OSDN Git Service

a181c282763601286ba3cbc1fc9c44116e2644ad
[pf3gnuchains/pf3gnuchains4x.git] / bfd / elf64-ppc.c
1 /* PowerPC64-specific support for 64-bit ELF.
2    Copyright 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008,
3    2009 Free Software Foundation, Inc.
4    Written by Linus Nordberg, Swox AB <info@swox.com>,
5    based on elf32-ppc.c by Ian Lance Taylor.
6    Largely rewritten by Alan Modra <amodra@bigpond.net.au>
7
8    This file is part of BFD, the Binary File Descriptor library.
9
10    This program is free software; you can redistribute it and/or modify
11    it under the terms of the GNU General Public License as published by
12    the Free Software Foundation; either version 3 of the License, or
13    (at your option) any later version.
14
15    This program is distributed in the hope that it will be useful,
16    but WITHOUT ANY WARRANTY; without even the implied warranty of
17    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
18    GNU General Public License for more details.
19
20    You should have received a copy of the GNU General Public License along
21    with this program; if not, write to the Free Software Foundation, Inc.,
22    51 Franklin Street - Fifth Floor, Boston, MA 02110-1301, USA.  */
23
24
25 /* The 64-bit PowerPC ELF ABI may be found at
26    http://www.linuxbase.org/spec/ELF/ppc64/PPC-elf64abi.txt, and
27    http://www.linuxbase.org/spec/ELF/ppc64/spec/book1.html  */
28
29 #include "sysdep.h"
30 #include <stdarg.h>
31 #include "bfd.h"
32 #include "bfdlink.h"
33 #include "libbfd.h"
34 #include "elf-bfd.h"
35 #include "elf/ppc64.h"
36 #include "elf64-ppc.h"
37
38 static bfd_reloc_status_type ppc64_elf_ha_reloc
39   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
40 static bfd_reloc_status_type ppc64_elf_branch_reloc
41   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
42 static bfd_reloc_status_type ppc64_elf_brtaken_reloc
43   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
44 static bfd_reloc_status_type ppc64_elf_sectoff_reloc
45   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
46 static bfd_reloc_status_type ppc64_elf_sectoff_ha_reloc
47   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
48 static bfd_reloc_status_type ppc64_elf_toc_reloc
49   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
50 static bfd_reloc_status_type ppc64_elf_toc_ha_reloc
51   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
52 static bfd_reloc_status_type ppc64_elf_toc64_reloc
53   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
54 static bfd_reloc_status_type ppc64_elf_unhandled_reloc
55   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
56 static bfd_vma opd_entry_value
57   (asection *, bfd_vma, asection **, bfd_vma *);
58
59 #define TARGET_LITTLE_SYM       bfd_elf64_powerpcle_vec
60 #define TARGET_LITTLE_NAME      "elf64-powerpcle"
61 #define TARGET_BIG_SYM          bfd_elf64_powerpc_vec
62 #define TARGET_BIG_NAME         "elf64-powerpc"
63 #define ELF_ARCH                bfd_arch_powerpc
64 #define ELF_MACHINE_CODE        EM_PPC64
65 #define ELF_MAXPAGESIZE         0x10000
66 #define ELF_COMMONPAGESIZE      0x1000
67 #define elf_info_to_howto       ppc64_elf_info_to_howto
68
69 #define elf_backend_want_got_sym 0
70 #define elf_backend_want_plt_sym 0
71 #define elf_backend_plt_alignment 3
72 #define elf_backend_plt_not_loaded 1
73 #define elf_backend_got_header_size 8
74 #define elf_backend_can_gc_sections 1
75 #define elf_backend_can_refcount 1
76 #define elf_backend_rela_normal 1
77 #define elf_backend_default_execstack 0
78
79 #define bfd_elf64_mkobject                    ppc64_elf_mkobject
80 #define bfd_elf64_bfd_reloc_type_lookup       ppc64_elf_reloc_type_lookup
81 #define bfd_elf64_bfd_reloc_name_lookup ppc64_elf_reloc_name_lookup
82 #define bfd_elf64_bfd_merge_private_bfd_data  ppc64_elf_merge_private_bfd_data
83 #define bfd_elf64_new_section_hook            ppc64_elf_new_section_hook
84 #define bfd_elf64_bfd_link_hash_table_create  ppc64_elf_link_hash_table_create
85 #define bfd_elf64_bfd_link_hash_table_free    ppc64_elf_link_hash_table_free
86 #define bfd_elf64_get_synthetic_symtab        ppc64_elf_get_synthetic_symtab
87
88 #define elf_backend_object_p                  ppc64_elf_object_p
89 #define elf_backend_grok_prstatus             ppc64_elf_grok_prstatus
90 #define elf_backend_grok_psinfo               ppc64_elf_grok_psinfo
91 #define elf_backend_write_core_note           ppc64_elf_write_core_note
92 #define elf_backend_create_dynamic_sections   ppc64_elf_create_dynamic_sections
93 #define elf_backend_copy_indirect_symbol      ppc64_elf_copy_indirect_symbol
94 #define elf_backend_add_symbol_hook           ppc64_elf_add_symbol_hook
95 #define elf_backend_check_directives          ppc64_elf_process_dot_syms
96 #define elf_backend_as_needed_cleanup         ppc64_elf_as_needed_cleanup
97 #define elf_backend_archive_symbol_lookup     ppc64_elf_archive_symbol_lookup
98 #define elf_backend_check_relocs              ppc64_elf_check_relocs
99 #define elf_backend_gc_keep                   ppc64_elf_gc_keep
100 #define elf_backend_gc_mark_dynamic_ref       ppc64_elf_gc_mark_dynamic_ref
101 #define elf_backend_gc_mark_hook              ppc64_elf_gc_mark_hook
102 #define elf_backend_gc_sweep_hook             ppc64_elf_gc_sweep_hook
103 #define elf_backend_adjust_dynamic_symbol     ppc64_elf_adjust_dynamic_symbol
104 #define elf_backend_hide_symbol               ppc64_elf_hide_symbol
105 #define elf_backend_always_size_sections      ppc64_elf_func_desc_adjust
106 #define elf_backend_size_dynamic_sections     ppc64_elf_size_dynamic_sections
107 #define elf_backend_init_index_section        _bfd_elf_init_2_index_sections
108 #define elf_backend_action_discarded          ppc64_elf_action_discarded
109 #define elf_backend_relocate_section          ppc64_elf_relocate_section
110 #define elf_backend_finish_dynamic_symbol     ppc64_elf_finish_dynamic_symbol
111 #define elf_backend_reloc_type_class          ppc64_elf_reloc_type_class
112 #define elf_backend_finish_dynamic_sections   ppc64_elf_finish_dynamic_sections
113 #define elf_backend_link_output_symbol_hook   ppc64_elf_output_symbol_hook
114 #define elf_backend_special_sections          ppc64_elf_special_sections
115 #define elf_backend_post_process_headers      _bfd_elf_set_osabi
116
117 /* The name of the dynamic interpreter.  This is put in the .interp
118    section.  */
119 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
120
121 /* The size in bytes of an entry in the procedure linkage table.  */
122 #define PLT_ENTRY_SIZE 24
123
124 /* The initial size of the plt reserved for the dynamic linker.  */
125 #define PLT_INITIAL_ENTRY_SIZE PLT_ENTRY_SIZE
126
127 /* TOC base pointers offset from start of TOC.  */
128 #define TOC_BASE_OFF    0x8000
129
130 /* Offset of tp and dtp pointers from start of TLS block.  */
131 #define TP_OFFSET       0x7000
132 #define DTP_OFFSET      0x8000
133
134 /* .plt call stub instructions.  The normal stub is like this, but
135    sometimes the .plt entry crosses a 64k boundary and we need to
136    insert an addi to adjust r12.  */
137 #define PLT_CALL_STUB_SIZE (7*4)
138 #define ADDIS_R12_R2    0x3d820000      /* addis %r12,%r2,xxx@ha     */
139 #define STD_R2_40R1     0xf8410028      /* std   %r2,40(%r1)         */
140 #define LD_R11_0R12     0xe96c0000      /* ld    %r11,xxx+0@l(%r12)  */
141 #define MTCTR_R11       0x7d6903a6      /* mtctr %r11                */
142 #define LD_R2_0R12      0xe84c0000      /* ld    %r2,xxx+8@l(%r12)   */
143                                         /* ld    %r11,xxx+16@l(%r12) */
144 #define BCTR            0x4e800420      /* bctr                      */
145
146
147 #define ADDIS_R12_R12   0x3d8c0000      /* addis %r12,%r12,off@ha  */
148 #define ADDI_R12_R12    0x398c0000      /* addi %r12,%r12,off@l  */
149 #define ADDIS_R2_R2     0x3c420000      /* addis %r2,%r2,off@ha  */
150 #define ADDI_R2_R2      0x38420000      /* addi  %r2,%r2,off@l   */
151
152 #define LD_R11_0R2      0xe9620000      /* ld    %r11,xxx+0(%r2) */
153 #define LD_R2_0R2       0xe8420000      /* ld    %r2,xxx+0(%r2)  */
154
155 #define LD_R2_40R1      0xe8410028      /* ld    %r2,40(%r1)     */
156
157 /* glink call stub instructions.  We enter with the index in R0.  */
158 #define GLINK_CALL_STUB_SIZE (16*4)
159                                         /* 0:                           */
160                                         /*  .quad plt0-1f               */
161                                         /* __glink:                     */
162 #define MFLR_R12        0x7d8802a6      /*  mflr %12                    */
163 #define BCL_20_31       0x429f0005      /*  bcl 20,31,1f                */
164                                         /* 1:                           */
165 #define MFLR_R11        0x7d6802a6      /*  mflr %11                    */
166 #define LD_R2_M16R11    0xe84bfff0      /*  ld %2,(0b-1b)(%11)          */
167 #define MTLR_R12        0x7d8803a6      /*  mtlr %12                    */
168 #define ADD_R12_R2_R11  0x7d825a14      /*  add %12,%2,%11              */
169                                         /*  ld %11,0(%12)               */
170                                         /*  ld %2,8(%12)                */
171                                         /*  mtctr %11                   */
172                                         /*  ld %11,16(%12)              */
173                                         /*  bctr                        */
174
175 /* Pad with this.  */
176 #define NOP             0x60000000
177
178 /* Some other nops.  */
179 #define CROR_151515     0x4def7b82
180 #define CROR_313131     0x4ffffb82
181
182 /* .glink entries for the first 32k functions are two instructions.  */
183 #define LI_R0_0         0x38000000      /* li    %r0,0          */
184 #define B_DOT           0x48000000      /* b     .              */
185
186 /* After that, we need two instructions to load the index, followed by
187    a branch.  */
188 #define LIS_R0_0        0x3c000000      /* lis   %r0,0          */
189 #define ORI_R0_R0_0     0x60000000      /* ori   %r0,%r0,0      */
190
191 /* Instructions used by the save and restore reg functions.  */
192 #define STD_R0_0R1      0xf8010000      /* std   %r0,0(%r1)     */
193 #define STD_R0_0R12     0xf80c0000      /* std   %r0,0(%r12)    */
194 #define LD_R0_0R1       0xe8010000      /* ld    %r0,0(%r1)     */
195 #define LD_R0_0R12      0xe80c0000      /* ld    %r0,0(%r12)    */
196 #define STFD_FR0_0R1    0xd8010000      /* stfd  %fr0,0(%r1)    */
197 #define LFD_FR0_0R1     0xc8010000      /* lfd   %fr0,0(%r1)    */
198 #define LI_R12_0        0x39800000      /* li    %r12,0         */
199 #define STVX_VR0_R12_R0 0x7c0c01ce      /* stvx  %v0,%r12,%r0   */
200 #define LVX_VR0_R12_R0  0x7c0c00ce      /* lvx   %v0,%r12,%r0   */
201 #define MTLR_R0         0x7c0803a6      /* mtlr  %r0            */
202 #define BLR             0x4e800020      /* blr                  */
203
204 /* Since .opd is an array of descriptors and each entry will end up
205    with identical R_PPC64_RELATIVE relocs, there is really no need to
206    propagate .opd relocs;  The dynamic linker should be taught to
207    relocate .opd without reloc entries.  */
208 #ifndef NO_OPD_RELOCS
209 #define NO_OPD_RELOCS 0
210 #endif
211 \f
212 #define ONES(n) (((bfd_vma) 1 << ((n) - 1) << 1) - 1)
213
214 /* Relocation HOWTO's.  */
215 static reloc_howto_type *ppc64_elf_howto_table[(int) R_PPC64_max];
216
217 static reloc_howto_type ppc64_elf_howto_raw[] = {
218   /* This reloc does nothing.  */
219   HOWTO (R_PPC64_NONE,          /* type */
220          0,                     /* rightshift */
221          2,                     /* size (0 = byte, 1 = short, 2 = long) */
222          32,                    /* bitsize */
223          FALSE,                 /* pc_relative */
224          0,                     /* bitpos */
225          complain_overflow_dont, /* complain_on_overflow */
226          bfd_elf_generic_reloc, /* special_function */
227          "R_PPC64_NONE",        /* name */
228          FALSE,                 /* partial_inplace */
229          0,                     /* src_mask */
230          0,                     /* dst_mask */
231          FALSE),                /* pcrel_offset */
232
233   /* A standard 32 bit relocation.  */
234   HOWTO (R_PPC64_ADDR32,        /* type */
235          0,                     /* rightshift */
236          2,                     /* size (0 = byte, 1 = short, 2 = long) */
237          32,                    /* bitsize */
238          FALSE,                 /* pc_relative */
239          0,                     /* bitpos */
240          complain_overflow_bitfield, /* complain_on_overflow */
241          bfd_elf_generic_reloc, /* special_function */
242          "R_PPC64_ADDR32",      /* name */
243          FALSE,                 /* partial_inplace */
244          0,                     /* src_mask */
245          0xffffffff,            /* dst_mask */
246          FALSE),                /* pcrel_offset */
247
248   /* An absolute 26 bit branch; the lower two bits must be zero.
249      FIXME: we don't check that, we just clear them.  */
250   HOWTO (R_PPC64_ADDR24,        /* type */
251          0,                     /* rightshift */
252          2,                     /* size (0 = byte, 1 = short, 2 = long) */
253          26,                    /* bitsize */
254          FALSE,                 /* pc_relative */
255          0,                     /* bitpos */
256          complain_overflow_bitfield, /* complain_on_overflow */
257          bfd_elf_generic_reloc, /* special_function */
258          "R_PPC64_ADDR24",      /* name */
259          FALSE,                 /* partial_inplace */
260          0,                     /* src_mask */
261          0x03fffffc,            /* dst_mask */
262          FALSE),                /* pcrel_offset */
263
264   /* A standard 16 bit relocation.  */
265   HOWTO (R_PPC64_ADDR16,        /* type */
266          0,                     /* rightshift */
267          1,                     /* size (0 = byte, 1 = short, 2 = long) */
268          16,                    /* bitsize */
269          FALSE,                 /* pc_relative */
270          0,                     /* bitpos */
271          complain_overflow_bitfield, /* complain_on_overflow */
272          bfd_elf_generic_reloc, /* special_function */
273          "R_PPC64_ADDR16",      /* name */
274          FALSE,                 /* partial_inplace */
275          0,                     /* src_mask */
276          0xffff,                /* dst_mask */
277          FALSE),                /* pcrel_offset */
278
279   /* A 16 bit relocation without overflow.  */
280   HOWTO (R_PPC64_ADDR16_LO,     /* type */
281          0,                     /* rightshift */
282          1,                     /* size (0 = byte, 1 = short, 2 = long) */
283          16,                    /* bitsize */
284          FALSE,                 /* pc_relative */
285          0,                     /* bitpos */
286          complain_overflow_dont,/* complain_on_overflow */
287          bfd_elf_generic_reloc, /* special_function */
288          "R_PPC64_ADDR16_LO",   /* name */
289          FALSE,                 /* partial_inplace */
290          0,                     /* src_mask */
291          0xffff,                /* dst_mask */
292          FALSE),                /* pcrel_offset */
293
294   /* Bits 16-31 of an address.  */
295   HOWTO (R_PPC64_ADDR16_HI,     /* type */
296          16,                    /* rightshift */
297          1,                     /* size (0 = byte, 1 = short, 2 = long) */
298          16,                    /* bitsize */
299          FALSE,                 /* pc_relative */
300          0,                     /* bitpos */
301          complain_overflow_dont, /* complain_on_overflow */
302          bfd_elf_generic_reloc, /* special_function */
303          "R_PPC64_ADDR16_HI",   /* name */
304          FALSE,                 /* partial_inplace */
305          0,                     /* src_mask */
306          0xffff,                /* dst_mask */
307          FALSE),                /* pcrel_offset */
308
309   /* Bits 16-31 of an address, plus 1 if the contents of the low 16
310      bits, treated as a signed number, is negative.  */
311   HOWTO (R_PPC64_ADDR16_HA,     /* type */
312          16,                    /* rightshift */
313          1,                     /* size (0 = byte, 1 = short, 2 = long) */
314          16,                    /* bitsize */
315          FALSE,                 /* pc_relative */
316          0,                     /* bitpos */
317          complain_overflow_dont, /* complain_on_overflow */
318          ppc64_elf_ha_reloc,    /* special_function */
319          "R_PPC64_ADDR16_HA",   /* name */
320          FALSE,                 /* partial_inplace */
321          0,                     /* src_mask */
322          0xffff,                /* dst_mask */
323          FALSE),                /* pcrel_offset */
324
325   /* An absolute 16 bit branch; the lower two bits must be zero.
326      FIXME: we don't check that, we just clear them.  */
327   HOWTO (R_PPC64_ADDR14,        /* type */
328          0,                     /* rightshift */
329          2,                     /* size (0 = byte, 1 = short, 2 = long) */
330          16,                    /* bitsize */
331          FALSE,                 /* pc_relative */
332          0,                     /* bitpos */
333          complain_overflow_bitfield, /* complain_on_overflow */
334          ppc64_elf_branch_reloc, /* special_function */
335          "R_PPC64_ADDR14",      /* name */
336          FALSE,                 /* partial_inplace */
337          0,                     /* src_mask */
338          0x0000fffc,            /* dst_mask */
339          FALSE),                /* pcrel_offset */
340
341   /* An absolute 16 bit branch, for which bit 10 should be set to
342      indicate that the branch is expected to be taken.  The lower two
343      bits must be zero.  */
344   HOWTO (R_PPC64_ADDR14_BRTAKEN, /* type */
345          0,                     /* rightshift */
346          2,                     /* size (0 = byte, 1 = short, 2 = long) */
347          16,                    /* bitsize */
348          FALSE,                 /* pc_relative */
349          0,                     /* bitpos */
350          complain_overflow_bitfield, /* complain_on_overflow */
351          ppc64_elf_brtaken_reloc, /* special_function */
352          "R_PPC64_ADDR14_BRTAKEN",/* name */
353          FALSE,                 /* partial_inplace */
354          0,                     /* src_mask */
355          0x0000fffc,            /* dst_mask */
356          FALSE),                /* pcrel_offset */
357
358   /* An absolute 16 bit branch, for which bit 10 should be set to
359      indicate that the branch is not expected to be taken.  The lower
360      two bits must be zero.  */
361   HOWTO (R_PPC64_ADDR14_BRNTAKEN, /* type */
362          0,                     /* rightshift */
363          2,                     /* size (0 = byte, 1 = short, 2 = long) */
364          16,                    /* bitsize */
365          FALSE,                 /* pc_relative */
366          0,                     /* bitpos */
367          complain_overflow_bitfield, /* complain_on_overflow */
368          ppc64_elf_brtaken_reloc, /* special_function */
369          "R_PPC64_ADDR14_BRNTAKEN",/* name */
370          FALSE,                 /* partial_inplace */
371          0,                     /* src_mask */
372          0x0000fffc,            /* dst_mask */
373          FALSE),                /* pcrel_offset */
374
375   /* A relative 26 bit branch; the lower two bits must be zero.  */
376   HOWTO (R_PPC64_REL24,         /* type */
377          0,                     /* rightshift */
378          2,                     /* size (0 = byte, 1 = short, 2 = long) */
379          26,                    /* bitsize */
380          TRUE,                  /* pc_relative */
381          0,                     /* bitpos */
382          complain_overflow_signed, /* complain_on_overflow */
383          ppc64_elf_branch_reloc, /* special_function */
384          "R_PPC64_REL24",       /* name */
385          FALSE,                 /* partial_inplace */
386          0,                     /* src_mask */
387          0x03fffffc,            /* dst_mask */
388          TRUE),                 /* pcrel_offset */
389
390   /* A relative 16 bit branch; the lower two bits must be zero.  */
391   HOWTO (R_PPC64_REL14,         /* type */
392          0,                     /* rightshift */
393          2,                     /* size (0 = byte, 1 = short, 2 = long) */
394          16,                    /* bitsize */
395          TRUE,                  /* pc_relative */
396          0,                     /* bitpos */
397          complain_overflow_signed, /* complain_on_overflow */
398          ppc64_elf_branch_reloc, /* special_function */
399          "R_PPC64_REL14",       /* name */
400          FALSE,                 /* partial_inplace */
401          0,                     /* src_mask */
402          0x0000fffc,            /* dst_mask */
403          TRUE),                 /* pcrel_offset */
404
405   /* A relative 16 bit branch.  Bit 10 should be set to indicate that
406      the branch is expected to be taken.  The lower two bits must be
407      zero.  */
408   HOWTO (R_PPC64_REL14_BRTAKEN, /* type */
409          0,                     /* rightshift */
410          2,                     /* size (0 = byte, 1 = short, 2 = long) */
411          16,                    /* bitsize */
412          TRUE,                  /* pc_relative */
413          0,                     /* bitpos */
414          complain_overflow_signed, /* complain_on_overflow */
415          ppc64_elf_brtaken_reloc, /* special_function */
416          "R_PPC64_REL14_BRTAKEN", /* name */
417          FALSE,                 /* partial_inplace */
418          0,                     /* src_mask */
419          0x0000fffc,            /* dst_mask */
420          TRUE),                 /* pcrel_offset */
421
422   /* A relative 16 bit branch.  Bit 10 should be set to indicate that
423      the branch is not expected to be taken.  The lower two bits must
424      be zero.  */
425   HOWTO (R_PPC64_REL14_BRNTAKEN, /* type */
426          0,                     /* rightshift */
427          2,                     /* size (0 = byte, 1 = short, 2 = long) */
428          16,                    /* bitsize */
429          TRUE,                  /* pc_relative */
430          0,                     /* bitpos */
431          complain_overflow_signed, /* complain_on_overflow */
432          ppc64_elf_brtaken_reloc, /* special_function */
433          "R_PPC64_REL14_BRNTAKEN",/* name */
434          FALSE,                 /* partial_inplace */
435          0,                     /* src_mask */
436          0x0000fffc,            /* dst_mask */
437          TRUE),                 /* pcrel_offset */
438
439   /* Like R_PPC64_ADDR16, but referring to the GOT table entry for the
440      symbol.  */
441   HOWTO (R_PPC64_GOT16,         /* type */
442          0,                     /* rightshift */
443          1,                     /* size (0 = byte, 1 = short, 2 = long) */
444          16,                    /* bitsize */
445          FALSE,                 /* pc_relative */
446          0,                     /* bitpos */
447          complain_overflow_signed, /* complain_on_overflow */
448          ppc64_elf_unhandled_reloc, /* special_function */
449          "R_PPC64_GOT16",       /* name */
450          FALSE,                 /* partial_inplace */
451          0,                     /* src_mask */
452          0xffff,                /* dst_mask */
453          FALSE),                /* pcrel_offset */
454
455   /* Like R_PPC64_ADDR16_LO, but referring to the GOT table entry for
456      the symbol.  */
457   HOWTO (R_PPC64_GOT16_LO,      /* type */
458          0,                     /* rightshift */
459          1,                     /* size (0 = byte, 1 = short, 2 = long) */
460          16,                    /* bitsize */
461          FALSE,                 /* pc_relative */
462          0,                     /* bitpos */
463          complain_overflow_dont, /* complain_on_overflow */
464          ppc64_elf_unhandled_reloc, /* special_function */
465          "R_PPC64_GOT16_LO",    /* name */
466          FALSE,                 /* partial_inplace */
467          0,                     /* src_mask */
468          0xffff,                /* dst_mask */
469          FALSE),                /* pcrel_offset */
470
471   /* Like R_PPC64_ADDR16_HI, but referring to the GOT table entry for
472      the symbol.  */
473   HOWTO (R_PPC64_GOT16_HI,      /* type */
474          16,                    /* rightshift */
475          1,                     /* size (0 = byte, 1 = short, 2 = long) */
476          16,                    /* bitsize */
477          FALSE,                 /* pc_relative */
478          0,                     /* bitpos */
479          complain_overflow_dont,/* complain_on_overflow */
480          ppc64_elf_unhandled_reloc, /* special_function */
481          "R_PPC64_GOT16_HI",    /* name */
482          FALSE,                 /* partial_inplace */
483          0,                     /* src_mask */
484          0xffff,                /* dst_mask */
485          FALSE),                /* pcrel_offset */
486
487   /* Like R_PPC64_ADDR16_HA, but referring to the GOT table entry for
488      the symbol.  */
489   HOWTO (R_PPC64_GOT16_HA,      /* type */
490          16,                    /* rightshift */
491          1,                     /* size (0 = byte, 1 = short, 2 = long) */
492          16,                    /* bitsize */
493          FALSE,                 /* pc_relative */
494          0,                     /* bitpos */
495          complain_overflow_dont,/* complain_on_overflow */
496          ppc64_elf_unhandled_reloc, /* special_function */
497          "R_PPC64_GOT16_HA",    /* name */
498          FALSE,                 /* partial_inplace */
499          0,                     /* src_mask */
500          0xffff,                /* dst_mask */
501          FALSE),                /* pcrel_offset */
502
503   /* This is used only by the dynamic linker.  The symbol should exist
504      both in the object being run and in some shared library.  The
505      dynamic linker copies the data addressed by the symbol from the
506      shared library into the object, because the object being
507      run has to have the data at some particular address.  */
508   HOWTO (R_PPC64_COPY,          /* type */
509          0,                     /* rightshift */
510          0,                     /* this one is variable size */
511          0,                     /* bitsize */
512          FALSE,                 /* pc_relative */
513          0,                     /* bitpos */
514          complain_overflow_dont, /* complain_on_overflow */
515          ppc64_elf_unhandled_reloc, /* special_function */
516          "R_PPC64_COPY",        /* name */
517          FALSE,                 /* partial_inplace */
518          0,                     /* src_mask */
519          0,                     /* dst_mask */
520          FALSE),                /* pcrel_offset */
521
522   /* Like R_PPC64_ADDR64, but used when setting global offset table
523      entries.  */
524   HOWTO (R_PPC64_GLOB_DAT,      /* type */
525          0,                     /* rightshift */
526          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
527          64,                    /* bitsize */
528          FALSE,                 /* pc_relative */
529          0,                     /* bitpos */
530          complain_overflow_dont, /* complain_on_overflow */
531          ppc64_elf_unhandled_reloc,  /* special_function */
532          "R_PPC64_GLOB_DAT",    /* name */
533          FALSE,                 /* partial_inplace */
534          0,                     /* src_mask */
535          ONES (64),             /* dst_mask */
536          FALSE),                /* pcrel_offset */
537
538   /* Created by the link editor.  Marks a procedure linkage table
539      entry for a symbol.  */
540   HOWTO (R_PPC64_JMP_SLOT,      /* type */
541          0,                     /* rightshift */
542          0,                     /* size (0 = byte, 1 = short, 2 = long) */
543          0,                     /* bitsize */
544          FALSE,                 /* pc_relative */
545          0,                     /* bitpos */
546          complain_overflow_dont, /* complain_on_overflow */
547          ppc64_elf_unhandled_reloc, /* special_function */
548          "R_PPC64_JMP_SLOT",    /* name */
549          FALSE,                 /* partial_inplace */
550          0,                     /* src_mask */
551          0,                     /* dst_mask */
552          FALSE),                /* pcrel_offset */
553
554   /* Used only by the dynamic linker.  When the object is run, this
555      doubleword64 is set to the load address of the object, plus the
556      addend.  */
557   HOWTO (R_PPC64_RELATIVE,      /* type */
558          0,                     /* rightshift */
559          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
560          64,                    /* bitsize */
561          FALSE,                 /* pc_relative */
562          0,                     /* bitpos */
563          complain_overflow_dont, /* complain_on_overflow */
564          bfd_elf_generic_reloc, /* special_function */
565          "R_PPC64_RELATIVE",    /* name */
566          FALSE,                 /* partial_inplace */
567          0,                     /* src_mask */
568          ONES (64),             /* dst_mask */
569          FALSE),                /* pcrel_offset */
570
571   /* Like R_PPC64_ADDR32, but may be unaligned.  */
572   HOWTO (R_PPC64_UADDR32,       /* type */
573          0,                     /* rightshift */
574          2,                     /* size (0 = byte, 1 = short, 2 = long) */
575          32,                    /* bitsize */
576          FALSE,                 /* pc_relative */
577          0,                     /* bitpos */
578          complain_overflow_bitfield, /* complain_on_overflow */
579          bfd_elf_generic_reloc, /* special_function */
580          "R_PPC64_UADDR32",     /* name */
581          FALSE,                 /* partial_inplace */
582          0,                     /* src_mask */
583          0xffffffff,            /* dst_mask */
584          FALSE),                /* pcrel_offset */
585
586   /* Like R_PPC64_ADDR16, but may be unaligned.  */
587   HOWTO (R_PPC64_UADDR16,       /* type */
588          0,                     /* rightshift */
589          1,                     /* size (0 = byte, 1 = short, 2 = long) */
590          16,                    /* bitsize */
591          FALSE,                 /* pc_relative */
592          0,                     /* bitpos */
593          complain_overflow_bitfield, /* complain_on_overflow */
594          bfd_elf_generic_reloc, /* special_function */
595          "R_PPC64_UADDR16",     /* name */
596          FALSE,                 /* partial_inplace */
597          0,                     /* src_mask */
598          0xffff,                /* dst_mask */
599          FALSE),                /* pcrel_offset */
600
601   /* 32-bit PC relative.  */
602   HOWTO (R_PPC64_REL32,         /* type */
603          0,                     /* rightshift */
604          2,                     /* size (0 = byte, 1 = short, 2 = long) */
605          32,                    /* bitsize */
606          TRUE,                  /* pc_relative */
607          0,                     /* bitpos */
608          /* FIXME: Verify.  Was complain_overflow_bitfield.  */
609          complain_overflow_signed, /* complain_on_overflow */
610          bfd_elf_generic_reloc, /* special_function */
611          "R_PPC64_REL32",       /* name */
612          FALSE,                 /* partial_inplace */
613          0,                     /* src_mask */
614          0xffffffff,            /* dst_mask */
615          TRUE),                 /* pcrel_offset */
616
617   /* 32-bit relocation to the symbol's procedure linkage table.  */
618   HOWTO (R_PPC64_PLT32,         /* type */
619          0,                     /* rightshift */
620          2,                     /* size (0 = byte, 1 = short, 2 = long) */
621          32,                    /* bitsize */
622          FALSE,                 /* pc_relative */
623          0,                     /* bitpos */
624          complain_overflow_bitfield, /* complain_on_overflow */
625          ppc64_elf_unhandled_reloc, /* special_function */
626          "R_PPC64_PLT32",       /* name */
627          FALSE,                 /* partial_inplace */
628          0,                     /* src_mask */
629          0xffffffff,            /* dst_mask */
630          FALSE),                /* pcrel_offset */
631
632   /* 32-bit PC relative relocation to the symbol's procedure linkage table.
