortcuts to them in our hash table.  */
796
797 static bfd_boolean
798 create_got_section (dynobj, info)
799      bfd *dynobj;
800      struct bfd_link_info *info;
801 {
802   struct elf_s390_link_hash_table *htab;
803
804   if (! _bfd_elf_create_got_section (dynobj, info))
805     return FALSE;
806
807   htab = elf_s390_hash_table (info);
808   htab->sgot = bfd_get_section_by_name (dynobj, ".got");
809   htab->sgotplt = bfd_get_section_by_name (dynobj, ".got.plt");
810   if (!htab->sgot || !htab->sgotplt)
811     abort ();
812
813   htab->srelgot = bfd_make_section (dynobj, ".rela.got");
814   if (htab->srelgot == NULL
815       || ! bfd_set_section_flags (dynobj, htab->srelgot,
816                                   (SEC_ALLOC | SEC_LOAD | SEC_HAS_CONTENTS
817                                    | SEC_IN_MEMORY | SEC_LINKER_CREATED
818                                    | SEC_READONLY))
819       || ! bfd_set_section_alignment (dynobj, htab->srelgot, 2))
820     return FALSE;
821   return TRUE;
822 }
823
824 /* Create .plt, .rela.plt, .got, .got.plt, .rela.got, .dynbss, and
825    .rela.bss sections in DYNOBJ, and set up shortcuts to them in our
826    hash table.  */
827
828 static bfd_boolean
829 elf_s390_create_dynamic_sections (dynobj, info)
830      bfd *dynobj;
831      struct bfd_link_info *info;
832 {
833   struct elf_s390_link_hash_table *htab;
834
835   htab = elf_s390_hash_table (info);
836   if (!htab->sgot && !create_got_section (dynobj, info))
837     return FALSE;
838
839   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
840     return FALSE;
841
842   htab->splt = bfd_get_section_by_name (dynobj, ".plt");
843   htab->srelplt = bfd_get_section_by_name (dynobj, ".rela.plt");
844   htab->sdynbss = bfd_get_section_by_name (dynobj, ".dynbss");
845   if (!info->shared)
846     htab->srelbss = bfd_get_section_by_name (dynobj, ".rela.bss");
847
848   if (!htab->splt || !htab->srelplt || !htab->sdynbss
849       || (!info->shared && !htab->srelbss))
850     abort ();
851
852   return TRUE;
853 }
854
855 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
856
857 static void
858 elf_s390_copy_indirect_symbol (bed, dir, ind)
859      const struct elf_backend_data *bed;
860      struct elf_link_hash_entry *dir, *ind;
861 {
862   struct elf_s390_link_hash_entry *edir, *eind;
863
864   edir = (struct elf_s390_link_hash_entry *) dir;
865   eind = (struct elf_s390_link_hash_entry *) ind;
866
867   if (eind->dyn_relocs != NULL)
868     {
869       if (edir->dyn_relocs != NULL)
870         {
871           struct elf_s390_dyn_relocs **pp;
872           struct elf_s390_dyn_relocs *p;
873
874           if (ind->root.type == bfd_link_hash_indirect)
875             abort ();
876
877           /* Add reloc counts against the weak sym to the strong sym
878              list.  Merge any entries against the same section.  */
879           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
880             {
881               struct elf_s390_dyn_relocs *q;
882
883               for (q = edir->dyn_relocs; q != NULL; q = q->next)
884                 if (q->sec == p->sec)
885                   {
886                     q->pc_count += p->pc_count;
887                     q->count += p->count;
888                     *pp = p->next;
889                     break;
890                   }
891               if (q == NULL)
892                 pp = &p->next;
893             }
894           *pp = edir->dyn_relocs;
895         }
896
897       edir->dyn_relocs = eind->dyn_relocs;
898       eind->dyn_relocs = NULL;
899     }
900
901   if (ind->root.type == bfd_link_hash_indirect
902       && dir->got.refcount <= 0)
903     {
904       edir->tls_type = eind->tls_type;
905       eind->tls_type = GOT_UNKNOWN;
906     }
907
908   if (ELIMINATE_COPY_RELOCS
909       && ind->root.type != bfd_link_hash_indirect
910       && (dir->elf_link_hash_flags & ELF_LINK_HASH_DYNAMIC_ADJUSTED) != 0)
911     /* If called to transfer flags for a weakdef during processing
912        of elf_adjust_dynamic_symbol, don't copy ELF_LINK_NON_GOT_REF.
913        We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
914     dir->elf_link_hash_flags |=
915       (ind->elf_link_hash_flags & (ELF_LINK_HASH_REF_DYNAMIC
916                                    | ELF_LINK_HASH_REF_REGULAR
917                                    | ELF_LINK_HASH_REF_REGULAR_NONWEAK));
918   else
919     _bfd_elf_link_hash_copy_indirect (bed, dir, ind);
920 }
921
922 static int
923 elf_s390_tls_transition (info, r_type, is_local)
924      struct bfd_link_info *info;
925      int r_type;
926      int is_local;
927 {
928   if (info->shared)
929     return r_type;
930
931   switch (r_type)
932     {
933     case R_390_TLS_GD32:
934     case R_390_TLS_IE32:
935       if (is_local)
936         return R_390_TLS_LE32;
937       return R_390_TLS_IE32;
938     case R_390_TLS_GOTIE32:
939       if (is_local)
940         return R_390_TLS_LE32;
941       return R_390_TLS_GOTIE32;
942     case R_390_TLS_LDM32:
943       return R_390_TLS_LE32;
944     }
945
946   return r_type;
947 }
948
949 /* Look through the relocs for a section during the first phase, and
950    allocate space in the global offset table or procedure linkage
951    table.  */
952
953 static bfd_boolean
954 elf_s390_check_relocs (abfd, info, sec, relocs)
955      bfd *abfd;
956      struct bfd_link_info *info;
957      asection *sec;
958      const Elf_Internal_Rela *relocs;
959 {
960   struct elf_s390_link_hash_table *htab;
961   Elf_Internal_Shdr *symtab_hdr;
962   struct elf_link_hash_entry **sym_hashes;
963   const Elf_Internal_Rela *rel;
964   const Elf_Internal_Rela *rel_end;
965   asection *sreloc;
966   bfd_signed_vma *local_got_refcounts;
967   int tls_type, old_tls_type;
968
969   if (info->relocatable)
970     return TRUE;
971
972   htab = elf_s390_hash_table (info);
973   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
974   sym_hashes = elf_sym_hashes (abfd);
975   local_got_refcounts = elf_local_got_refcounts (abfd);
976
977   sreloc = NULL;
978
979   rel_end = relocs + sec->reloc_count;
980   for (rel = relocs; rel < rel_end; rel++)
981     {
982       unsigned int r_type;
983       unsigned long r_symndx;
984       struct elf_link_hash_entry *h;
985
986       r_symndx = ELF32_R_SYM (rel->r_info);
987
988       if (r_symndx >= NUM_SHDR_ENTRIES (symtab_hdr))
989         {
990           (*_bfd_error_handler) (_("%s: bad symbol index: %d"),
991                                  bfd_archive_filename (abfd),
992                                  r_symndx);
993           return FALSE;
994         }
995
996       if (r_symndx < symtab_hdr->sh_info)
997         h = NULL;
998       else
999         h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1000
1001       /* Create got section and local_got_refcounts array if they
1002          are needed.  */
1003       r_type = elf_s390_tls_transition (info,
1004                                         ELF32_R_TYPE (rel->r_info),
1005                                         h == NULL);
1006       switch (r_type)
1007         {
1008         case R_390_GOT12:
1009         case R_390_GOT16:
1010         case R_390_GOT20:
1011         case R_390_GOT32:
1012         case R_390_GOTENT:
1013         case R_390_GOTPLT12:
1014         case R_390_GOTPLT16:
1015         case R_390_GOTPLT20:
1016         case R_390_GOTPLT32:
1017         case R_390_GOTPLTENT:
1018         case R_390_TLS_GD32:
1019         case R_390_TLS_GOTIE12:
1020         case R_390_TLS_GOTIE20:
1021         case R_390_TLS_GOTIE32:
1022         case R_390_TLS_IEENT:
1023         case R_390_TLS_IE32:
1024         case R_390_TLS_LDM32:
1025           if (h == NULL
1026               && local_got_refcounts == NULL)
1027             {
1028               bfd_size_type size;
1029
1030               size = symtab_hdr->sh_info;
1031               size *= (sizeof (bfd_signed_vma) + sizeof(char));
1032               local_got_refcounts = ((bfd_signed_vma *)
1033                                      bfd_zalloc (abfd, size));
1034               if (local_got_refcounts == NULL)
1035                 return FALSE;
1036               elf_local_got_refcounts (abfd) = local_got_refcounts;
1037               elf_s390_local_got_tls_type (abfd)
1038                 = (char *) (local_got_refcounts + symtab_hdr->sh_info);
1039             }
1040           /* Fall through.  */
1041         case R_390_GOTOFF16:
1042         case R_390_GOTOFF32:
1043         case R_390_GOTPC:
1044         case R_390_GOTPCDBL:
1045           if (htab->sgot == NULL)
1046             {
1047               if (htab->elf.dynobj == NULL)
1048                 htab->elf.dynobj = abfd;
1049               if (!create_got_section (htab->elf.dynobj, info))
1050                 return FALSE;
1051             }
1052         }
1053
1054       switch (r_type)
1055         {
1056         case R_390_GOTOFF16:
1057         case R_390_GOTOFF32:
1058         case R_390_GOTPC:
1059         case R_390_GOTPCDBL:
1060           /* Got is created, nothing to be done.  */
1061           break;
1062
1063         case R_390_PLT16DBL:
1064         case R_390_PLT32DBL:
1065         case R_390_PLT32:
1066         case R_390_PLTOFF16:
1067         case R_390_PLTOFF32:
1068           /* This symbol requires a procedure linkage table entry.  We
1069              actually build the entry in adjust_dynamic_symbol,
1070              because this might be a case of linking PIC code which is
1071              never referenced by a dynamic object, in which case we
1072              don't need to generate a procedure linkage table entry
1073              after all.  */
1074
1075           /* If this is a local symbol, we resolve it directly without
1076              creating a procedure linkage table entry.  */
1077           if (h != NULL)
1078             {
1079               h->elf_link_hash_flags |= ELF_LINK_HASH_NEEDS_PLT;
1080               h->plt.refcount += 1;
1081             }
1082           break;
1083
1084         case R_390_GOTPLT12:
1085         case R_390_GOTPLT16:
1086         case R_390_GOTPLT20:
1087         case R_390_GOTPLT32:
1088         case R_390_GOTPLTENT:
1089           /* This symbol requires either a procedure linkage table entry
1090              or an entry in the local got. We actually build the entry
1091              in adjust_dynamic_symbol because whether this is really a
1092              global reference can change and with it the fact if we have
1093              to create a plt entry or a local got entry. To be able to
1094              make a once global symbol a local one we have to keep track
1095              of the number of gotplt references that exist for this
1096              symbol.  */
1097           if (h != NULL)
1098             {
1099               ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount++;
1100               h->elf_link_hash_flags |= ELF_LINK_HASH_NEEDS_PLT;
1101               h->plt.refcount += 1;
1102             }
1103           else
1104             local_got_refcounts[r_symndx] += 1;
1105           break;
1106
1107         case R_390_TLS_LDM32:
1108           htab->tls_ldm_got.refcount += 1;
1109           break;
1110
1111         case R_390_TLS_IE32:
1112         case R_390_TLS_GOTIE12:
1113         case R_390_TLS_GOTIE20:
1114         case R_390_TLS_GOTIE32:
1115         case R_390_TLS_IEENT:
1116           if (info->shared)
1117             info->flags |= DF_STATIC_TLS;
1118           /* Fall through.  */
1119
1120         case R_390_GOT12:
1121         case R_390_GOT16:
1122         case R_390_GOT20:
1123         case R_390_GOT32:
1124         case R_390_GOTENT:
1125         case R_390_TLS_GD32:
1126           /* This symbol requires a global offset table entry.  */
1127           switch (r_type)
1128             {
1129             default:
1130             case R_390_GOT12:
1131             case R_390_GOT16:
1132             case R_390_GOT20:
1133             case R_390_GOT32:
1134             case R_390_GOTENT:
1135               tls_type = GOT_NORMAL;
1136               break;
1137             case R_390_TLS_GD32:
1138               tls_type = GOT_TLS_GD;
1139               break;
1140             case R_390_TLS_IE32:
1141             case R_390_TLS_GOTIE32:
1142               tls_type = GOT_TLS_IE;
1143               break;
1144             case R_390_TLS_GOTIE12:
1145             case R_390_TLS_GOTIE20:
1146             case R_390_TLS_IEENT:
1147               tls_type = GOT_TLS_IE_NLT;
1148               break;
1149             }
1150
1151           if (h != NULL)
1152             {
1153               h->got.refcount += 1;
1154               old_tls_type = elf_s390_hash_entry(h)->tls_type;
1155             }
1156           else
1157             {
1158               local_got_refcounts[r_symndx] += 1;
1159               old_tls_type = elf_s390_local_got_tls_type (abfd) [r_symndx];
1160             }
1161           /* If a TLS symbol is accessed using IE at least once,
1162              there is no point to use dynamic model for it.  */
1163           if (old_tls_type != tls_type && old_tls_type != GOT_UNKNOWN)
1164             {
1165               if (old_tls_type == GOT_NORMAL || tls_type == GOT_NORMAL)
1166                 {
1167                   (*_bfd_error_handler)
1168                     (_("%s: `%s' accessed both as normal and thread local symbol"),
1169                      bfd_archive_filename (abfd), h->root.root.string);
1170                   return FALSE;
1171                 }
1172               if (old_tls_type > tls_type)
1173                 tls_type = old_tls_type;
1174             }
1175
1176           if (old_tls_type != tls_type)
1177             {
1178               if (h != NULL)
1179                 elf_s390_hash_entry (h)->tls_type = tls_type;
1180               else
1181                 elf_s390_local_got_tls_type (abfd) [r_symndx] = tls_type;
1182             }
1183
1184           if (r_type != R_390_TLS_IE32)
1185             break;
1186           /* Fall through.  */
1187
1188         case R_390_TLS_LE32:
1189           if (!info->shared)
1190             break;
1191           info->flags |= DF_STATIC_TLS;
1192           /* Fall through.  */
1193
1194         case R_390_8:
1195         case R_390_16:
1196         case R_390_32:
1197         case R_390_PC16:
1198         case R_390_PC16DBL:
1199         case R_390_PC32DBL:
1200         case R_390_PC32:
1201           if (h != NULL && !info->shared)
1202             {
1203               /* If this reloc is in a read-only section, we might
1204                  need a copy reloc.  We can't check reliably at this
1205                  stage whether the section is read-only, as input
1206                  sections have not yet been mapped to output sections.