633      FIXME: R_PPC64_PLTREL32 not supported.  */
634   HOWTO (R_PPC64_PLTREL32,      /* type */
635          0,                     /* rightshift */
636          2,                     /* size (0 = byte, 1 = short, 2 = long) */
637          32,                    /* bitsize */
638          TRUE,                  /* pc_relative */
639          0,                     /* bitpos */
640          complain_overflow_signed, /* complain_on_overflow */
641          bfd_elf_generic_reloc, /* special_function */
642          "R_PPC64_PLTREL32",    /* name */
643          FALSE,                 /* partial_inplace */
644          0,                     /* src_mask */
645          0xffffffff,            /* dst_mask */
646          TRUE),                 /* pcrel_offset */
647
648   /* Like R_PPC64_ADDR16_LO, but referring to the PLT table entry for
649      the symbol.  */
650   HOWTO (R_PPC64_PLT16_LO,      /* type */
651          0,                     /* rightshift */
652          1,                     /* size (0 = byte, 1 = short, 2 = long) */
653          16,                    /* bitsize */
654          FALSE,                 /* pc_relative */
655          0,                     /* bitpos */
656          complain_overflow_dont, /* complain_on_overflow */
657          ppc64_elf_unhandled_reloc, /* special_function */
658          "R_PPC64_PLT16_LO",    /* name */
659          FALSE,                 /* partial_inplace */
660          0,                     /* src_mask */
661          0xffff,                /* dst_mask */
662          FALSE),                /* pcrel_offset */
663
664   /* Like R_PPC64_ADDR16_HI, but referring to the PLT table entry for
665      the symbol.  */
666   HOWTO (R_PPC64_PLT16_HI,      /* type */
667          16,                    /* rightshift */
668          1,                     /* size (0 = byte, 1 = short, 2 = long) */
669          16,                    /* bitsize */
670          FALSE,                 /* pc_relative */
671          0,                     /* bitpos */
672          complain_overflow_dont, /* complain_on_overflow */
673          ppc64_elf_unhandled_reloc, /* special_function */
674          "R_PPC64_PLT16_HI",    /* name */
675          FALSE,                 /* partial_inplace */
676          0,                     /* src_mask */
677          0xffff,                /* dst_mask */
678          FALSE),                /* pcrel_offset */
679
680   /* Like R_PPC64_ADDR16_HA, but referring to the PLT table entry for
681      the symbol.  */
682   HOWTO (R_PPC64_PLT16_HA,      /* type */
683          16,                    /* rightshift */
684          1,                     /* size (0 = byte, 1 = short, 2 = long) */
685          16,                    /* bitsize */
686          FALSE,                 /* pc_relative */
687          0,                     /* bitpos */
688          complain_overflow_dont, /* complain_on_overflow */
689          ppc64_elf_unhandled_reloc, /* special_function */
690          "R_PPC64_PLT16_HA",    /* name */
691          FALSE,                 /* partial_inplace */
692          0,                     /* src_mask */
693          0xffff,                /* dst_mask */
694          FALSE),                /* pcrel_offset */
695
696   /* 16-bit section relative relocation.  */
697   HOWTO (R_PPC64_SECTOFF,       /* type */
698          0,                     /* rightshift */
699          1,                     /* size (0 = byte, 1 = short, 2 = long) */
700          16,                    /* bitsize */
701          FALSE,                 /* pc_relative */
702          0,                     /* bitpos */
703          complain_overflow_bitfield, /* complain_on_overflow */
704          ppc64_elf_sectoff_reloc, /* special_function */
705          "R_PPC64_SECTOFF",     /* name */
706          FALSE,                 /* partial_inplace */
707          0,                     /* src_mask */
708          0xffff,                /* dst_mask */
709          FALSE),                /* pcrel_offset */
710
711   /* Like R_PPC64_SECTOFF, but no overflow warning.  */
712   HOWTO (R_PPC64_SECTOFF_LO,    /* type */
713          0,                     /* rightshift */
714          1,                     /* size (0 = byte, 1 = short, 2 = long) */
715          16,                    /* bitsize */
716          FALSE,                 /* pc_relative */
717          0,                     /* bitpos */
718          complain_overflow_dont, /* complain_on_overflow */
719          ppc64_elf_sectoff_reloc, /* special_function */
720          "R_PPC64_SECTOFF_LO",  /* name */
721          FALSE,                 /* partial_inplace */
722          0,                     /* src_mask */
723          0xffff,                /* dst_mask */
724          FALSE),                /* pcrel_offset */
725
726   /* 16-bit upper half section relative relocation.  */
727   HOWTO (R_PPC64_SECTOFF_HI,    /* type */
728          16,                    /* rightshift */
729          1,                     /* size (0 = byte, 1 = short, 2 = long) */
730          16,                    /* bitsize */
731          FALSE,                 /* pc_relative */
732          0,                     /* bitpos */
733          complain_overflow_dont, /* complain_on_overflow */
734          ppc64_elf_sectoff_reloc, /* special_function */
735          "R_PPC64_SECTOFF_HI",  /* name */
736          FALSE,                 /* partial_inplace */
737          0,                     /* src_mask */
738          0xffff,                /* dst_mask */
739          FALSE),                /* pcrel_offset */
740
741   /* 16-bit upper half adjusted section relative relocation.  */
742   HOWTO (R_PPC64_SECTOFF_HA,    /* type */
743          16,                    /* rightshift */
744          1,                     /* size (0 = byte, 1 = short, 2 = long) */
745          16,                    /* bitsize */
746          FALSE,                 /* pc_relative */
747          0,                     /* bitpos */
748          complain_overflow_dont, /* complain_on_overflow */
749          ppc64_elf_sectoff_ha_reloc, /* special_function */
750          "R_PPC64_SECTOFF_HA",  /* name */
751          FALSE,                 /* partial_inplace */
752          0,                     /* src_mask */
753          0xffff,                /* dst_mask */
754          FALSE),                /* pcrel_offset */
755
756   /* Like R_PPC64_REL24 without touching the two least significant bits.  */
757   HOWTO (R_PPC64_REL30,         /* type */
758          2,                     /* rightshift */
759          2,                     /* size (0 = byte, 1 = short, 2 = long) */
760          30,                    /* bitsize */
761          TRUE,                  /* pc_relative */
762          0,                     /* bitpos */
763          complain_overflow_dont, /* complain_on_overflow */
764          bfd_elf_generic_reloc, /* special_function */
765          "R_PPC64_REL30",       /* name */
766          FALSE,                 /* partial_inplace */
767          0,                     /* src_mask */
768          0xfffffffc,            /* dst_mask */
769          TRUE),                 /* pcrel_offset */
770
771   /* Relocs in the 64-bit PowerPC ELF ABI, not in the 32-bit ABI.  */
772
773   /* A standard 64-bit relocation.  */
774   HOWTO (R_PPC64_ADDR64,        /* type */
775          0,                     /* rightshift */
776          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
777          64,                    /* bitsize */
778          FALSE,                 /* pc_relative */
779          0,                     /* bitpos */
780          complain_overflow_dont, /* complain_on_overflow */
781          bfd_elf_generic_reloc, /* special_function */
782          "R_PPC64_ADDR64",      /* name */
783          FALSE,                 /* partial_inplace */
784          0,                     /* src_mask */
785          ONES (64),             /* dst_mask */
786          FALSE),                /* pcrel_offset */
787
788   /* The bits 32-47 of an address.  */
789   HOWTO (R_PPC64_ADDR16_HIGHER, /* type */
790          32,                    /* rightshift */
791          1,                     /* size (0 = byte, 1 = short, 2 = long) */
792          16,                    /* bitsize */
793          FALSE,                 /* pc_relative */
794          0,                     /* bitpos */
795          complain_overflow_dont, /* complain_on_overflow */
796          bfd_elf_generic_reloc, /* special_function */
797          "R_PPC64_ADDR16_HIGHER", /* name */
798          FALSE,                 /* partial_inplace */
799          0,                     /* src_mask */
800          0xffff,                /* dst_mask */
801          FALSE),                /* pcrel_offset */
802
803   /* The bits 32-47 of an address, plus 1 if the contents of the low
804      16 bits, treated as a signed number, is negative.  */
805   HOWTO (R_PPC64_ADDR16_HIGHERA, /* type */
806          32,                    /* rightshift */
807          1,                     /* size (0 = byte, 1 = short, 2 = long) */
808          16,                    /* bitsize */
809          FALSE,                 /* pc_relative */
810          0,                     /* bitpos */
811          complain_overflow_dont, /* complain_on_overflow */
812          ppc64_elf_ha_reloc,    /* special_function */
813          "R_PPC64_ADDR16_HIGHERA", /* name */
814          FALSE,                 /* partial_inplace */
815          0,                     /* src_mask */
816          0xffff,                /* dst_mask */
817          FALSE),                /* pcrel_offset */
818
819   /* The bits 48-63 of an address.  */
820   HOWTO (R_PPC64_ADDR16_HIGHEST,/* type */
821          48,                    /* rightshift */
822          1,                     /* size (0 = byte, 1 = short, 2 = long) */
823          16,                    /* bitsize */
824          FALSE,                 /* pc_relative */
825          0,                     /* bitpos */
826          complain_overflow_dont, /* complain_on_overflow */
827          bfd_elf_generic_reloc, /* special_function */
828          "R_PPC64_ADDR16_HIGHEST", /* name */
829          FALSE,                 /* partial_inplace */
830          0,                     /* src_mask */
831          0xffff,                /* dst_mask */
832          FALSE),                /* pcrel_offset */
833
834   /* The bits 48-63 of an address, plus 1 if the contents of the low
835      16 bits, treated as a signed number, is negative.  */
836   HOWTO (R_PPC64_ADDR16_HIGHESTA,/* type */
837          48,                    /* rightshift */
838          1,                     /* size (0 = byte, 1 = short, 2 = long) */
839          16,                    /* bitsize */
840          FALSE,                 /* pc_relative */
841          0,                     /* bitpos */
842          complain_overflow_dont, /* complain_on_overflow */
843          ppc64_elf_ha_reloc,    /* special_function */
844          "R_PPC64_ADDR16_HIGHESTA", /* name */
845          FALSE,                 /* partial_inplace */
846          0,                     /* src_mask */
847          0xffff,                /* dst_mask */
848          FALSE),                /* pcrel_offset */
849
850   /* Like ADDR64, but may be unaligned.  */
851   HOWTO (R_PPC64_UADDR64,       /* type */
852          0,                     /* rightshift */
853          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
854          64,                    /* bitsize */
855          FALSE,                 /* pc_relative */
856          0,                     /* bitpos */
857          complain_overflow_dont, /* complain_on_overflow */
858          bfd_elf_generic_reloc, /* special_function */
859          "R_PPC64_UADDR64",     /* name */
860          FALSE,                 /* partial_inplace */
861          0,                     /* src_mask */
862          ONES (64),             /* dst_mask */
863          FALSE),                /* pcrel_offset */
864
865   /* 64-bit relative relocation.  */
866   HOWTO (R_PPC64_REL64,         /* type */
867          0,                     /* rightshift */
868          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
869          64,                    /* bitsize */
870          TRUE,                  /* pc_relative */
871          0,                     /* bitpos */
872          complain_overflow_dont, /* complain_on_overflow */
873          bfd_elf_generic_reloc, /* special_function */
874          "R_PPC64_REL64",       /* name */
875          FALSE,                 /* partial_inplace */
876          0,                     /* src_mask */
877          ONES (64),             /* dst_mask */
878          TRUE),                 /* pcrel_offset */
879
880   /* 64-bit relocation to the symbol's procedure linkage table.  */
881   HOWTO (R_PPC64_PLT64,         /* type */
882          0,                     /* rightshift */
883          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
884          64,                    /* bitsize */
885          FALSE,                 /* pc_relative */
886          0,                     /* bitpos */
887          complain_overflow_dont, /* complain_on_overflow */
888          ppc64_elf_unhandled_reloc, /* special_function */
889          "R_PPC64_PLT64",       /* name */
890          FALSE,                 /* partial_inplace */
891          0,                     /* src_mask */
892          ONES (64),             /* dst_mask */
893          FALSE),                /* pcrel_offset */
894
895   /* 64-bit PC relative relocation to the symbol's procedure linkage
896      table.  */
897   /* FIXME: R_PPC64_PLTREL64 not supported.  */
898   HOWTO (R_PPC64_PLTREL64,      /* type */
899          0,                     /* rightshift */
900          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
901          64,                    /* bitsize */
902          TRUE,                  /* pc_relative */
903          0,                     /* bitpos */
904          complain_overflow_dont, /* complain_on_overflow */
905          ppc64_elf_unhandled_reloc, /* special_function */
906          "R_PPC64_PLTREL64",    /* name */
907          FALSE,                 /* partial_inplace */
908          0,                     /* src_mask */
909          ONES (64),             /* dst_mask */
910          TRUE),                 /* pcrel_offset */
911
912   /* 16 bit TOC-relative relocation.  */
913
914   /* R_PPC64_TOC16        47       half16*      S + A - .TOC.  */
915   HOWTO (R_PPC64_TOC16,         /* type */
916          0,                     /* rightshift */
917          1,                     /* size (0 = byte, 1 = short, 2 = long) */
918          16,                    /* bitsize */
919          FALSE,                 /* pc_relative */
920          0,                     /* bitpos */
921          complain_overflow_signed, /* complain_on_overflow */
922          ppc64_elf_toc_reloc,   /* special_function */
923          "R_PPC64_TOC16",       /* name */
924          FALSE,                 /* partial_inplace */
925          0,                     /* src_mask */
926          0xffff,                /* dst_mask */
927          FALSE),                /* pcrel_offset */
928
929   /* 16 bit TOC-relative relocation without overflow.  */
930
931   /* R_PPC64_TOC16_LO     48       half16        #lo (S + A - .TOC.)  */
932   HOWTO (R_PPC64_TOC16_LO,      /* type */
933          0,                     /* rightshift */
934          1,                     /* size (0 = byte, 1 = short, 2 = long) */
935          16,                    /* bitsize */
936          FALSE,                 /* pc_relative */
937          0,                     /* bitpos */
938          complain_overflow_dont, /* complain_on_overflow */
939          ppc64_elf_toc_reloc,   /* special_function */
940          "R_PPC64_TOC16_LO",    /* name */
941          FALSE,                 /* partial_inplace */
942          0,                     /* src_mask */
943          0xffff,                /* dst_mask */
944          FALSE),                /* pcrel_offset */
945
946   /* 16 bit TOC-relative relocation, high 16 bits.  */
947
948   /* R_PPC64_TOC16_HI     49       half16        #hi (S + A - .TOC.)  */
949   HOWTO (R_PPC64_TOC16_HI,      /* type */
950          16,                    /* rightshift */
951          1,                     /* size (0 = byte, 1 = short, 2 = long) */
952          16,                    /* bitsize */
953          FALSE,                 /* pc_relative */
954          0,                     /* bitpos */
955          complain_overflow_dont, /* complain_on_overflow */
956          ppc64_elf_toc_reloc,   /* special_function */
957          "R_PPC64_TOC16_HI",    /* name */
958          FALSE,                 /* partial_inplace */
959          0,                     /* src_mask */
960          0xffff,                /* dst_mask */
961          FALSE),                /* pcrel_offset */
962
963   /* 16 bit TOC-relative relocation, high 16 bits, plus 1 if the
964      contents of the low 16 bits, treated as a signed number, is
965      negative.  */
966
967   /* R_PPC64_TOC16_HA     50       half16        #ha (S + A - .TOC.)  */
968   HOWTO (R_PPC64_TOC16_HA,      /* type */
969          16,                    /* rightshift */
970          1,                     /* size (0 = byte, 1 = short, 2 = long) */
971          16,                    /* bitsize */
972          FALSE,                 /* pc_relative */
973          0,                     /* bitpos */
974          complain_overflow_dont, /* complain_on_overflow */
975          ppc64_elf_toc_ha_reloc, /* special_function */
976          "R_PPC64_TOC16_HA",    /* name */
977          FALSE,                 /* partial_inplace */
978          0,                     /* src_mask */
979          0xffff,                /* dst_mask */
980          FALSE),                /* pcrel_offset */
981
982   /* 64-bit relocation; insert value of TOC base (.TOC.).  */
983
984   /* R_PPC64_TOC                  51       doubleword64  .TOC.  */
985   HOWTO (R_PPC64_TOC,           /* type */
986          0,                     /* rightshift */
987          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
988          64,                    /* bitsize */
989          FALSE,                 /* pc_relative */
990          0,                     /* bitpos */
991          complain_overflow_bitfield, /* complain_on_overflow */
992          ppc64_elf_toc64_reloc, /* special_function */
993          "R_PPC64_TOC",         /* name */
994          FALSE,                 /* partial_inplace */
995          0,                     /* src_mask */
996          ONES (64),             /* dst_mask */
997          FALSE),                /* pcrel_offset */
998
999   /* Like R_PPC64_GOT16, but also informs the link editor that the
1000      value to relocate may (!) refer to a PLT entry which the link
1001      editor (a) may replace with the symbol value.  If the link editor
1002      is unable to fully resolve the symbol, it may (b) create a PLT
1003      entry and store the address to the new PLT entry in the GOT.
1004      This permits lazy resolution of function symbols at run time.
1005      The link editor may also skip all of this and just (c) emit a
1006      R_PPC64_GLOB_DAT to tie the symbol to the GOT entry.  */
1007   /* FIXME: R_PPC64_PLTGOT16 not implemented.  */
1008     HOWTO (R_PPC64_PLTGOT16,    /* type */
1009          0,                     /* rightshift */
1010          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1011          16,                    /* bitsize */
1012          FALSE,                 /* pc_relative */
1013          0,                     /* bitpos */
1014          complain_overflow_signed, /* complain_on_overflow */
1015          ppc64_elf_unhandled_reloc, /* special_function */
1016          "R_PPC64_PLTGOT16",    /* name */
1017          FALSE,                 /* partial_inplace */
1018          0,                     /* src_mask */
1019          0xffff,                /* dst_mask */
1020          FALSE),                /* pcrel_offset */
1021
1022   /* Like R_PPC64_PLTGOT16, but without overflow.  */
1023   /* FIXME: R_PPC64_PLTGOT16_LO not implemented.  */
1024   HOWTO (R_PPC64_PLTGOT16_LO,   /* type */
1025          0,                     /* rightshift */
1026          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1027          16,                    /* bitsize */
1028          FALSE,                 /* pc_relative */
1029          0,                     /* bitpos */
1030          complain_overflow_dont, /* complain_on_overflow */
1031          ppc64_elf_unhandled_reloc, /* special_function */
1032          "R_PPC64_PLTGOT16_LO", /* name */
1033          FALSE,                 /* partial_inplace */
1034          0,                     /* src_mask */
1035          0xffff,                /* dst_mask */
1036          FALSE),                /* pcrel_offset */
1037
1038   /* Like R_PPC64_PLT_GOT16, but using bits 16-31 of the address.  */
1039   /* FIXME: R_PPC64_PLTGOT16_HI not implemented.  */
1040   HOWTO (R_PPC64_PLTGOT16_HI,   /* type */
1041          16,                    /* rightshift */
1042          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1043          16,                    /* bitsize */
1044          FALSE,                 /* pc_relative */
1045          0,                     /* bitpos */
1046          complain_overflow_dont, /* complain_on_overflow */
1047          ppc64_elf_unhandled_reloc, /* special_function */
1048          "R_PPC64_PLTGOT16_HI", /* name */
1049          FALSE,                 /* partial_inplace */
1050          0,                     /* src_mask */
1051          0xffff,                /* dst_mask */
1052          FALSE),                /* pcrel_offset */
1053
1054   /* Like R_PPC64_PLT_GOT16, but using bits 16-31 of the address, plus
1055      1 if the contents of the low 16 bits, treated as a signed number,
1056      is negative.  */
1057   /* FIXME: R_PPC64_PLTGOT16_HA not implemented.  */
1058   HOWTO (R_PPC64_PLTGOT16_HA,   /* type */
1059          16,                    /* rightshift */
1060          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1061          16,                    /* bitsize */
1062          FALSE,                 /* pc_relative */
1063          0,                     /* bitpos */
1064          complain_overflow_dont,/* complain_on_overflow */
1065          ppc64_elf_unhandled_reloc, /* special_function */
1066          "R_PPC64_PLTGOT16_HA", /* name */
1067          FALSE,                 /* partial_inplace */
1068          0,                     /* src_mask */
1069          0xffff,                /* dst_mask */
1070          FALSE),                /* pcrel_offset */
1071
1072   /* Like R_PPC64_ADDR16, but for instructions with a DS field.  */
1073   HOWTO (R_PPC64_ADDR16_DS,     /* type */
1074          0,                     /* rightshift */
1075          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1076          16,                    /* bitsize */
1077          FALSE,                 /* pc_relative */
1078          0,                     /* bitpos */
1079          complain_overflow_bitfield, /* complain_on_overflow */
1080          bfd_elf_generic_reloc, /* special_function */
1081          "R_PPC64_ADDR16_DS",   /* name */
1082          FALSE,                 /* partial_inplace */
1083          0,                     /* src_mask */
1084          0xfffc,                /* dst_mask */
1085          FALSE),                /* pcrel_offset */
1086
1087   /* Like R_PPC64_ADDR16_LO, but for instructions with a DS field.  */
1088   HOWTO (R_PPC64_ADDR16_LO_DS,  /* type */
1089          0,                     /* rightshift */
1090          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1091          16,                    /* bitsize */
1092          FALSE,                 /* pc_relative */
1093          0,                     /* bitpos */
1094          complain_overflow_dont,/* complain_on_overflow */
1095          bfd_elf_generic_reloc, /* special_function */
1096          "R_PPC64_ADDR16_LO_DS",/* name */
1097          FALSE,                 /* partial_inplace */
1098          0,                     /* src_mask */
1099          0xfffc,                /* dst_mask */
1100          FALSE),                /* pcrel_offset */
1101
1102   /* Like R_PPC64_GOT16, but for instructions with a DS field.  */
1103   HOWTO (R_PPC64_GOT16_DS,      /* type */
1104          0,                     /* rightshift */
1105          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1106          16,                    /* bitsize */
1107          FALSE,                 /* pc_relative */
1108          0,                     /* bitpos */
1109          complain_overflow_signed, /* complain_on_overflow */
1110          ppc64_elf_unhandled_reloc, /* special_function */
1111          "R_PPC64_GOT16_DS",    /* name */
1112          FALSE,                 /* partial_inplace */
1113          0,                     /* src_mask */
1114          0xfffc,                /* dst_mask */
1115          FALSE),                /* pcrel_offset */
1116
1117   /* Like R_PPC64_GOT16_LO, but for instructions with a DS field.  */
1118   HOWTO (R_PPC64_GOT16_LO_DS,   /* type */
1119          0,                     /* rightshift */
1120          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1121          16,                    /* bitsize */
1122          FALSE,                 /* pc_relative */
1123          0,                     /* bitpos */
1124          complain_overflow_dont, /* complain_on_overflow */
1125          ppc64_elf_unhandled_reloc, /* special_function */
1126          "R_PPC64_GOT16_LO_DS", /* name */
1127          FALSE,                 /* partial_inplace */
1128          0,                     /* src_mask */
1129          0xfffc,                /* dst_mask */
1130          FALSE),                /* pcrel_offset */
1131
1132   /* Like R_PPC64_PLT16_LO, but for instructions with a DS field.  */
1133   HOWTO (R_PPC64_PLT16_LO_DS,   /* type */
1134          0,                     /* rightshift */
1135          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1136          16,                    /* bitsize */
1137          FALSE,                 /* pc_relative */
1138          0,                     /* bitpos */
1139          complain_overflow_dont, /* complain_on_overflow */
1140          ppc64_elf_unhandled_reloc, /* special_function */
1141          "R_PPC64_PLT16_LO_DS", /* name */
1142          FALSE,                 /* partial_inplace */
1143          0,                     /* src_mask */
1144          0xfffc,                /* dst_mask */
1145          FALSE),                /* pcrel_offset */
1146
1147   /* Like R_PPC64_SECTOFF, but for instructions with a DS field.  */
1148   HOWTO (R_PPC64_SECTOFF_DS,    /* type */
1149          0,                     /* rightshift */
1150          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1151          16,                    /* bitsize */
1152          FALSE,                 /* pc_relative */
1153          0,                     /* bitpos */
1154          complain_overflow_bitfield, /* complain_on_overflow */
1155          ppc64_elf_sectoff_reloc, /* special_function */
1156          "R_PPC64_SECTOFF_DS",  /* name */
1157          FALSE,                 /* partial_inplace */
1158          0,                     /* src_mask */
1159          0xfffc,                /* dst_mask */
1160          FALSE),                /* pcrel_offset */
1161
1162   /* Like R_PPC64_SECTOFF_LO, but for instructions with a DS field.  */
1163   HOWTO (R_PPC64_SECTOFF_LO_DS, /* type */
1164          0,                     /* rightshift */
1165          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1166          16,                    /* bitsize */
1167          FALSE,                 /* pc_relative */
1168          0,                     /* bitpos */
1169          complain_overflow_dont, /* complain_on_overflow */
1170          ppc64_elf_sectoff_reloc, /* special_function */
1171          "R_PPC64_SECTOFF_LO_DS",/* name */
1172          FALSE,                 /* partial_inplace */
1173          0,                     /* src_mask */
1174          0xfffc,                /* dst_mask */
1175          FALSE),                /* pcrel_offset */
1176
1177   /* Like R_PPC64_TOC16, but for instructions with a DS field.  */
1178   HOWTO (R_PPC64_TOC16_DS,      /* type */
1179          0,                     /* rightshift */
1180          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1181          16,                    /* bitsize */
1182          FALSE,                 /* pc_relative */
1183          0,                     /* bitpos */
1184          complain_overflow_signed, /* complain_on_overflow */
1185          ppc64_elf_toc_reloc,   /* special_function */
1186          "R_PPC64_TOC16_DS",    /* name */
1187          FALSE,                 /* partial_inplace */
1188          0,                     /* src_mask */
1189          0xfffc,                /* dst_mask */
1190          FALSE),                /* pcrel_offset */
1191
1192   /* Like R_PPC64_TOC16_LO, but for instructions with a DS field.  */
1193   HOWTO (R_PPC64_TOC16_LO_DS,   /* type */
1194          0,                     /* rightshift */
1195          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1196          16,                    /* bitsize */
1197          FALSE,                 /* pc_relative */
1198          0,                     /* bitpos */
1199          complain_overflow_dont, /* complain_on_overflow */
1200          ppc64_elf_toc_reloc,   /* special_function */
1201          "R_PPC64_TOC16_LO_DS", /* name */
1202          FALSE,                 /* partial_inplace */
1203          0,                     /* src_mask */
1204          0xfffc,                /* dst_mask */
1205          FALSE),                /* pcrel_offset */
1206
1207   /* Like R_PPC64_PLTGOT16, but for instructions with a DS field.  */
1208   /* FIXME: R_PPC64_PLTGOT16_DS not implemented.  */
1209   HOWTO (R_PPC64_PLTGOT16_DS,   /* type */
1210          0,                     /* rightshift */
1211          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1212          16,                    /* bitsize */
1213          FALSE,                 /* pc_relative */
1214          0,                     /* bitpos */
1215          complain_overflow_signed, /* complain_on_overflow */
1216          ppc64_elf_unhandled_reloc, /* special_function */
1217          "R_PPC64_PLTGOT16_DS", /* name */
1218          FALSE,                 /* partial_inplace */
1219          0,                     /* src_mask */
1220          0xfffc,                /* dst_mask */
1221          FALSE),                /* pcrel_offset */
1222
1223   /* Like R_PPC64_PLTGOT16_LO, but for instructions with a DS field.  */
1224   /* FIXME: R_PPC64_PLTGOT16_LO not implemented.  */
1225   HOWTO (R_PPC64_PLTGOT16_LO_DS,/* type */
1226          0,                     /* rightshift */
1227          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1228          16,                    /* bitsize */
1229          FALSE,                 /* pc_relative */
1230          0,                     /* bitpos */
1231          complain_overflow_dont, /* complain_on_overflow */
1232          ppc64_elf_unhandled_reloc, /* special_function */
1233          "R_PPC64_PLTGOT16_LO_DS",/* name */
1234          FALSE,                 /* partial_inplace */
1235          0,                     /* src_mask */
1236          0xfffc,                /* dst_mask */
1237          FALSE),                /* pcrel_offset */
1238
1239   /* Marker relocs for TLS.  */
1240   HOWTO (R_PPC64_TLS,
1241          0,                     /* rightshift */
1242          2,                     /* size (0 = byte, 1 = short, 2 = long) */
1243          32,                    /* bitsize */
1244          FALSE,                 /* pc_relative */
1245          0,                     /* bitpos */
1246          complain_overflow_dont, /* complain_on_overflow */
1247          bfd_elf_generic_reloc, /* special_function */
1248          "R_PPC64_TLS",         /* name */
1249          FALSE,                 /* partial_inplace */
1250          0,                     /* src_mask */
1251          0,                     /* dst_mask */