1207                  Tentatively set the flag for now, and correct in
1208                  adjust_dynamic_symbol.  */
1209               h->elf_link_hash_flags |= ELF_LINK_NON_GOT_REF;
1210
1211               /* We may need a .plt entry if the function this reloc
1212                  refers to is in a shared lib.  */
1213               h->plt.refcount += 1;
1214             }
1215
1216           /* If we are creating a shared library, and this is a reloc
1217              against a global symbol, or a non PC relative reloc
1218              against a local symbol, then we need to copy the reloc
1219              into the shared library.  However, if we are linking with
1220              -Bsymbolic, we do not need to copy a reloc against a
1221              global symbol which is defined in an object we are
1222              including in the link (i.e., DEF_REGULAR is set).  At
1223              this point we have not seen all the input files, so it is
1224              possible that DEF_REGULAR is not set now but will be set
1225              later (it is never cleared).  In case of a weak definition,
1226              DEF_REGULAR may be cleared later by a strong definition in
1227              a shared library. We account for that possibility below by
1228              storing information in the relocs_copied field of the hash
1229              table entry.  A similar situation occurs when creating
1230              shared libraries and symbol visibility changes render the
1231              symbol local.
1232
1233              If on the other hand, we are creating an executable, we
1234              may need to keep relocations for symbols satisfied by a
1235              dynamic library if we manage to avoid copy relocs for the
1236              symbol.  */
1237           if ((info->shared
1238                && (sec->flags & SEC_ALLOC) != 0
1239                && ((ELF32_R_TYPE (rel->r_info) != R_390_PC16
1240                     && ELF32_R_TYPE (rel->r_info) != R_390_PC16DBL
1241                     && ELF32_R_TYPE (rel->r_info) != R_390_PC32DBL
1242                     && ELF32_R_TYPE (rel->r_info) != R_390_PC32)
1243                    || (h != NULL
1244                        && (! info->symbolic
1245                            || h->root.type == bfd_link_hash_defweak
1246                            || (h->elf_link_hash_flags
1247                                & ELF_LINK_HASH_DEF_REGULAR) == 0))))
1248               || (ELIMINATE_COPY_RELOCS
1249                   && !info->shared
1250                   && (sec->flags & SEC_ALLOC) != 0
1251                   && h != NULL
1252                   && (h->root.type == bfd_link_hash_defweak
1253                       || (h->elf_link_hash_flags
1254                           & ELF_LINK_HASH_DEF_REGULAR) == 0)))
1255             {
1256               struct elf_s390_dyn_relocs *p;
1257               struct elf_s390_dyn_relocs **head;
1258
1259               /* We must copy these reloc types into the output file.
1260                  Create a reloc section in dynobj and make room for
1261                  this reloc.  */
1262               if (sreloc == NULL)
1263                 {
1264                   const char *name;
1265                   bfd *dynobj;
1266
1267                   name = (bfd_elf_string_from_elf_section
1268                           (abfd,
1269                            elf_elfheader (abfd)->e_shstrndx,
1270                            elf_section_data (sec)->rel_hdr.sh_name));
1271                   if (name == NULL)
1272                     return FALSE;
1273
1274                   if (strncmp (name, ".rela", 5) != 0
1275                       || strcmp (bfd_get_section_name (abfd, sec),
1276                                  name + 5) != 0)
1277                     {
1278                       (*_bfd_error_handler)
1279                         (_("%s: bad relocation section name `%s\'"),
1280                          bfd_archive_filename (abfd), name);
1281                     }
1282
1283                   if (htab->elf.dynobj == NULL)
1284                     htab->elf.dynobj = abfd;
1285
1286                   dynobj = htab->elf.dynobj;
1287                   sreloc = bfd_get_section_by_name (dynobj, name);
1288                   if (sreloc == NULL)
1289                     {
1290                       flagword flags;
1291
1292                       sreloc = bfd_make_section (dynobj, name);
1293                       flags = (SEC_HAS_CONTENTS | SEC_READONLY
1294                                | SEC_IN_MEMORY | SEC_LINKER_CREATED);
1295                       if ((sec->flags & SEC_ALLOC) != 0)
1296                         flags |= SEC_ALLOC | SEC_LOAD;
1297                       if (sreloc == NULL
1298                           || ! bfd_set_section_flags (dynobj, sreloc, flags)
1299                           || ! bfd_set_section_alignment (dynobj, sreloc, 2))
1300                         return FALSE;
1301                     }
1302                   elf_section_data (sec)->sreloc = sreloc;
1303                 }
1304
1305               /* If this is a global symbol, we count the number of
1306                  relocations we need for this symbol.  */
1307               if (h != NULL)
1308                 {
1309                   head = &((struct elf_s390_link_hash_entry *) h)->dyn_relocs;
1310                 }
1311               else
1312                 {
1313                   /* Track dynamic relocs needed for local syms too.
1314                      We really need local syms available to do this
1315                      easily.  Oh well.  */
1316                   asection *s;
1317
1318                   s = bfd_section_from_r_symndx (abfd, &htab->sym_sec,
1319                                                  sec, r_symndx);
1320                   if (s == NULL)
1321                     return FALSE;
1322
1323                   head = ((struct elf_s390_dyn_relocs **)
1324                           &elf_section_data (s)->local_dynrel);
1325                 }
1326
1327               p = *head;
1328               if (p == NULL || p->sec != sec)
1329                 {
1330                   bfd_size_type amt = sizeof *p;
1331
1332                   p = ((struct elf_s390_dyn_relocs *)
1333                        bfd_alloc (htab->elf.dynobj, amt));
1334                   if (p == NULL)
1335                     return FALSE;
1336                   p->next = *head;
1337                   *head = p;
1338                   p->sec = sec;
1339                   p->count = 0;
1340                   p->pc_count = 0;
1341                 }
1342
1343               p->count += 1;
1344               if (ELF32_R_TYPE (rel->r_info) == R_390_PC16
1345                   || ELF32_R_TYPE (rel->r_info) == R_390_PC16DBL
1346                   || ELF32_R_TYPE (rel->r_info) == R_390_PC32DBL
1347                   || ELF32_R_TYPE (rel->r_info) == R_390_PC32)
1348                 p->pc_count += 1;
1349             }
1350           break;
1351
1352           /* This relocation describes the C++ object vtable hierarchy.
1353              Reconstruct it for later use during GC.  */
1354         case R_390_GNU_VTINHERIT:
1355           if (!_bfd_elf32_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
1356             return FALSE;
1357           break;
1358
1359           /* This relocation describes which C++ vtable entries are actually
1360              used.  Record for later use during GC.  */
1361         case R_390_GNU_VTENTRY:
1362           if (!_bfd_elf32_gc_record_vtentry (abfd, sec, h, rel->r_addend))
1363             return FALSE;
1364           break;
1365
1366         default:
1367           break;
1368         }
1369     }
1370
1371   return TRUE;
1372 }
1373
1374 /* Return the section that should be marked against GC for a given
1375    relocation.  */
1376
1377 static asection *
1378 elf_s390_gc_mark_hook (sec, info, rel, h, sym)
1379      asection *sec;
1380      struct bfd_link_info *info ATTRIBUTE_UNUSED;
1381      Elf_Internal_Rela *rel;
1382      struct elf_link_hash_entry *h;
1383      Elf_Internal_Sym *sym;
1384 {
1385   if (h != NULL)
1386     {
1387       switch (ELF32_R_TYPE (rel->r_info))
1388         {
1389         case R_390_GNU_VTINHERIT:
1390         case R_390_GNU_VTENTRY:
1391           break;
1392
1393         default:
1394           switch (h->root.type)
1395             {
1396             case bfd_link_hash_defined:
1397             case bfd_link_hash_defweak:
1398               return h->root.u.def.section;
1399
1400             case bfd_link_hash_common:
1401               return h->root.u.c.p->section;
1402
1403             default:
1404               break;
1405             }
1406         }
1407     }
1408   else
1409     return bfd_section_from_elf_index (sec->owner, sym->st_shndx);
1410
1411   return NULL;
1412 }
1413
1414 /* Update the got entry reference counts for the section being removed.  */
1415
1416 static bfd_boolean
1417 elf_s390_gc_sweep_hook (abfd, info, sec, relocs)
1418      bfd *abfd;
1419      struct bfd_link_info *info;
1420      asection *sec;
1421      const Elf_Internal_Rela *relocs;
1422 {
1423   Elf_Internal_Shdr *symtab_hdr;
1424   struct elf_link_hash_entry **sym_hashes;
1425   bfd_signed_vma *local_got_refcounts;
1426   const Elf_Internal_Rela *rel, *relend;
1427
1428   elf_section_data (sec)->local_dynrel = NULL;
1429
1430   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
1431   sym_hashes = elf_sym_hashes (abfd);
1432   local_got_refcounts = elf_local_got_refcounts (abfd);
1433
1434   relend = relocs + sec->reloc_count;
1435   for (rel = relocs; rel < relend; rel++)
1436     {
1437       unsigned long r_symndx;
1438       unsigned int r_type;
1439       struct elf_link_hash_entry *h = NULL;
1440
1441       r_symndx = ELF32_R_SYM (rel->r_info);
1442       if (r_symndx >= symtab_hdr->sh_info)
1443         {
1444           struct elf_s390_link_hash_entry *eh;
1445           struct elf_s390_dyn_relocs **pp;
1446           struct elf_s390_dyn_relocs *p;
1447
1448           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1449           eh = (struct elf_s390_link_hash_entry *) h;
1450
1451           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
1452             if (p->sec == sec)
1453               {
1454                 /* Everything must go for SEC.  */
1455                 *pp = p->next;
1456                 break;
1457               }
1458         }
1459
1460       r_type = ELF32_R_TYPE (rel->r_info);
1461       r_type = elf_s390_tls_transition (info, r_type, h != NULL);
1462       switch (r_type)
1463         {
1464         case R_390_TLS_LDM32:
1465           if (elf_s390_hash_table (info)->tls_ldm_got.refcount > 0)
1466             elf_s390_hash_table (info)->tls_ldm_got.refcount -= 1;
1467           break;
1468
1469         case R_390_TLS_GD32:
1470         case R_390_TLS_IE32:
1471         case R_390_TLS_GOTIE12:
1472         case R_390_TLS_GOTIE20:
1473         case R_390_TLS_GOTIE32:
1474         case R_390_TLS_IEENT:
1475         case R_390_GOT12:
1476         case R_390_GOT16:
1477         case R_390_GOT20:
1478         case R_390_GOT32:
1479         case R_390_GOTOFF16:
1480         case R_390_GOTOFF32:
1481         case R_390_GOTPC:
1482         case R_390_GOTPCDBL:
1483         case R_390_GOTENT:
1484           if (h != NULL)
1485             {
1486               if (h->got.refcount > 0)
1487                 h->got.refcount -= 1;
1488             }
1489           else if (local_got_refcounts != NULL)
1490             {
1491               if (local_got_refcounts[r_symndx] > 0)
1492                 local_got_refcounts[r_symndx] -= 1;
1493             }
1494           break;
1495
1496         case R_390_8:
1497         case R_390_12:
1498         case R_390_16:
1499         case R_390_20:
1500         case R_390_32:
1501         case R_390_PC16:
1502         case R_390_PC16DBL:
1503         case R_390_PC32DBL:
1504         case R_390_PC32:
1505           if (info->shared)
1506             break;
1507           /* Fall through.  */
1508
1509         case R_390_PLT16DBL:
1510         case R_390_PLT32DBL:
1511         case R_390_PLT32:
1512         case R_390_PLTOFF16:
1513         case R_390_PLTOFF32:
1514           if (h != NULL)
1515             {
1516               if (h->plt.refcount > 0)
1517                 h->plt.refcount -= 1;
1518             }
1519           break;
1520
1521         case R_390_GOTPLT12:
1522         case R_390_GOTPLT16:
1523         case R_390_GOTPLT20:
1524         case R_390_GOTPLT32:
1525         case R_390_GOTPLTENT:
1526           if (h != NULL)
1527             {
1528               if (h->plt.refcount > 0)
1529                 {
1530                   ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount--;
1531                   h->plt.refcount -= 1;
1532                 }
1533             }
1534           else if (local_got_refcounts != NULL)
1535             {
1536               if (local_got_refcounts[r_symndx] > 0)
1537                 local_got_refcounts[r_symndx] -= 1;
1538             }
1539           break;
1540
1541         default:
1542           break;
1543         }
1544     }
1545
1546   return TRUE;
1547 }
1548
1549 /* Make sure we emit a GOT entry if the symbol was supposed to have a PLT
1550    entry but we found we will not create any.  Called when we find we will
1551    not have any PLT for this symbol, by for example
1552    elf_s390_adjust_dynamic_symbol when we're doing a proper dynamic link,
1553    or elf_s390_size_dynamic_sections if no dynamic sections will be
1554    created (we're only linking static objects).  */
1555
1556 static void
1557 elf_s390_adjust_gotplt (h)
1558      struct elf_s390_link_hash_entry *h;
1559 {
1560   if (h->elf.root.type == bfd_link_hash_warning)
1561     h = (struct elf_s390_link_hash_entry *) h->elf.root.u.i.link;
1562
1563   if (h->gotplt_refcount <= 0)
1564     return;
1565
1566   /* We simply add the number of gotplt references to the number
1567    * of got references for this symbol.  */
1568   h->elf.got.refcount += h->gotplt_refcount;
1569   h->gotplt_refcount = -1;
1570 }
1571
1572 /* Adjust a symbol defined by a dynamic object and referenced by a
1573    regular object.  The current definition is in some section of the
1574    dynamic object, but we're not including those sections.  We have to
1575    change the definition to something the rest of the link can
1576    understand.  */
1577
1578 static bfd_boolean
1579 elf_s390_adjust_dynamic_symbol (info, h)
1580      struct bfd_link_info *info;
1581      struct elf_link_hash_entry *h;
1582 {
1583   struct elf_s390_link_hash_table *htab;
1584   asection *s;
1585   unsigned int power_of_two;
1586
1587   /* If this is a function, put it in the procedure linkage table.  We
1588      will fill in the contents of the procedure linkage table later
1589      (although we could actually do it here).  */
1590   if (h->type == STT_FUNC
1591       || (h->elf_link_hash_flags & ELF_LINK_HASH_NEEDS_PLT) != 0)
1592     {
1593       if (h->plt.refcount <= 0
1594           || (! info->shared
1595               && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_DYNAMIC) == 0
1596               && (h->elf_link_hash_flags & ELF_LINK_HASH_REF_DYNAMIC) == 0
1597               && h->root.type != bfd_link_hash_undefweak
1598               && h->root.type != bfd_link_hash_undefined))
1599         {
1600           /* This case can occur if we saw a PLT32 reloc in an input
1601              file, but the symbol was never referred to by a dynamic
1602              object, or if all references were garbage collected.  In
1603              such a case, we don't actually need to build a procedure
1604              linkage table, and we can just do a PC32 reloc instead.  */
1605           h->plt.offset = (bfd_vma) -1;
1606           h->elf_link_hash_flags &= ~ELF_LINK_HASH_NEEDS_PLT;
1607           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1608         }
1609
1610       return TRUE;
1611     }
1612   else
1613     /* It's possible that we incorrectly decided a .plt reloc was
1614        needed for an R_390_PC32 reloc to a non-function sym in
1615        check_relocs.  We can't decide accurately between function and
1616        non-function syms in check-relocs;  Objects loaded later in
1617        the link may change h->type.  So fix it now.  */
1618     h->plt.offset = (bfd_vma) -1;
1619
1620   /* If this is a weak symbol, and there is a real definition, the
1621      processor independent code will have arranged for us to see the
1622      real definition first, and we can just use the same value.  */
1623   if (h->weakdef != NULL)
1624     {
1625       BFD_ASSERT (h->weakdef->root.type == bfd_link_hash_defined
1626                   || h->weakdef->root.type == bfd_link_hash_defweak);
1627       h->root.u.def.section = h->weakdef->root.u.def.section;
1628       h->root.u.def.value = h->weakdef->root.u.def.value;
1629       if (ELIMINATE_COPY_RELOCS || info->nocopyreloc)
1630         h->elf_link_hash_flags
1631           = ((h->elf_link_hash_flags & ~ELF_LINK_NON_GOT_REF)
1632              | (h->weakdef->elf_link_hash_flags & ELF_LINK_NON_GOT_REF));
1633       return TRUE;
1634     }
1635
1636   /* This is a reference to a symbol defined by a dynamic object which
1637      is not a function.  */
1638
1639   /* If we are creating a shared library, we must presume that the
1640      only references to the symbol are via the global offset table.
1641      For such cases we need not do anything here; the relocations will
1642      be handled correctly by relocate_section.  */
1643   if (info->shared)
1644     return TRUE;
1645
1646   /* If there are no references to this symbol that do not use the
1647      GOT, we don't need to generate a copy reloc.  */
1648   if ((h->elf_link_hash_flags & ELF_LINK_NON_GOT_REF) == 0)
1649     return TRUE;
1650
1651   /* If -z nocopyreloc was given, we won't generate them either.  */
1652   if (info->nocopyreloc)
1653     {
1654       h->elf_link_hash_flags &= ~ELF_LINK_NON_GOT_REF;
1655       return TRUE;
1656     }
1657
1658   if (ELIMINATE_COPY_RELOCS)
1659     {
1660       struct elf_s390_link_hash_entry * eh;
1661       struct elf_s390_dyn_relocs *p;
1662
1663       eh = (struct elf_s390_link_hash_entry *) h;
1664       for (p = eh->dyn_relocs; p != NULL; p = p->next)
1665         {
1666           s = p->sec->output_section;
1667           if (s != NULL && (s->flags & SEC_READONLY) != 0)
1668             break;
1669         }
1670
1671       /* If we didn't find any dynamic relocs in read-only sections, then
1672          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
1673       if (p == NULL)
1674         {
1675           h->elf_link_hash_flags &= ~ELF_LINK_NON_GOT_REF;
1676           return TRUE;
1677         }
1678     }
1679
1680   /* We must allocate the symbol in our .dynbss section, which will
1681      become part of the .bss section of the executable.  There will be
1682      an entry for this symbol in the .dynsym section.  The dynamic
1683      object will contain position independent code, so all references
1684      from the dynamic object to this symbol will go through the global
1685      offset table.  The dynamic linker will use the .dynsym entry to
1686      determine the address it must put in the global offset table, so
1687      both the dynamic object and the regular object will refer to the
1688      same memory location for the variable.  */
1689
1690   htab = elf_s390_hash_table (info);
1691
1692   /* We must generate a R_390_COPY reloc to tell the dynamic linker to
1693      copy the initial value out of the dynamic object and into the
1694      runtime process image.  */
1695   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
1696     {
1697       htab->srelbss->_raw_size += sizeof (Elf32_External_Rela);
1698       h->elf_link_hash_flags |= ELF_LINK_HASH_NEEDS_COPY;
1699     }
1700
1701   /* We need to figure out the alignment required for this symbol.  I
1702      have no idea how ELF linkers handle this.  */
1703   power_of_two = bfd_log2 (h->size);
1704   if (power_of_two > 3)
1705     power_of_two = 3;
1706
1707   /* Apply the required alignment.  */
1708   s = htab->sdynbss;
1709   s->_raw_size = BFD_ALIGN (s->_raw_size, (bfd_size_type) (1 << power_of_two));
1710   if (power_of_two > bfd_get_section_alignment (htab->elf.dynobj, s))
1711     {
1712       if (! bfd_set_section_alignment (htab->elf.dynobj, s, power_of_two))
1713         return FALSE;
1714     }
1715
1716   /* Define the symbol as being at this point in the section.  */
1717   h->root.u.def.section = s;
1718   h->root.u.def.value = s->_raw_size;
1719
1720   /* Increment the section size to make room for the symbol.  */
1721   s->_raw_size += h->size;
1722
1723   return TRUE;
1724 }
1725
1726 /* This is the condition under which elf_s390_finish_dynamic_symbol
1727    will be called from elflink.h.  If elflink.h doesn't call our
1728    finish_dynamic_symbol routine, we'll need to do something about
1729    initializing any .plt and .got entries in elf_s390_relocate_section.  */
1730 #define WILL_CALL_FINISH_DYNAMIC_SYMBOL(DYN, SHARED, H) \
1731   ((DYN)                                                                \
1732    && ((SHARED)                                                         \
1733        || ((H)->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) == 0)      \
1734    && ((H)->dynindx != -1                                               \
1735        || ((H)->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) != 0))
1736
1737 /* Allocate space in .plt, .got and associated reloc sections for
1738    dynamic relocs.  */
1739
1740 static bfd_boolean
1741 allocate_dynrelocs (h, inf)
1742      struct elf_link_hash_entry *h;
1743      PTR inf;
1744 {
1745   struct bfd_link_info *info;
1746   struct elf_s390_link_hash_table *htab;
1747   struct elf_s390_link_hash_entry *eh;
1748   struct elf_s390_dyn_relocs *p;
1749
1750   if (h->root.type == bfd_link_hash_indirect)
1751     return TRUE;
1752
1753   if (h->root.type == bfd_link_hash_warning)
1754     /* When warning symbols are created, they **replace** the "real"
1755        entry in the hash table, thus we never get to see the real
1756        symbol in a hash traversal.  So look at it now.  */
1757     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1758
1759   info = (struct bfd_link_info *) inf;
1760   htab = elf_s390_hash_table (info);
1761
1762   if (htab->elf.dynamic_sections_created
1763       && h->plt.refcount > 0
1764       && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1765           || h->root.type != bfd_link_hash_undefweak))
1766     {
1767       /* Make sure this symbol is output as a dynamic symbol.