1252          FALSE),                /* pcrel_offset */
1253
1254   HOWTO (R_PPC64_TLSGD,
1255          0,                     /* rightshift */
1256          2,                     /* size (0 = byte, 1 = short, 2 = long) */
1257          32,                    /* bitsize */
1258          FALSE,                 /* pc_relative */
1259          0,                     /* bitpos */
1260          complain_overflow_dont, /* complain_on_overflow */
1261          bfd_elf_generic_reloc, /* special_function */
1262          "R_PPC64_TLSGD",       /* name */
1263          FALSE,                 /* partial_inplace */
1264          0,                     /* src_mask */
1265          0,                     /* dst_mask */
1266          FALSE),                /* pcrel_offset */
1267
1268   HOWTO (R_PPC64_TLSLD,
1269          0,                     /* rightshift */
1270          2,                     /* size (0 = byte, 1 = short, 2 = long) */
1271          32,                    /* bitsize */
1272          FALSE,                 /* pc_relative */
1273          0,                     /* bitpos */
1274          complain_overflow_dont, /* complain_on_overflow */
1275          bfd_elf_generic_reloc, /* special_function */
1276          "R_PPC64_TLSLD",       /* name */
1277          FALSE,                 /* partial_inplace */
1278          0,                     /* src_mask */
1279          0,                     /* dst_mask */
1280          FALSE),                /* pcrel_offset */
1281
1282   /* Computes the load module index of the load module that contains the
1283      definition of its TLS sym.  */
1284   HOWTO (R_PPC64_DTPMOD64,
1285          0,                     /* rightshift */
1286          4,                     /* size (0 = byte, 1 = short, 2 = long) */
1287          64,                    /* bitsize */
1288          FALSE,                 /* pc_relative */
1289          0,                     /* bitpos */
1290          complain_overflow_dont, /* complain_on_overflow */
1291          ppc64_elf_unhandled_reloc, /* special_function */
1292          "R_PPC64_DTPMOD64",    /* name */
1293          FALSE,                 /* partial_inplace */
1294          0,                     /* src_mask */
1295          ONES (64),             /* dst_mask */
1296          FALSE),                /* pcrel_offset */
1297
1298   /* Computes a dtv-relative displacement, the difference between the value
1299      of sym+add and the base address of the thread-local storage block that
1300      contains the definition of sym, minus 0x8000.  */
1301   HOWTO (R_PPC64_DTPREL64,
1302          0,                     /* rightshift */
1303          4,                     /* size (0 = byte, 1 = short, 2 = long) */
1304          64,                    /* bitsize */
1305          FALSE,                 /* pc_relative */
1306          0,                     /* bitpos */
1307          complain_overflow_dont, /* complain_on_overflow */
1308          ppc64_elf_unhandled_reloc, /* special_function */
1309          "R_PPC64_DTPREL64",    /* name */
1310          FALSE,                 /* partial_inplace */
1311          0,                     /* src_mask */
1312          ONES (64),             /* dst_mask */
1313          FALSE),                /* pcrel_offset */
1314
1315   /* A 16 bit dtprel reloc.  */
1316   HOWTO (R_PPC64_DTPREL16,
1317          0,                     /* rightshift */
1318          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1319          16,                    /* bitsize */
1320          FALSE,                 /* pc_relative */
1321          0,                     /* bitpos */
1322          complain_overflow_signed, /* complain_on_overflow */
1323          ppc64_elf_unhandled_reloc, /* special_function */
1324          "R_PPC64_DTPREL16",    /* name */
1325          FALSE,                 /* partial_inplace */
1326          0,                     /* src_mask */
1327          0xffff,                /* dst_mask */
1328          FALSE),                /* pcrel_offset */
1329
1330   /* Like DTPREL16, but no overflow.  */
1331   HOWTO (R_PPC64_DTPREL16_LO,
1332          0,                     /* rightshift */
1333          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1334          16,                    /* bitsize */
1335          FALSE,                 /* pc_relative */
1336          0,                     /* bitpos */
1337          complain_overflow_dont, /* complain_on_overflow */
1338          ppc64_elf_unhandled_reloc, /* special_function */
1339          "R_PPC64_DTPREL16_LO", /* name */
1340          FALSE,                 /* partial_inplace */
1341          0,                     /* src_mask */
1342          0xffff,                /* dst_mask */
1343          FALSE),                /* pcrel_offset */
1344
1345   /* Like DTPREL16_LO, but next higher group of 16 bits.  */
1346   HOWTO (R_PPC64_DTPREL16_HI,
1347          16,                    /* rightshift */
1348          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1349          16,                    /* bitsize */
1350          FALSE,                 /* pc_relative */
1351          0,                     /* bitpos */
1352          complain_overflow_dont, /* complain_on_overflow */
1353          ppc64_elf_unhandled_reloc, /* special_function */
1354          "R_PPC64_DTPREL16_HI", /* name */
1355          FALSE,                 /* partial_inplace */
1356          0,                     /* src_mask */
1357          0xffff,                /* dst_mask */
1358          FALSE),                /* pcrel_offset */
1359
1360   /* Like DTPREL16_HI, but adjust for low 16 bits.  */
1361   HOWTO (R_PPC64_DTPREL16_HA,
1362          16,                    /* rightshift */
1363          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1364          16,                    /* bitsize */
1365          FALSE,                 /* pc_relative */
1366          0,                     /* bitpos */
1367          complain_overflow_dont, /* complain_on_overflow */
1368          ppc64_elf_unhandled_reloc, /* special_function */
1369          "R_PPC64_DTPREL16_HA", /* name */
1370          FALSE,                 /* partial_inplace */
1371          0,                     /* src_mask */
1372          0xffff,                /* dst_mask */
1373          FALSE),                /* pcrel_offset */
1374
1375   /* Like DTPREL16_HI, but next higher group of 16 bits.  */
1376   HOWTO (R_PPC64_DTPREL16_HIGHER,
1377          32,                    /* rightshift */
1378          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1379          16,                    /* bitsize */
1380          FALSE,                 /* pc_relative */
1381          0,                     /* bitpos */
1382          complain_overflow_dont, /* complain_on_overflow */
1383          ppc64_elf_unhandled_reloc, /* special_function */
1384          "R_PPC64_DTPREL16_HIGHER", /* name */
1385          FALSE,                 /* partial_inplace */
1386          0,                     /* src_mask */
1387          0xffff,                /* dst_mask */
1388          FALSE),                /* pcrel_offset */
1389
1390   /* Like DTPREL16_HIGHER, but adjust for low 16 bits.  */
1391   HOWTO (R_PPC64_DTPREL16_HIGHERA,
1392          32,                    /* rightshift */
1393          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1394          16,                    /* bitsize */
1395          FALSE,                 /* pc_relative */
1396          0,                     /* bitpos */
1397          complain_overflow_dont, /* complain_on_overflow */
1398          ppc64_elf_unhandled_reloc, /* special_function */
1399          "R_PPC64_DTPREL16_HIGHERA", /* name */
1400          FALSE,                 /* partial_inplace */
1401          0,                     /* src_mask */
1402          0xffff,                /* dst_mask */
1403          FALSE),                /* pcrel_offset */
1404
1405   /* Like DTPREL16_HIGHER, but next higher group of 16 bits.  */
1406   HOWTO (R_PPC64_DTPREL16_HIGHEST,
1407          48,                    /* rightshift */
1408          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1409          16,                    /* bitsize */
1410          FALSE,                 /* pc_relative */
1411          0,                     /* bitpos */
1412          complain_overflow_dont, /* complain_on_overflow */
1413          ppc64_elf_unhandled_reloc, /* special_function */
1414          "R_PPC64_DTPREL16_HIGHEST", /* name */
1415          FALSE,                 /* partial_inplace */
1416          0,                     /* src_mask */
1417          0xffff,                /* dst_mask */
1418          FALSE),                /* pcrel_offset */
1419
1420   /* Like DTPREL16_HIGHEST, but adjust for low 16 bits.  */
1421   HOWTO (R_PPC64_DTPREL16_HIGHESTA,
1422          48,                    /* rightshift */
1423          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1424          16,                    /* bitsize */
1425          FALSE,                 /* pc_relative */
1426          0,                     /* bitpos */
1427          complain_overflow_dont, /* complain_on_overflow */
1428          ppc64_elf_unhandled_reloc, /* special_function */
1429          "R_PPC64_DTPREL16_HIGHESTA", /* name */
1430          FALSE,                 /* partial_inplace */
1431          0,                     /* src_mask */
1432          0xffff,                /* dst_mask */
1433          FALSE),                /* pcrel_offset */
1434
1435   /* Like DTPREL16, but for insns with a DS field.  */
1436   HOWTO (R_PPC64_DTPREL16_DS,
1437          0,                     /* rightshift */
1438          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1439          16,                    /* bitsize */
1440          FALSE,                 /* pc_relative */
1441          0,                     /* bitpos */
1442          complain_overflow_signed, /* complain_on_overflow */
1443          ppc64_elf_unhandled_reloc, /* special_function */
1444          "R_PPC64_DTPREL16_DS", /* name */
1445          FALSE,                 /* partial_inplace */
1446          0,                     /* src_mask */
1447          0xfffc,                /* dst_mask */
1448          FALSE),                /* pcrel_offset */
1449
1450   /* Like DTPREL16_DS, but no overflow.  */
1451   HOWTO (R_PPC64_DTPREL16_LO_DS,
1452          0,                     /* rightshift */
1453          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1454          16,                    /* bitsize */
1455          FALSE,                 /* pc_relative */
1456          0,                     /* bitpos */
1457          complain_overflow_dont, /* complain_on_overflow */
1458          ppc64_elf_unhandled_reloc, /* special_function */
1459          "R_PPC64_DTPREL16_LO_DS", /* name */
1460          FALSE,                 /* partial_inplace */
1461          0,                     /* src_mask */
1462          0xfffc,                /* dst_mask */
1463          FALSE),                /* pcrel_offset */
1464
1465   /* Computes a tp-relative displacement, the difference between the value of
1466      sym+add and the value of the thread pointer (r13).  */
1467   HOWTO (R_PPC64_TPREL64,
1468          0,                     /* rightshift */
1469          4,                     /* size (0 = byte, 1 = short, 2 = long) */
1470          64,                    /* bitsize */
1471          FALSE,                 /* pc_relative */
1472          0,                     /* bitpos */
1473          complain_overflow_dont, /* complain_on_overflow */
1474          ppc64_elf_unhandled_reloc, /* special_function */
1475          "R_PPC64_TPREL64",     /* name */
1476          FALSE,                 /* partial_inplace */
1477          0,                     /* src_mask */
1478          ONES (64),             /* dst_mask */
1479          FALSE),                /* pcrel_offset */
1480
1481   /* A 16 bit tprel reloc.  */
1482   HOWTO (R_PPC64_TPREL16,
1483          0,                     /* rightshift */
1484          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1485          16,                    /* bitsize */
1486          FALSE,                 /* pc_relative */
1487          0,                     /* bitpos */
1488          complain_overflow_signed, /* complain_on_overflow */
1489          ppc64_elf_unhandled_reloc, /* special_function */
1490          "R_PPC64_TPREL16",     /* name */
1491          FALSE,                 /* partial_inplace */
1492          0,                     /* src_mask */
1493          0xffff,                /* dst_mask */
1494          FALSE),                /* pcrel_offset */
1495
1496   /* Like TPREL16, but no overflow.  */
1497   HOWTO (R_PPC64_TPREL16_LO,
1498          0,                     /* rightshift */
1499          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1500          16,                    /* bitsize */
1501          FALSE,                 /* pc_relative */
1502          0,                     /* bitpos */
1503          complain_overflow_dont, /* complain_on_overflow */
1504          ppc64_elf_unhandled_reloc, /* special_function */
1505          "R_PPC64_TPREL16_LO",  /* name */
1506          FALSE,                 /* partial_inplace */
1507          0,                     /* src_mask */
1508          0xffff,                /* dst_mask */
1509          FALSE),                /* pcrel_offset */
1510
1511   /* Like TPREL16_LO, but next higher group of 16 bits.  */
1512   HOWTO (R_PPC64_TPREL16_HI,
1513          16,                    /* rightshift */
1514          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1515          16,                    /* bitsize */
1516          FALSE,                 /* pc_relative */
1517          0,                     /* bitpos */
1518          complain_overflow_dont, /* complain_on_overflow */
1519          ppc64_elf_unhandled_reloc, /* special_function */
1520          "R_PPC64_TPREL16_HI",  /* name */
1521          FALSE,                 /* partial_inplace */
1522          0,                     /* src_mask */
1523          0xffff,                /* dst_mask */
1524          FALSE),                /* pcrel_offset */
1525
1526   /* Like TPREL16_HI, but adjust for low 16 bits.  */
1527   HOWTO (R_PPC64_TPREL16_HA,
1528          16,                    /* rightshift */
1529          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1530          16,                    /* bitsize */
1531          FALSE,                 /* pc_relative */
1532          0,                     /* bitpos */
1533          complain_overflow_dont, /* complain_on_overflow */
1534          ppc64_elf_unhandled_reloc, /* special_function */
1535          "R_PPC64_TPREL16_HA",  /* name */
1536          FALSE,                 /* partial_inplace */
1537          0,                     /* src_mask */
1538          0xffff,                /* dst_mask */
1539          FALSE),                /* pcrel_offset */
1540
1541   /* Like TPREL16_HI, but next higher group of 16 bits.  */
1542   HOWTO (R_PPC64_TPREL16_HIGHER,
1543          32,                    /* rightshift */
1544          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1545          16,                    /* bitsize */
1546          FALSE,                 /* pc_relative */
1547          0,                     /* bitpos */
1548          complain_overflow_dont, /* complain_on_overflow */
1549          ppc64_elf_unhandled_reloc, /* special_function */
1550          "R_PPC64_TPREL16_HIGHER",      /* name */
1551          FALSE,                 /* partial_inplace */
1552          0,                     /* src_mask */
1553          0xffff,                /* dst_mask */
1554          FALSE),                /* pcrel_offset */
1555
1556   /* Like TPREL16_HIGHER, but adjust for low 16 bits.  */
1557   HOWTO (R_PPC64_TPREL16_HIGHERA,
1558          32,                    /* rightshift */
1559          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1560          16,                    /* bitsize */
1561          FALSE,                 /* pc_relative */
1562          0,                     /* bitpos */
1563          complain_overflow_dont, /* complain_on_overflow */
1564          ppc64_elf_unhandled_reloc, /* special_function */
1565          "R_PPC64_TPREL16_HIGHERA", /* name */
1566          FALSE,                 /* partial_inplace */
1567          0,                     /* src_mask */
1568          0xffff,                /* dst_mask */
1569          FALSE),                /* pcrel_offset */
1570
1571   /* Like TPREL16_HIGHER, but next higher group of 16 bits.  */
1572   HOWTO (R_PPC64_TPREL16_HIGHEST,
1573          48,                    /* rightshift */
1574          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1575          16,                    /* bitsize */
1576          FALSE,                 /* pc_relative */
1577          0,                     /* bitpos */
1578          complain_overflow_dont, /* complain_on_overflow */
1579          ppc64_elf_unhandled_reloc, /* special_function */
1580          "R_PPC64_TPREL16_HIGHEST", /* name */
1581          FALSE,                 /* partial_inplace */
1582          0,                     /* src_mask */
1583          0xffff,                /* dst_mask */
1584          FALSE),                /* pcrel_offset */
1585
1586   /* Like TPREL16_HIGHEST, but adjust for low 16 bits.  */
1587   HOWTO (R_PPC64_TPREL16_HIGHESTA,
1588          48,                    /* rightshift */
1589          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1590          16,                    /* bitsize */
1591          FALSE,                 /* pc_relative */
1592          0,                     /* bitpos */
1593          complain_overflow_dont, /* complain_on_overflow */
1594          ppc64_elf_unhandled_reloc, /* special_function */
1595          "R_PPC64_TPREL16_HIGHESTA", /* name */
1596          FALSE,                 /* partial_inplace */
1597          0,                     /* src_mask */
1598          0xffff,                /* dst_mask */
1599          FALSE),                /* pcrel_offset */
1600
1601   /* Like TPREL16, but for insns with a DS field.  */
1602   HOWTO (R_PPC64_TPREL16_DS,
1603          0,                     /* rightshift */
1604          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1605          16,                    /* bitsize */
1606          FALSE,                 /* pc_relative */
1607          0,                     /* bitpos */
1608          complain_overflow_signed, /* complain_on_overflow */
1609          ppc64_elf_unhandled_reloc, /* special_function */
1610          "R_PPC64_TPREL16_DS",  /* name */
1611          FALSE,                 /* partial_inplace */
1612          0,                     /* src_mask */
1613          0xfffc,                /* dst_mask */
1614          FALSE),                /* pcrel_offset */
1615
1616   /* Like TPREL16_DS, but no overflow.  */
1617   HOWTO (R_PPC64_TPREL16_LO_DS,
1618          0,                     /* rightshift */
1619          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1620          16,                    /* bitsize */
1621          FALSE,                 /* pc_relative */
1622          0,                     /* bitpos */
1623          complain_overflow_dont, /* complain_on_overflow */
1624          ppc64_elf_unhandled_reloc, /* special_function */
1625          "R_PPC64_TPREL16_LO_DS", /* name */
1626          FALSE,                 /* partial_inplace */
1627          0,                     /* src_mask */
1628          0xfffc,                /* dst_mask */
1629          FALSE),                /* pcrel_offset */
1630
1631   /* Allocates two contiguous entries in the GOT to hold a tls_index structure,
1632      with values (sym+add)@dtpmod and (sym+add)@dtprel, and computes the offset
1633      to the first entry relative to the TOC base (r2).  */
1634   HOWTO (R_PPC64_GOT_TLSGD16,
1635          0,                     /* rightshift */
1636          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1637          16,                    /* bitsize */
1638          FALSE,                 /* pc_relative */
1639          0,                     /* bitpos */
1640          complain_overflow_signed, /* complain_on_overflow */
1641          ppc64_elf_unhandled_reloc, /* special_function */
1642          "R_PPC64_GOT_TLSGD16", /* name */
1643          FALSE,                 /* partial_inplace */
1644          0,                     /* src_mask */
1645          0xffff,                /* dst_mask */
1646          FALSE),                /* pcrel_offset */
1647
1648   /* Like GOT_TLSGD16, but no overflow.  */
1649   HOWTO (R_PPC64_GOT_TLSGD16_LO,
1650          0,                     /* rightshift */
1651          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1652          16,                    /* bitsize */
1653          FALSE,                 /* pc_relative */
1654          0,                     /* bitpos */
1655          complain_overflow_dont, /* complain_on_overflow */
1656          ppc64_elf_unhandled_reloc, /* special_function */
1657          "R_PPC64_GOT_TLSGD16_LO", /* name */
1658          FALSE,                 /* partial_inplace */
1659          0,                     /* src_mask */
1660          0xffff,                /* dst_mask */
1661          FALSE),                /* pcrel_offset */
1662
1663   /* Like GOT_TLSGD16_LO, but next higher group of 16 bits.  */
1664   HOWTO (R_PPC64_GOT_TLSGD16_HI,
1665          16,                    /* rightshift */
1666          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1667          16,                    /* bitsize */
1668          FALSE,                 /* pc_relative */
1669          0,                     /* bitpos */
1670          complain_overflow_dont, /* complain_on_overflow */
1671          ppc64_elf_unhandled_reloc, /* special_function */
1672          "R_PPC64_GOT_TLSGD16_HI", /* name */
1673          FALSE,                 /* partial_inplace */
1674          0,                     /* src_mask */
1675          0xffff,                /* dst_mask */
1676          FALSE),                /* pcrel_offset */
1677
1678   /* Like GOT_TLSGD16_HI, but adjust for low 16 bits.  */
1679   HOWTO (R_PPC64_GOT_TLSGD16_HA,
1680          16,                    /* rightshift */
1681          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1682          16,                    /* bitsize */
1683          FALSE,                 /* pc_relative */
1684          0,                     /* bitpos */
1685          complain_overflow_dont, /* complain_on_overflow */
1686          ppc64_elf_unhandled_reloc, /* special_function */
1687          "R_PPC64_GOT_TLSGD16_HA", /* name */
1688          FALSE,                 /* partial_inplace */
1689          0,                     /* src_mask */
1690          0xffff,                /* dst_mask */
1691          FALSE),                /* pcrel_offset */
1692
1693   /* Allocates two contiguous entries in the GOT to hold a tls_index structure,
1694      with values (sym+add)@dtpmod and zero, and computes the offset to the
1695      first entry relative to the TOC base (r2).  */
1696   HOWTO (R_PPC64_GOT_TLSLD16,
1697          0,                     /* rightshift */
1698          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1699          16,                    /* bitsize */
1700          FALSE,                 /* pc_relative */
1701          0,                     /* bitpos */
1702          complain_overflow_signed, /* complain_on_overflow */
1703          ppc64_elf_unhandled_reloc, /* special_function */
1704          "R_PPC64_GOT_TLSLD16", /* name */
1705          FALSE,                 /* partial_inplace */
1706          0,                     /* src_mask */
1707          0xffff,                /* dst_mask */
1708          FALSE),                /* pcrel_offset */
1709
1710   /* Like GOT_TLSLD16, but no overflow.  */
1711   HOWTO (R_PPC64_GOT_TLSLD16_LO,
1712          0,                     /* rightshift */
1713          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1714          16,                    /* bitsize */
1715          FALSE,                 /* pc_relative */
1716          0,                     /* bitpos */
1717          complain_overflow_dont, /* complain_on_overflow */
1718          ppc64_elf_unhandled_reloc, /* special_function */
1719          "R_PPC64_GOT_TLSLD16_LO", /* name */
1720          FALSE,                 /* partial_inplace */
1721          0,                     /* src_mask */
1722          0xffff,                /* dst_mask */
1723          FALSE),                /* pcrel_offset */
1724
1725   /* Like GOT_TLSLD16_LO, but next higher group of 16 bits.  */
1726   HOWTO (R_PPC64_GOT_TLSLD16_HI,
1727          16,                    /* rightshift */
1728          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1729          16,                    /* bitsize */
1730          FALSE,                 /* pc_relative */
1731          0,                     /* bitpos */
1732          complain_overflow_dont, /* complain_on_overflow */
1733          ppc64_elf_unhandled_reloc, /* special_function */
1734          "R_PPC64_GOT_TLSLD16_HI", /* name */
1735          FALSE,                 /* partial_inplace */
1736          0,                     /* src_mask */
1737          0xffff,                /* dst_mask */
1738          FALSE),                /* pcrel_offset */
1739
1740   /* Like GOT_TLSLD16_HI, but adjust for low 16 bits.  */
1741   HOWTO (R_PPC64_GOT_TLSLD16_HA,
1742          16,                    /* rightshift */
1743          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1744          16,                    /* bitsize */
1745          FALSE,                 /* pc_relative */
1746          0,                     /* bitpos */
1747          complain_overflow_dont, /* complain_on_overflow */
1748          ppc64_elf_unhandled_reloc, /* special_function */
1749          "R_PPC64_GOT_TLSLD16_HA", /* name */
1750          FALSE,                 /* partial_inplace */
1751          0,                     /* src_mask */
1752          0xffff,                /* dst_mask */
1753          FALSE),                /* pcrel_offset */
1754
1755   /* Allocates an entry in the GOT with value (sym+add)@dtprel, and computes
1756      the offset to the entry relative to the TOC base (r2).  */
1757   HOWTO (R_PPC64_GOT_DTPREL16_DS,
1758          0,                     /* rightshift */
1759          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1760          16,                    /* bitsize */
1761          FALSE,                 /* pc_relative */
1762          0,                     /* bitpos */
1763          complain_overflow_signed, /* complain_on_overflow */
1764          ppc64_elf_unhandled_reloc, /* special_function */
1765          "R_PPC64_GOT_DTPREL16_DS", /* name */
1766          FALSE,                 /* partial_inplace */
1767          0,                     /* src_mask */
1768          0xfffc,                /* dst_mask */
1769          FALSE),                /* pcrel_offset */
1770
1771   /* Like GOT_DTPREL16_DS, but no overflow.  */
1772   HOWTO (R_PPC64_GOT_DTPREL16_LO_DS,
1773          0,                     /* rightshift */
1774          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1775          16,                    /* bitsize */
1776          FALSE,                 /* pc_relative */
1777          0,                     /* bitpos */
1778          complain_overflow_dont, /* complain_on_overflow */
1779          ppc64_elf_unhandled_reloc, /* special_function */
1780          "R_PPC64_GOT_DTPREL16_LO_DS", /* name */
1781          FALSE,                 /* partial_inplace */
1782          0,                     /* src_mask */
1783          0xfffc,                /* dst_mask */
1784          FALSE),                /* pcrel_offset */
1785
1786   /* Like GOT_DTPREL16_LO_DS, but next higher group of 16 bits.  */
1787   HOWTO (R_PPC64_GOT_DTPREL16_HI,
1788          16,                    /* rightshift */
1789          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1790          16,                    /* bitsize */
1791          FALSE,                 /* pc_relative */
1792          0,                     /* bitpos */
1793          complain_overflow_dont, /* complain_on_overflow */
1794          ppc64_elf_unhandled_reloc, /* special_function */
1795          "R_PPC64_GOT_DTPREL16_HI", /* name */
1796          FALSE,                 /* partial_inplace */
1797          0,                     /* src_mask */
1798          0xffff,                /* dst_mask */
1799          FALSE),                /* pcrel_offset */
1800
1801   /* Like GOT_DTPREL16_HI, but adjust for low 16 bits.  */
1802   HOWTO (R_PPC64_GOT_DTPREL16_HA,
1803          16,                    /* rightshift */
1804          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1805          16,                    /* bitsize */
1806          FALSE,                 /* pc_relative */
1807          0,                     /* bitpos */
1808          complain_overflow_dont, /* complain_on_overflow */
1809          ppc64_elf_unhandled_reloc, /* special_function */
1810          "R_PPC64_GOT_DTPREL16_HA", /* name */
1811          FALSE,                 /* partial_inplace */
1812          0,                     /* src_mask */
1813          0xffff,                /* dst_mask */
1814          FALSE),                /* pcrel_offset */
1815
1816   /* Allocates an entry in the GOT with value (sym+add)@tprel, and computes the
1817      offset to the entry relative to the TOC base (r2).  */
1818   HOWTO (R_PPC64_GOT_TPREL16_DS,
1819          0,                     /* rightshift */
1820          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1821          16,                    /* bitsize */
1822          FALSE,                 /* pc_relative */
1823          0,                     /* bitpos */
1824          complain_overflow_signed, /* complain_on_overflow */
1825          ppc64_elf_unhandled_reloc, /* special_function */
1826          "R_PPC64_GOT_TPREL16_DS", /* name */
1827          FALSE,                 /* partial_inplace */
1828          0,                     /* src_mask */
1829          0xfffc,                /* dst_mask */
1830          FALSE),                /* pcrel_offset */
1831
1832   /* Like GOT_TPREL16_DS, but no overflow.  */
1833   HOWTO (R_PPC64_GOT_TPREL16_LO_DS,
1834          0,                     /* rightshift */
1835          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1836          16,                    /* bitsize */
1837          FALSE,                 /* pc_relative */
1838          0,                     /* bitpos */
1839          complain_overflow_dont, /* complain_on_overflow */
1840          ppc64_elf_unhandled_reloc, /* special_function */
1841          "R_PPC64_GOT_TPREL16_LO_DS", /* name */
1842          FALSE,                 /* partial_inplace */
1843          0,                     /* src_mask */
1844          0xfffc,                /* dst_mask */
1845          FALSE),                /* pcrel_offset */
1846
1847   /* Like GOT_TPREL16_LO_DS, but next higher group of 16 bits.  */
1848   HOWTO (R_PPC64_GOT_TPREL16_HI,
1849          16,                    /* rightshift */
1850          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1851          16,                    /* bitsize */
1852          FALSE,                 /* pc_relative */
1853          0,                     /* bitpos */
1854          complain_overflow_dont, /* complain_on_overflow */
1855          ppc64_elf_unhandled_reloc, /* special_function */
1856          "R_PPC64_GOT_TPREL16_HI", /* name */
1857          FALSE,                 /* partial_inplace */
1858          0,                     /* src_mask */
1859          0xffff,                /* dst_mask */
1860          FALSE),                /* pcrel_offset */
1861
1862   /* Like GOT_TPREL16_HI, but adjust for low 16 bits.  */
1863   HOWTO (R_PPC64_GOT_TPREL16_HA,
1864          16,                    /* rightshift */
1865          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1866          16,                    /* bitsize */
1867          FALSE,                 /* pc_relative */
1868          0,                     /* bitpos */
1869          complain_overflow_dont, /* complain_on_overflow */
1870          ppc64_elf_unhandled_reloc, /* special_function */
1871          "R_PPC64_GOT_TPREL16_HA", /* name */