1768          Undefined weak syms won't yet be marked as dynamic.  */
1769       if (h->dynindx == -1
1770           && (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) == 0)
1771         {
1772           if (! bfd_elf32_link_record_dynamic_symbol (info, h))
1773             return FALSE;
1774         }
1775
1776       if (info->shared
1777           || WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, 0, h))
1778         {
1779           asection *s = htab->splt;
1780
1781           /* If this is the first .plt entry, make room for the special
1782              first entry.  */
1783           if (s->_raw_size == 0)
1784             s->_raw_size += PLT_FIRST_ENTRY_SIZE;
1785
1786           h->plt.offset = s->_raw_size;
1787
1788           /* If this symbol is not defined in a regular file, and we are
1789              not generating a shared library, then set the symbol to this
1790              location in the .plt.  This is required to make function
1791              pointers compare as equal between the normal executable and
1792              the shared library.  */
1793           if (! info->shared
1794               && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR) == 0)
1795             {
1796               h->root.u.def.section = s;
1797               h->root.u.def.value = h->plt.offset;
1798             }
1799
1800           /* Make room for this entry.  */
1801           s->_raw_size += PLT_ENTRY_SIZE;
1802
1803           /* We also need to make an entry in the .got.plt section, which
1804              will be placed in the .got section by the linker script.  */
1805           htab->sgotplt->_raw_size += GOT_ENTRY_SIZE;
1806
1807           /* We also need to make an entry in the .rela.plt section.  */
1808           htab->srelplt->_raw_size += sizeof (Elf32_External_Rela);
1809         }
1810       else
1811         {
1812           h->plt.offset = (bfd_vma) -1;
1813           h->elf_link_hash_flags &= ~ELF_LINK_HASH_NEEDS_PLT;
1814           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1815         }
1816     }
1817   else
1818     {
1819       h->plt.offset = (bfd_vma) -1;
1820       h->elf_link_hash_flags &= ~ELF_LINK_HASH_NEEDS_PLT;
1821       elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1822     }
1823
1824   /* If R_390_TLS_{IE32,GOTIE32,GOTIE12,IEENT} symbol is now local to
1825      the binary, we can optimize a bit. IE32 and GOTIE32 get converted
1826      to R_390_TLS_LE32 requiring no TLS entry. For GOTIE12 and IEENT
1827      we can save the dynamic TLS relocation.  */
1828   if (h->got.refcount > 0
1829       && !info->shared
1830       && h->dynindx == -1
1831       && elf_s390_hash_entry(h)->tls_type >= GOT_TLS_IE)
1832     {
1833       if (elf_s390_hash_entry(h)->tls_type == GOT_TLS_IE_NLT)
1834         /* For the GOTIE access without a literal pool entry the offset has
1835            to be stored somewhere. The immediate value in the instruction
1836            is not bit enough so the value is stored in the got.  */
1837         {
1838           h->got.offset = htab->sgot->_raw_size;
1839           htab->sgot->_raw_size += GOT_ENTRY_SIZE;
1840         }
1841       else
1842         h->got.offset = (bfd_vma) -1;
1843     }
1844   else if (h->got.refcount > 0)
1845    {
1846       asection *s;
1847       bfd_boolean dyn;
1848       int tls_type = elf_s390_hash_entry(h)->tls_type;
1849
1850       /* Make sure this symbol is output as a dynamic symbol.
1851          Undefined weak syms won't yet be marked as dynamic.  */
1852       if (h->dynindx == -1
1853           && (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) == 0)
1854         {
1855           if (! bfd_elf32_link_record_dynamic_symbol (info, h))
1856             return FALSE;
1857         }
1858
1859       s = htab->sgot;
1860       h->got.offset = s->_raw_size;
1861       s->_raw_size += GOT_ENTRY_SIZE;
1862       /* R_390_TLS_GD32 needs 2 consecutive GOT slots.  */
1863       if (tls_type == GOT_TLS_GD)
1864         s->_raw_size += GOT_ENTRY_SIZE;
1865       dyn = htab->elf.dynamic_sections_created;
1866       /* R_390_TLS_IE32 needs one dynamic relocation,
1867          R_390_TLS_GD32 needs one if local symbol and two if global.  */
1868       if ((tls_type == GOT_TLS_GD && h->dynindx == -1)
1869           || tls_type >= GOT_TLS_IE)
1870         htab->srelgot->_raw_size += sizeof (Elf32_External_Rela);
1871       else if (tls_type == GOT_TLS_GD)
1872         htab->srelgot->_raw_size += 2 * sizeof (Elf32_External_Rela);
1873       else if ((ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1874                 || h->root.type != bfd_link_hash_undefweak)
1875                && (info->shared
1876                    || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h)))
1877         htab->srelgot->_raw_size += sizeof (Elf32_External_Rela);
1878     }
1879   else
1880     h->got.offset = (bfd_vma) -1;
1881
1882   eh = (struct elf_s390_link_hash_entry *) h;
1883   if (eh->dyn_relocs == NULL)
1884     return TRUE;
1885
1886   /* In the shared -Bsymbolic case, discard space allocated for
1887      dynamic pc-relative relocs against symbols which turn out to be
1888      defined in regular objects.  For the normal shared case, discard
1889      space for pc-relative relocs that have become local due to symbol
1890      visibility changes.  */
1891
1892   if (info->shared)
1893     {
1894       if ((h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR) != 0
1895           && ((h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) != 0
1896               || info->symbolic))
1897         {
1898           struct elf_s390_dyn_relocs **pp;
1899
1900           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
1901             {
1902               p->count -= p->pc_count;
1903               p->pc_count = 0;
1904               if (p->count == 0)
1905                 *pp = p->next;
1906               else
1907                 pp = &p->next;
1908             }
1909         }
1910
1911       /* Also discard relocs on undefined weak syms with non-default
1912          visibility.  */
1913       if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
1914           && h->root.type == bfd_link_hash_undefweak)
1915         eh->dyn_relocs = NULL;
1916     }
1917   else if (ELIMINATE_COPY_RELOCS)
1918     {
1919       /* For the non-shared case, discard space for relocs against
1920          symbols which turn out to need copy relocs or are not
1921          dynamic.  */
1922
1923       if ((h->elf_link_hash_flags & ELF_LINK_NON_GOT_REF) == 0
1924           && (((h->elf_link_hash_flags & ELF_LINK_HASH_DEF_DYNAMIC) != 0
1925                && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR) == 0)
1926               || (htab->elf.dynamic_sections_created
1927                   && (h->root.type == bfd_link_hash_undefweak
1928                       || h->root.type == bfd_link_hash_undefined))))
1929         {
1930           /* Make sure this symbol is output as a dynamic symbol.
1931              Undefined weak syms won't yet be marked as dynamic.  */
1932           if (h->dynindx == -1
1933               && (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) == 0)
1934             {
1935               if (! bfd_elf32_link_record_dynamic_symbol (info, h))
1936                 return FALSE;
1937             }
1938
1939           /* If that succeeded, we know we'll be keeping all the
1940              relocs.  */
1941           if (h->dynindx != -1)
1942             goto keep;
1943         }
1944
1945       eh->dyn_relocs = NULL;
1946
1947     keep: ;
1948     }
1949
1950   /* Finally, allocate space.  */
1951   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1952     {
1953       asection *sreloc = elf_section_data (p->sec)->sreloc;
1954
1955       sreloc->_raw_size += p->count * sizeof (Elf32_External_Rela);
1956     }
1957
1958   return TRUE;
1959 }
1960
1961 /* Find any dynamic relocs that apply to read-only sections.  */
1962
1963 static bfd_boolean
1964 readonly_dynrelocs (h, inf)
1965      struct elf_link_hash_entry *h;
1966      PTR inf;
1967 {
1968   struct elf_s390_link_hash_entry *eh;
1969   struct elf_s390_dyn_relocs *p;
1970
1971   if (h->root.type == bfd_link_hash_warning)
1972     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1973
1974   eh = (struct elf_s390_link_hash_entry *) h;
1975   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1976     {
1977       asection *s = p->sec->output_section;
1978
1979       if (s != NULL && (s->flags & SEC_READONLY) != 0)
1980         {
1981           struct bfd_link_info *info = (struct bfd_link_info *) inf;
1982
1983           info->flags |= DF_TEXTREL;
1984
1985           /* Not an error, just cut short the traversal.  */
1986           return FALSE;
1987         }
1988     }
1989   return TRUE;
1990 }
1991
1992 /* Set the sizes of the dynamic sections.  */
1993
1994 static bfd_boolean
1995 elf_s390_size_dynamic_sections (output_bfd, info)
1996      bfd *output_bfd ATTRIBUTE_UNUSED;
1997      struct bfd_link_info *info;
1998 {
1999   struct elf_s390_link_hash_table *htab;
2000   bfd *dynobj;
2001   asection *s;
2002   bfd_boolean relocs;
2003   bfd *ibfd;
2004
2005   htab = elf_s390_hash_table (info);
2006   dynobj = htab->elf.dynobj;
2007   if (dynobj == NULL)
2008     abort ();
2009
2010   if (htab->elf.dynamic_sections_created)
2011     {
2012       /* Set the contents of the .interp section to the interpreter.  */
2013       if (info->executable)
2014         {
2015           s = bfd_get_section_by_name (dynobj, ".interp");
2016           if (s == NULL)
2017             abort ();
2018           s->_raw_size = sizeof ELF_DYNAMIC_INTERPRETER;
2019           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
2020         }
2021     }
2022
2023   /* Set up .got offsets for local syms, and space for local dynamic
2024      relocs.  */
2025   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
2026     {
2027       bfd_signed_vma *local_got;
2028       bfd_signed_vma *end_local_got;
2029       char *local_tls_type;
2030       bfd_size_type locsymcount;
2031       Elf_Internal_Shdr *symtab_hdr;
2032       asection *srela;
2033
2034       if (bfd_get_flavour (ibfd) != bfd_target_elf_flavour)
2035         continue;
2036
2037       for (s = ibfd->sections; s != NULL; s = s->next)
2038         {
2039           struct elf_s390_dyn_relocs *p;
2040
2041           for (p = *((struct elf_s390_dyn_relocs **)
2042                      &elf_section_data (s)->local_dynrel);
2043                p != NULL;
2044                p = p->next)
2045             {
2046               if (!bfd_is_abs_section (p->sec)
2047                   && bfd_is_abs_section (p->sec->output_section))
2048                 {
2049                   /* Input section has been discarded, either because
2050                      it is a copy of a linkonce section or due to
2051                      linker script /DISCARD/, so we'll be discarding
2052                      the relocs too.  */
2053                 }
2054               else if (p->count != 0)
2055                 {
2056                   srela = elf_section_data (p->sec)->sreloc;
2057                   srela->_raw_size += p->count * sizeof (Elf32_External_Rela);
2058                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
2059                     info->flags |= DF_TEXTREL;
2060                 }
2061             }
2062         }
2063
2064       local_got = elf_local_got_refcounts (ibfd);
2065       if (!local_got)
2066         continue;
2067
2068       symtab_hdr = &elf_tdata (ibfd)->symtab_hdr;
2069       locsymcount = symtab_hdr->sh_info;
2070       end_local_got = local_got + locsymcount;
2071       local_tls_type = elf_s390_local_got_tls_type (ibfd);
2072       s = htab->sgot;
2073       srela = htab->srelgot;
2074       for (; local_got < end_local_got; ++local_got, ++local_tls_type)
2075         {
2076           if (*local_got > 0)
2077             {
2078               *local_got = s->_raw_size;
2079               s->_raw_size += GOT_ENTRY_SIZE;
2080               if (*local_tls_type == GOT_TLS_GD)
2081                 s->_raw_size += GOT_ENTRY_SIZE;
2082               if (info->shared)
2083                 srela->_raw_size += sizeof (Elf32_External_Rela);
2084             }
2085           else
2086             *local_got = (bfd_vma) -1;
2087         }
2088     }
2089
2090   if (htab->tls_ldm_got.refcount > 0)
2091     {
2092       /* Allocate 2 got entries and 1 dynamic reloc for R_390_TLS_LDM32
2093          relocs.  */
2094       htab->tls_ldm_got.offset = htab->sgot->_raw_size;
2095       htab->sgot->_raw_size += 2 * GOT_ENTRY_SIZE;
2096       htab->srelgot->_raw_size += sizeof (Elf32_External_Rela);
2097     }
2098   else
2099     htab->tls_ldm_got.offset = -1;
2100
2101   /* Allocate global sym .plt and .got entries, and space for global
2102      sym dynamic relocs.  */
2103   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, (PTR) info);
2104
2105   /* We now have determined the sizes of the various dynamic sections.