1872          FALSE,                 /* partial_inplace */
1873          0,                     /* src_mask */
1874          0xffff,                /* dst_mask */
1875          FALSE),                /* pcrel_offset */
1876
1877   HOWTO (R_PPC64_JMP_IREL,      /* type */
1878          0,                     /* rightshift */
1879          0,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
1880          0,                     /* bitsize */
1881          FALSE,                 /* pc_relative */
1882          0,                     /* bitpos */
1883          complain_overflow_dont, /* complain_on_overflow */
1884          ppc64_elf_unhandled_reloc, /* special_function */
1885          "R_PPC64_JMP_IREL",    /* name */
1886          FALSE,                 /* partial_inplace */
1887          0,                     /* src_mask */
1888          0,                     /* dst_mask */
1889          FALSE),                /* pcrel_offset */
1890
1891   HOWTO (R_PPC64_IRELATIVE,     /* type */
1892          0,                     /* rightshift */
1893          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
1894          64,                    /* bitsize */
1895          FALSE,                 /* pc_relative */
1896          0,                     /* bitpos */
1897          complain_overflow_dont, /* complain_on_overflow */
1898          bfd_elf_generic_reloc, /* special_function */
1899          "R_PPC64_IRELATIVE",   /* name */
1900          FALSE,                 /* partial_inplace */
1901          0,                     /* src_mask */
1902          ONES (64),             /* dst_mask */
1903          FALSE),                /* pcrel_offset */
1904
1905   /* A 16 bit relative relocation.  */
1906   HOWTO (R_PPC64_REL16,         /* type */
1907          0,                     /* rightshift */
1908          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1909          16,                    /* bitsize */
1910          TRUE,                  /* pc_relative */
1911          0,                     /* bitpos */
1912          complain_overflow_bitfield, /* complain_on_overflow */
1913          bfd_elf_generic_reloc, /* special_function */
1914          "R_PPC64_REL16",       /* name */
1915          FALSE,                 /* partial_inplace */
1916          0,                     /* src_mask */
1917          0xffff,                /* dst_mask */
1918          TRUE),                 /* pcrel_offset */
1919
1920   /* A 16 bit relative relocation without overflow.  */
1921   HOWTO (R_PPC64_REL16_LO,      /* type */
1922          0,                     /* rightshift */
1923          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1924          16,                    /* bitsize */
1925          TRUE,                  /* pc_relative */
1926          0,                     /* bitpos */
1927          complain_overflow_dont,/* complain_on_overflow */
1928          bfd_elf_generic_reloc, /* special_function */
1929          "R_PPC64_REL16_LO",    /* name */
1930          FALSE,                 /* partial_inplace */
1931          0,                     /* src_mask */
1932          0xffff,                /* dst_mask */
1933          TRUE),                 /* pcrel_offset */
1934
1935   /* The high order 16 bits of a relative address.  */
1936   HOWTO (R_PPC64_REL16_HI,      /* type */
1937          16,                    /* rightshift */
1938          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1939          16,                    /* bitsize */
1940          TRUE,                  /* pc_relative */
1941          0,                     /* bitpos */
1942          complain_overflow_dont, /* complain_on_overflow */
1943          bfd_elf_generic_reloc, /* special_function */
1944          "R_PPC64_REL16_HI",    /* name */
1945          FALSE,                 /* partial_inplace */
1946          0,                     /* src_mask */
1947          0xffff,                /* dst_mask */
1948          TRUE),                 /* pcrel_offset */
1949
1950   /* The high order 16 bits of a relative address, plus 1 if the contents of
1951      the low 16 bits, treated as a signed number, is negative.  */
1952   HOWTO (R_PPC64_REL16_HA,      /* type */
1953          16,                    /* rightshift */
1954          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1955          16,                    /* bitsize */
1956          TRUE,                  /* pc_relative */
1957          0,                     /* bitpos */
1958          complain_overflow_dont, /* complain_on_overflow */
1959          ppc64_elf_ha_reloc,    /* special_function */
1960          "R_PPC64_REL16_HA",    /* name */
1961          FALSE,                 /* partial_inplace */
1962          0,                     /* src_mask */
1963          0xffff,                /* dst_mask */
1964          TRUE),                 /* pcrel_offset */
1965
1966   /* GNU extension to record C++ vtable hierarchy.  */
1967   HOWTO (R_PPC64_GNU_VTINHERIT, /* type */
1968          0,                     /* rightshift */
1969          0,                     /* size (0 = byte, 1 = short, 2 = long) */
1970          0,                     /* bitsize */
1971          FALSE,                 /* pc_relative */
1972          0,                     /* bitpos */
1973          complain_overflow_dont, /* complain_on_overflow */
1974          NULL,                  /* special_function */
1975          "R_PPC64_GNU_VTINHERIT", /* name */
1976          FALSE,                 /* partial_inplace */
1977          0,                     /* src_mask */
1978          0,                     /* dst_mask */
1979          FALSE),                /* pcrel_offset */
1980
1981   /* GNU extension to record C++ vtable member usage.  */
1982   HOWTO (R_PPC64_GNU_VTENTRY,   /* type */
1983          0,                     /* rightshift */
1984          0,                     /* size (0 = byte, 1 = short, 2 = long) */
1985          0,                     /* bitsize */
1986          FALSE,                 /* pc_relative */
1987          0,                     /* bitpos */
1988          complain_overflow_dont, /* complain_on_overflow */
1989          NULL,                  /* special_function */
1990          "R_PPC64_GNU_VTENTRY", /* name */
1991          FALSE,                 /* partial_inplace */
1992          0,                     /* src_mask */
1993          0,                     /* dst_mask */
1994          FALSE),                /* pcrel_offset */
1995 };
1996
1997 \f
1998 /* Initialize the ppc64_elf_howto_table, so that linear accesses can
1999    be done.  */
2000
2001 static void
2002 ppc_howto_init (void)
2003 {
2004   unsigned int i, type;
2005
2006   for (i = 0;
2007        i < sizeof (ppc64_elf_howto_raw) / sizeof (ppc64_elf_howto_raw[0]);
2008        i++)
2009     {
2010       type = ppc64_elf_howto_raw[i].type;
2011       BFD_ASSERT (type < (sizeof (ppc64_elf_howto_table)
2012                           / sizeof (ppc64_elf_howto_table[0])));
2013       ppc64_elf_howto_table[type] = &ppc64_elf_howto_raw[i];
2014     }
2015 }
2016
2017 static reloc_howto_type *
2018 ppc64_elf_reloc_type_lookup (bfd *abfd ATTRIBUTE_UNUSED,
2019                              bfd_reloc_code_real_type code)
2020 {
2021   enum elf_ppc64_reloc_type r = R_PPC64_NONE;
2022
2023   if (!ppc64_elf_howto_table[R_PPC64_ADDR32])
2024     /* Initialize howto table if needed.  */
2025     ppc_howto_init ();
2026
2027   switch (code)
2028     {
2029     default:
2030       return NULL;
2031
2032     case BFD_RELOC_NONE:                        r = R_PPC64_NONE;
2033       break;
2034     case BFD_RELOC_32:                          r = R_PPC64_ADDR32;
2035       break;
2036     case BFD_RELOC_PPC_BA26:                    r = R_PPC64_ADDR24;
2037       break;
2038     case BFD_RELOC_16:                          r = R_PPC64_ADDR16;
2039       break;
2040     case BFD_RELOC_LO16:                        r = R_PPC64_ADDR16_LO;
2041       break;
2042     case BFD_RELOC_HI16:                        r = R_PPC64_ADDR16_HI;
2043       break;
2044     case BFD_RELOC_HI16_S:                      r = R_PPC64_ADDR16_HA;
2045       break;
2046     case BFD_RELOC_PPC_BA16:                    r = R_PPC64_ADDR14;
2047       break;
2048     case BFD_RELOC_PPC_BA16_BRTAKEN:            r = R_PPC64_ADDR14_BRTAKEN;
2049       break;
2050     case BFD_RELOC_PPC_BA16_BRNTAKEN:           r = R_PPC64_ADDR14_BRNTAKEN;
2051       break;
2052     case BFD_RELOC_PPC_B26:                     r = R_PPC64_REL24;
2053       break;
2054     case BFD_RELOC_PPC_B16:                     r = R_PPC64_REL14;
2055       break;
2056     case BFD_RELOC_PPC_B16_BRTAKEN:             r = R_PPC64_REL14_BRTAKEN;
2057       break;
2058     case BFD_RELOC_PPC_B16_BRNTAKEN:            r = R_PPC64_REL14_BRNTAKEN;
2059       break;
2060     case BFD_RELOC_16_GOTOFF:                   r = R_PPC64_GOT16;
2061       break;
2062     case BFD_RELOC_LO16_GOTOFF:                 r = R_PPC64_GOT16_LO;
2063       break;
2064     case BFD_RELOC_HI16_GOTOFF:                 r = R_PPC64_GOT16_HI;
2065       break;
2066     case BFD_RELOC_HI16_S_GOTOFF:               r = R_PPC64_GOT16_HA;
2067       break;
2068     case BFD_RELOC_PPC_COPY:                    r = R_PPC64_COPY;
2069       break;
2070     case BFD_RELOC_PPC_GLOB_DAT:                r = R_PPC64_GLOB_DAT;
2071       break;
2072     case BFD_RELOC_32_PCREL:                    r = R_PPC64_REL32;
2073       break;
2074     case BFD_RELOC_32_PLTOFF:                   r = R_PPC64_PLT32;
2075       break;
2076     case BFD_RELOC_32_PLT_PCREL:                r = R_PPC64_PLTREL32;
2077       break;
2078     case BFD_RELOC_LO16_PLTOFF:                 r = R_PPC64_PLT16_LO;
2079       break;
2080     case BFD_RELOC_HI16_PLTOFF:                 r = R_PPC64_PLT16_HI;
2081       break;
2082     case BFD_RELOC_HI16_S_PLTOFF:               r = R_PPC64_PLT16_HA;
2083       break;
2084     case BFD_RELOC_16_BASEREL:                  r = R_PPC64_SECTOFF;
2085       break;
2086     case BFD_RELOC_LO16_BASEREL:                r = R_PPC64_SECTOFF_LO;
2087       break;
2088     case BFD_RELOC_HI16_BASEREL:                r = R_PPC64_SECTOFF_HI;
2089       break;
2090     case BFD_RELOC_HI16_S_BASEREL:              r = R_PPC64_SECTOFF_HA;
2091       break;
2092     case BFD_RELOC_CTOR:                        r = R_PPC64_ADDR64;
2093       break;
2094     case BFD_RELOC_64:                          r = R_PPC64_ADDR64;
2095       break;
2096     case BFD_RELOC_PPC64_HIGHER:                r = R_PPC64_ADDR16_HIGHER;
2097       break;
2098     case BFD_RELOC_PPC64_HIGHER_S:              r = R_PPC64_ADDR16_HIGHERA;
2099       break;
2100     case BFD_RELOC_PPC64_HIGHEST:               r = R_PPC64_ADDR16_HIGHEST;
2101       break;
2102     case BFD_RELOC_PPC64_HIGHEST_S:             r = R_PPC64_ADDR16_HIGHESTA;
2103       break;
2104     case BFD_RELOC_64_PCREL:                    r = R_PPC64_REL64;
2105       break;
2106     case BFD_RELOC_64_PLTOFF:                   r = R_PPC64_PLT64;
2107       break;
2108     case BFD_RELOC_64_PLT_PCREL:                r = R_PPC64_PLTREL64;
2109       break;
2110     case BFD_RELOC_PPC_TOC16:                   r = R_PPC64_TOC16;
2111       break;
2112     case BFD_RELOC_PPC64_TOC16_LO:              r = R_PPC64_TOC16_LO;
2113       break;
2114     case BFD_RELOC_PPC64_TOC16_HI:              r = R_PPC64_TOC16_HI;
2115       break;
2116     case BFD_RELOC_PPC64_TOC16_HA:              r = R_PPC64_TOC16_HA;
2117       break;
2118     case BFD_RELOC_PPC64_TOC:                   r = R_PPC64_TOC;
2119       break;
2120     case BFD_RELOC_PPC64_PLTGOT16:              r = R_PPC64_PLTGOT16;
2121       break;
2122     case BFD_RELOC_PPC64_PLTGOT16_LO:           r = R_PPC64_PLTGOT16_LO;
2123       break;
2124     case BFD_RELOC_PPC64_PLTGOT16_HI:           r = R_PPC64_PLTGOT16_HI;
2125       break;
2126     case BFD_RELOC_PPC64_PLTGOT16_HA:           r = R_PPC64_PLTGOT16_HA;
2127       break;
2128     case BFD_RELOC_PPC64_ADDR16_DS:             r = R_PPC64_ADDR16_DS;
2129       break;
2130     case BFD_RELOC_PPC64_ADDR16_LO_DS:          r = R_PPC64_ADDR16_LO_DS;
2131       break;
2132     case BFD_RELOC_PPC64_GOT16_DS:              r = R_PPC64_GOT16_DS;
2133       break;
2134     case BFD_RELOC_PPC64_GOT16_LO_DS:           r = R_PPC64_GOT16_LO_DS;
2135       break;
2136     case BFD_RELOC_PPC64_PLT16_LO_DS:           r = R_PPC64_PLT16_LO_DS;
2137       break;
2138     case BFD_RELOC_PPC64_SECTOFF_DS:            r = R_PPC64_SECTOFF_DS;
2139       break;
2140     case BFD_RELOC_PPC64_SECTOFF_LO_DS:         r = R_PPC64_SECTOFF_LO_DS;
2141       break;
2142     case BFD_RELOC_PPC64_TOC16_DS:              r = R_PPC64_TOC16_DS;
2143       break;
2144     case BFD_RELOC_PPC64_TOC16_LO_DS:           r = R_PPC64_TOC16_LO_DS;
2145       break;
2146     case BFD_RELOC_PPC64_PLTGOT16_DS:           r = R_PPC64_PLTGOT16_DS;
2147       break;
2148     case BFD_RELOC_PPC64_PLTGOT16_LO_DS:        r = R_PPC64_PLTGOT16_LO_DS;
2149       break;
2150     case BFD_RELOC_PPC_TLS:                     r = R_PPC64_TLS;
2151       break;
2152     case BFD_RELOC_PPC_TLSGD:                   r = R_PPC64_TLSGD;
2153       break;
2154     case BFD_RELOC_PPC_TLSLD:                   r = R_PPC64_TLSLD;
2155       break;
2156     case BFD_RELOC_PPC_DTPMOD:                  r = R_PPC64_DTPMOD64;
2157       break;
2158     case BFD_RELOC_PPC_TPREL16:                 r = R_PPC64_TPREL16;
2159       break;
2160     case BFD_RELOC_PPC_TPREL16_LO:              r = R_PPC64_TPREL16_LO;
2161       break;
2162     case BFD_RELOC_PPC_TPREL16_HI:              r = R_PPC64_TPREL16_HI;
2163       break;
2164     case BFD_RELOC_PPC_TPREL16_HA:              r = R_PPC64_TPREL16_HA;
2165       break;
2166     case BFD_RELOC_PPC_TPREL:                   r = R_PPC64_TPREL64;
2167       break;
2168     case BFD_RELOC_PPC_DTPREL16:                r = R_PPC64_DTPREL16;
2169       break;
2170     case BFD_RELOC_PPC_DTPREL16_LO:             r = R_PPC64_DTPREL16_LO;
2171       break;
2172     case BFD_RELOC_PPC_DTPREL16_HI:             r = R_PPC64_DTPREL16_HI;
2173       break;
2174     case BFD_RELOC_PPC_DTPREL16_HA:             r = R_PPC64_DTPREL16_HA;
2175       break;
2176     case BFD_RELOC_PPC_DTPREL:                  r = R_PPC64_DTPREL64;
2177       break;
2178     case BFD_RELOC_PPC_GOT_TLSGD16:             r = R_PPC64_GOT_TLSGD16;
2179       break;
2180     case BFD_RELOC_PPC_GOT_TLSGD16_LO:          r = R_PPC64_GOT_TLSGD16_LO;
2181       break;
2182     case BFD_RELOC_PPC_GOT_TLSGD16_HI:          r = R_PPC64_GOT_TLSGD16_HI;
2183       break;
2184     case BFD_RELOC_PPC_GOT_TLSGD16_HA:          r = R_PPC64_GOT_TLSGD16_HA;
2185       break;
2186     case BFD_RELOC_PPC_GOT_TLSLD16:             r = R_PPC64_GOT_TLSLD16;
2187       break;
2188     case BFD_RELOC_PPC_GOT_TLSLD16_LO:          r = R_PPC64_GOT_TLSLD16_LO;
2189       break;
2190     case BFD_RELOC_PPC_GOT_TLSLD16_HI:          r = R_PPC64_GOT_TLSLD16_HI;
2191       break;
2192     case BFD_RELOC_PPC_GOT_TLSLD16_HA:          r = R_PPC64_GOT_TLSLD16_HA;
2193       break;
2194     case BFD_RELOC_PPC_GOT_TPREL16:             r = R_PPC64_GOT_TPREL16_DS;
2195       break;
2196     case BFD_RELOC_PPC_GOT_TPREL16_LO:          r = R_PPC64_GOT_TPREL16_LO_DS;
2197       break;
2198     case BFD_RELOC_PPC_GOT_TPREL16_HI:          r = R_PPC64_GOT_TPREL16_HI;
2199       break;
2200     case BFD_RELOC_PPC_GOT_TPREL16_HA:          r = R_PPC64_GOT_TPREL16_HA;
2201       break;
2202     case BFD_RELOC_PPC_GOT_DTPREL16:            r = R_PPC64_GOT_DTPREL16_DS;
2203       break;
2204     case BFD_RELOC_PPC_GOT_DTPREL16_LO:         r = R_PPC64_GOT_DTPREL16_LO_DS;
2205       break;
2206     case BFD_RELOC_PPC_GOT_DTPREL16_HI:         r = R_PPC64_GOT_DTPREL16_HI;
2207       break;
2208     case BFD_RELOC_PPC_GOT_DTPREL16_HA:         r = R_PPC64_GOT_DTPREL16_HA;
2209       break;
2210     case BFD_RELOC_PPC64_TPREL16_DS:            r = R_PPC64_TPREL16_DS;
2211       break;
2212     case BFD_RELOC_PPC64_TPREL16_LO_DS:         r = R_PPC64_TPREL16_LO_DS;
2213       break;
2214     case BFD_RELOC_PPC64_TPREL16_HIGHER:        r = R_PPC64_TPREL16_HIGHER;
2215       break;
2216     case BFD_RELOC_PPC64_TPREL16_HIGHERA:       r = R_PPC64_TPREL16_HIGHERA;
2217       break;
2218     case BFD_RELOC_PPC64_TPREL16_HIGHEST:       r = R_PPC64_TPREL16_HIGHEST;
2219       break;
2220     case BFD_RELOC_PPC64_TPREL16_HIGHESTA:      r = R_PPC64_TPREL16_HIGHESTA;
2221       break;
2222     case BFD_RELOC_PPC64_DTPREL16_DS:           r = R_PPC64_DTPREL16_DS;
2223       break;
2224     case BFD_RELOC_PPC64_DTPREL16_LO_DS:        r = R_PPC64_DTPREL16_LO_DS;
2225       break;
2226     case BFD_RELOC_PPC64_DTPREL16_HIGHER:       r = R_PPC64_DTPREL16_HIGHER;
2227       break;
2228     case BFD_RELOC_PPC64_DTPREL16_HIGHERA:      r = R_PPC64_DTPREL16_HIGHERA;
2229       break;
2230     case BFD_RELOC_PPC64_DTPREL16_HIGHEST:      r = R_PPC64_DTPREL16_HIGHEST;
2231       break;
2232     case BFD_RELOC_PPC64_DTPREL16_HIGHESTA:     r = R_PPC64_DTPREL16_HIGHESTA;
2233       break;
2234     case BFD_RELOC_16_PCREL:                    r = R_PPC64_REL16;
2235       break;
2236     case BFD_RELOC_LO16_PCREL:                  r = R_PPC64_REL16_LO;
2237       break;
2238     case BFD_RELOC_HI16_PCREL:                  r = R_PPC64_REL16_HI;
2239       break;
2240     case BFD_RELOC_HI16_S_PCREL:                r = R_PPC64_REL16_HA;
2241       break;
2242     case BFD_RELOC_VTABLE_INHERIT:              r = R_PPC64_GNU_VTINHERIT;
2243       break;
2244     case BFD_RELOC_VTABLE_ENTRY:                r = R_PPC64_GNU_VTENTRY;
2245       break;
2246     }
2247
2248   return ppc64_elf_howto_table[r];
2249 };
2250
2251 static reloc_howto_type *
2252 ppc64_elf_reloc_name_lookup (bfd *abfd ATTRIBUTE_UNUSED,
2253                              const char *r_name)
2254 {
2255   unsigned int i;
2256
2257   for (i = 0;
2258        i < sizeof (ppc64_elf_howto_raw) / sizeof (ppc64_elf_howto_raw[0]);
2259        i++)
2260     if (ppc64_elf_howto_raw[i].name != NULL
2261         && strcasecmp (ppc64_elf_howto_raw[i].name, r_name) == 0)
2262       return &ppc64_elf_howto_raw[i];
2263
2264   return NULL;
2265 }
2266
2267 /* Set the howto pointer for a PowerPC ELF reloc.  */
2268
2269 static void
2270 ppc64_elf_info_to_howto (bfd *abfd ATTRIBUTE_UNUSED, arelent *cache_ptr,
2271                          Elf_Internal_Rela *dst)
2272 {
2273   unsigned int type;
2274
2275   /* Initialize howto table if needed.  */
2276   if (!ppc64_elf_howto_table[R_PPC64_ADDR32])
2277     ppc_howto_init ();
2278
2279   type = ELF64_R_TYPE (dst->r_info);
2280   if (type >= (sizeof (ppc64_elf_howto_table)
2281                / sizeof (ppc64_elf_howto_table[0])))
2282     {
2283       (*_bfd_error_handler) (_("%B: invalid relocation type %d"),
2284                              abfd, (int) type);
2285       type = R_PPC64_NONE;
2286     }
2287   cache_ptr->howto = ppc64_elf_howto_table[type];
2288 }
2289
2290 /* Handle the R_PPC64_ADDR16_HA and similar relocs.  */
2291
2292 static bfd_reloc_status_type
2293 ppc64_elf_ha_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2294                     void *data, asection *input_section,
2295                     bfd *output_bfd, char **error_message)
2296 {
2297   /* If this is a relocatable link (output_bfd test tells us), just
2298      call the generic function.  Any adjustment will be done at final
2299      link time.  */
2300   if (output_bfd != NULL)
2301     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2302                                   input_section, output_bfd, error_message);
2303
2304   /* Adjust the addend for sign extension of the low 16 bits.
2305      We won't actually be using the low 16 bits, so trashing them
2306      doesn't matter.  */
2307   reloc_entry->addend += 0x8000;
2308   return bfd_reloc_continue;
2309 }
2310
2311 static bfd_reloc_status_type
2312 ppc64_elf_branch_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2313                         void *data, asection *input_section,
2314                         bfd *output_bfd, char **error_message)
2315 {
2316   if (output_bfd != NULL)
2317     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2318                                   input_section, output_bfd, error_message);
2319
2320   if (strcmp (symbol->section->name, ".opd") == 0
2321       && (symbol->section->owner->flags & DYNAMIC) == 0)
2322     {
2323       bfd_vma dest = opd_entry_value (symbol->section,
2324                                       symbol->value + reloc_entry->addend,
2325                                       NULL, NULL);
2326       if (dest != (bfd_vma) -1)
2327         reloc_entry->addend = dest - (symbol->value
2328                                       + symbol->section->output_section->vma
2329                                       + symbol->section->output_offset);
2330     }
2331   return bfd_reloc_continue;
2332 }
2333
2334 static bfd_reloc_status_type
2335 ppc64_elf_brtaken_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2336                          void *data, asection *input_section,
2337                          bfd *output_bfd, char **error_message)
2338 {
2339   long insn;
2340   enum elf_ppc64_reloc_type r_type;
2341   bfd_size_type octets;
2342   /* Disabled until we sort out how ld should choose 'y' vs 'at'.  */
2343   bfd_boolean is_power4 = FALSE;
2344
2345   /* If this is a relocatable link (output_bfd test tells us), just
2346      call the generic function.  Any adjustment will be done at final
2347      link time.  */
2348   if (output_bfd != NULL)
2349     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2350                                   input_section, output_bfd, error_message);
2351
2352   octets = reloc_entry->address * bfd_octets_per_byte (abfd);
2353   insn = bfd_get_32 (abfd, (bfd_byte *) data + octets);
2354   insn &= ~(0x01 << 21);
2355   r_type = reloc_entry->howto->type;
2356   if (r_type == R_PPC64_ADDR14_BRTAKEN
2357       || r_type == R_PPC64_REL14_BRTAKEN)
2358     insn |= 0x01 << 21; /* 'y' or 't' bit, lowest bit of BO field.  */
2359
2360   if (is_power4)
2361     {
2362       /* Set 'a' bit.  This is 0b00010 in BO field for branch
2363          on CR(BI) insns (BO == 001at or 011at), and 0b01000
2364          for branch on CTR insns (BO == 1a00t or 1a01t).  */
2365       if ((insn & (0x14 << 21)) == (0x04 << 21))
2366         insn |= 0x02 << 21;
2367       else if ((insn & (0x14 << 21)) == (0x10 << 21))
2368         insn |= 0x08 << 21;
2369       else
2370         goto out;
2371     }
2372   else
2373     {
2374       bfd_vma target = 0;
2375       bfd_vma from;
2376
2377       if (!bfd_is_com_section (symbol->section))
2378         target = symbol->value;
2379       target += symbol->section->output_section->vma;
2380       target += symbol->section->output_offset;
2381       target += reloc_entry->addend;
2382
2383       from = (reloc_entry->address
2384               + input_section->output_offset
2385               + input_section->output_section->vma);
2386
2387       /* Invert 'y' bit if not the default.  */
2388       if ((bfd_signed_vma) (target - from) < 0)
2389         insn ^= 0x01 << 21;
2390     }
2391   bfd_put_32 (abfd, insn, (bfd_byte *) data + octets);
2392  out:
2393   return ppc64_elf_branch_reloc (abfd, reloc_entry, symbol, data,
2394                                  input_section, output_bfd, error_message);
2395 }
2396
2397 static bfd_reloc_status_type
2398 ppc64_elf_sectoff_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2399                          void *data, asection *input_section,
2400                          bfd *output_bfd, char **error_message)
2401 {
2402   /* If this is a relocatable link (output_bfd test tells us), just
2403      call the generic function.  Any adjustment will be done at final
2404      link time.  */
2405   if (output_bfd != NULL)
2406     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2407                                   input_section, output_bfd, error_message);
2408
2409   /* Subtract the symbol section base address.  */
2410   reloc_entry->addend -= symbol->section->output_section->vma;
2411   return bfd_reloc_continue;
2412 }
2413
2414 static bfd_reloc_status_type
2415 ppc64_elf_sectoff_ha_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2416                             void *data, asection *input_section,
2417                             bfd *output_bfd, char **error_message)
2418 {
2419   /* If this is a relocatable link (output_bfd test tells us), just
2420      call the generic function.  Any adjustment will be done at final
2421      link time.  */
2422   if (output_bfd != NULL)
2423     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2424                                   input_section, output_bfd, error_message);
2425
2426   /* Subtract the symbol section base address.  */
2427   reloc_entry->addend -= symbol->section->output_section->vma;
2428
2429   /* Adjust the addend for sign extension of the low 16 bits.  */
2430   reloc_entry->addend += 0x8000;
2431   return bfd_reloc_continue;
2432 }
2433
2434 static bfd_reloc_status_type
2435 ppc64_elf_toc_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2436                      void *data, asection *input_section,
2437                      bfd *output_bfd, char **error_message)
2438 {
2439   bfd_vma TOCstart;
2440
2441   /* If this is a relocatable link (output_bfd test tells us), just
2442      call the generic function.  Any adjustment will be done at final
2443      link time.  */
2444   if (output_bfd != NULL)
2445     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2446                                   input_section, output_bfd, error_message);
2447
2448   TOCstart = _bfd_get_gp_value (input_section->output_section->owner);
2449   if (TOCstart == 0)
2450     TOCstart = ppc64_elf_toc (input_section->output_section->owner);
2451
2452   /* Subtract the TOC base address.  */
2453   reloc_entry->addend -= TOCstart + TOC_BASE_OFF;
2454   return bfd_reloc_continue;
2455 }
2456
2457 static bfd_reloc_status_type
2458 ppc64_elf_toc_ha_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2459                         void *data, asection *input_section,
2460                         bfd *output_bfd, char **error_message)
2461 {
2462   bfd_vma TOCstart;
2463
2464   /* If this is a relocatable link (output_bfd test tells us), just
2465      call the generic function.  Any adjustment will be done at final
2466      link time.  */
2467   if (output_bfd != NULL)
2468     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2469                                   input_section, output_bfd, error_message);
2470
2471   TOCstart = _bfd_get_gp_value (input_section->output_section->owner);
2472   if (TOCstart == 0)
2473     TOCstart = ppc64_elf_toc (input_section->output_section->owner);
2474
2475   /* Subtract the TOC base address.  */
2476   reloc_entry->addend -= TOCstart + TOC_BASE_OFF;
2477
2478   /* Adjust the addend for sign extension of the low 16 bits.  */
2479   reloc_entry->addend += 0x8000;
2480   return bfd_reloc_continue;
2481 }
2482
2483 static bfd_reloc_status_type
2484 ppc64_elf_toc64_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2485                        void *data, asection *input_section,
2486                        bfd *output_bfd, char **error_message)
2487 {
2488   bfd_vma TOCstart;
2489   bfd_size_type octets;
2490
2491   /* If this is a relocatable link (output_bfd test tells us), just
2492      call the generic function.  Any adjustment will be done at final
2493      link time.  */
2494   if (output_bfd != NULL)
2495     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2496                                   input_section, output_bfd, error_message);
2497
2498   TOCstart = _bfd_get_gp_value (input_section->output_section->owner);
2499   if (TOCstart == 0)
2500     TOCstart = ppc64_elf_toc (input_section->output_section->owner);
2501
2502   octets = reloc_entry->address * bfd_octets_per_byte (abfd);
2503   bfd_put_64 (abfd, TOCstart + TOC_BASE_OFF, (bfd_byte *) data + octets);
2504   return bfd_reloc_ok;
2505 }
2506
2507 static bfd_reloc_status_type
2508 ppc64_elf_unhandled_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2509                            void *data, asection *input_section,
2510                            bfd *output_bfd, char **error_message)
2511 {
2512   /* If this is a relocatable link (output_bfd test tells us), just
2513      call the generic function.  Any adjustment will be done at final
2514      link time.  */
2515   if (output_bfd != NULL)
2516     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2517                                   input_section, output_bfd, error_message);
2518
2519   if (error_message != NULL)
2520     {
2521       static char buf[60];
2522       sprintf (buf, "generic linker can't handle %s",
2523                reloc_entry->howto->name);
2524       *error_message = buf;
2525     }
2526   return bfd_reloc_dangerous;
2527 }
2528
2529 struct ppc64_elf_obj_tdata
2530 {
2531   struct elf_obj_tdata elf;
2532
2533   /* Shortcuts to dynamic linker sections.  */
2534   asection *got;
2535   asection *relgot;
2536
2537   /* Used during garbage collection.  We attach global symbols defined
2538      on removed .opd entries to this section so that the sym is removed.  */
2539   asection *deleted_section;
2540
2541   /* TLS local dynamic got entry handling.  Suppose for multiple GOT
2542      sections means we potentially need one of these for each input bfd.  */
2543   union {
2544     bfd_signed_vma refcount;
2545     bfd_vma offset;
2546   } tlsld_got;
2547
2548   /* A copy of relocs before they are modified for --emit-relocs.  */
2549   Elf_Internal_Rela *opd_relocs;
2550 };
2551
2552 #define ppc64_elf_tdata(bfd) \
2553   ((struct ppc64_elf_obj_tdata *) (bfd)->tdata.any)
2554
2555 #define ppc64_tlsld_got(bfd) \
2556   (&ppc64_elf_tdata (bfd)->tlsld_got)
2557
2558 #define is_ppc64_elf(bfd) \
2559   (bfd_get_flavour (bfd) == bfd_target_elf_flavour \
2560    && elf_object_id (bfd) == PPC64_ELF_TDATA)
2561
2562 /* Override the generic function because we store some extras.  */
2563
2564 static bfd_boolean
2565 ppc64_elf_mkobject (bfd *abfd)
2566 {
2567   return bfd_elf_allocate_object (abfd, sizeof (struct ppc64_elf_obj_tdata),
2568                                   PPC64_ELF_TDATA);
2569 }
2570
2571 /* Fix bad default arch selected for a 64 bit input bfd when the
2572    default is 32 bit.  */
2573
2574 static bfd_boolean
2575 ppc64_elf_object_p (bfd *abfd)
2576 {
2577   if (abfd->arch_info->the_default && abfd->arch_info->bits_per_word == 32)
2578     {
2579       Elf_Internal_Ehdr *i_ehdr = elf_elfheader (abfd);
2580
2581       if (i_ehdr->e_ident[EI_CLASS] == ELFCLASS64)
2582         {
2583           /* Relies on arch after 32 bit default being 64 bit default.  */
2584           abfd->arch_info = abfd->arch_info->next;
2585           BFD_ASSERT (abfd->arch_info->bits_per_word == 64);
2586         }
2587     }
2588   return TRUE;
2589 }
2590
2591 /* Support for core dump NOTE sections.  */
2592
2593 static bfd_boolean
2594 ppc64_elf_grok_prstatus (bfd *abfd, Elf_Internal_Note *note)
2595 {
2596   size_t offset, size;
2597
2598   if (note->descsz != 504)
2599     return FALSE;
2600
2601   /* pr_cursig */
2602   elf_tdata (abfd)->core_signal = bfd_get_16 (abfd, note->descdata + 12);
2603
2604   /* pr_pid */
2605   elf_tdata (abfd)->core_pid = bfd_get_32 (abfd, note->descdata + 32);
2606
2607   /* pr_reg */
2608   offset = 112;
2609   size = 384;
2610
2611   /* Make a ".reg/999" section.  */
2612   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
2613                                           size, note->descpos + offset);
2614 }
2615
2616 static bfd_boolean
2617 ppc64_elf_grok_psinfo (bfd *abfd, Elf_Internal_Note *note)
2618 {
2619   if (note->descsz != 136)
2620     return FALSE;
2621
2622   elf_tdata (abfd)->core_program
2623     = _bfd_elfcore_strndup (abfd, note->descdata + 40, 16);
2624   elf_tdata (abfd)->core_command
2625     = _bfd_elfcore_strndup (abfd, note->descdata + 56, 80);
2626
2627   return TRUE;
2628 }
2629
2630 static char *
2631 ppc64_elf_write_core_note (bfd *abfd, char *buf, int *bufsiz, int note_type,
2632                            ...)