2106      Allocate memory for them.  */
2107   relocs = FALSE;
2108   for (s = dynobj->sections; s != NULL; s = s->next)
2109     {
2110       if ((s->flags & SEC_LINKER_CREATED) == 0)
2111         continue;
2112
2113       if (s == htab->splt
2114           || s == htab->sgot
2115           || s == htab->sgotplt)
2116         {
2117           /* Strip this section if we don't need it; see the
2118              comment below.  */
2119         }
2120       else if (strncmp (bfd_get_section_name (dynobj, s), ".rela", 5) == 0)
2121         {
2122           if (s->_raw_size != 0)
2123             relocs = TRUE;
2124
2125           /* We use the reloc_count field as a counter if we need
2126              to copy relocs into the output file.  */
2127           s->reloc_count = 0;
2128         }
2129       else
2130         {
2131           /* It's not one of our sections, so don't allocate space.  */
2132           continue;
2133         }
2134
2135       if (s->_raw_size == 0)
2136         {
2137           /* If we don't need this section, strip it from the
2138              output file.  This is to handle .rela.bss and
2139              .rela.plt.  We must create it in
2140              create_dynamic_sections, because it must be created
2141              before the linker maps input sections to output
2142              sections.  The linker does that before
2143              adjust_dynamic_symbol is called, and it is that
2144              function which decides whether anything needs to go
2145              into these sections.  */
2146
2147           _bfd_strip_section_from_output (info, s);
2148           continue;
2149         }
2150
2151       /* Allocate memory for the section contents.  We use bfd_zalloc
2152          here in case unused entries are not reclaimed before the
2153          section's contents are written out.  This should not happen,
2154          but this way if it does, we get a R_390_NONE reloc instead
2155          of garbage.  */
2156       s->contents = (bfd_byte *) bfd_zalloc (dynobj, s->_raw_size);
2157       if (s->contents == NULL)
2158         return FALSE;
2159     }
2160
2161   if (htab->elf.dynamic_sections_created)
2162     {
2163       /* Add some entries to the .dynamic section.  We fill in the
2164          values later, in elf_s390_finish_dynamic_sections, but we
2165          must add the entries now so that we get the correct size for
2166          the .dynamic section.  The DT_DEBUG entry is filled in by the
2167          dynamic linker and used by the debugger.  */
2168 #define add_dynamic_entry(TAG, VAL) \
2169   bfd_elf32_add_dynamic_entry (info, (bfd_vma) (TAG), (bfd_vma) (VAL))
2170
2171       if (info->executable)
2172         {
2173           if (!add_dynamic_entry (DT_DEBUG, 0))
2174             return FALSE;
2175         }
2176
2177       if (htab->splt->_raw_size != 0)
2178         {
2179           if (!add_dynamic_entry (DT_PLTGOT, 0)
2180               || !add_dynamic_entry (DT_PLTRELSZ, 0)
2181               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
2182               || !add_dynamic_entry (DT_JMPREL, 0))
2183             return FALSE;
2184         }
2185
2186       if (relocs)
2187         {
2188           if (!add_dynamic_entry (DT_RELA, 0)
2189               || !add_dynamic_entry (DT_RELASZ, 0)
2190               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf32_External_Rela)))
2191             return FALSE;
2192
2193           /* If any dynamic relocs apply to a read-only section,
2194              then we need a DT_TEXTREL entry.  */
2195           if ((info->flags & DF_TEXTREL) == 0)
2196             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs,
2197                                     (PTR) info);
2198
2199           if ((info->flags & DF_TEXTREL) != 0)
2200             {
2201               if (!add_dynamic_entry (DT_TEXTREL, 0))
2202                 return FALSE;
2203             }
2204         }
2205     }
2206 #undef add_dynamic_entry
2207
2208   return TRUE;
2209 }
2210
2211 /* Return the base VMA address which should be subtracted from real addresses
2212    when resolving @dtpoff relocation.
2213    This is PT_TLS segment p_vaddr.  */
2214
2215 static bfd_vma
2216 dtpoff_base (info)
2217      struct bfd_link_info *info;
2218 {
2219   /* If tls_sec is NULL, we should have signalled an error already.  */
2220   if (elf_hash_table (info)->tls_sec == NULL)
2221     return 0;
2222   return elf_hash_table (info)->tls_sec->vma;
2223 }
2224
2225 /* Return the relocation value for @tpoff relocation
2226    if STT_TLS virtual address is ADDRESS.  */
2227
2228 static bfd_vma
2229 tpoff (info, address)
2230      struct bfd_link_info *info;
2231      bfd_vma address;
2232 {
2233   struct elf_link_hash_table *htab = elf_hash_table (info);
2234
2235   /* If tls_sec is NULL, we should have signalled an error already.  */
2236   if (htab->tls_sec == NULL)
2237     return 0;
2238   return htab->tls_size + htab->tls_sec->vma - address;
2239 }
2240
2241 /* Complain if TLS instruction relocation is against an invalid
2242    instruction.  */
2243
2244 static void
2245 invalid_tls_insn (input_bfd, input_section, rel)
2246      bfd *input_bfd;
2247      asection *input_section;
2248      Elf_Internal_Rela *rel;
2249 {
2250   reloc_howto_type *howto;
2251
2252   howto = elf_howto_table + ELF32_R_TYPE (rel->r_info);
2253   (*_bfd_error_handler)
2254     (_("%s(%s+0x%lx): invalid instruction for TLS relocation %s"),
2255      bfd_archive_filename (input_bfd),
2256      bfd_get_section_name (input_bfd, input_section),
2257      (long) rel->r_offset,
2258      howto->name);
2259 }
2260
2261 /* Relocate a 390 ELF section.  */
2262
2263 static bfd_boolean
2264 elf_s390_relocate_section (output_bfd, info, input_bfd, input_section,
2265                               contents, relocs, local_syms, local_sections)
2266      bfd *output_bfd;
2267      struct bfd_link_info *info;
2268      bfd *input_bfd;
2269      asection *input_section;
2270      bfd_byte *contents;
2271      Elf_Internal_Rela *relocs;
2272      Elf_Internal_Sym *local_syms;
2273      asection **local_sections;
2274 {
2275   struct elf_s390_link_hash_table *htab;
2276   Elf_Internal_Shdr *symtab_hdr;
2277   struct elf_link_hash_entry **sym_hashes;
2278   bfd_vma *local_got_offsets;
2279   Elf_Internal_Rela *rel;
2280   Elf_Internal_Rela *relend;
2281
2282   if (info->relocatable)
2283     return TRUE;
2284
2285   htab = elf_s390_hash_table (info);
2286   symtab_hdr = &elf_tdata (input_bfd)->symtab_hdr;
2287   sym_hashes = elf_sym_hashes (input_bfd);
2288   local_got_offsets = elf_local_got_offsets (input_bfd);
2289
2290   rel = relocs;
2291   relend = relocs + input_section->reloc_count;
2292   for (; rel < relend; rel++)
2293     {
2294       unsigned int r_type;
2295       reloc_howto_type *howto;
2296       unsigned long r_symndx;
2297       struct elf_link_hash_entry *h;
2298       Elf_Internal_Sym *sym;
2299       asection *sec;
2300       bfd_vma off;
2301       bfd_vma relocation;
2302       bfd_boolean unresolved_reloc;
2303       bfd_reloc_status_type r;
2304       int tls_type;
2305
2306       r_type = ELF32_R_TYPE (rel->r_info);
2307       if (r_type == (int) R_390_GNU_VTINHERIT
2308           || r_type == (int) R_390_GNU_VTENTRY)
2309         continue;
2310       if (r_type >= (int) R_390_max)
2311         {
2312           bfd_set_error (bfd_error_bad_value);
2313           return FALSE;
2314         }
2315
2316       howto = elf_howto_table + r_type;
2317       r_symndx = ELF32_R_SYM (rel->r_info);
2318
2319       /* This is a final link.  */
2320       h = NULL;
2321       sym = NULL;
2322       sec = NULL;
2323       unresolved_reloc = FALSE;
2324       if (r_symndx < symtab_hdr->sh_info)
2325         {
2326           sym = local_syms + r_symndx;
2327           sec = local_sections[r_symndx];
2328           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
2329         }
2330       else
2331         {
2332           bfd_boolean warned ATTRIBUTE_UNUSED;
2333
2334           RELOC_FOR_GLOBAL_SYMBOL (h, sym_hashes, r_symndx,
2335                                    symtab_hdr, relocation, sec,
2336                                    unresolved_reloc, info,
2337                                    warned);
2338         }
2339
2340       switch (r_type)
2341         {
2342         case R_390_GOTPLT12:
2343         case R_390_GOTPLT16:
2344         case R_390_GOTPLT20:
2345         case R_390_GOTPLT32:
2346         case R_390_GOTPLTENT:
2347           /* There are three cases for a GOTPLT relocation. 1) The
2348              relocation is against the jump slot entry of a plt that
2349              will get emitted to the output file. 2) The relocation
2350              is against the jump slot of a plt entry that has been
2351              removed. elf_s390_adjust_gotplt has created a GOT entry
2352              as replacement. 3) The relocation is against a local symbol.
2353              Cases 2) and 3) are the same as the GOT relocation code
2354              so we just have to test for case 1 and fall through for
2355              the other two.  */
2356           if (h != NULL && h->plt.offset != (bfd_vma) -1)
2357             {
2358               bfd_vma plt_index;
2359
2360               /* Calc. index no.
2361                  Current offset - size first entry / entry size.  */
2362               plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) /
2363                 PLT_ENTRY_SIZE;
2364
2365               /* Offset in GOT is PLT index plus GOT headers(3) times 4,
2366                  addr & GOT addr.  */
2367               relocation = (plt_index + 3) * GOT_ENTRY_SIZE;
2368               unresolved_reloc = FALSE;
2369
2370               if (r_type == R_390_GOTPLTENT)
2371                 relocation += htab->sgot->output_section->vma;
2372               break;
2373             }
2374           /* Fall through.  */
2375
2376         case R_390_GOT12:
2377         case R_390_GOT16:
2378         case R_390_GOT20:
2379         case R_390_GOT32:
2380         case R_390_GOTENT:
2381           /* Relocation is to the entry for this symbol in the global
2382              offset table.  */
2383           if (htab->sgot == NULL)
2384             abort ();
2385
2386           if (h != NULL)
2387             {
2388               bfd_boolean dyn;
2389
2390               off = h->got.offset;
2391               dyn = htab->elf.dynamic_sections_created;
2392               if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared, h)
2393                   || (info->shared
2394                       && (info->symbolic
2395                           || h->dynindx == -1
2396                           || (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL))
2397                       && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR))
2398                   || (ELF_ST_VISIBILITY (h->other)
2399                       && h->root.type == bfd_link_hash_undefweak))
2400                 {
2401                   /* This is actually a static link, or it is a
2402                      -Bsymbolic link and the symbol is defined
2403                      locally, or the symbol was forced to be local
2404                      because of a version file.  We must initialize
2405                      this entry in the global offset table.  Since the
2406                      offset must always be a multiple of 2, we use the
2407                      least significant bit to record whether we have
2408                      initialized it already.
2409
2410                      When doing a dynamic link, we create a .rel.got
2411                      relocation entry to initialize the value.  This
2412                      is done in the finish_dynamic_symbol routine.  */
2413                   if ((off & 1) != 0)
2414                     off &= ~1;
2415                   else
2416                     {
2417                       bfd_put_32 (output_bfd, relocation,
2418                                   htab->sgot->contents + off);
2419                       h->got.offset |= 1;
2420                     }
2421                 }
2422               else
2423                 unresolved_reloc = FALSE;
2424             }
2425           else
2426             {
2427               if (local_got_offsets == NULL)
2428                 abort ();
2429
2430               off = local_got_offsets[r_symndx];
2431
2432               /* The offset must always be a multiple of 4.  We use
2433                  the least significant bit to record whether we have
2434                  already generated the necessary reloc.  */
2435               if ((off & 1) != 0)
2436                 off &= ~1;
2437               else
2438                 {
2439                   bfd_put_32 (output_bfd, relocation,
2440                               htab->sgot->contents + off);
2441
2442                   if (info->shared)
2443                     {
2444                       asection *srelgot;
2445                       Elf_Internal_Rela outrel;
2446                       bfd_byte *loc;
2447
2448                       srelgot = htab->srelgot;
2449                       if (srelgot == NULL)
2450                         abort ();
2451
2452                       outrel.r_offset = (htab->sgot->output_section->vma
2453                                          + htab->sgot->output_offset
2454                                          + off);
2455                       outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2456                       outrel.r_addend = relocation;
2457                       loc = srelgot->contents;
2458                       loc += srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
2459                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2460                     }
2461
2462                   local_got_offsets[r_symndx] |= 1;
2463                 }
2464             }
2465
2466           if (off >= (bfd_vma) -2)
2467             abort ();
2468
2469           relocation = htab->sgot->output_offset + off;
2470
2471           /* For @GOTENT the relocation is against the offset between
2472              the instruction and the symbols entry in the GOT and not
2473              between the start of the GOT and the symbols entry. We
2474              add the vma of the GOT to get the correct value.  */
2475           if (   r_type == R_390_GOTENT
2476               || r_type == R_390_GOTPLTENT)
2477             relocation += htab->sgot->output_section->vma;
2478
2479           break;
2480
2481         case R_390_GOTOFF16:
2482         case R_390_GOTOFF32:
2483           /* Relocation is relative to the start of the global offset
2484              table.  */
2485
2486           /* Note that sgot->output_offset is not involved in this
2487              calculation.  We always want the start of .got.  If we
2488              defined _GLOBAL_OFFSET_TABLE in a different way, as is
2489              permitted by the ABI, we might have to change this
2490              calculation.  */
2491           relocation -= htab->sgot->output_section->vma;
2492           break;
2493
2494         case R_390_GOTPC:
2495         case R_390_GOTPCDBL:
2496           /* Use global offset table as symbol value.  */
2497           relocation = htab->sgot->output_section->vma;
2498           unresolved_reloc = FALSE;
2499           break;
2500
2501         case R_390_PLT16DBL:
2502         case R_390_PLT32DBL:
2503         case R_390_PLT32:
2504           /* Relocation is to the entry for this symbol in the
2505              procedure linkage table.  */
2506
2507           /* Resolve a PLT32 reloc against a local symbol directly,
2508              without using the procedure linkage table.  */
2509           if (h == NULL)
2510             break;
2511
2512           if (h->plt.offset == (bfd_vma) -1
2513               || htab->splt == NULL)
2514             {
2515               /* We didn't make a PLT entry for this symbol.  This
2516                  happens when statically linking PIC code, or when
2517                  using -Bsymbolic.  */
2518               break;
2519             }
2520
2521           relocation = (htab->splt->output_section->vma
2522                         + htab->splt->output_offset
2523                         + h->plt.offset);
2524           unresolved_reloc = FALSE;
2525           break;
2526
2527         case R_390_PLTOFF16:
2528         case R_390_PLTOFF32:
2529           /* Relocation is to the entry for this symbol in the
2530              procedure linkage table relative to the start of the GOT.  */
2531
2532           /* For local symbols or if we didn't make a PLT entry for
2533              this symbol resolve the symbol directly.  */
2534           if (   h == NULL
2535               || h->plt.offset == (bfd_vma) -1
2536               || htab->splt == NULL)
2537             {
2538               relocation -= htab->sgot->output_section->vma;
2539               break;
2540             }
2541
2542           relocation = (htab->splt->output_section->vma
2543                         + htab->splt->output_offset
2544                         + h->plt.offset
2545                         - htab->sgot->output_section->vma);
2546           unresolved_reloc = FALSE;
2547           break;
2548
2549         case R_390_8:
2550         case R_390_16:
2551         case R_390_32:
2552         case R_390_PC16:
2553         case R_390_PC16DBL:
2554         case R_390_PC32DBL:
2555         case R_390_PC32:
2556           /* r_symndx will be zero only for relocs against symbols
2557              from removed linkonce sections, or sections discarded by
2558              a linker script.  */
2559           if (r_symndx == 0
2560               || (input_section->flags & SEC_ALLOC) == 0)
2561             break;
2562
2563           if ((info->shared
2564                && (h == NULL
2565                    || ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
2566                    || h->root.type != bfd_link_hash_undefweak)
2567                && ((r_type != R_390_PC16
2568                     && r_type != R_390_PC16DBL
2569                     && r_type != R_390_PC32DBL
2570                     && r_type != R_390_PC32)
2571                    || (h != NULL
2572                        && h->dynindx != -1
2573                        && (! info->symbolic
2574                            || (h->elf_link_hash_flags
2575                                & ELF_LINK_HASH_DEF_REGULAR) == 0))))
2576               || (ELIMINATE_COPY_RELOCS
2577                   && !info->shared
2578                   && h != NULL
2579                   && h->dynindx != -1
2580                   && (h->elf_link_hash_flags & ELF_LINK_NON_GOT_REF) == 0
2581                   && (((h->elf_link_hash_flags
2582                        & ELF_LINK_HASH_DEF_DYNAMIC) != 0
2583                        && (h->elf_link_hash_flags
2584                            & ELF_LINK_HASH_DEF_REGULAR) == 0)
2585                       || h->root.type == bfd_link_hash_undefweak
2586                       || h->root.type == bfd_link_hash_undefined)))
2587             {
2588               Elf_Internal_Rela outrel;
2589               bfd_boolean skip, relocate;
2590               asection *sreloc;
2591               bfd_byte *loc;
2592
2593               /* When generating a shared object, these relocations
2594                  are copied into the output file to be resolved at run
2595                  time.  */
2596
2597               skip = FALSE;
2598               relocate = FALSE;
2599
2600               outrel.r_offset =
2601                 _bfd_elf_section_offset (output_bfd, info, input_section,
2602                                          rel->r_offset);
2603               if (outrel.r_offset == (bfd_vma) -1)
2604                 skip = TRUE;
2605               else if (outrel.r_offset == (bfd_vma) -2)
2606                 skip = TRUE, relocate = TRUE;
2607               outrel.r_offset += (input_section->output_section->vma
2608                                   + input_section->output_offset);
2609
2610               if (skip)
2611                 memset (&outrel, 0, sizeof outrel);
2612               else if (h != NULL
2613                        && h->dynindx != -1
2614                        && (r_type == R_390_PC16
2615                            || r_type == R_390_PC16DBL
2616                            || r_type == R_390_PC32DBL
2617                            || r_type == R_390_PC32
2618                            || !info->shared
2619                            || !info->symbolic
2620                            || (h->elf_link_hash_flags
2621                                & ELF_LINK_HASH_DEF_REGULAR) == 0))
2622                 {
2623                   outrel.r_info = ELF32_R_INFO (h->dynindx, r_type);
2624                   outrel.r_addend = rel->r_addend;
2625                 }
2626               else
2627                 {
2628                   /* This symbol is local, or marked to become local.  */
2629                   relocate = TRUE;
2630                   outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2631                   outrel.r_addend = relocation + rel->r_addend;
2632                 }
2633
2634               sreloc = elf_section_data (input_section)->sreloc;
2635               if (sreloc == NULL)
2636                 abort ();
2637
2638               loc = sreloc->contents;
2639               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2640               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2641
2642               /* If this reloc is against an external symbol, we do
2643                  not want to fiddle with the addend.  Otherwise, we
2644                  need to include the symbol value so that it becomes
2645                  an addend for the dynamic reloc.  */
2646               if (! relocate)
2647                 continue;
2648             }
2649           break;
2650
2651           /* Relocations for tls literal pool entries.  */
2652         case R_390_TLS_IE32:
2653           if (info->shared)
2654             {
2655               Elf_Internal_Rela outrel;
2656               asection *sreloc;
2657               bfd_byte *loc;
2658
2659               outrel.r_offset = rel->r_offset
2660                                 + input_section->output_section->vma
2661                                 + input_section->output_offset;
2662               outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2663               sreloc = elf_section_data (input_section)->sreloc;
2664               if (sreloc == NULL)
2665                 abort ();
2666               loc = sreloc->contents;
2667               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2668               bfd_elf32_swap_reloc_out (output_bfd, &outrel, loc);
2669             }
2670           /* Fall through.  */
2671
2672         case R_390_TLS_GD32:
2673         case R_390_TLS_GOTIE32:
2674           r_type = elf_s390_tls_transition (info, r_type, h == NULL);
2675           tls_type = GOT_UNKNOWN;
2676           if (h == NULL && local_got_offsets)
2677             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2678           else if (h != NULL)
2679             {
2680               tls_type = elf_s390_hash_entry(h)->tls_type;
2681               if (!info->shared && h->dynindx == -1 && tls_type >= GOT_TLS_IE)
2682                 r_type = R_390_TLS_LE32;
2683             }
2684           if (r_type == R_390_TLS_GD32 && tls_type >= GOT_TLS_IE)
2685             r_type = R_390_TLS_IE32;
2686
2687           if (r_type == R_390_TLS_LE32)
2688             {
2689               /* This relocation gets optimized away by the local exec
2690                  access optimization.  */
2691               BFD_ASSERT (! unresolved_reloc);
2692               bfd_put_32 (output_bfd, -tpoff (info, relocation),
2693                           contents + rel->r_offset);
2694               continue;
2695             }
2696
2697           if (htab->sgot == NULL)
2698             abort ();
2699
2700           if (h != NULL)
2701             off = h->got.offset;
2702           else
2703             {
2704               if (local_got_offsets == NULL)
2705                 abort ();
2706
2707               off = local_got_offsets[r_symndx];
2708             }
2709
2710         emit_tls_relocs:
2711
2712           if ((off & 1) != 0)
2713             off &= ~1;
2714           else
2715             {
2716               Elf_Internal_Rela outrel;
2717               bfd_byte *loc;
2718               int dr_type, indx;
2719
2720               if (htab->srelgot == NULL)
2721                 abort ();
2722
2723               outrel.r_offset = (htab->sgot->output_section->vma
2724                                  + htab->sgot->output_offset + off);
2725
2726               indx = h && h->dynindx != -1 ? h->dynindx : 0;
2727               if (r_type == R_390_TLS_GD32)
2728                 dr_type = R_390_TLS_DTPMOD;
2729               else
2730                 dr_type = R_390_TLS_TPOFF;
2731               if (dr_type == R_390_TLS_TPOFF && indx == 0)
2732                 outrel.r_addend = relocation - dtpoff_base (info);
2733               else
2734                 outrel.r_addend = 0;
2735               outrel.r_info = ELF32_R_INFO (indx, dr_type);
2736               loc = htab->srelgot->contents;
2737               loc += htab->srelgot->reloc_count++
2738                 * sizeof (Elf32_External_Rela);
2739               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2740
2741               if (r_type == R_390_TLS_GD32)
2742                 {
2743                   if (indx == 0)
2744                     {
2745                       BFD_ASSERT (! unresolved_reloc);
2746                       bfd_put_32 (output_bfd,
2747                                   relocation - dtpoff_base (info),
2748                                   htab->sgot->contents + off + GOT_ENTRY_SIZE);
2749                     }
2750                   else
2751                     {
2752                       outrel.r_info = ELF32_R_INFO (indx, R_390_TLS_DTPOFF);
2753                       outrel.r_offset += GOT_ENTRY_SIZE;
2754                       outrel.r_addend = 0;
2755                       htab->srelgot->reloc_count++;
2756                       loc += sizeof (Elf32_External_Rela);
2757                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2758                     }
2759                 }
2760
2761               if (h != NULL)
2762                 h->got.offset |= 1;
2763               else
2764                 local_got_offsets[r_symndx] |= 1;
2765             }
2766
2767           if (off >= (bfd_vma) -2)
2768             abort ();
2769           if (r_type == ELF32_R_TYPE (rel->r_info))
2770             {
2771               relocation = htab->sgot->output_offset + off;
2772               if (r_type == R_390_TLS_IE32 || r_type == R_390_TLS_IEENT)
2773                 relocation += htab->sgot->output_section->vma;
2774               unresolved_reloc = FALSE;
2775             }
2776           else
2777             {
2778               bfd_put_32 (output_bfd, htab->sgot->output_offset + off,
2779                           contents + rel->r_offset);
2780               continue;
2781             }
2782           break;
2783
2784         case R_390_TLS_GOTIE12:
2785         case R_390_TLS_GOTIE20:
2786         case R_390_TLS_IEENT:
2787           if (h == NULL)
2788             {
2789               if (local_got_offsets == NULL)
2790                 abort();
2791               off = local_got_offsets[r_symndx];
2792               if (info->shared)
2793                 goto emit_tls_relocs;
2794             }
2795           else
2796             {
2797               off = h->got.offset;
2798               tls_type = elf_s390_hash_entry(h)->tls_type;
2799               if (info->shared || h->dynindx != -1 || tls_type < GOT_TLS_IE)
2800                 goto emit_tls_relocs;
2801             }
2802
2803           if (htab->sgot == NULL)
2804             abort ();
2805
2806           BFD_ASSERT (! unresolved_reloc);
2807           bfd_put_32 (output_bfd, -tpoff (info, relocation),