2633 {
2634   switch (note_type)
2635     {
2636     default:
2637       return NULL;
2638
2639     case NT_PRPSINFO:
2640       {
2641         char data[136];
2642         va_list ap;
2643
2644         va_start (ap, note_type);
2645         memset (data, 0, 40);
2646         strncpy (data + 40, va_arg (ap, const char *), 16);
2647         strncpy (data + 56, va_arg (ap, const char *), 80);
2648         va_end (ap);
2649         return elfcore_write_note (abfd, buf, bufsiz,
2650                                    "CORE", note_type, data, sizeof (data));
2651       }
2652
2653     case NT_PRSTATUS:
2654       {
2655         char data[504];
2656         va_list ap;
2657         long pid;
2658         int cursig;
2659         const void *greg;
2660
2661         va_start (ap, note_type);
2662         memset (data, 0, 112);
2663         pid = va_arg (ap, long);
2664         bfd_put_32 (abfd, pid, data + 32);
2665         cursig = va_arg (ap, int);
2666         bfd_put_16 (abfd, cursig, data + 12);
2667         greg = va_arg (ap, const void *);
2668         memcpy (data + 112, greg, 384);
2669         memset (data + 496, 0, 8);
2670         va_end (ap);
2671         return elfcore_write_note (abfd, buf, bufsiz,
2672                                    "CORE", note_type, data, sizeof (data));
2673       }
2674     }
2675 }
2676
2677 /* Merge backend specific data from an object file to the output
2678    object file when linking.  */
2679
2680 static bfd_boolean
2681 ppc64_elf_merge_private_bfd_data (bfd *ibfd, bfd *obfd)
2682 {
2683   /* Check if we have the same endianess.  */
2684   if (ibfd->xvec->byteorder != obfd->xvec->byteorder
2685       && ibfd->xvec->byteorder != BFD_ENDIAN_UNKNOWN
2686       && obfd->xvec->byteorder != BFD_ENDIAN_UNKNOWN)
2687     {
2688       const char *msg;
2689
2690       if (bfd_big_endian (ibfd))
2691         msg = _("%B: compiled for a big endian system "
2692                 "and target is little endian");
2693       else
2694         msg = _("%B: compiled for a little endian system "
2695                 "and target is big endian");
2696
2697       (*_bfd_error_handler) (msg, ibfd);
2698
2699       bfd_set_error (bfd_error_wrong_format);
2700       return FALSE;
2701     }
2702
2703   return TRUE;
2704 }
2705
2706 /* Add extra PPC sections.  */
2707
2708 static const struct bfd_elf_special_section ppc64_elf_special_sections[]=
2709 {
2710   { STRING_COMMA_LEN (".plt"),    0, SHT_NOBITS,   0 },
2711   { STRING_COMMA_LEN (".sbss"),  -2, SHT_NOBITS,   SHF_ALLOC + SHF_WRITE },
2712   { STRING_COMMA_LEN (".sdata"), -2, SHT_PROGBITS, SHF_ALLOC + SHF_WRITE },
2713   { STRING_COMMA_LEN (".toc"),    0, SHT_PROGBITS, SHF_ALLOC + SHF_WRITE },
2714   { STRING_COMMA_LEN (".toc1"),   0, SHT_PROGBITS, SHF_ALLOC + SHF_WRITE },
2715   { STRING_COMMA_LEN (".tocbss"), 0, SHT_NOBITS,   SHF_ALLOC + SHF_WRITE },
2716   { NULL,                     0,  0, 0,            0 }
2717 };
2718
2719 enum _ppc64_sec_type {
2720   sec_normal = 0,
2721   sec_opd = 1,
2722   sec_toc = 2
2723 };
2724
2725 struct _ppc64_elf_section_data
2726 {
2727   struct bfd_elf_section_data elf;
2728
2729   union
2730   {
2731     /* An array with one entry for each opd function descriptor.  */
2732     struct _opd_sec_data
2733     {
2734       /* Points to the function code section for local opd entries.  */
2735       asection **func_sec;
2736
2737       /* After editing .opd, adjust references to opd local syms.  */
2738       long *adjust;
2739     } opd;
2740
2741     /* An array for toc sections, indexed by offset/8.  */
2742     struct _toc_sec_data
2743     {
2744       /* Specifies the relocation symbol index used at a given toc offset.  */
2745       unsigned *symndx;
2746
2747       /* And the relocation addend.  */
2748       bfd_vma *add;
2749     } toc;
2750   } u;
2751
2752   enum _ppc64_sec_type sec_type:2;
2753
2754   /* Flag set when small branches are detected.  Used to
2755      select suitable defaults for the stub group size.  */
2756   unsigned int has_14bit_branch:1;
2757 };
2758
2759 #define ppc64_elf_section_data(sec) \
2760   ((struct _ppc64_elf_section_data *) elf_section_data (sec))
2761
2762 static bfd_boolean
2763 ppc64_elf_new_section_hook (bfd *abfd, asection *sec)
2764 {
2765   if (!sec->used_by_bfd)
2766     {
2767       struct _ppc64_elf_section_data *sdata;
2768       bfd_size_type amt = sizeof (*sdata);
2769
2770       sdata = bfd_zalloc (abfd, amt);
2771       if (sdata == NULL)
2772         return FALSE;
2773       sec->used_by_bfd = sdata;
2774     }
2775
2776   return _bfd_elf_new_section_hook (abfd, sec);
2777 }
2778
2779 static struct _opd_sec_data *
2780 get_opd_info (asection * sec)
2781 {
2782   if (sec != NULL
2783       && ppc64_elf_section_data (sec) != NULL
2784       && ppc64_elf_section_data (sec)->sec_type == sec_opd)
2785     return &ppc64_elf_section_data (sec)->u.opd;
2786   return NULL;
2787 }
2788 \f
2789 /* Parameters for the qsort hook.  */
2790 static bfd_boolean synthetic_relocatable;
2791
2792 /* qsort comparison function for ppc64_elf_get_synthetic_symtab.  */
2793
2794 static int
2795 compare_symbols (const void *ap, const void *bp)
2796 {
2797   const asymbol *a = * (const asymbol **) ap;
2798   const asymbol *b = * (const asymbol **) bp;
2799
2800   /* Section symbols first.  */
2801   if ((a->flags & BSF_SECTION_SYM) && !(b->flags & BSF_SECTION_SYM))
2802     return -1;
2803   if (!(a->flags & BSF_SECTION_SYM) && (b->flags & BSF_SECTION_SYM))
2804     return 1;
2805
2806   /* then .opd symbols.  */
2807   if (strcmp (a->section->name, ".opd") == 0
2808       && strcmp (b->section->name, ".opd") != 0)
2809     return -1;
2810   if (strcmp (a->section->name, ".opd") != 0
2811       && strcmp (b->section->name, ".opd") == 0)
2812     return 1;
2813
2814   /* then other code symbols.  */
2815   if ((a->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2816       == (SEC_CODE | SEC_ALLOC)
2817       && (b->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2818          != (SEC_CODE | SEC_ALLOC))
2819     return -1;
2820
2821   if ((a->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2822       != (SEC_CODE | SEC_ALLOC)
2823       && (b->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2824          == (SEC_CODE | SEC_ALLOC))
2825     return 1;
2826
2827   if (synthetic_relocatable)
2828     {
2829       if (a->section->id < b->section->id)
2830         return -1;
2831
2832       if (a->section->id > b->section->id)
2833         return 1;
2834     }
2835
2836   if (a->value + a->section->vma < b->value + b->section->vma)
2837     return -1;
2838
2839   if (a->value + a->section->vma > b->value + b->section->vma)
2840     return 1;
2841
2842   /* For syms with the same value, prefer strong dynamic global function
2843      syms over other syms.  */
2844   if ((a->flags & BSF_GLOBAL) != 0 && (b->flags & BSF_GLOBAL) == 0)
2845     return -1;
2846
2847   if ((a->flags & BSF_GLOBAL) == 0 && (b->flags & BSF_GLOBAL) != 0)
2848     return 1;
2849
2850   if ((a->flags & BSF_FUNCTION) != 0 && (b->flags & BSF_FUNCTION) == 0)
2851     return -1;
2852
2853   if ((a->flags & BSF_FUNCTION) == 0 && (b->flags & BSF_FUNCTION) != 0)
2854     return 1;
2855
2856   if ((a->flags & BSF_WEAK) == 0 && (b->flags & BSF_WEAK) != 0)
2857     return -1;
2858
2859   if ((a->flags & BSF_WEAK) != 0 && (b->flags & BSF_WEAK) == 0)
2860     return 1;
2861
2862   if ((a->flags & BSF_DYNAMIC) != 0 && (b->flags & BSF_DYNAMIC) == 0)
2863     return -1;
2864
2865   if ((a->flags & BSF_DYNAMIC) == 0 && (b->flags & BSF_DYNAMIC) != 0)
2866     return 1;
2867
2868   return 0;
2869 }
2870
2871 /* Search SYMS for a symbol of the given VALUE.  */
2872
2873 static asymbol *
2874 sym_exists_at (asymbol **syms, long lo, long hi, int id, bfd_vma value)
2875 {
2876   long mid;
2877
2878   if (id == -1)
2879     {
2880       while (lo < hi)
2881         {
2882           mid = (lo + hi) >> 1;
2883           if (syms[mid]->value + syms[mid]->section->vma < value)
2884             lo = mid + 1;
2885           else if (syms[mid]->value + syms[mid]->section->vma > value)
2886             hi = mid;
2887           else
2888             return syms[mid];
2889         }
2890     }
2891   else
2892     {
2893       while (lo < hi)
2894         {
2895           mid = (lo + hi) >> 1;
2896           if (syms[mid]->section->id < id)
2897             lo = mid + 1;
2898           else if (syms[mid]->section->id > id)
2899             hi = mid;
2900           else if (syms[mid]->value < value)
2901             lo = mid + 1;
2902           else if (syms[mid]->value > value)
2903             hi = mid;
2904           else
2905             return syms[mid];
2906         }
2907     }
2908   return NULL;
2909 }
2910
2911 static bfd_boolean
2912 section_covers_vma (bfd *abfd ATTRIBUTE_UNUSED, asection *section, void *ptr)
2913 {
2914   bfd_vma vma = *(bfd_vma *) ptr;
2915   return ((section->flags & SEC_ALLOC) != 0
2916           && section->vma <= vma
2917           && vma < section->vma + section->size);
2918 }
2919
2920 /* Create synthetic symbols, effectively restoring "dot-symbol" function
2921    entry syms.  Also generate @plt symbols for the glink branch table.  */
2922
2923 static long
2924 ppc64_elf_get_synthetic_symtab (bfd *abfd,
2925                                 long static_count, asymbol **static_syms,
2926                                 long dyn_count, asymbol **dyn_syms,
2927                                 asymbol **ret)
2928 {
2929   asymbol *s;
2930   long i;
2931   long count;
2932   char *names;
2933   long symcount, codesecsym, codesecsymend, secsymend, opdsymend;
2934   asection *opd;
2935   bfd_boolean relocatable = (abfd->flags & (EXEC_P | DYNAMIC)) == 0;
2936   asymbol **syms;
2937
2938   *ret = NULL;
2939
2940   opd = bfd_get_section_by_name (abfd, ".opd");
2941   if (opd == NULL)
2942     return 0;
2943
2944   symcount = static_count;
2945   if (!relocatable)
2946     symcount += dyn_count;
2947   if (symcount == 0)
2948     return 0;
2949
2950   syms = bfd_malloc ((symcount + 1) * sizeof (*syms));
2951   if (syms == NULL)
2952     return -1;
2953
2954   if (!relocatable && static_count != 0 && dyn_count != 0)
2955     {
2956       /* Use both symbol tables.  */
2957       memcpy (syms, static_syms, static_count * sizeof (*syms));
2958       memcpy (syms + static_count, dyn_syms, (dyn_count + 1) * sizeof (*syms));
2959     }
2960   else if (!relocatable && static_count == 0)
2961     memcpy (syms, dyn_syms, (symcount + 1) * sizeof (*syms));
2962   else
2963     memcpy (syms, static_syms, (symcount + 1) * sizeof (*syms));
2964
2965   synthetic_relocatable = relocatable;
2966   qsort (syms, symcount, sizeof (*syms), compare_symbols);
2967
2968   if (!relocatable && symcount > 1)
2969     {
2970       long j;
2971       /* Trim duplicate syms, since we may have merged the normal and
2972          dynamic symbols.  Actually, we only care about syms that have
2973          different values, so trim any with the same value.  */
2974       for (i = 1, j = 1; i < symcount; ++i)
2975         if (syms[i - 1]->value + syms[i - 1]->section->vma
2976             != syms[i]->value + syms[i]->section->vma)
2977           syms[j++] = syms[i];
2978       symcount = j;
2979     }
2980
2981   i = 0;
2982   if (strcmp (syms[i]->section->name, ".opd") == 0)
2983     ++i;
2984   codesecsym = i;
2985
2986   for (; i < symcount; ++i)
2987     if (((syms[i]->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2988          != (SEC_CODE | SEC_ALLOC))
2989         || (syms[i]->flags & BSF_SECTION_SYM) == 0)
2990       break;
2991   codesecsymend = i;
2992
2993   for (; i < symcount; ++i)
2994     if ((syms[i]->flags & BSF_SECTION_SYM) == 0)
2995       break;
2996   secsymend = i;
2997
2998   for (; i < symcount; ++i)
2999     if (strcmp (syms[i]->section->name, ".opd") != 0)
3000       break;
3001   opdsymend = i;
3002
3003   for (; i < symcount; ++i)
3004     if ((syms[i]->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
3005         != (SEC_CODE | SEC_ALLOC))
3006       break;
3007   symcount = i;
3008
3009   count = 0;
3010
3011   if (relocatable)
3012     {
3013       bfd_boolean (*slurp_relocs) (bfd *, asection *, asymbol **, bfd_boolean);
3014       arelent *r;
3015       size_t size;
3016       long relcount;
3017
3018       if (opdsymend == secsymend)
3019         goto done;
3020
3021       slurp_relocs = get_elf_backend_data (abfd)->s->slurp_reloc_table;
3022       relcount = (opd->flags & SEC_RELOC) ? opd->reloc_count : 0;
3023       if (relcount == 0)
3024         goto done;
3025
3026       if (!(*slurp_relocs) (abfd, opd, static_syms, FALSE))
3027         {
3028           count = -1;
3029           goto done;
3030         }
3031
3032       size = 0;
3033       for (i = secsymend, r = opd->relocation; i < opdsymend; ++i)
3034         {
3035           asymbol *sym;
3036
3037           while (r < opd->relocation + relcount
3038                  && r->address < syms[i]->value + opd->vma)
3039             ++r;
3040
3041           if (r == opd->relocation + relcount)
3042             break;
3043
3044           if (r->address != syms[i]->value + opd->vma)
3045             continue;
3046
3047           if (r->howto->type != R_PPC64_ADDR64)
3048             continue;
3049
3050           sym = *r->sym_ptr_ptr;
3051           if (!sym_exists_at (syms, opdsymend, symcount,
3052                               sym->section->id, sym->value + r->addend))
3053             {
3054               ++count;
3055               size += sizeof (asymbol);
3056               size += strlen (syms[i]->name) + 2;
3057             }
3058         }
3059
3060       s = *ret = bfd_malloc (size);
3061       if (s == NULL)
3062         {
3063           count = -1;
3064           goto done;
3065         }
3066
3067       names = (char *) (s + count);
3068
3069       for (i = secsymend, r = opd->relocation; i < opdsymend; ++i)
3070         {
3071           asymbol *sym;
3072
3073           while (r < opd->relocation + relcount
3074                  && r->address < syms[i]->value + opd->vma)
3075             ++r;
3076
3077           if (r == opd->relocation + relcount)
3078             break;
3079
3080           if (r->address != syms[i]->value + opd->vma)
3081             continue;
3082
3083           if (r->howto->type != R_PPC64_ADDR64)
3084             continue;
3085
3086           sym = *r->sym_ptr_ptr;
3087           if (!sym_exists_at (syms, opdsymend, symcount,
3088                               sym->section->id, sym->value + r->addend))
3089             {
3090               size_t len;
3091
3092               *s = *syms[i];
3093               s->flags |= BSF_SYNTHETIC;
3094               s->section = sym->section;
3095               s->value = sym->value + r->addend;
3096               s->name = names;
3097               *names++ = '.';
3098               len = strlen (syms[i]->name);
3099               memcpy (names, syms[i]->name, len + 1);
3100               names += len + 1;
3101               /* Have udata.p point back to the original symbol this
3102                  synthetic symbol was derived from.  */
3103               s->udata.p = syms[i];
3104               s++;
3105             }
3106         }
3107     }
3108   else
3109     {
3110       bfd_boolean (*slurp_relocs) (bfd *, asection *, asymbol **, bfd_boolean);
3111       bfd_byte *contents;
3112       size_t size;
3113       long plt_count = 0;
3114       bfd_vma glink_vma = 0, resolv_vma = 0;
3115       asection *dynamic, *glink = NULL, *relplt = NULL;
3116       arelent *p;
3117
3118       if (!bfd_malloc_and_get_section (abfd, opd, &contents))
3119         {
3120           if (contents)
3121             {
3122             free_contents_and_exit:
3123               free (contents);
3124             }
3125           count = -1;
3126           goto done;
3127         }
3128
3129       size = 0;
3130       for (i = secsymend; i < opdsymend; ++i)
3131         {
3132           bfd_vma ent;
3133
3134           /* Ignore bogus symbols.  */
3135           if (syms[i]->value > opd->size - 8)
3136             continue;
3137
3138           ent = bfd_get_64 (abfd, contents + syms[i]->value);
3139           if (!sym_exists_at (syms, opdsymend, symcount, -1, ent))
3140             {
3141               ++count;
3142               size += sizeof (asymbol);
3143               size += strlen (syms[i]->name) + 2;
3144             }
3145         }
3146
3147       /* Get start of .glink stubs from DT_PPC64_GLINK.  */
3148       if (dyn_count != 0
3149           && (dynamic = bfd_get_section_by_name (abfd, ".dynamic")) != NULL)
3150         {
3151           bfd_byte *dynbuf, *extdyn, *extdynend;
3152           size_t extdynsize;
3153           void (*swap_dyn_in) (bfd *, const void *, Elf_Internal_Dyn *);
3154
3155           if (!bfd_malloc_and_get_section (abfd, dynamic, &dynbuf))
3156             goto free_contents_and_exit;
3157
3158           extdynsize = get_elf_backend_data (abfd)->s->sizeof_dyn;
3159           swap_dyn_in = get_elf_backend_data (abfd)->s->swap_dyn_in;
3160
3161           extdyn = dynbuf;
3162           extdynend = extdyn + dynamic->size;
3163           for (; extdyn < extdynend; extdyn += extdynsize)
3164             {
3165               Elf_Internal_Dyn dyn;
3166               (*swap_dyn_in) (abfd, extdyn, &dyn);
3167
3168               if (dyn.d_tag == DT_NULL)
3169                 break;
3170
3171               if (dyn.d_tag == DT_PPC64_GLINK)
3172                 {
3173                   /* The first glink stub starts at offset 32; see comment in
3174                      ppc64_elf_finish_dynamic_sections. */
3175                   glink_vma = dyn.d_un.d_val + 32;
3176                   /* The .glink section usually does not survive the final
3177                      link; search for the section (usually .text) where the
3178                      glink stubs now reside.  */
3179                   glink = bfd_sections_find_if (abfd, section_covers_vma,
3180                                                 &glink_vma);
3181                   break;
3182                 }
3183             }
3184
3185           free (dynbuf);
3186         }
3187
3188       if (glink != NULL)
3189         {
3190           /* Determine __glink trampoline by reading the relative branch
3191              from the first glink stub.  */
3192           bfd_byte buf[4];
3193           if (bfd_get_section_contents (abfd, glink, buf,
3194                                         glink_vma + 4 - glink->vma, 4))
3195             {
3196               unsigned int insn = bfd_get_32 (abfd, buf);
3197               insn ^= B_DOT;
3198               if ((insn & ~0x3fffffc) == 0)
3199                 resolv_vma = glink_vma + 4 + (insn ^ 0x2000000) - 0x2000000;
3200             }
3201
3202           if (resolv_vma)
3203             size += sizeof (asymbol) + sizeof ("__glink_PLTresolve");
3204
3205           relplt = bfd_get_section_by_name (abfd, ".rela.plt");
3206           if (relplt != NULL)
3207             {
3208               slurp_relocs = get_elf_backend_data (abfd)->s->slurp_reloc_table;
3209               if (! (*slurp_relocs) (abfd, relplt, dyn_syms, TRUE))
3210                 goto free_contents_and_exit;
3211         
3212               plt_count = relplt->size / sizeof (Elf64_External_Rela);
3213               size += plt_count * sizeof (asymbol);
3214
3215               p = relplt->relocation;
3216               for (i = 0; i < plt_count; i++, p++)
3217                 {
3218                   size += strlen ((*p->sym_ptr_ptr)->name) + sizeof ("@plt");
3219                   if (p->addend != 0)
3220                     size += sizeof ("+0x") - 1 + 16;
3221                 }
3222             }
3223         }
3224
3225       s = *ret = bfd_malloc (size);
3226       if (s == NULL)
3227         goto free_contents_and_exit;
3228
3229       names = (char *) (s + count + plt_count + (resolv_vma != 0));
3230
3231       for (i = secsymend; i < opdsymend; ++i)
3232         {
3233           bfd_vma ent;
3234
3235           if (syms[i]->value > opd->size - 8)
3236             continue;
3237
3238           ent = bfd_get_64 (abfd, contents + syms[i]->value);
3239           if (!sym_exists_at (syms, opdsymend, symcount, -1, ent))
3240             {
3241               long lo, hi;
3242               size_t len;
3243               asection *sec = abfd->sections;
3244
3245               *s = *syms[i];
3246               lo = codesecsym;
3247               hi = codesecsymend;
3248               while (lo < hi)
3249                 {
3250                   long mid = (lo + hi) >> 1;
3251                   if (syms[mid]->section->vma < ent)
3252                     lo = mid + 1;
3253                   else if (syms[mid]->section->vma > ent)
3254                     hi = mid;
3255                   else
3256                     {
3257                       sec = syms[mid]->section;
3258                       break;
3259                     }
3260                 }
3261
3262               if (lo >= hi && lo > codesecsym)
3263                 sec = syms[lo - 1]->section;
3264
3265               for (; sec != NULL; sec = sec->next)
3266                 {
3267                   if (sec->vma > ent)
3268                     break;
3269                   if ((sec->flags & SEC_ALLOC) == 0
3270                       || (sec->flags & SEC_LOAD) == 0)
3271                     break;
3272                   if ((sec->flags & SEC_CODE) != 0)
3273                     s->section = sec;
3274                 }
3275               s->flags |= BSF_SYNTHETIC;
3276               s->value = ent - s->section->vma;
3277               s->name = names;
3278               *names++ = '.';
3279               len = strlen (syms[i]->name);
3280               memcpy (names, syms[i]->name, len + 1);
3281               names += len + 1;
3282               /* Have udata.p point back to the original symbol this
3283                  synthetic symbol was derived from.  */
3284               s->udata.p = syms[i];
3285               s++;
3286             }
3287         }
3288       free (contents);
3289
3290       if (glink != NULL && relplt != NULL)
3291         {
3292           if (resolv_vma)
3293             {
3294               /* Add a symbol for the main glink trampoline.  */
3295               memset (s, 0, sizeof *s);
3296               s->the_bfd = abfd;
3297               s->flags = BSF_GLOBAL | BSF_SYNTHETIC;
3298               s->section = glink;
3299               s->value = resolv_vma - glink->vma;
3300               s->name = names;
3301               memcpy (names, "__glink_PLTresolve", sizeof ("__glink_PLTresolve"));
3302               names += sizeof ("__glink_PLTresolve");
3303               s++;
3304               count++;
3305             }
3306
3307           /* FIXME: It would be very much nicer to put sym@plt on the
3308              stub rather than on the glink branch table entry.  The
3309              objdump disassembler would then use a sensible symbol
3310              name on plt calls.  The difficulty in doing so is
3311              a) finding the stubs, and,
3312              b) matching stubs against plt entries, and,
3313              c) there can be multiple stubs for a given plt entry.