2808                       htab->sgot->contents + off);
2809           relocation = htab->sgot->output_offset + off;
2810           if (r_type == R_390_TLS_IEENT)
2811             relocation += htab->sgot->output_section->vma;
2812           unresolved_reloc = FALSE;
2813           break;
2814
2815         case R_390_TLS_LDM32:
2816           if (! info->shared)
2817             /* The literal pool entry this relocation refers to gets ignored
2818                by the optimized code of the local exec model. Do nothing
2819                and the value will turn out zero.  */
2820             continue;
2821
2822           if (htab->sgot == NULL)
2823             abort ();
2824
2825           off = htab->tls_ldm_got.offset;
2826           if (off & 1)
2827             off &= ~1;
2828           else
2829             {
2830               Elf_Internal_Rela outrel;
2831               bfd_byte *loc;
2832
2833               if (htab->srelgot == NULL)
2834                 abort ();
2835
2836               outrel.r_offset = (htab->sgot->output_section->vma
2837                                  + htab->sgot->output_offset + off);
2838
2839               bfd_put_32 (output_bfd, 0,
2840                           htab->sgot->contents + off + GOT_ENTRY_SIZE);
2841               outrel.r_info = ELF32_R_INFO (0, R_390_TLS_DTPMOD);
2842               outrel.r_addend = 0;
2843               loc = htab->srelgot->contents;
2844               loc += htab->srelgot->reloc_count++
2845                 * sizeof (Elf32_External_Rela);
2846               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2847               htab->tls_ldm_got.offset |= 1;
2848             }
2849           relocation = htab->sgot->output_offset + off;
2850           unresolved_reloc = FALSE;
2851           break;
2852
2853         case R_390_TLS_LE32:
2854           if (info->shared)
2855             {
2856               /* Linking a shared library with non-fpic code requires
2857                  a R_390_TLS_TPOFF relocation.  */
2858               Elf_Internal_Rela outrel;
2859               asection *sreloc;
2860               bfd_byte *loc;
2861               int indx;
2862
2863               outrel.r_offset = rel->r_offset
2864                                 + input_section->output_section->vma
2865                                 + input_section->output_offset;
2866               if (h != NULL && h->dynindx != -1)
2867                 indx = h->dynindx;
2868               else
2869                 indx = 0;
2870               outrel.r_info = ELF32_R_INFO (indx, R_390_TLS_TPOFF);
2871               if (indx == 0)
2872                 outrel.r_addend = relocation - dtpoff_base (info);
2873               else
2874                 outrel.r_addend = 0;
2875               sreloc = elf_section_data (input_section)->sreloc;
2876               if (sreloc == NULL)
2877                 abort ();
2878               loc = sreloc->contents;
2879               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2880               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2881             }
2882           else
2883             {
2884               BFD_ASSERT (! unresolved_reloc);
2885               bfd_put_32 (output_bfd, -tpoff (info, relocation),
2886                           contents + rel->r_offset);
2887             }
2888           continue;
2889
2890         case R_390_TLS_LDO32:
2891           if (info->shared || (input_section->flags & SEC_CODE) == 0)
2892             relocation -= dtpoff_base (info);
2893           else
2894             /* When converting LDO to LE, we must negate.  */
2895             relocation = -tpoff (info, relocation);
2896           break;
2897
2898           /* Relocations for tls instructions.  */
2899         case R_390_TLS_LOAD:
2900         case R_390_TLS_GDCALL:
2901         case R_390_TLS_LDCALL:
2902           tls_type = GOT_UNKNOWN;
2903           if (h == NULL && local_got_offsets)
2904             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2905           else if (h != NULL)
2906             tls_type = elf_s390_hash_entry(h)->tls_type;
2907
2908           if (tls_type == GOT_TLS_GD)
2909             continue;
2910
2911           if (r_type == R_390_TLS_LOAD)
2912             {
2913               if (!info->shared && (h == NULL || h->dynindx == -1))
2914                 {
2915                   /* IE->LE transition. Four valid cases:
2916                      l %rx,0(0,%ry)    -> lr %rx,%ry + bcr 0,0
2917                      l %rx,0(%ry,0)    -> lr %rx,%ry + bcr 0,0
2918                      l %rx,0(%ry,%r12) -> lr %rx,%ry + bcr 0,0
2919                      l %rx,0(%r12,%ry) -> lr %rx,%ry + bcr 0,0 */
2920                   unsigned int insn, ry;
2921
2922                   insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2923                   ry = 0;
2924                   if ((insn & 0xff00f000) == 0x58000000)
2925                     /* l %rx,0(%ry,0) -> lr %rx,%ry + bcr 0,0  */
2926                     ry = (insn & 0x000f0000);
2927                   else if ((insn & 0xff0f0000) == 0x58000000)
2928                     /* l %rx,0(0,%ry) -> lr %rx,%ry + bcr 0,0  */
2929                     ry = (insn & 0x0000f000) << 4;
2930                   else if ((insn & 0xff00f000) == 0x5800c000)
2931                     /* l %rx,0(%ry,%r12) -> lr %rx,%ry + bcr 0,0  */
2932                     ry = (insn & 0x000f0000);
2933                   else if ((insn & 0xff0f0000) == 0x580c0000)
2934                     /* l %rx,0(%r12,%ry) -> lr %rx,%ry + bcr 0,0  */
2935                     ry = (insn & 0x0000f000) << 4;
2936                   else
2937                     invalid_tls_insn (input_bfd, input_section, rel);
2938                   insn = 0x18000700 | (insn & 0x00f00000) | ry;
2939                   bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
2940                 }
2941             }
2942           else if (r_type == R_390_TLS_GDCALL)
2943             {
2944               unsigned int insn;
2945
2946               insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2947               if ((insn & 0xff000fff) != 0x4d000000)
2948                 invalid_tls_insn (input_bfd, input_section, rel);
2949               if (!info->shared && (h == NULL || h->dynindx == -1))
2950                 /* GD->LE transition.
2951                    bas %r14,0(%rx,%r13) -> bc 0,0  */
2952                 insn = 0x47000000;
2953               else
2954                 /* GD->IE transition.
2955                    bas %r14,0(%rx,%r13) -> l %r2,0(%r2,%r12)  */
2956                 insn = 0x5822c000;
2957               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
2958             }
2959           else if (r_type == R_390_TLS_LDCALL)
2960             {
2961               if (!info->shared)
2962                 {
2963                   unsigned int insn;
2964
2965                   insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2966                   if ((insn & 0xff000fff) != 0x4d000000)
2967                     invalid_tls_insn (input_bfd, input_section, rel);
2968                   /* LD->LE transition.
2969                      bas %r14,0(%rx,%r13) -> bc 0,0  */
2970                   insn = 0x47000000;
2971                   bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
2972                 }
2973             }
2974           continue;
2975
2976         default:
2977           break;
2978         }
2979
2980       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
2981          because such sections are not SEC_ALLOC and thus ld.so will
2982          not process them.  */
2983       if (unresolved_reloc
2984           && !((input_section->flags & SEC_DEBUGGING) != 0
2985                && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_DYNAMIC) != 0))
2986         (*_bfd_error_handler)
2987           (_("%s(%s+0x%lx): unresolvable relocation against symbol `%s'"),
2988            bfd_archive_filename (input_bfd),
2989            bfd_get_section_name (input_bfd, input_section),
2990            (long) rel->r_offset,
2991            h->root.root.string);
2992
2993       if (r_type == R_390_20
2994           || r_type == R_390_GOT20
2995           || r_type == R_390_GOTPLT20
2996           || r_type == R_390_TLS_GOTIE20)
2997         {
2998           relocation += rel->r_addend;
2999           relocation = (relocation&0xfff) << 8 | (relocation&0xff000) >> 12;
3000           r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3001                                         contents, rel->r_offset,
3002                                         relocation, 0);
3003         }
3004       else
3005         r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3006                                       contents, rel->r_offset,
3007                                       relocation, rel->r_addend);
3008
3009       if (r != bfd_reloc_ok)
3010         {
3011           const char *name;
3012
3013           if (h != NULL)
3014             name = h->root.root.string;
3015           else
3016             {
3017               name = bfd_elf_string_from_elf_section (input_bfd,
3018                                                       symtab_hdr->sh_link,
3019                                                       sym->st_name);
3020               if (name == NULL)
3021                 return FALSE;
3022               if (*name == '\0')
3023                 name = bfd_section_name (input_bfd, sec);
3024             }
3025
3026           if (r == bfd_reloc_overflow)
3027             {
3028
3029               if (! ((*info->callbacks->reloc_overflow)
3030                      (info, name, howto->name, (bfd_vma) 0,
3031                       input_bfd, input_section, rel->r_offset)))
3032                 return FALSE;
3033             }
3034           else
3035             {
3036               (*_bfd_error_handler)
3037                 (_("%s(%s+0x%lx): reloc against `%s': error %d"),
3038                  bfd_archive_filename (input_bfd),
3039                  bfd_get_section_name (input_bfd, input_section),
3040                  (long) rel->r_offset, name, (int) r);
3041               return FALSE;
3042             }
3043         }
3044     }
3045
3046   return TRUE;
3047 }
3048
3049 /* Finish up dynamic symbol handling.  We set the contents of various
3050    dynamic sections here.  */
3051
3052 static bfd_boolean
3053 elf_s390_finish_dynamic_symbol (output_bfd, info, h, sym)
3054      bfd *output_bfd;
3055      struct bfd_link_info *info;
3056      struct elf_link_hash_entry *h;
3057      Elf_Internal_Sym *sym;
3058 {
3059   struct elf_s390_link_hash_table *htab;
3060
3061   htab = elf_s390_hash_table (info);
3062
3063   if (h->plt.offset != (bfd_vma) -1)
3064     {
3065       bfd_vma plt_index;
3066       bfd_vma got_offset;
3067       Elf_Internal_Rela rela;
3068       bfd_byte *loc;
3069       bfd_vma relative_offset;
3070
3071       /* This symbol has an entry in the procedure linkage table.  Set
3072          it up.  */
3073       if (h->dynindx == -1
3074           || htab->splt == NULL
3075           || htab->sgotplt == NULL
3076           || htab->srelplt == NULL)
3077         abort ();
3078
3079       /* Calc. index no.
3080          Current offset - size first entry / entry size.  */
3081       plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) / PLT_ENTRY_SIZE;
3082
3083       /* Offset in GOT is PLT index plus GOT headers(3) times 4,
3084          addr & GOT addr.  */
3085       got_offset = (plt_index + 3) * GOT_ENTRY_SIZE;
3086
3087       /* S390 uses halfwords for relative branch calc!  */
3088       relative_offset = - ((PLT_FIRST_ENTRY_SIZE +
3089                             (PLT_ENTRY_SIZE * plt_index) + 18) / 2);
3090       /* If offset is > 32768, branch to a previous branch
3091          390 can only handle +-64 K jumps.  */
3092       if ( -32768 > (int) relative_offset )
3093         relative_offset
3094           = -(unsigned) (((65536 / PLT_ENTRY_SIZE - 1) * PLT_ENTRY_SIZE) / 2);
3095
3096       /* Fill in the entry in the procedure linkage table.  */
3097       if (!info->shared)
3098         {
3099           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD0,
3100                       htab->splt->contents + h->plt.offset);
3101           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD1,
3102                       htab->splt->contents + h->plt.offset + 4);
3103           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD2,
3104                       htab->splt->contents + h->plt.offset + 8);
3105           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD3,
3106                       htab->splt->contents + h->plt.offset + 12);
3107           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD4,
3108                       htab->splt->contents + h->plt.offset + 16);
3109           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3110                       htab->splt->contents + h->plt.offset + 20);
3111           bfd_put_32 (output_bfd,
3112                       (htab->sgotplt->output_section->vma
3113                        + htab->sgotplt->output_offset
3114                        + got_offset),
3115                       htab->splt->contents + h->plt.offset + 24);
3116         }
3117       else if (got_offset < 4096)
3118         {
3119           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD0 + got_offset,
3120                       htab->splt->contents + h->plt.offset);
3121           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD1,
3122                       htab->splt->contents + h->plt.offset + 4);
3123           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD2,
3124                       htab->splt->contents + h->plt.offset + 8);
3125           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD3,
3126                       htab->splt->contents + h->plt.offset + 12);
3127           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD4,
3128                       htab->splt->contents + h->plt.offset + 16);
3129           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3130                       htab->splt->contents + h->plt.offset + 20);
3131           bfd_put_32 (output_bfd, (bfd_vma) 0,
3132                       htab->splt->contents + h->plt.offset + 24);
3133         }
3134       else if (got_offset < 32768)
3135         {
3136           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD0 + got_offset,
3137                       htab->splt->contents + h->plt.offset);
3138           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD1,
3139                       htab->splt->contents + h->plt.offset + 4);
3140           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD2,
3141                       htab->splt->contents + h->plt.offset + 8);
3142           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD3,
3143                       htab->splt->contents + h->plt.offset + 12);
3144           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD4,
3145                       htab->splt->contents + h->plt.offset + 16);
3146           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3147                       htab->splt->contents + h->plt.offset + 20);
3148           bfd_put_32 (output_bfd, (bfd_vma) 0,
3149                       htab->splt->contents + h->plt.offset + 24);
3150         }
3151       else
3152         {
3153           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD0,
3154                       htab->splt->contents + h->plt.offset);
3155           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD1,
3156                       htab->splt->contents + h->plt.offset + 4);
3157           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD2,
3158                       htab->splt->contents + h->plt.offset + 8);
3159           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD3,
3160                       htab->splt->contents + h->plt.offset + 12);
3161           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD4,
3162                       htab->splt->contents + h->plt.offset + 16);
3163           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3164                       htab->splt->contents + h->plt.offset + 20);
3165           bfd_put_32 (output_bfd, got_offset,
3166                       htab->splt->contents + h->plt.offset + 24);
3167         }
3168       /* Insert offset into  reloc. table here.  */
3169       bfd_put_32 (output_bfd, plt_index * sizeof (Elf32_External_Rela),
3170                   htab->splt->contents + h->plt.offset + 28);
3171
3172       /* Fill in the entry in the global offset table.
3173          Points to instruction after GOT offset.  */
3174       bfd_put_32 (output_bfd,
3175                   (htab->splt->output_section->vma
3176                    + htab->splt->output_offset
3177                    + h->plt.offset
3178                    + 12),
3179                   htab->sgotplt->contents + got_offset);
3180
3181       /* Fill in the entry in the .rela.plt section.  */
3182       rela.r_offset = (htab->sgotplt->output_section->vma
3183                        + htab->sgotplt->output_offset
3184                        + got_offset);
3185       rela.r_info = ELF32_R_INFO (h->dynindx, R_390_JMP_SLOT);
3186       rela.r_addend = 0;
3187       loc = htab->srelplt->contents + plt_index * sizeof (Elf32_External_Rela);
3188       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3189
3190       if ((h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR) == 0)
3191         {
3192           /* Mark the symbol as undefined, rather than as defined in
3193              the .plt section.  Leave the value alone.  This is a clue
3194              for the dynamic linker, to make function pointer
3195              comparisons work between an application and shared
3196              library.  */
3197           sym->st_shndx = SHN_UNDEF;
3198         }
3199     }
3200
3201   if (h->got.offset != (bfd_vma) -1
3202       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_GD
3203       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE
3204       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE_NLT)
3205     {
3206       Elf_Internal_Rela rela;
3207       bfd_byte *loc;
3208
3209       /* This symbol has an entry in the global offset table.  Set it
3210          up.  */
3211
3212       if (htab->sgot == NULL || htab->srelgot == NULL)
3213         abort ();
3214
3215       rela.r_offset = (htab->sgot->output_section->vma
3216                        + htab->sgot->output_offset
3217                        + (h->got.offset &~ (bfd_vma) 1));
3218
3219       /* If this is a static link, or it is a -Bsymbolic link and the
3220          symbol is defined locally or was forced to be local because
3221          of a version file, we just want to emit a RELATIVE reloc.
3222          The entry in the global offset table will already have been
3223          initialized in the relocate_section function.  */
3224       if (info->shared
3225           && (info->symbolic
3226               || h->dynindx == -1
3227               || (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL))
3228           && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR))
3229         {
3230           BFD_ASSERT((h->got.offset & 1) != 0);
3231           rela.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
3232           rela.r_addend = (h->root.u.def.value
3233                            + h->root.u.def.section->output_section->vma
3234                            + h->root.u.def.section->output_offset);
3235         }
3236       else
3237         {
3238           BFD_ASSERT((h->got.offset & 1) == 0);
3239           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgot->contents + h->got.offset);
3240           rela.r_info = ELF32_R_INFO (h->dynindx, R_390_GLOB_DAT);
3241           rela.r_addend = 0;
3242         }
3243
3244       loc = htab->srelgot->contents;
3245       loc += htab->srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
3246       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3247     }
3248
3249   if ((h->elf_link_hash_flags & ELF_LINK_HASH_NEEDS_COPY) != 0)
3250     {
3251       Elf_Internal_Rela rela;
3252       bfd_byte *loc;
3253
3254       /* This symbols needs a copy reloc.  Set it up.  */
3255
3256       if (h->dynindx == -1
3257           || (h->root.type != bfd_link_hash_defined
3258               && h->root.type != bfd_link_hash_defweak)
3259           || htab->srelbss == NULL)
3260         abort ();
3261
3262       rela.r_offset = (h->root.u.def.value
3263                        + h->root.u.def.section->output_section->vma
3264                        + h->root.u.def.section->output_offset);
3265       rela.r_info = ELF32_R_INFO (h->dynindx, R_390_COPY);
3266       rela.r_addend = 0;
3267       loc = htab->srelbss->contents;
3268       loc += htab->srelbss->reloc_count++ * sizeof (Elf32_External_Rela);
3269       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3270     }
3271
3272   /* Mark some specially defined symbols as absolute.  */
3273   if (strcmp (h->root.root.string, "_DYNAMIC") == 0
3274       || strcmp (h->root.root.string, "_GLOBAL_OFFSET_TABLE_") == 0
3275       || strcmp (h->root.root.string, "_PROCEDURE_LINKAGE_TABLE_") == 0)
3276     sym->st_shndx = SHN_ABS;
3277
3278   return TRUE;
3279 }
3280
3281 /* Used to decide how to sort relocs in an optimal manner for the
3282    dynamic linker, before writing them out.  */
3283
3284 static enum elf_reloc_type_class
3285 elf_s390_reloc_type_class (rela)
3286      const Elf_Internal_Rela *rela;
3287 {
3288   switch ((int) ELF32_R_TYPE (rela->r_info))
3289     {
3290     case R_390_RELATIVE:
3291       return reloc_class_relative;
3292     case R_390_JMP_SLOT:
3293       return reloc_class_plt;
3294     case R_390_COPY:
3295       return reloc_class_copy;
3296     default:
3297       return reloc_class_normal;
3298     }
3299 }
3300
3301 /* Finish up the dynamic sections.  */
3302
3303 static bfd_boolean
3304 elf_s390_finish_dynamic_sections (output_bfd, info)
3305      bfd *output_bfd;
3306      struct bfd_link_info *info;
3307 {
3308   struct elf_s390_link_hash_table *htab;
3309   bfd *dynobj;
3310   asection *sdyn;
3311
3312   htab = elf_s390_hash_table (info);
3313   dynobj = htab->elf.dynobj;
3314   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
3315
3316   if (htab->elf.dynamic_sections_created)
3317     {
3318       Elf32_External_Dyn *dyncon, *dynconend;
3319
3320       if (sdyn == NULL || htab->sgot == NULL)
3321         abort ();
3322
3323       dyncon = (Elf32_External_Dyn *) sdyn->contents;
3324       dynconend = (Elf32_External_Dyn *) (sdyn->contents + sdyn->_raw_size);
3325       for (; dyncon < dynconend; dyncon++)
3326         {
3327           Elf_Internal_Dyn dyn;
3328           asection *s;
3329
3330           bfd_elf32_swap_dyn_in (dynobj, dyncon, &dyn);
3331
3332           switch (dyn.d_tag)
3333             {
3334             default:
3335               continue;
3336
3337             case DT_PLTGOT:
3338               dyn.d_un.d_ptr = htab->sgot->output_section->vma;
3339               break;
3340
3341             case DT_JMPREL:
3342               dyn.d_un.d_ptr = htab->srelplt->output_section->vma;
3343               break;
3344
3345             case DT_PLTRELSZ:
3346               s = htab->srelplt->output_section;
3347               if (s->_cooked_size != 0)
3348                 dyn.d_un.d_val = s->_cooked_size;
3349               else
3350                 dyn.d_un.d_val = s->_raw_size;
3351               break;
3352             }
3353
3354           bfd_elf32_swap_dyn_out (output_bfd, &dyn, dyncon);
3355         }
3356
3357       /* Fill in the special first entry in the procedure linkage table.  */
3358       if (htab->splt && htab->splt->_raw_size > 0)
3359         {
3360           memset (htab->splt->contents, 0, PLT_FIRST_ENTRY_SIZE);
3361           if (info->shared)
3362             {
3363               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD0,
3364                           htab->splt->contents );
3365               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD1,
3366                           htab->splt->contents +4 );
3367               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD2,
3368                           htab->splt->contents +8 );
3369               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD3,
3370                           htab->splt->contents +12 );
3371               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD4,
3372                           htab->splt->contents +16 );
3373            }
3374           else
3375            {
3376               bfd_put_32 (output_bfd, (bfd_vma)PLT_FIRST_ENTRY_WORD0,
3377                           htab->splt->contents );
3378               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD1,
3379                           htab->splt->contents +4 );
3380               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD2,
3381                           htab->splt->contents +8 );
3382               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD3,
3383                           htab->splt->contents +12 );
3384               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD4,
3385                           htab->splt->contents +16 );
3386               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD5,
3387                           htab->splt->contents +20 );
3388               bfd_put_32 (output_bfd,
3389                           htab->sgotplt->output_section->vma
3390                           + htab->sgotplt->output_offset,
3391                           htab->splt->contents + 24);
3392            }
3393           elf_section_data (htab->splt->output_section)
3394             ->this_hdr.sh_entsize = 4;
3395         }
3396
3397     }
3398
3399   if (htab->sgotplt)
3400     {
3401       /* Fill in the first three entries in the global offset table.  */
3402       if (htab->sgotplt->_raw_size > 0)
3403         {
3404           bfd_put_32 (output_bfd,
3405                       (sdyn == NULL ? (bfd_vma) 0
3406                        : sdyn->output_section->vma + sdyn->output_offset),
3407                       htab->sgotplt->contents);
3408           /* One entry for shared object struct ptr.  */
3409           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 4);
3410           /* One entry for _dl_runtime_resolve.  */
3411           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 8);
3412         }
3413
3414       elf_section_data (htab->sgotplt->output_section)
3415         ->this_hdr.sh_entsize = 4;
3416     }
3417   return TRUE;
3418 }
3419
3420 static bfd_boolean
3421 elf_s390_grok_prstatus (abfd, note)
3422      bfd * abfd;
3423      Elf_Internal_Note * note;
3424 {
3425   int offset;
3426   unsigned int raw_size;
3427
3428   switch (note->descsz)
3429     {
3430       default:
3431         return FALSE;
3432
3433       case 224:         /* S/390 Linux.  */
3434         /* pr_cursig */
3435         elf_tdata (abfd)->core_signal = bfd_get_16 (abfd, note->descdata + 12);
3436
3437         /* pr_pid */
3438         elf_tdata (abfd)->core_pid = bfd_get_32 (abfd, note->descdata + 24);
3439
3440         /* pr_reg */
3441         offset = 72;
3442         raw_size = 144;
3443         break;
3444     }
3445
3446   /* Make a ".reg/999" section.  */
3447   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
3448                                           raw_size, note->descpos + offset);
3449 }
3450
3451 #define TARGET_BIG_SYM  bfd_elf32_s390_vec
3452 #define TARGET_BIG_NAME "elf32-s390"
3453 #define ELF_ARCH        bfd_arch_s390
3454 #define ELF_MACHINE_CODE EM_S390
3455 #define ELF_MACHINE_ALT1 EM_S390_OLD
3456 #define ELF_MAXPAGESIZE 0x1000
3457
3458 #define elf_backend_can_gc_sections     1
3459 #define elf_backend_can_refcount        1
3460 #define elf_backend_want_got_plt        1
3461 #define elf_backend_plt_readonly        1
3462 #define elf_backend_want_plt_sym        0
3463 #define elf_backend_got_header_size     12
3464 #define elf_backend_rela_normal         1
3465
3466 #define elf_info_to_howto                     elf_s390_info_to_howto
3467
3468 #define bfd_elf32_bfd_is_local_label_name     elf_s390_is_local_label_name
3469 #define bfd_elf32_bfd_link_hash_table_create  elf_s390_link_hash_table_create
3470 #define bfd_elf32_bfd_reloc_type_lookup       elf_s390_reloc_type_lookup
3471
3472 #define elf_backend_adjust_dynamic_symbol     elf_s390_adjust_dynamic_symbol
3473 #define elf_backend_check_relocs              elf_s390_check_relocs
3474 #define elf_backend_copy_indirect_symbol      elf_s390_copy_indirect_symbol
3475 #define elf_backend_create_dynamic_sections   elf_s390_create_dynamic_sections
3476 #define elf_backend_finish_dynamic_sections   elf_s390_finish_dynamic_sections
3477 #define elf_backend_finish_dynamic_symbol     elf_s390_finish_dynamic_symbol
3478 #define elf_backend_gc_mark_hook              elf_s390_gc_mark_hook
3479 #define elf_backend_gc_sweep_hook             elf_s390_gc_sweep_hook
3480 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3481 #define elf_backend_relocate_section          elf_s390_relocate_section
3482 #define elf_backend_size_dynamic_sections     elf_s390_size_dynamic_sections
3483 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3484 #define elf_backend_grok_prstatus             elf_s390_grok_prstatus
3485
3486 #define bfd_elf32_mkobject              elf_s390_mkobject
3487 #define elf_backend_object_p            elf_s390_object_p
3488
3489 #include "elf32-target.h"