3314
3315              Solving (a) could be done by code scanning, but older
3316              ppc64 binaries used different stubs to current code.
3317              (b) is the tricky one since you need to known the toc
3318              pointer for at least one function that uses a pic stub to
3319              be able to calculate the plt address referenced.
3320              (c) means gdb would need to set multiple breakpoints (or
3321              find the glink branch itself) when setting breakpoints
3322              for pending shared library loads.  */
3323           p = relplt->relocation;
3324           for (i = 0; i < plt_count; i++, p++)
3325             {
3326               size_t len;
3327
3328               *s = **p->sym_ptr_ptr;
3329               /* Undefined syms won't have BSF_LOCAL or BSF_GLOBAL set.  Since
3330                  we are defining a symbol, ensure one of them is set.  */
3331               if ((s->flags & BSF_LOCAL) == 0)
3332                 s->flags |= BSF_GLOBAL;
3333               s->flags |= BSF_SYNTHETIC;
3334               s->section = glink;
3335               s->value = glink_vma - glink->vma;
3336               s->name = names;
3337               s->udata.p = NULL;
3338               len = strlen ((*p->sym_ptr_ptr)->name);
3339               memcpy (names, (*p->sym_ptr_ptr)->name, len);
3340               names += len;
3341               if (p->addend != 0)
3342                 {
3343                   memcpy (names, "+0x", sizeof ("+0x") - 1);
3344                   names += sizeof ("+0x") - 1;
3345                   bfd_sprintf_vma (abfd, names, p->addend);
3346                   names += strlen (names);
3347                 }
3348               memcpy (names, "@plt", sizeof ("@plt"));
3349               names += sizeof ("@plt");
3350               s++;
3351               glink_vma += 8;
3352               if (i >= 0x8000)
3353                 glink_vma += 4;
3354             }
3355           count += plt_count;
3356         }
3357     }
3358
3359  done:
3360   free (syms);
3361   return count;
3362 }
3363 \f
3364 /* The following functions are specific to the ELF linker, while
3365    functions above are used generally.  Those named ppc64_elf_* are
3366    called by the main ELF linker code.  They appear in this file more
3367    or less in the order in which they are called.  eg.
3368    ppc64_elf_check_relocs is called early in the link process,
3369    ppc64_elf_finish_dynamic_sections is one of the last functions
3370    called.
3371
3372    PowerPC64-ELF uses a similar scheme to PowerPC64-XCOFF in that
3373    functions have both a function code symbol and a function descriptor
3374    symbol.  A call to foo in a relocatable object file looks like:
3375
3376    .            .text
3377    .    x:
3378    .            bl      .foo
3379    .            nop
3380
3381    The function definition in another object file might be:
3382
3383    .            .section .opd
3384    .    foo:    .quad   .foo
3385    .            .quad   .TOC.@tocbase
3386    .            .quad   0
3387    .
3388    .            .text
3389    .    .foo:   blr
3390
3391    When the linker resolves the call during a static link, the branch
3392    unsurprisingly just goes to .foo and the .opd information is unused.
3393    If the function definition is in a shared library, things are a little
3394    different:  The call goes via a plt call stub, the opd information gets
3395    copied to the plt, and the linker patches the nop.
3396
3397    .    x:
3398    .            bl      .foo_stub
3399    .            ld      2,40(1)
3400    .
3401    .
3402    .    .foo_stub:
3403    .            addis   12,2,Lfoo@toc@ha        # in practice, the call stub
3404    .            addi    12,12,Lfoo@toc@l        # is slightly optimized, but
3405    .            std     2,40(1)                 # this is the general idea
3406    .            ld      11,0(12)
3407    .            ld      2,8(12)
3408    .            mtctr   11
3409    .            ld      11,16(12)
3410    .            bctr
3411    .
3412    .            .section .plt
3413    .    Lfoo:   reloc (R_PPC64_JMP_SLOT, foo)
3414
3415    The "reloc ()" notation is supposed to indicate that the linker emits
3416    an R_PPC64_JMP_SLOT reloc against foo.  The dynamic linker does the opd
3417    copying.
3418
3419    What are the difficulties here?  Well, firstly, the relocations
3420    examined by the linker in check_relocs are against the function code
3421    sym .foo, while the dynamic relocation in the plt is emitted against
3422    the function descriptor symbol, foo.  Somewhere along the line, we need
3423    to carefully copy dynamic link information from one symbol to the other.
3424    Secondly, the generic part of the elf linker will make .foo a dynamic
3425    symbol as is normal for most other backends.  We need foo dynamic
3426    instead, at least for an application final link.  However, when
3427    creating a shared library containing foo, we need to have both symbols
3428    dynamic so that references to .foo are satisfied during the early
3429    stages of linking.  Otherwise the linker might decide to pull in a
3430    definition from some other object, eg. a static library.
3431
3432    Update: As of August 2004, we support a new convention.  Function
3433    calls may use the function descriptor symbol, ie. "bl foo".  This
3434    behaves exactly as "bl .foo".  */
3435
3436 /* The linker needs to keep track of the number of relocs that it
3437    decides to copy as dynamic relocs in check_relocs for each symbol.
3438    This is so that it can later discard them if they are found to be
3439    unnecessary.  We store the information in a field extending the
3440    regular ELF linker hash table.  */
3441
3442 struct ppc_dyn_relocs
3443 {
3444   struct ppc_dyn_relocs *next;
3445
3446   /* The input section of the reloc.  */
3447   asection *sec;
3448
3449   /* Total number of relocs copied for the input section.  */
3450   bfd_size_type count;
3451
3452   /* Number of pc-relative relocs copied for the input section.  */
3453   bfd_size_type pc_count;
3454 };
3455
3456 /* Track GOT entries needed for a given symbol.  We might need more
3457    than one got entry per symbol.  */
3458 struct got_entry
3459 {
3460   struct got_entry *next;
3461
3462   /* The symbol addend that we'll be placing in the GOT.  */
3463   bfd_vma addend;
3464
3465   /* Unlike other ELF targets, we use separate GOT entries for the same
3466      symbol referenced from different input files.  This is to support
3467      automatic multiple TOC/GOT sections, where the TOC base can vary
3468      from one input file to another.  FIXME: After group_sections we
3469      ought to merge entries within the group.
3470
3471      Point to the BFD owning this GOT entry.  */
3472   bfd *owner;
3473
3474   /* Zero for non-tls entries, or TLS_TLS and one of TLS_GD, TLS_LD,
3475      TLS_TPREL or TLS_DTPREL for tls entries.  */
3476   char tls_type;
3477
3478   /* Reference count until size_dynamic_sections, GOT offset thereafter.  */
3479   union
3480     {
3481       bfd_signed_vma refcount;
3482       bfd_vma offset;
3483     } got;
3484 };
3485
3486 /* The same for PLT.  */
3487 struct plt_entry
3488 {
3489   struct plt_entry *next;
3490
3491   bfd_vma addend;
3492
3493   union
3494     {
3495       bfd_signed_vma refcount;
3496       bfd_vma offset;
3497     } plt;
3498 };
3499
3500 /* Of those relocs that might be copied as dynamic relocs, this function
3501    selects those that must be copied when linking a shared library,
3502    even when the symbol is local.  */
3503
3504 static int
3505 must_be_dyn_reloc (struct bfd_link_info *info,
3506                    enum elf_ppc64_reloc_type r_type)
3507 {
3508   switch (r_type)
3509     {
3510     default:
3511       return 1;
3512
3513     case R_PPC64_REL32:
3514     case R_PPC64_REL64:
3515     case R_PPC64_REL30:
3516       return 0;
3517
3518     case R_PPC64_TPREL16:
3519     case R_PPC64_TPREL16_LO:
3520     case R_PPC64_TPREL16_HI:
3521     case R_PPC64_TPREL16_HA:
3522     case R_PPC64_TPREL16_DS:
3523     case R_PPC64_TPREL16_LO_DS:
3524     case R_PPC64_TPREL16_HIGHER:
3525     case R_PPC64_TPREL16_HIGHERA:
3526     case R_PPC64_TPREL16_HIGHEST:
3527     case R_PPC64_TPREL16_HIGHESTA:
3528     case R_PPC64_TPREL64:
3529       return !info->executable;
3530     }
3531 }
3532
3533 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
3534    copying dynamic variables from a shared lib into an app's dynbss
3535    section, and instead use a dynamic relocation to point into the
3536    shared lib.  With code that gcc generates, it's vital that this be
3537    enabled;  In the PowerPC64 ABI, the address of a function is actually
3538    the address of a function descriptor, which resides in the .opd
3539    section.  gcc uses the descriptor directly rather than going via the
3540    GOT as some other ABI's do, which means that initialized function
3541    pointers must reference the descriptor.  Thus, a function pointer
3542    initialized to the address of a function in a shared library will
3543    either require a copy reloc, or a dynamic reloc.  Using a copy reloc
3544    redefines the function descriptor symbol to point to the copy.  This
3545    presents a problem as a plt entry for that function is also
3546    initialized from the function descriptor symbol and the copy reloc
3547    may not be initialized first.  */
3548 #define ELIMINATE_COPY_RELOCS 1
3549
3550 /* Section name for stubs is the associated section name plus this
3551    string.  */
3552 #define STUB_SUFFIX ".stub"
3553
3554 /* Linker stubs.
3555    ppc_stub_long_branch:
3556    Used when a 14 bit branch (or even a 24 bit branch) can't reach its
3557    destination, but a 24 bit branch in a stub section will reach.
3558    .    b       dest
3559
3560    ppc_stub_plt_branch:
3561    Similar to the above, but a 24 bit branch in the stub section won't
3562    reach its destination.
3563    .    addis   %r12,%r2,xxx@toc@ha
3564    .    ld      %r11,xxx@toc@l(%r12)
3565    .    mtctr   %r11
3566    .    bctr
3567
3568    ppc_stub_plt_call:
3569    Used to call a function in a shared library.  If it so happens that
3570    the plt entry referenced crosses a 64k boundary, then an extra
3571    "addi %r12,%r12,xxx@toc@l" will be inserted before the "mtctr".
3572    .    addis   %r12,%r2,xxx@toc@ha
3573    .    std     %r2,40(%r1)
3574    .    ld      %r11,xxx+0@toc@l(%r12)
3575    .    mtctr   %r11
3576    .    ld      %r2,xxx+8@toc@l(%r12)
3577    .    ld      %r11,xxx+16@toc@l(%r12)
3578    .    bctr
3579
3580    ppc_stub_long_branch and ppc_stub_plt_branch may also have additional
3581    code to adjust the value and save r2 to support multiple toc sections.
3582    A ppc_stub_long_branch with an r2 offset looks like:
3583    .    std     %r2,40(%r1)
3584    .    addis   %r2,%r2,off@ha
3585    .    addi    %r2,%r2,off@l
3586    .    b       dest
3587
3588    A ppc_stub_plt_branch with an r2 offset looks like:
3589    .    std     %r2,40(%r1)
3590    .    addis   %r12,%r2,xxx@toc@ha
3591    .    ld      %r11,xxx@toc@l(%r12)
3592    .    addis   %r2,%r2,off@ha
3593    .    addi    %r2,%r2,off@l
3594    .    mtctr   %r11
3595    .    bctr
3596
3597    In cases where the "addis" instruction would add zero, the "addis" is
3598    omitted and following instructions modified slightly in some cases.
3599 */
3600
3601 enum ppc_stub_type {
3602   ppc_stub_none,
3603   ppc_stub_long_branch,
3604   ppc_stub_long_branch_r2off,
3605   ppc_stub_plt_branch,
3606   ppc_stub_plt_branch_r2off,
3607   ppc_stub_plt_call
3608 };
3609
3610 struct ppc_stub_hash_entry {
3611
3612   /* Base hash table entry structure.  */
3613   struct bfd_hash_entry root;
3614
3615   enum ppc_stub_type stub_type;
3616
3617   /* The stub section.  */
3618   asection *stub_sec;
3619
3620   /* Offset within stub_sec of the beginning of this stub.  */
3621   bfd_vma stub_offset;
3622
3623   /* Given the symbol's value and its section we can determine its final
3624      value when building the stubs (so the stub knows where to jump.  */
3625   bfd_vma target_value;
3626   asection *target_section;
3627
3628   /* The symbol table entry, if any, that this was derived from.  */
3629   struct ppc_link_hash_entry *h;
3630   struct plt_entry *plt_ent;
3631
3632   /* And the reloc addend that this was derived from.  */
3633   bfd_vma addend;
3634
3635   /* Where this stub is being called from, or, in the case of combined
3636      stub sections, the first input section in the group.  */
3637   asection *id_sec;
3638 };
3639
3640 struct ppc_branch_hash_entry {
3641
3642   /* Base hash table entry structure.  */
3643   struct bfd_hash_entry root;
3644
3645   /* Offset within branch lookup table.  */
3646   unsigned int offset;
3647
3648   /* Generation marker.  */
3649   unsigned int iter;
3650 };
3651
3652 struct ppc_link_hash_entry
3653 {
3654   struct elf_link_hash_entry elf;
3655
3656   union {
3657     /* A pointer to the most recently used stub hash entry against this
3658        symbol.  */
3659     struct ppc_stub_hash_entry *stub_cache;
3660
3661     /* A pointer to the next symbol starting with a '.'  */
3662     struct ppc_link_hash_entry *next_dot_sym;
3663   } u;
3664
3665   /* Track dynamic relocs copied for this symbol.  */
3666   struct ppc_dyn_relocs *dyn_relocs;
3667
3668   /* Link between function code and descriptor symbols.  */
3669   struct ppc_link_hash_entry *oh;
3670
3671   /* Flag function code and descriptor symbols.  */
3672   unsigned int is_func:1;
3673   unsigned int is_func_descriptor:1;
3674   unsigned int fake:1;
3675
3676   /* Whether global opd/toc sym has been adjusted or not.
3677      After ppc64_elf_edit_opd/ppc64_elf_edit_toc has run, this flag
3678      should be set for all globals defined in any opd/toc section.  */
3679   unsigned int adjust_done:1;
3680
3681   /* Set if we twiddled this symbol to weak at some stage.  */
3682   unsigned int was_undefined:1;
3683
3684   /* Contexts in which symbol is used in the GOT (or TOC).
3685      TLS_GD .. TLS_EXPLICIT bits are or'd into the mask as the
3686      corresponding relocs are encountered during check_relocs.
3687      tls_optimize clears TLS_GD .. TLS_TPREL when optimizing to
3688      indicate the corresponding GOT entry type is not needed.
3689      tls_optimize may also set TLS_TPRELGD when a GD reloc turns into
3690      a TPREL one.  We use a separate flag rather than setting TPREL
3691      just for convenience in distinguishing the two cases.  */
3692 #define TLS_GD           1      /* GD reloc. */
3693 #define TLS_LD           2      /* LD reloc. */
3694 #define TLS_TPREL        4      /* TPREL reloc, => IE. */
3695 #define TLS_DTPREL       8      /* DTPREL reloc, => LD. */
3696 #define TLS_TLS         16      /* Any TLS reloc.  */
3697 #define TLS_EXPLICIT    32      /* Marks TOC section TLS relocs. */
3698 #define TLS_TPRELGD     64      /* TPREL reloc resulting from GD->IE. */
3699 #define PLT_IFUNC      128      /* STT_GNU_IFUNC.  */
3700   char tls_mask;
3701 };
3702
3703 /* ppc64 ELF linker hash table.  */
3704
3705 struct ppc_link_hash_table
3706 {
3707   struct elf_link_hash_table elf;
3708
3709   /* The stub hash table.  */
3710   struct bfd_hash_table stub_hash_table;
3711
3712   /* Another hash table for plt_branch stubs.  */
3713   struct bfd_hash_table branch_hash_table;
3714
3715   /* Linker stub bfd.  */
3716   bfd *stub_bfd;
3717
3718   /* Linker call-backs.  */
3719   asection * (*add_stub_section) (const char *, asection *);
3720   void (*layout_sections_again) (void);
3721
3722   /* Array to keep track of which stub sections have been created, and
3723      information on stub grouping.  */
3724   struct map_stub {
3725     /* This is the section to which stubs in the group will be attached.  */
3726     asection *link_sec;
3727     /* The stub section.  */
3728     asection *stub_sec;
3729     /* Along with elf_gp, specifies the TOC pointer used in this group.  */
3730     bfd_vma toc_off;
3731   } *stub_group;
3732
3733   /* Temp used when calculating TOC pointers.  */
3734   bfd_vma toc_curr;
3735
3736   /* Highest input section id.  */
3737   int top_id;
3738
3739   /* Highest output section index.  */
3740   int top_index;
3741
3742   /* Used when adding symbols.  */
3743   struct ppc_link_hash_entry *dot_syms;
3744
3745   /* List of input sections for each output section.  */
3746   asection **input_list;
3747
3748   /* Short-cuts to get to dynamic linker sections.  */
3749   asection *got;
3750   asection *plt;
3751   asection *relplt;
3752   asection *iplt;
3753   asection *reliplt;
3754   asection *dynbss;
3755   asection *relbss;
3756   asection *glink;
3757   asection *sfpr;
3758   asection *brlt;
3759   asection *relbrlt;
3760
3761   /* Shortcut to .__tls_get_addr and __tls_get_addr.  */
3762   struct ppc_link_hash_entry *tls_get_addr;
3763   struct ppc_link_hash_entry *tls_get_addr_fd;
3764
3765   /* Statistics.  */
3766   unsigned long stub_count[ppc_stub_plt_call];
3767
3768   /* Number of stubs against global syms.  */
3769   unsigned long stub_globals;
3770
3771   /* Set if we should emit symbols for stubs.  */
3772   unsigned int emit_stub_syms:1;
3773
3774   /* Set if __tls_get_addr optimization should not be done.  */
3775   unsigned int no_tls_get_addr_opt:1;
3776
3777   /* Support for multiple toc sections.  */
3778   unsigned int no_multi_toc:1;
3779   unsigned int multi_toc_needed:1;
3780
3781   /* Set on error.  */
3782   unsigned int stub_error:1;
3783
3784   /* Temp used by ppc64_elf_process_dot_syms.  */
3785   unsigned int twiddled_syms:1;
3786
3787   /* Incremented every time we size stubs.  */
3788   unsigned int stub_iteration;
3789
3790   /* Small local sym cache.  */
3791   struct sym_cache sym_cache;
3792 };
3793
3794 /* Rename some of the generic section flags to better document how they
3795    are used here.  */
3796 #define has_toc_reloc has_gp_reloc
3797 #define makes_toc_func_call need_finalize_relax
3798 #define call_check_in_progress reloc_done
3799
3800 /* Get the ppc64 ELF linker hash table from a link_info structure.  */
3801
3802 #define ppc_hash_table(p) \
3803   ((struct ppc_link_hash_table *) ((p)->hash))
3804
3805 #define ppc_stub_hash_lookup(table, string, create, copy) \
3806   ((struct ppc_stub_hash_entry *) \
3807    bfd_hash_lookup ((table), (string), (create), (copy)))
3808
3809 #define ppc_branch_hash_lookup(table, string, create, copy) \
3810   ((struct ppc_branch_hash_entry *) \
3811    bfd_hash_lookup ((table), (string), (create), (copy)))
3812
3813 /* Create an entry in the stub hash table.  */
3814
3815 static struct bfd_hash_entry *
3816 stub_hash_newfunc (struct bfd_hash_entry *entry,
3817                    struct bfd_hash_table *table,
3818                    const char *string)
3819 {
3820   /* Allocate the structure if it has not already been allocated by a
3821      subclass.  */
3822   if (entry == NULL)
3823     {
3824       entry = bfd_hash_allocate (table, sizeof (struct ppc_stub_hash_entry));
3825       if (entry == NULL)
3826         return entry;
3827     }
3828
3829   /* Call the allocation method of the superclass.  */
3830   entry = bfd_hash_newfunc (entry, table, string);
3831   if (entry != NULL)
3832     {
3833       struct ppc_stub_hash_entry *eh;
3834
3835       /* Initialize the local fields.  */
3836       eh = (struct ppc_stub_hash_entry *) entry;
3837       eh->stub_type = ppc_stub_none;
3838       eh->stub_sec = NULL;
3839       eh->stub_offset = 0;
3840       eh->target_value = 0;
3841       eh->target_section = NULL;
3842       eh->h = NULL;
3843       eh->id_sec = NULL;
3844     }
3845
3846   return entry;
3847 }
3848
3849 /* Create an entry in the branch hash table.  */
3850
3851 static struct bfd_hash_entry *
3852 branch_hash_newfunc (struct bfd_hash_entry *entry,
3853                      struct bfd_hash_table *table,
3854                      const char *string)
3855 {
3856   /* Allocate the structure if it has not already been allocated by a
3857      subclass.  */
3858   if (entry == NULL)
3859     {
3860       entry = bfd_hash_allocate (table, sizeof (struct ppc_branch_hash_entry));
3861       if (entry == NULL)
3862         return entry;
3863     }
3864
3865   /* Call the allocation method of the superclass.  */
3866   entry = bfd_hash_newfunc (entry, table, string);
3867   if (entry != NULL)
3868     {
3869       struct ppc_branch_hash_entry *eh;
3870
3871       /* Initialize the local fields.  */
3872       eh = (struct ppc_branch_hash_entry *) entry;
3873       eh->offset = 0;
3874       eh->iter = 0;
3875     }
3876
3877   return entry;
3878 }
3879
3880 /* Create an entry in a ppc64 ELF linker hash table.  */
3881
3882 static struct bfd_hash_entry *
3883 link_hash_newfunc (struct bfd_hash_entry *entry,
3884                    struct bfd_hash_table *table,
3885                    const char *string)
3886 {
3887   /* Allocate the structure if it has not already been allocated by a
3888      subclass.  */
3889   if (entry == NULL)
3890     {
3891       entry = bfd_hash_allocate (table, sizeof (struct ppc_link_hash_entry));
3892       if (entry == NULL)
3893         return entry;
3894     }
3895
3896   /* Call the allocation method of the superclass.  */
3897   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
3898   if (entry != NULL)
3899     {
3900       struct ppc_link_hash_entry *eh = (struct ppc_link_hash_entry *) entry;
3901
3902       memset (&eh->u.stub_cache, 0,
3903               (sizeof (struct ppc_link_hash_entry)
3904                - offsetof (struct ppc_link_hash_entry, u.stub_cache)));
3905
3906       /* When making function calls, old ABI code references function entry
3907          points (dot symbols), while new ABI code references the function
3908          descriptor symbol.  We need to make any combination of reference and
3909          definition work together, without breaking archive linking.
3910
3911          For a defined function "foo" and an undefined call to "bar":
3912          An old object defines "foo" and ".foo", references ".bar" (possibly
3913          "bar" too).
3914          A new object defines "foo" and references "bar".
3915
3916          A new object thus has no problem with its undefined symbols being
3917          satisfied by definitions in an old object.  On the other hand, the
3918          old object won't have ".bar" satisfied by a new object.
3919
3920          Keep a list of newly added dot-symbols.  */
3921
3922       if (string[0] == '.')
3923         {
3924           struct ppc_link_hash_table *htab;
3925
3926           htab = (struct ppc_link_hash_table *) table;
3927           eh->u.next_dot_sym = htab->dot_syms;
3928           htab->dot_syms = eh;
3929         }
3930     }
3931
3932   return entry;
3933 }
3934
3935 /* Create a ppc64 ELF linker hash table.  */
3936
3937 static struct bfd_link_hash_table *
3938 ppc64_elf_link_hash_table_create (bfd *abfd)
3939 {
3940   struct ppc_link_hash_table *htab;
3941   bfd_size_type amt = sizeof (struct ppc_link_hash_table);
3942
3943   htab = bfd_zmalloc (amt);
3944   if (htab == NULL)
3945     return NULL;
3946
3947   if (!_bfd_elf_link_hash_table_init (&htab->elf, abfd, link_hash_newfunc,
3948                                       sizeof (struct ppc_link_hash_entry)))
3949     {
3950       free (htab);
3951       return NULL;
3952     }
3953
3954   /* Init the stub hash table too.  */
3955   if (!bfd_hash_table_init (&htab->stub_hash_table, stub_hash_newfunc,
3956                             sizeof (struct ppc_stub_hash_entry)))
3957     return NULL;
3958
3959   /* And the branch hash table.  */
3960   if (!bfd_hash_table_init (&htab->branch_hash_table, branch_hash_newfunc,
3961                             sizeof (struct ppc_branch_hash_entry)))
3962     return NULL;
3963
3964   /* Initializing two fields of the union is just cosmetic.  We really
3965      only care about glist, but when compiled on a 32-bit host the
3966      bfd_vma fields are larger.  Setting the bfd_vma to zero makes
3967      debugger inspection of these fields look nicer.  */
3968   htab->elf.init_got_refcount.refcount = 0;
3969   htab->elf.init_got_refcount.glist = NULL;
3970   htab->elf.init_plt_refcount.refcount = 0;
3971   htab->elf.init_plt_refcount.glist = NULL;
3972   htab->elf.init_got_offset.offset = 0;
3973   htab->elf.init_got_offset.glist = NULL;
3974   htab->elf.init_plt_offset.offset = 0;
3975   htab->elf.init_plt_offset.glist = NULL;
3976
3977   return &htab->elf.root;
3978 }
3979
3980 /* Free the derived linker hash table.  */
3981
3982 static void
3983 ppc64_elf_link_hash_table_free (struct bfd_link_hash_table *hash)
3984 {
3985   struct ppc_link_hash_table *ret = (struct ppc_link_hash_table *) hash;
3986
3987   bfd_hash_table_free (&ret->stub_hash_table);
3988   bfd_hash_table_free (&ret->branch_hash_table);
3989   _bfd_generic_link_hash_table_free (hash);
3990 }
3991
3992 /* Satisfy the ELF linker by filling in some fields in our fake bfd.  */
3993
3994 void
3995 ppc64_elf_init_stub_bfd (bfd *abfd, struct bfd_link_info *info)
3996 {
3997   struct ppc_link_hash_table *htab;
3998
3999   elf_elfheader (abfd)->e_ident[EI_CLASS] = ELFCLASS64;
4000
4001 /* Always hook our dynamic sections into the first bfd, which is the
4002    linker created stub bfd.  This ensures that the GOT header is at
4003    the start of the output TOC section.  */
4004   htab = ppc_hash_table (info);
4005   htab->stub_bfd = abfd;
4006   htab->elf.dynobj = abfd;
4007 }
4008
4009 /* Build a name for an entry in the stub hash table.  */
4010
4011 static char *
4012 ppc_stub_name (const asection *input_section,
4013                const asection *sym_sec,
4014                const struct ppc_link_hash_entry *h,
4015                const Elf_Internal_Rela *rel)
4016 {
4017   char *stub_name;
4018   bfd_size_type len;
4019
4020   /* rel->r_addend is actually 64 bit, but who uses more than +/- 2^31
4021      offsets from a sym as a branch target?  In fact, we could
4022      probably assume the addend is always zero.  */
4023   BFD_ASSERT (((int) rel->r_addend & 0xffffffff) == rel->r_addend);
4024
4025   if (h)
4026     {
4027       len = 8 + 1 + strlen (h->elf.root.root.string) + 1 + 8 + 1;
4028       stub_name = bfd_malloc (len);
4029       if (stub_name == NULL)
4030         return stub_name;
4031
4032       sprintf (stub_name, "%08x.%s+%x",
4033                input_section->id & 0xffffffff,
4034                h->elf.root.root.string,
4035                (int) rel->r_addend & 0xffffffff);
4036     }
4037   else
4038     {
4039       len = 8 + 1 + 8 + 1 + 8 + 1 + 8 + 1;
4040       stub_name = bfd_malloc (len);
4041       if (stub_name == NULL)
4042         return stub_name;
4043
4044       sprintf (stub_name, "%08x.%x:%x+%x",
4045                input_section->id & 0xffffffff,
4046                sym_sec->id & 0xffffffff,
4047                (int) ELF64_R_SYM (rel->r_info) & 0xffffffff,
4048                (int) rel->r_addend & 0xffffffff);
4049     }
4050   if (stub_name[len - 2] == '+' && stub_name[len - 1] == '0')
4051     stub_name[len - 2] = 0;
4052   return stub_name;
4053 }
4054
4055 /* Look up an entry in the stub hash.  Stub entries are cached because
4056    creating the stub name takes a bit of time.  */
4057
4058 static struct ppc_stub_hash_entry *
4059 ppc_get_stub_entry (const asection *input_section,
4060                     const asection *sym_sec,
4061                     struct ppc_link_hash_entry *h,
4062                     const Elf_Internal_Rela *rel,
4063                     struct ppc_link_hash_table *htab)
4064 {
4065   struct ppc_stub_hash_entry *stub_entry;
4066   const asection *id_sec;
4067
4068   /* If this input section is part of a group of sections sharing one
4069      stub section, then use the id of the first section in the group.
4070      Stub names need to include a section id, as there may well be
4071      more than one stub used to reach say, printf, and we need to
4072      distinguish between them.  */
4073   id_sec = htab->stub_group[input_section->id].link_sec;
4074
4075   if (h != NULL && h->u.stub_cache != NULL
4076       && h->u.stub_cache->h == h
4077       && h->u.stub_cache->id_sec == id_sec)
4078     {
4079       stub_entry = h->u.stub_cache;
4080     }
4081   else
4082     {
4083       char *stub_name;
4084
4085       stub_name = ppc_stub_name (id_sec, sym_sec, h, rel);
4086       if (stub_name == NULL)
4087         return NULL;
4088
4089       stub_entry = ppc_stub_hash_lookup (&htab->stub_hash_table,
4090                                          stub_name, FALSE, FALSE);
4091       if (h != NULL)
4092         h->u.stub_cache = stub_entry;
4093
4094       free (stub_name);
4095     }
4096
4097   return stub_entry;
4098 }
4099
4100 /* Add a new stub entry to the stub hash.  Not all fields of the new
4101    stub entry are initialised.  */
4102
4103 static struct ppc_stub_hash_entry *
4104 ppc_add_stub (const char *stub_name,
4105               asection *section,
4106               struct ppc_link_hash_table *htab)
4107 {
4108   asection *link_sec;
4109   asection *stub_sec;
4110   struct ppc_stub_hash_entry *stub_entry;
4111
4112   link_sec = htab->stub_group[section->id].link_sec;
4113   stub_sec = htab->stub_group[section->id].stub_sec;
4114   if (stub_sec == NULL)
4115     {
4116       stub_sec = htab->stub_group[link_sec->id].stub_sec;
4117       if (stub_sec == NULL)
4118         {
4119           size_t namelen;
4120           bfd_size_type len;
4121           char *s_name;
4122
4123           namelen = strlen (link_sec->name);
4124           len = namelen + sizeof (STUB_SUFFIX);
4125           s_name = bfd_alloc (htab->stub_bfd, len);
4126           if (s_name == NULL)
4127             return NULL;
4128
4129           memcpy (s_name, link_sec->name, namelen);
4130           memcpy (s_name + namelen, STUB_SUFFIX, sizeof (STUB_SUFFIX));
4131           stub_sec = (*htab->add_stub_section) (s_name, link_sec);
4132           if (stub_sec == NULL)
4133             return NULL;
4134           htab->stub_group[link_sec->id].stub_sec = stub_sec;
4135         }
4136       htab->stub_group[section->id].stub_sec = stub_sec;
4137     }
4138
4139   /* Enter this entry into the linker stub hash table.  */
4140   stub_entry = ppc_stub_hash_lookup (&htab->stub_hash_table, stub_name,
4141                                      TRUE, FALSE);
4142   if (stub_entry == NULL)
4143     {
4144       (*_bfd_error_handler) (_("%B: cannot create stub entry %s"),
4145                              section->owner, stub_name);
4146       return NULL;
4147     }
4148
4149   stub_entry->stub_sec = stub_sec;
4150   stub_entry->stub_offset = 0;
4151   stub_entry->id_sec = link_sec;
4152   return stub_entry;
4153 }
4154
4155 /* Create sections for linker generated code.  */
4156
4157 static bfd_boolean
4158 create_linkage_sections (bfd *dynobj, struct bfd_link_info *info)
4159 {
4160   struct ppc_link_hash_table *htab;
4161   flagword flags;
4162
4163   htab = ppc_hash_table (info);
4164
4165   /* Create .sfpr for code to save and restore fp regs.  */
4166   flags = (SEC_ALLOC | SEC_LOAD | SEC_CODE | SEC_READONLY
4167            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4168   htab->sfpr = bfd_make_section_anyway_with_flags (dynobj, ".sfpr",
4169                                                    flags);
4170   if (htab->sfpr == NULL
4171       || ! bfd_set_section_alignment (dynobj, htab->sfpr, 2))
4172     return FALSE;
4173
4174   /* Create .glink for lazy dynamic linking support.  */
4175   htab->glink = bfd_make_section_anyway_with_flags (dynobj, ".glink",
4176                                                     flags);
4177   if (htab->glink == NULL
4178       || ! bfd_set_section_alignment (dynobj, htab->glink, 3))
4179     return FALSE;
4180
4181   flags = SEC_ALLOC | SEC_LINKER_CREATED;
4182   htab->iplt = bfd_make_section_anyway_with_flags (dynobj, ".iplt", flags);
4183   if (htab->iplt == NULL
4184       || ! bfd_set_section_alignment (dynobj, htab->iplt, 3))
4185     return FALSE;
4186
4187   flags = (SEC_ALLOC | SEC_LOAD | SEC_READONLY
4188            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4189   htab->reliplt = bfd_make_section_anyway_with_flags (dynobj,
4190                                                       ".rela.iplt",
4191                                                       flags);
4192   if (htab->reliplt == NULL
4193       || ! bfd_set_section_alignment (dynobj, htab->reliplt, 3))
4194     return FALSE;
4195
4196   /* Create branch lookup table for plt_branch stubs.  */
4197   flags = (SEC_ALLOC | SEC_LOAD
4198            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4199   htab->brlt = bfd_make_section_anyway_with_flags (dynobj, ".branch_lt",
4200                                                    flags);
4201   if (htab->brlt == NULL
4202       || ! bfd_set_section_alignment (dynobj, htab->brlt, 3))
4203     return FALSE;
4204
4205   if (!info->shared)
4206     return TRUE;
4207
4208   flags = (SEC_ALLOC | SEC_LOAD | SEC_READONLY
4209            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4210   htab->relbrlt = bfd_make_section_anyway_with_flags (dynobj,
4211                                                       ".rela.branch_lt",
4212                                                       flags);
4213   if (htab->relbrlt == NULL
4214       || ! bfd_set_section_alignment (dynobj, htab->relbrlt, 3))
4215     return FALSE;
4216
4217   return TRUE;
4218 }
4219
4220 /* Create .got and .rela.got sections in ABFD, and .got in dynobj if
4221    not already done.  */
4222
4223 static bfd_boolean
4224 create_got_section (bfd *abfd, struct bfd_link_info *info)
4225 {
4226   asection *got, *relgot;
4227   flagword flags;
4228   struct ppc_link_hash_table *htab = ppc_hash_table (info);
4229
4230   if (!is_ppc64_elf (abfd))
4231     return FALSE;
4232
4233   if (!htab->got)
4234     {
4235       if (! _bfd_elf_create_got_section (htab->elf.dynobj, info))
4236         return FALSE;
4237
4238       htab->got = bfd_get_section_by_name (htab->elf.dynobj, ".got");
4239       if (!htab->got)
4240         abort ();
4241     }
4242
4243   flags = (SEC_ALLOC | SEC_LOAD | SEC_HAS_CONTENTS | SEC_IN_MEMORY
4244            | SEC_LINKER_CREATED);
4245
4246   got = bfd_make_section_anyway_with_flags (abfd, ".got", flags);
4247   if (!got
4248       || !bfd_set_section_alignment (abfd, got, 3))
4249     return FALSE;
4250
4251   relgot = bfd_make_section_anyway_with_flags (abfd, ".rela.got",
4252                                                flags | SEC_READONLY);
4253   if (!relgot
4254       || ! bfd_set_section_alignment (abfd, relgot, 3))
4255     return FALSE;
4256
4257   ppc64_elf_tdata (abfd)->got = got;
4258   ppc64_elf_tdata (abfd)->relgot = relgot;
4259   return TRUE;
4260 }
4261
4262 /* Create the dynamic sections, and set up shortcuts.  */
4263
4264 static bfd_boolean
4265 ppc64_elf_create_dynamic_sections (bfd *dynobj, struct bfd_link_info *info)
4266 {
4267   struct ppc_link_hash_table *htab;
4268
4269   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
4270     return FALSE;
4271
4272   htab = ppc_hash_table (info);
4273   if (!htab->got)
4274     htab->got = bfd_get_section_by_name (dynobj, ".got");
4275   htab->plt = bfd_get_section_by_name (dynobj, ".plt");
4276   htab->relplt = bfd_get_section_by_name (dynobj, ".rela.plt");
4277   htab->dynbss = bfd_get_section_by_name (dynobj, ".dynbss");
4278   if (!info->shared)
4279     htab->relbss = bfd_get_section_by_name (dynobj, ".rela.bss");
4280
4281   if (!htab->got || !htab->plt || !htab->relplt || !htab->dynbss
4282       || (!info->shared && !htab->relbss))
4283     abort ();
4284
4285   return TRUE;
4286 }
4287
4288 /* Follow indirect and warning symbol links.  */
4289
4290 static inline struct bfd_link_hash_entry *
4291 follow_link (struct bfd_link_hash_entry *h)
4292 {
4293   while (h->type == bfd_link_hash_indirect
4294          || h->type == bfd_link_hash_warning)
4295     h = h->u.i.link;
4296   return h;
4297 }
4298
4299 static inline struct elf_link_hash_entry *
4300 elf_follow_link (struct elf_link_hash_entry *h)
4301 {
4302   return (struct elf_link_hash_entry *) follow_link (&h->root);
4303 }
4304
4305 static inline struct ppc_link_hash_entry *
4306 ppc_follow_link (struct ppc_link_hash_entry *h)
4307 {
4308   return (struct ppc_link_hash_entry *) follow_link (&h->elf.root);
4309 }
4310
4311 /* Merge PLT info on FROM with that on TO.  */
4312
4313 static void
4314 move_plt_plist (struct ppc_link_hash_entry *from,
4315                 struct ppc_link_hash_entry *to)
4316 {
4317   if (from->elf.plt.plist != NULL)
4318     {
4319       if (to->elf.plt.plist != NULL)
4320         {
4321           struct plt_entry **entp;
4322           struct plt_entry *ent;
4323
4324           for (entp = &from->elf.plt.plist; (ent = *entp) != NULL; )
4325             {
4326               struct plt_entry *dent;
4327
4328               for (dent = to->elf.plt.plist; dent != NULL; dent = dent->next)
4329                 if (dent->addend == ent->addend)
4330                   {
4331                     dent->plt.refcount += ent->plt.refcount;
4332                     *entp = ent->next;
4333                     break;
4334                   }
4335               if (dent == NULL)
4336                 entp = &ent->next;
4337             }
4338           *entp = to->elf.plt.plist;
4339         }
4340
4341       to->elf.plt.plist = from->elf.plt.plist;
4342       from->elf.plt.plist = NULL;
4343     }
4344 }
4345
4346 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
4347
4348 static void
4349 ppc64_elf_copy_indirect_symbol (struct bfd_link_info *info,
4350                                 struct elf_link_hash_entry *dir,
4351                                 struct elf_link_hash_entry *ind)
4352 {
4353   struct ppc_link_hash_entry *edir, *eind;
4354
4355   edir = (struct ppc_link_hash_entry *) dir;
4356   eind = (struct ppc_link_hash_entry *) ind;
4357
4358   /* Copy over any dynamic relocs we may have on the indirect sym.  */
4359   if (eind->dyn_relocs != NULL)
4360     {
4361       if (edir->dyn_relocs != NULL)
4362         {
4363           struct ppc_dyn_relocs **pp;
4364           struct ppc_dyn_relocs *p;
4365
4366           /* Add reloc counts against the indirect sym to the direct sym
4367              list.  Merge any entries against the same section.  */
4368           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
4369             {
4370               struct ppc_dyn_relocs *q;
4371
4372               for (q = edir->dyn_relocs; q != NULL; q = q->next)
4373                 if (q->sec == p->sec)
4374                   {
4375                     q->pc_count += p->pc_count;
4376                     q->count += p->count;
4377                     *pp = p->next;
4378                     break;
4379                   }
4380               if (q == NULL)
4381                 pp = &p->next;
4382             }
4383           *pp = edir->dyn_relocs;
4384         }
4385
4386       edir->dyn_relocs = eind->dyn_relocs;
4387       eind->dyn_relocs = NULL;
4388     }
4389
4390   edir->is_func |= eind->is_func;
4391   edir->is_func_descriptor |= eind->is_func_descriptor;
4392   edir->tls_mask |= eind->tls_mask;
4393   if (eind->oh != NULL)
4394     edir->oh = ppc_follow_link (eind->oh);
4395
4396   /* If called to transfer flags for a weakdef during processing
4397      of elf_adjust_dynamic_symbol, don't copy NON_GOT_REF.
4398      We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
4399   if (!(ELIMINATE_COPY_RELOCS
4400         && eind->elf.root.type != bfd_link_hash_indirect
4401         && edir->elf.dynamic_adjusted))
4402     edir->elf.non_got_ref |= eind->elf.non_got_ref;
4403
4404   edir->elf.ref_dynamic |= eind->elf.ref_dynamic;
4405   edir->elf.ref_regular |= eind->elf.ref_regular;
4406   edir->elf.ref_regular_nonweak |= eind->elf.ref_regular_nonweak;
4407   edir->elf.needs_plt |= eind->elf.needs_plt;
4408
4409   /* If we were called to copy over info for a weak sym, that's all.  */
4410   if (eind->elf.root.type != bfd_link_hash_indirect)
4411     return;
4412
4413   /* Copy over got entries that we may have already seen to the
4414      symbol which just became indirect.  */
4415   if (eind->elf.got.glist != NULL)
4416     {
4417       if (edir->elf.got.glist != NULL)
4418         {
4419           struct got_entry **entp;
4420           struct got_entry *ent;
4421
4422           for (entp = &eind->elf.got.glist; (ent = *entp) != NULL; )
4423             {
4424               struct got_entry *dent;
4425
4426               for (dent = edir->elf.got.glist; dent != NULL; dent = dent->next)
4427                 if (dent->addend == ent->addend
4428                     && dent->owner == ent->owner
4429                     && dent->tls_type == ent->tls_type)
4430                   {
4431                     dent->got.refcount += ent->got.refcount;
4432                     *entp = ent->next;
4433                     break;
4434                   }
4435               if (dent == NULL)
4436                 entp = &ent->next;
4437             }
4438           *entp = edir->elf.got.glist;
4439         }
4440
4441       edir->elf.got.glist = eind->elf.got.glist;
4442       eind->elf.got.glist = NULL;
4443     }
4444
4445   /* And plt entries.  */
4446   move_plt_plist (eind, edir);
4447
4448   if (eind->elf.dynindx != -1)
4449     {
4450       if (edir->elf.dynindx != -1)
4451         _bfd_elf_strtab_delref (elf_hash_table (info)->dynstr,
4452                                 edir->elf.dynstr_index);
4453       edir->elf.dynindx = eind->elf.dynindx;
4454       edir->elf.dynstr_index = eind->elf.dynstr_index;
4455       eind->elf.dynindx = -1;
4456       eind->elf.dynstr_index = 0;
4457     }
4458 }
4459
4460 /* Find the function descriptor hash entry from the given function code
4461    hash entry FH.  Link the entries via their OH fields.  */
4462
4463 static struct ppc_link_hash_entry *
4464 lookup_fdh (struct ppc_link_hash_entry *fh, struct ppc_link_hash_table *htab)
4465 {
4466   struct ppc_link_hash_entry *fdh = fh->oh;
4467
4468   if (fdh == NULL)
4469     {
4470       const char *fd_name = fh->elf.root.root.string + 1;
4471
4472       fdh = (struct ppc_link_hash_entry *)
4473         elf_link_hash_lookup (&htab->elf, fd_name, FALSE, FALSE, FALSE);
4474       if (fdh == NULL)
4475         return fdh;
4476
4477       fdh->is_func_descriptor = 1;
4478       fdh->oh = fh;
4479       fh->is_func = 1;
4480       fh->oh = fdh;
4481     }
4482
4483   return ppc_follow_link (fdh);
4484 }
4485
4486 /* Make a fake function descriptor sym for the code sym FH.  */
4487
4488 static struct ppc_link_hash_entry *
4489 make_fdh (struct bfd_link_info *info,
4490           struct ppc_link_hash_entry *fh)
4491 {
4492   bfd *abfd;
4493   asymbol *newsym;
4494   struct bfd_link_hash_entry *bh;
4495   struct ppc_link_hash_entry *fdh;
4496
4497   abfd = fh->elf.root.u.undef.abfd;
4498   newsym = bfd_make_empty_symbol (abfd);
4499   newsym->name = fh->elf.root.root.string + 1;
4500   newsym->section = bfd_und_section_ptr;
4501   newsym->value = 0;
4502   newsym->flags = BSF_WEAK;
4503
4504   bh = NULL;
4505   if (!_bfd_generic_link_add_one_symbol (info, abfd, newsym->name,
4506                                          newsym->flags, newsym->section,
4507                                          newsym->value, NULL, FALSE, FALSE,
4508                                          &bh))
4509     return NULL;
4510
4511   fdh = (struct ppc_link_hash_entry *) bh;
4512   fdh->elf.non_elf = 0;
4513   fdh->fake = 1;
4514   fdh->is_func_descriptor = 1;
4515   fdh->oh = fh;
4516   fh->is_func = 1;
4517   fh->oh = fdh;
4518   return fdh;
4519 }
4520
4521 /* Fix function descriptor symbols defined in .opd sections to be
4522    function type.  */
4523
4524 static bfd_boolean
4525 ppc64_elf_add_symbol_hook (bfd *ibfd ATTRIBUTE_UNUSED,
4526                            struct bfd_link_info *info,
4527                            Elf_Internal_Sym *isym,
4528                            const char **name ATTRIBUTE_UNUSED,
4529                            flagword *flags ATTRIBUTE_UNUSED,
4530                            asection **sec,
4531                            bfd_vma *value ATTRIBUTE_UNUSED)
4532 {
4533   if (ELF_ST_TYPE (isym->st_info) == STT_GNU_IFUNC)
4534     elf_tdata (info->output_bfd)->has_ifunc_symbols = TRUE;
4535   else if (ELF_ST_TYPE (isym->st_info) == STT_FUNC)
4536     ;
4537   else if (*sec != NULL
4538            && strcmp (bfd_get_section_name (ibfd, *sec), ".opd") == 0)
4539     isym->st_info = ELF_ST_INFO (ELF_ST_BIND (isym->st_info), STT_FUNC);
4540
4541   return TRUE;
4542 }
4543
4544 /* This function makes an old ABI object reference to ".bar" cause the
4545    inclusion of a new ABI object archive that defines "bar".
4546    NAME is a symbol defined in an archive.  Return a symbol in the hash
4547    table that might be satisfied by the archive symbols.  */
4548
4549 static struct elf_link_hash_entry *
4550 ppc64_elf_archive_symbol_lookup (bfd *abfd,
4551                                  struct bfd_link_info *info,
4552                                  const char *name)
4553 {
4554   struct elf_link_hash_entry *h;
4555   char *dot_name;
4556   size_t len;
4557
4558   h = _bfd_elf_archive_symbol_lookup (abfd, info, name);
4559   if (h != NULL
4560       /* Don't return this sym if it is a fake function descriptor
4561          created by add_symbol_adjust.  */
4562       && !(h->root.type == bfd_link_hash_undefweak
4563            && ((struct ppc_link_hash_entry *) h)->fake))
4564     return h;
4565
4566   if (name[0] == '.')
4567     return h;
4568
4569   len = strlen (name);
4570   dot_name = bfd_alloc (abfd, len + 2);
4571   if (dot_name == NULL)
4572     return (struct elf_link_hash_entry *) 0 - 1;
4573   dot_name[0] = '.';
4574   memcpy (dot_name + 1, name, len + 1);
4575   h = _bfd_elf_archive_symbol_lookup (abfd, info, dot_name);
4576   bfd_release (abfd, dot_name);
4577   return h;
4578 }
4579
4580 /* This function satisfies all old ABI object references to ".bar" if a
4581    new ABI object defines "bar".  Well, at least, undefined dot symbols
4582    are made weak.  This stops later archive searches from including an
4583    object if we already have a function descriptor definition.  It also
4584    prevents the linker complaining about undefined symbols.
4585    We also check and correct mismatched symbol visibility here.  The
4586    most restrictive visibility of the function descriptor and the
4587    function entry symbol is used.  */
4588
4589 static bfd_boolean
4590 add_symbol_adjust (struct ppc_link_hash_entry *eh, struct bfd_link_info *info)
4591 {
4592   struct ppc_link_hash_table *htab;
4593   struct ppc_link_hash_entry *fdh;
4594
4595   if (eh->elf.root.type == bfd_link_hash_indirect)
4596     return TRUE;
4597
4598   if (eh->elf.root.type == bfd_link_hash_warning)
4599     eh = (struct ppc_link_hash_entry *) eh->elf.root.u.i.link;
4600
4601   if (eh->elf.root.root.string[0] != '.')
4602     abort ();
4603
4604   htab = ppc_hash_table (info);
4605   fdh = lookup_fdh (eh, htab);
4606   if (fdh == NULL)
4607     {
4608       if (!info->relocatable
4609           && (eh->elf.root.type == bfd_link_hash_undefined
4610               || eh->elf.root.type == bfd_link_hash_undefweak)
4611           && eh->elf.ref_regular)
4612         {
4613           /* Make an undefweak function descriptor sym, which is enough to
4614              pull in an --as-needed shared lib, but won't cause link
4615              errors.  Archives are handled elsewhere.  */
4616           fdh = make_fdh (info, eh);
4617           if (fdh == NULL)
4618             return FALSE;
4619           fdh->elf.ref_regular = 1;
4620         }
4621     }
4622   else
4623     {
4624       unsigned entry_vis = ELF_ST_VISIBILITY (eh->elf.other) - 1;
4625       unsigned descr_vis = ELF_ST_VISIBILITY (fdh->elf.other) - 1;
4626       if (entry_vis < descr_vis)
4627         fdh->elf.other += entry_vis - descr_vis;
4628       else if (entry_vis > descr_vis)
4629         eh->elf.other += descr_vis - entry_vis;
4630
4631       if ((fdh->elf.root.type == bfd_link_hash_defined
4632            || fdh->elf.root.type == bfd_link_hash_defweak)
4633           && eh->elf.root.type == bfd_link_hash_undefined)
4634         {
4635           eh->elf.root.type = bfd_link_hash_undefweak;
4636           eh->was_undefined = 1;
4637           htab->twiddled_syms = 1;
4638         }
4639     }
4640
4641   return TRUE;
4642 }
4643
4644 /* Process list of dot-symbols we made in link_hash_newfunc.  */
4645
4646 static bfd_boolean
4647 ppc64_elf_process_dot_syms (bfd *ibfd, struct bfd_link_info *info)
4648 {
4649   struct ppc_link_hash_table *htab;
4650   struct ppc_link_hash_entry **p, *eh;
4651
4652   htab = ppc_hash_table (info);
4653   if (!is_ppc64_elf (info->output_bfd))
4654     return TRUE;
4655
4656   if (is_ppc64_elf (ibfd))
4657     {
4658       p = &htab->dot_syms;
4659       while ((eh = *p) != NULL)
4660         {
4661           *p = NULL;
4662           if (!add_symbol_adjust (eh, info))
4663             return FALSE;
4664           p = &eh->u.next_dot_sym;
4665         }
4666     }
4667
4668   /* Clear the list for non-ppc64 input files.  */
4669   p = &htab->dot_syms;
4670   while ((eh = *p) != NULL)
4671     {
4672       *p = NULL;
4673       p = &eh->u.next_dot_sym;
4674     }
4675
4676   /* We need to fix the undefs list for any syms we have twiddled to
4677      undef_weak.  */
4678   if (htab->twiddled_syms)
4679     {
4680       bfd_link_repair_undef_list (&htab->elf.root);
4681       htab->twiddled_syms = 0;
4682     }
4683   return TRUE;
4684 }
4685
4686 /* Undo hash table changes when an --as-needed input file is determined
4687    not to be needed.  */
4688
4689 static bfd_boolean
4690 ppc64_elf_as_needed_cleanup (bfd *ibfd ATTRIBUTE_UNUSED,
4691                              struct bfd_link_info *info)
4692 {
4693   ppc_hash_table (info)->dot_syms = NULL;
4694   return TRUE;
4695 }
4696
4697 static struct plt_entry **
4698 update_local_sym_info (bfd *abfd, Elf_Internal_Shdr *symtab_hdr,
4699                        unsigned long r_symndx, bfd_vma r_addend, int tls_type)
4700 {
4701   struct got_entry **local_got_ents = elf_local_got_ents (abfd);
4702   struct plt_entry **local_plt;
4703   char *local_got_tls_masks;
4704
4705   if (local_got_ents == NULL)
4706     {
4707       bfd_size_type size = symtab_hdr->sh_info;
4708
4709       size *= (sizeof (*local_got_ents)
4710                + sizeof (*local_plt)
4711                + sizeof (*local_got_tls_masks));
4712       local_got_ents = bfd_zalloc (abfd, size);
4713       if (local_got_ents == NULL)
4714         return NULL;
4715       elf_local_got_ents (abfd) = local_got_ents;
4716     }
4717
4718   if ((tls_type & (PLT_IFUNC | TLS_EXPLICIT)) == 0)
4719     {
4720       struct got_entry *ent;
4721
4722       for (ent = local_got_ents[r_symndx]; ent != NULL; ent = ent->next)
4723         if (ent->addend == r_addend
4724             && ent->owner == abfd
4725             && ent->tls_type == tls_type)
4726           break;
4727       if (ent == NULL)
4728         {
4729           bfd_size_type amt = sizeof (*ent);
4730           ent = bfd_alloc (abfd, amt);
4731           if (ent == NULL)
4732             return FALSE;
4733           ent->next = local_got_ents[r_symndx];
4734           ent->addend = r_addend;
4735           ent->owner = abfd;
4736           ent->tls_type = tls_type;
4737           ent->got.refcount = 0;
4738           local_got_ents[r_symndx] = ent;
4739         }
4740       ent->got.refcount += 1;
4741     }
4742
4743   local_plt = (struct plt_entry **) (local_got_ents + symtab_hdr->sh_info);
4744   local_got_tls_masks = (char *) (local_plt + symtab_hdr->sh_info);
4745   local_got_tls_masks[r_symndx] |= tls_type;
4746
4747   return local_plt + r_symndx;
4748 }
4749
4750 static bfd_boolean
4751 update_plt_info (bfd *abfd, struct plt_entry **plist, bfd_vma addend)
4752 {
4753   struct plt_entry *ent;
4754
4755   for (ent = *plist; ent != NULL; ent = ent->next)
4756     if (ent->addend == addend)
4757       break;
4758   if (ent == NULL)
4759     {
4760       bfd_size_type amt = sizeof (*ent);
4761       ent = bfd_alloc (abfd, amt);
4762       if (ent == NULL)
4763         return FALSE;
4764       ent->next = *plist;
4765       ent->addend = addend;
4766       ent->plt.refcount = 0;
4767       *plist = ent;
4768     }
4769   ent->plt.refcount += 1;
4770   return TRUE;
4771 }
4772
4773 static bfd_boolean
4774 is_branch_reloc (enum elf_ppc64_reloc_type r_type)
4775 {
4776   return (r_type == R_PPC64_REL24
4777           || r_type == R_PPC64_REL14
4778           || r_type == R_PPC64_REL14_BRTAKEN
4779           || r_type == R_PPC64_REL14_BRNTAKEN
4780           || r_type == R_PPC64_ADDR24
4781           || r_type == R_PPC64_ADDR14
4782           || r_type == R_PPC64_ADDR14_BRTAKEN
4783           || r_type == R_PPC64_ADDR14_BRNTAKEN);
4784 }
4785
4786 /* Look through the relocs for a section during the first phase, and
4787    calculate needed space in the global offset table, procedure
4788    linkage table, and dynamic reloc sections.  */
4789
4790 static bfd_boolean
4791 ppc64_elf_check_relocs (bfd *abfd, struct bfd_link_info *info,
4792                         asection *sec, const Elf_Internal_Rela *relocs)
4793 {
4794   struct ppc_link_hash_table *htab;
4795   Elf_Internal_Shdr *symtab_hdr;
4796   struct elf_link_hash_entry **sym_hashes, **sym_hashes_end;
4797   const Elf_Internal_Rela *rel;
4798   const Elf_Internal_Rela *rel_end;
4799   asection *sreloc;
4800   asection **opd_sym_map;
4801   struct elf_link_hash_entry *tga, *dottga;
4802
4803   if (info->relocatable)
4804     return TRUE;
4805
4806   /* Don't do anything special with non-loaded, non-alloced sections.
4807      In particular, any relocs in such sections should not affect GOT
4808      and PLT reference counting (ie. we don't allow them to create GOT
4809      or PLT entries), there's no possibility or desire to optimize TLS
4810      relocs, and there's not much point in propagating relocs to shared
4811      libs that the dynamic linker won't relocate.  */
4812   if ((sec->flags & SEC_ALLOC) == 0)
4813     return TRUE;
4814
4815   BFD_ASSERT (is_ppc64_elf (abfd));
4816
4817   htab = ppc_hash_table (info);
4818   tga = elf_link_hash_lookup (&htab->elf, "__tls_get_addr",
4819                               FALSE, FALSE, TRUE);
4820   dottga = elf_link_hash_lookup (&htab->elf, ".__tls_get_addr",
4821                                  FALSE, FALSE, TRUE);
4822   symtab_hdr = &elf_symtab_hdr (abfd);
4823
4824   sym_hashes = elf_sym_hashes (abfd);
4825   sym_hashes_end = (sym_hashes
4826                     + symtab_hdr->sh_size / sizeof (Elf64_External_Sym)
4827                     - symtab_hdr->sh_info);
4828
4829   sreloc = NULL;
4830   opd_sym_map = NULL;
4831   if (strcmp (bfd_get_section_name (abfd, sec), ".opd") == 0)
4832     {
4833       /* Garbage collection needs some extra help with .opd sections.
4834          We don't want to necessarily keep everything referenced by
4835          relocs in .opd, as that would keep all functions.  Instead,
4836          if we reference an .opd symbol (a function descriptor), we
4837          want to keep the function code symbol's section.  This is
4838          easy for global symbols, but for local syms we need to keep
4839          information about the associated function section.  */
4840       bfd_size_type amt;
4841
4842       amt = sec->size * sizeof (*opd_sym_map) / 8;
4843       opd_sym_map = bfd_zalloc (abfd, amt);
4844       if (opd_sym_map == NULL)
4845         return FALSE;
4846       ppc64_elf_section_data (sec)->u.opd.func_sec = opd_sym_map;
4847       BFD_ASSERT (ppc64_elf_section_data (sec)->sec_type == sec_normal);
4848       ppc64_elf_section_data (sec)->sec_type = sec_opd;
4849     }
4850
4851   if (htab->sfpr == NULL
4852       && !create_linkage_sections (htab->elf.dynobj, info))
4853     return FALSE;
4854
4855   rel_end = relocs + sec->reloc_count;
4856   for (rel = relocs; rel < rel_end; rel++)
4857     {
4858       unsigned long r_symndx;
4859       struct elf_link_hash_entry *h;
4860       enum elf_ppc64_reloc_type r_type;
4861       int tls_type;
4862       struct _ppc64_elf_section_data *ppc64_sec;
4863       struct plt_entry **ifunc;
4864
4865       r_symndx = ELF64_R_SYM (rel->r_info);
4866       if (r_symndx < symtab_hdr->sh_info)
4867         h = NULL;
4868       else
4869         {
4870           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
4871           h = elf_follow_link (h);
4872         }
4873
4874       tls_type = 0;
4875       ifunc = NULL;
4876       if (h != NULL)
4877         {
4878           if (h->type == STT_GNU_IFUNC)
4879             {
4880               h->needs_plt = 1;
4881               ifunc = &h->plt.plist;
4882             }
4883         }
4884       else
4885         {
4886           Elf_Internal_Sym *isym = bfd_sym_from_r_symndx (&htab->sym_cache,
4887                                                           abfd, r_symndx);
4888           if (isym == NULL)
4889             return FALSE;
4890
4891           if (ELF_ST_TYPE (isym->st_info) == STT_GNU_IFUNC)
4892             {
4893               ifunc = update_local_sym_info (abfd, symtab_hdr, r_symndx,
4894                                              rel->r_addend, PLT_IFUNC);
4895               if (ifunc == NULL)
4896                 return FALSE;
4897             }
4898         }
4899       r_type = ELF64_R_TYPE (rel->r_info);
4900       if (is_branch_reloc (r_type))
4901         {
4902           if (h != NULL && (h == tga || h == dottga))
4903             {
4904               if (rel != relocs
4905                   && (ELF64_R_TYPE (rel[-1].r_info) == R_PPC64_TLSGD
4906                       || ELF64_R_TYPE (rel[-1].r_info) == R_PPC64_TLSLD))
4907                 /* We have a new-style __tls_get_addr call with a marker
4908                    reloc.  */
4909                 ;
4910               else
4911                 /* Mark this section as having an old-style call.  */
4912                 sec->has_tls_get_addr_call = 1;
4913             }
4914
4915           /* STT_GNU_IFUNC symbols must have a PLT entry.  */
4916           if (ifunc != NULL
4917               && !update_plt_info (abfd, ifunc, rel->r_addend))
4918             return FALSE;
4919         }
4920
4921       switch (r_type)
4922         {
4923         case R_PPC64_TLSGD:
4924         case R_PPC64_TLSLD:
4925           /* These special tls relocs tie a call to __tls_get_addr with
4926              its parameter symbol.  */
4927           break;
4928
4929         case R_PPC64_GOT_TLSLD16:
4930         case R_PPC64_GOT_TLSLD16_LO:
4931         case R_PPC64_GOT_TLSLD16_HI:
4932         case R_PPC64_GOT_TLSLD16_HA:
4933           tls_type = TLS_TLS | TLS_LD;
4934           goto dogottls;
4935
4936         case R_PPC64_GOT_TLSGD16:
4937         case R_PPC64_GOT_TLSGD16_LO:
4938         case R_PPC64_GOT_TLSGD16_HI:
4939         case R_PPC64_GOT_TLSGD16_HA:
4940           tls_type = TLS_TLS | TLS_GD;
4941           goto dogottls;
4942
4943         case R_PPC64_GOT_TPREL16_DS:
4944         case R_PPC64_GOT_TPREL16_LO_DS:
4945         case R_PPC64_GOT_TPREL16_HI:
4946         case R_PPC64_GOT_TPREL16_HA:
4947           if (!info->executable)
4948             info->flags |= DF_STATIC_TLS;
4949           tls_type = TLS_TLS | TLS_TPREL;
4950           goto dogottls;
4951
4952         case R_PPC64_GOT_DTPREL16_DS:
4953         case R_PPC64_GOT_DTPREL16_LO_DS:
4954         case R_PPC64_GOT_DTPREL16_HI:
4955         case R_PPC64_GOT_DTPREL16_HA:
4956           tls_type = TLS_TLS | TLS_DTPREL;
4957         dogottls:
4958           sec->has_tls_reloc = 1;
4959           /* Fall thru */
4960
4961         case R_PPC64_GOT16:
4962         case R_PPC64_GOT16_DS:
4963         case R_PPC64_GOT16_HA:
4964         case R_PPC64_GOT16_HI:
4965         case R_PPC64_GOT16_LO:
4966         case R_PPC64_GOT16_LO_DS:
4967           /* This symbol requires a global offset table entry.  */
4968           sec->has_toc_reloc = 1;
4969           if (ppc64_elf_tdata (abfd)->got == NULL
4970               && !create_got_section (abfd, info))
4971             return FALSE;
4972
4973           if (h != NULL)
4974             {
4975               struct ppc_link_hash_entry *eh;
4976               struct got_entry *ent;
4977
4978               eh = (struct ppc_link_hash_entry *) h;
4979               for (ent = eh->elf.got.glist; ent != NULL; ent = ent->next)
4980                 if (ent->addend == rel->r_addend
4981                     && ent->owner == abfd
4982                     && ent->tls_type == tls_type)
4983                   break;
4984               if (ent == NULL)
4985                 {
4986                   bfd_size_type amt = sizeof (*ent);
4987                   ent = bfd_alloc (abfd, amt);
4988                   if (ent == NULL)
4989                     return FALSE;
4990                   ent->next = eh->elf.got.glist;
4991                   ent->addend = rel->r_addend;
4992                   ent->owner = abfd;
4993                   ent->tls_type = tls_type;
4994                   ent->got.refcount = 0;
4995                   eh->elf.got.glist = ent;
4996                 }
4997               ent->got.refcount += 1;
4998               eh->tls_mask |= tls_type;
4999             }
5000           else
5001             /* This is a global offset table entry for a local symbol.  */
5002             if (!update_local_sym_info (abfd, symtab_hdr, r_symndx,
5003                                         rel->r_addend, tls_type))
5004               return FALSE;
5005           break;
5006
5007         case R_PPC64_PLT16_HA:
5008         case R_PPC64_PLT16_HI:
5009         case R_PPC64_PLT16_LO:
5010         case R_PPC64_PLT32:
5011         case R_PPC64_PLT64:
5012           /* This symbol requires a procedure linkage table entry.  We
5013              actually build the entry in adjust_dynamic_symbol,
5014              because this might be a case of linking PIC code without
5015              linking in any dynamic objects, in which case we don't
5016              need to generate a procedure linkage table after all.  */
5017           if (h == NULL)
5018             {
5019               /* It does not make sense to have a procedure linkage
5020                  table entry for a local symbol.  */
5021               bfd_set_error (bfd_error_bad_value);
5022               return FALSE;
5023             }
5024           else
5025             {
5026               if (!update_plt_info (abfd, &h->plt.plist, rel->r_addend))
5027                 return FALSE;
5028               h->needs_plt = 1;
5029               if (h->root.root.string[0] == '.'
5030                   && h->root.root.string[1] != '\0')
5031                 ((struct ppc_link_hash_entry *) h)->is_func = 1;
5032             }
5033           break;
5034
5035           /* The following relocations don't need to propagate the
5036              relocation if linking a shared object since they are
5037              section relative.  */
5038         case R_PPC64_SECTOFF:
5039         case R_PPC64_SECTOFF_LO:
5040         case R_PPC64_SECTOFF_HI:
5041         case R_PPC64_SECTOFF_HA:
5042         case R_PPC64_SECTOFF_DS:
5043         case R_PPC64_SECTOFF_LO_DS:
5044         case R_PPC64_DTPREL16:
5045         case R_PPC64_DTPREL16_LO:
5046         case R_PPC64_DTPREL16_HI:
5047         case R_PPC64_DTPREL16_HA:
5048         case R_PPC64_DTPREL16_DS:
5049         case R_PPC64_DTPREL16_LO_DS:
5050         case R_PPC64_DTPREL16_HIGHER:
5051         case R_PPC64_DTPREL16_HIGHERA:
5052         case R_PPC64_DTPREL16_HIGHEST:
5053         case R_PPC64_DTPREL16_HIGHESTA:
5054           break;
5055
5056           /* Nor do these.  */
5057         case R_PPC64_REL16:
5058         case R_PPC64_REL16_LO:
5059         case R_PPC64_REL16_HI:
5060         case R_PPC64_REL16_HA:
5061           break;
5062
5063         case R_PPC64_TOC16:
5064         case R_PPC64_TOC16_LO:
5065         case R_PPC64_TOC16_HI:
5066         case R_PPC64_TOC16_HA:
5067         case R_PPC64_TOC16_DS:
5068         case R_PPC64_TOC16_LO_DS:
5069           sec->has_toc_reloc = 1;
5070           break;
5071
5072           /* This relocation describes the C++ object vtable hierarchy.
5073              Reconstruct it for later use during GC.  */
5074         case R_PPC64_GNU_VTINHERIT:
5075           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
5076             return FALSE;
5077           break;
5078
5079           /* This relocation describes which C++ vtable entries are actually
5080              used.  Record for later use during GC.  */
5081         case R_PPC64_GNU_VTENTRY:
5082           BFD_ASSERT (h != NULL);
5083           if (h != NULL
5084               && !bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_addend))
5085             return FALSE;
5086           break;
5087
5088         case R_PPC64_REL14:
5089         case R_PPC64_REL14_BRTAKEN:
5090         case R_PPC64_REL14_BRNTAKEN:
5091           {
5092             asection *dest = NULL;
5093
5094             /* Heuristic: If jumping outside our section, chances are
5095                we are going to need a stub.  */
5096             if (h != NULL)
5097               {
5098                 /* If the sym is weak it may be overridden later, so
5099                    don't assume we know where a weak sym lives.  */
5100                 if (h->root.type == bfd_link_hash_defined)
5101                   dest = h->root.u.def.section;
5102               }
5103             else
5104               {
5105                 Elf_Internal_Sym *isym;
5106
5107                 isym = bfd_sym_from_r_symndx (&htab->sym_cache,
5108                                               abfd, r_symndx);
5109                 if (isym == NULL)
5110                   return FALSE;
5111
5112                 dest = bfd_section_from_elf_index (abfd, isym->st_shndx);
5113               }
5114
5115             if (dest != sec)
5116               ppc64_elf_section_data (sec)->has_14bit_branch = 1;
5117           }
5118           /* Fall through.  */
5119
5120         case R_PPC64_REL24:
5121           if (h != NULL && ifunc == NULL)
5122             {
5123               /* We may need a .plt entry if the function this reloc
5124                  refers to is in a shared lib.  */
5125               if (!update_plt_info (abfd, &h->plt.plist, rel->r_addend))
5126                 return FALSE;
5127               h->needs_plt = 1;
5128               if (h->root.root.string[0] == '.'
5129                   && h->root.root.string[1] != '\0')
5130                 ((struct ppc_link_hash_entry *) h)->is_func = 1;
5131               if (h == tga || h == dottga)
5132                 sec->has_tls_reloc = 1;
5133             }
5134           break;
5135
5136         case R_PPC64_TPREL64:
5137           tls_type = TLS_EXPLICIT | TLS_TLS | TLS_TPREL;
5138           if (!info->executable)
5139             info->flags |= DF_STATIC_TLS;
5140           goto dotlstoc;
5141
5142         case R_PPC64_DTPMOD64:
5143           if (rel + 1 < rel_end
5144               && rel[1].r_info == ELF64_R_INFO (r_symndx, R_PPC64_DTPREL64)
5145               && rel[1].r_offset == rel->r_offset + 8)
5146             tls_type = TLS_EXPLICIT | TLS_TLS | TLS_GD;
5147           else
5148             tls_type = TLS_EXPLICIT | TLS_TLS | TLS_LD;
5149           goto dotlstoc;
5150
5151         case R_PPC64_DTPREL64:
5152           tls_type = TLS_EXPLICIT | TLS_TLS | TLS_DTPREL;
5153           if (rel != relocs
5154               && rel[-1].r_info == ELF64_R_INFO (r_symndx, R_PPC64_DTPMOD64)
5155               && rel[-1].r_offset == rel->r_offset - 8)
5156             /* This is the second reloc of a dtpmod, dtprel pair.
5157                Don't mark with TLS_DTPREL.  */
5158             goto dodyn;
5159
5160         dotlstoc:
5161           sec->has_tls_reloc = 1;
5162           if (h != NULL)
5163             {
5164               struct ppc_link_hash_entry *eh;
5165               eh = (struct ppc_link_hash_entry *) h;
5166               eh->tls_mask |= tls_type;
5167             }
5168           else
5169             if (!update_local_sym_info (abfd, symtab_hdr, r_symndx,
5170                                         rel->r_addend, tls_type))
5171               return FALSE;
5172
5173           ppc64_sec = ppc64_elf_section_data (sec);
5174           if (ppc64_sec->sec_type != sec_toc)
5175             {
5176               bfd_size_type amt;
5177
5178               /* One extra to simplify get_tls_mask.  */
5179               amt = sec->size * sizeof (unsigned) / 8 + sizeof (unsigned);
5180               ppc64_sec->u.toc.symndx = bfd_zalloc (abfd, amt);
5181               if (ppc64_sec->u.toc.symndx == NULL)
5182                 return FALSE;
5183               amt = sec->size * sizeof (bfd_vma) / 8;
5184               ppc64_sec->u.toc.add = bfd_zalloc (abfd, amt);
5185               if (ppc64_sec->u.toc.add == NULL)
5186                 return FALSE;
5187               BFD_ASSERT (ppc64_sec->sec_type == sec_normal);
5188               ppc64_sec->sec_type = sec_toc;
5189             }
5190           BFD_ASSERT (rel->r_offset % 8 == 0);
5191           ppc64_sec->u.toc.symndx[rel->r_offset / 8] = r_symndx;
5192           ppc64_sec->u.toc.add[rel->r_offset / 8] = rel->r_addend;
5193
5194           /* Mark the second slot of a GD or LD entry.
5195              -1 to indicate GD and -2 to indicate LD.  */
5196           if (tls_type == (TLS_EXPLICIT | TLS_TLS | TLS_GD))
5197             ppc64_sec->u.toc.symndx[rel->r_offset / 8 + 1] = -1;
5198           else if (tls_type == (TLS_EXPLICIT | TLS_TLS | TLS_LD))
5199             ppc64_sec->u.toc.symndx[rel->r_offset / 8 + 1] = -2;
5200           goto dodyn;
5201
5202         case R_PPC64_TPREL16:
5203         case R_PPC64_TPREL16_LO:
5204         case R_PPC64_TPREL16_HI:
5205         case R_PPC64_TPREL16_HA:
5206         case R_PPC64_TPREL16_DS:
5207         case R_PPC64_TPREL16_LO_DS:
5208         case R_PPC64_TPREL16_HIGHER:
5209         case R_PPC64_TPREL16_HIGHERA:
5210         case R_PPC64_TPREL16_HIGHEST:
5211         case R_PPC64_TPREL16_HIGHESTA:
5212           if (info->shared)
5213             {
5214               if (!info->executable)
5215                 info->flags |= DF_STATIC_TLS;
5216               goto dodyn;
5217             }
5218           break;
5219
5220         case R_PPC64_ADDR64:
5221           if (opd_sym_map != NULL
5222               && rel + 1 < rel_end
5223               && ELF64_R_TYPE ((rel + 1)->r_info) == R_PPC64_TOC)
5224             {
5225               if (h != NULL)
5226                 {
5227                   if (h->root.root.string[0] == '.'
5228                       && h->root.root.string[1] != 0
5229                       && lookup_fdh ((struct ppc_link_hash_entry *) h, htab))
5230                     ;
5231                   else
5232                     ((struct ppc_link_hash_entry *) h)->is_func = 1;
5233                 }
5234               else
5235                 {
5236                   asection *s;
5237                   Elf_Internal_Sym *isym;
5238
5239                   isym = bfd_sym_from_r_symndx (&htab->sym_cache,
5240                                                 abfd, r_symndx);
5241                   if (isym == NULL)
5242                     return FALSE;
5243
5244                   s = bfd_section_from_elf_index (abfd, isym->st_shndx);
5245                   if (s != NULL && s != sec)
5246                     opd_sym_map[rel->r_offset / 8] = s;
5247                 }
5248             }
5249           /* Fall through.  */
5250
5251         case R_PPC64_REL30:
5252         case R_PPC64_REL32:
5253         case R_PPC64_REL64:
5254         case R_PPC64_ADDR14:
5255         case R_PPC64_ADDR14_BRNTAKEN:
5256         case R_PPC64_ADDR14_BRTAKEN:
5257         case R_PPC64_ADDR16:
5258         case R_PPC64_ADDR16_DS:
5259         case R_PPC64_ADDR16_HA:
5260         case R_PPC64_ADDR16_HI:
5261         case R_PPC64_ADDR16_HIGHER:
5262         case R_PPC64_ADDR16_HIGHERA:
5263         case R_PPC64_ADDR16_HIGHEST:
5264         case R_PPC64_ADDR16_HIGHESTA:
5265         case R_PPC64_ADDR16_LO:
5266         case R_PPC64_ADDR16_LO_DS:
5267         case R_PPC64_ADDR24:
5268         case R_PPC64_ADDR32:
5269         case R_PPC64_UADDR16:
5270         case R_PPC64_UADDR32:
5271         case R_PPC64_UADDR64:
5272         case R_PPC64_TOC:
5273           if (h != NULL && !info->shared)
5274             /* We may need a copy reloc.  */
5275             h->non_got_ref = 1;
5276
5277           /* Don't propagate .opd relocs.  */
5278           if (NO_OPD_RELOCS && opd_sym_map != NULL)
5279             break;
5280
5281           /* If we are creating a shared library, and this is a reloc
5282              against a global symbol, or a non PC relative reloc
5283              against a local symbol, then we need to copy the reloc
5284              into the shared library.  However, if we are linking with
5285              -Bsymbolic, we do not need to copy a reloc against a
5286              global symbol which is defined in an object we are
5287              including in the link (i.e., DEF_REGULAR is set).  At
5288              this point we have not seen all the input files, so it is
5289              possible that DEF_REGULAR is not set now but will be set
5290              later (it is never cleared).  In case of a weak definition,
5291              DEF_REGULAR may be cleared later by a strong definition in
5292              a shared library.  We account for that possibility below by
5293              storing information in the dyn_relocs field of the hash
5294              table entry.  A similar situation occurs when creating
5295              shared libraries and symbol visibility changes render the
5296              symbol local.
5297
5298              If on the other hand, we are creating an executable, we
5299              may need to keep relocations for symbols satisfied by a
5300              dynamic library if we manage to avoid copy relocs for the
5301              symbol.  */
5302         dodyn:
5303           if ((info->shared
5304                && (must_be_dyn_reloc (info, r_type)
5305                    || (h != NULL
5306                        && (! info->symbolic
5307                            || h->root.type == bfd_link_hash_defweak
5308                            || !h->def_regular))))
5309               || (ELIMINATE_COPY_RELOCS
5310                   && !info->shared
5311                   && h != NULL
5312                   && (h->root.type == bfd_link_hash_defweak
5313                       || !h->def_regular))
5314               || (!info->shared
5315                   && ifunc != NULL))
5316             {
5317               struct ppc_dyn_relocs *p;
5318               struct ppc_dyn_relocs **head;
5319
5320               /* We must copy these reloc types into the output file.
5321                  Create a reloc section in dynobj and make room for
5322                  this reloc.  */
5323               if (sreloc == NULL)
5324                 {
5325                   sreloc = _bfd_elf_make_dynamic_reloc_section
5326                     (sec, htab->elf.dynobj, 3, abfd, /*rela?*/ TRUE);
5327
5328                   if (sreloc == NULL)
5329                     return FALSE;
5330                 }
5331
5332               /* If this is a global symbol, we count the number of
5333                  relocations we need for this symbol.  */
5334               if (h != NULL)
5335                 {
5336                   head = &((struct ppc_link_hash_entry *) h)->dyn_relocs;
5337                 }
5338               else
5339                 {
5340                   /* Track dynamic relocs needed for local syms too.
5341                      We really need local syms available to do this
5342                      easily.  Oh well.  */
5343                   asection *s;
5344                   void *vpp;
5345                   Elf_Internal_Sym *isym;
5346
5347                   isym = bfd_sym_from_r_symndx (&htab->sym_cache,
5348                                                 abfd, r_symndx);
5349                   if (isym == NULL)
5350                     return FALSE;
5351
5352                   s = bfd_section_from_elf_index (abfd, isym->st_shndx);
5353                   if (s == NULL)
5354                     s = sec;
5355
5356                   vpp = &elf_section_data (s)->local_dynrel;
5357                   head = (struct ppc_dyn_relocs **) vpp;
5358                 }
5359
5360               p = *head;
5361               if (p == NULL || p->sec != sec)
5362                 {
5363                   p = bfd_alloc (htab->elf.dynobj, sizeof *p);
5364                   if (p == NULL)
5365                     return FALSE;
5366                   p->next = *head;
5367                   *head = p;
5368                   p->sec = sec;
5369                   p->count = 0;
5370                   p->pc_count = 0;
5371                 }
5372
5373               p->count += 1;
5374               if (!must_be_dyn_reloc (info, r_type))
5375                 p->pc_count += 1;
5376             }
5377           break;
5378
5379         default:
5380           break;
5381         }
5382     }
5383
5384   return TRUE;
5385 }
5386
5387 /* OFFSET in OPD_SEC specifies a function descriptor.  Return the address
5388    of the code entry point, and its section.  */
5389
5390 static bfd_vma
5391 opd_entry_value (asection *opd_sec,
5392                  bfd_vma offset,
5393                  asection **code_sec,
5394                  bfd_vma *code_off)
5395 {
5396   bfd *opd_bfd = opd_sec->owner;
5397   Elf_Internal_Rela *relocs;
5398   Elf_Internal_Rela *lo, *hi, *look;
5399   bfd_vma val;
5400
5401   /* No relocs implies we are linking a --just-symbols object.  */
5402   if (opd_sec->reloc_count == 0)
5403     {
5404       if (!bfd_get_section_contents (opd_bfd, opd_sec, &val, offset, 8))
5405         return (bfd_vma) -1;
5406
5407       if (code_sec != NULL)
5408         {
5409           asection *sec, *likely = NULL;
5410           for (sec = opd_bfd->sections; sec != NULL; sec = sec->next)
5411             if (sec->vma <= val
5412                 && (sec->flags & SEC_LOAD) != 0
5413                 && (sec->flags & SEC_ALLOC) != 0)
5414               likely = sec;
5415           if (likely != NULL)
5416             {
5417               *code_sec = likely;
5418               if (code_off != NULL)
5419                 *code_off = val - likely->vma;
5420             }
5421         }
5422       return val;
5423     }
5424
5425   BFD_ASSERT (is_ppc64_elf (opd_bfd));
5426
5427   relocs = ppc64_elf_tdata (opd_bfd)->opd_relocs;
5428   if (relocs == NULL)
5429     relocs = _bfd_elf_link_read_relocs (opd_bfd, opd_sec, NULL, NULL, TRUE);
5430
5431   /* Go find the opd reloc at the sym address.  */
5432   lo = relocs;
5433   BFD_ASSERT (lo != NULL);
5434   hi = lo + opd_sec->reloc_count - 1; /* ignore last reloc */
5435   val = (bfd_vma) -1;
5436   while (lo < hi)
5437     {
5438       look = lo + (hi - lo) / 2;
5439       if (look->r_offset < offset)
5440         lo = look + 1;
5441       else if (look->r_offset > offset)
5442         hi = look;
5443       else
5444         {
5445           Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (opd_bfd);
5446
5447           if (ELF64_R_TYPE (look->r_info) == R_PPC64_ADDR64
5448               && ELF64_R_TYPE ((look + 1)->r_info) == R_PPC64_TOC)
5449             {
5450               unsigned long symndx = ELF64_R_SYM (look->r_info);
5451               asection *sec;
5452
5453               if (symndx < symtab_hdr->sh_info)
5454                 {
5455                   Elf_Internal_Sym *sym;
5456
5457                   sym = (Elf_Internal_Sym *) symtab_hdr->contents;
5458                   if (sym == NULL)
5459                     {
5460                       sym = bfd_elf_get_elf_syms (opd_bfd, symtab_hdr,
5461                                                   symtab_hdr->sh_info,
5462                                                   0, NULL, NULL, NULL);
5463                       if (sym == NULL)
5464                         break;
5465                       symtab_hdr->contents = (bfd_byte *) sym;
5466                     }
5467
5468                   sym += symndx;
5469                   val = sym->st_value;
5470                   sec = bfd_section_from_elf_index (opd_bfd, sym->st_shndx);
5471                   BFD_ASSERT ((sec->flags & SEC_MERGE) == 0);
5472                 }
5473               else
5474                 {
5475                   struct elf_link_hash_entry **sym_hashes;
5476                   struct elf_link_hash_entry *rh;
5477
5478                   sym_hashes = elf_sym_hashes (opd_bfd);
5479                   rh = sym_hashes[symndx - symtab_hdr->sh_info];
5480                   rh = elf_follow_link (rh);
5481                   BFD_ASSERT (rh->root.type == bfd_link_hash_defined
5482                               || rh->root.type == bfd_link_hash_defweak);
5483                   val = rh->root.u.def.value;
5484                   sec = rh->root.u.def.section;
5485                 }
5486               val += look->r_addend;
5487               if (code_off != NULL)
5488                 *code_off = val;
5489               if (code_sec != NULL)
5490                 *code_sec = sec;
5491               if (sec != NULL && sec->output_section != NULL)
5492                 val += sec->output_section->vma + sec->output_offset;
5493             }
5494           break;
5495         }
5496     }
5497
5498   return val;
5499 }
5500
5501 /* If FDH is a function descriptor symbol, return the associated code
5502    entry symbol if it is defined.  Return NULL otherwise.  */
5503
5504 static struct ppc_link_hash_entry *
5505 defined_code_entry (struct ppc_link_hash_entry *fdh)
5506 {
5507   if (fdh->is_func_descriptor)
5508     {
5509       struct ppc_link_hash_entry *fh = ppc_follow_link (fdh->oh);
5510       if (fh->elf.root.type == bfd_link_hash_defined
5511           || fh->elf.root.type == bfd_link_hash_defweak)
5512         return fh;
5513     }
5514   return NULL;
5515 }
5516
5517 /* If FH is a function code entry symbol, return the associated
5518    function descriptor symbol if it is defined.  Return NULL otherwise.  */
5519
5520 static struct ppc_link_hash_entry *
5521 defined_func_desc (struct ppc_link_hash_entry *fh)
5522 {
5523   if (fh->oh != NULL
5524       && fh->oh->is_func_descriptor)
5525     {
5526       struct ppc_link_hash_entry *fdh = ppc_follow_link (fh->oh);
5527       if (fdh->elf.root.type == bfd_link_hash_defined
5528           || fdh->elf.root.type == bfd_link_hash_defweak)
5529         return fdh;
5530     }
5531   return NULL;
5532 }
5533
5534 /* Mark all our entry sym sections, both opd and code section.  */
5535
5536 static void
5537 ppc64_elf_gc_keep (struct bfd_link_info *info)
5538 {
5539   struct ppc_link_hash_table *htab = ppc_hash_table (info);
5540   struct bfd_sym_chain *sym;
5541
5542   for (sym = info->gc_sym_list; sym != NULL; sym = sym->next)
5543     {
5544       struct ppc_link_hash_entry *eh, *fh;
5545       asection *sec;
5546
5547       eh = (struct ppc_link_hash_entry *)
5548         elf_link_hash_lookup (&htab->elf, sym->name, FALSE, FALSE, TRUE);
5549       if (eh == NULL)
5550         continue;
5551       if (eh->elf.root.type != bfd_link_hash_defined
5552           && eh->elf.root.type != bfd_link_hash_defweak)
5553         continue;
5554
5555       fh = defined_code_entry (eh);
5556       if (fh != NULL)
5557         {
5558           sec = fh->elf.root.u.def.section;
5559           sec->flags |= SEC_KEEP;
5560         }
5561       else if (get_opd_info (eh->elf.root.u.def.section) != NULL
5562                && opd_entry_value (eh->elf.root.u.def.section,
5563                                    eh->elf.root.u.def.value,
5564                                    &sec, NULL) != (bfd_vma) -1)
5565         sec->flags |= SEC_KEEP;
5566
5567       sec = eh->elf.root.u.def.section;
5568       sec->flags |= SEC_KEEP;
5569     }
5570 }
5571
5572 /* Mark sections containing dynamically referenced symbols.  When
5573    building shared libraries, we must assume that any visible symbol is
5574    referenced.  */
5575
5576 static bfd_boolean
5577 ppc64_elf_gc_mark_dynamic_ref (struct elf_link_hash_entry *h, void *inf)
5578 {
5579   struct bfd_link_info *info = (struct bfd_link_info *) inf;
5580   struct ppc_link_hash_entry *eh = (struct ppc_link_hash_entry *) h;
5581   struct ppc_link_hash_entry *fdh;
5582
5583   if (eh->elf.root.type == bfd_link_hash_warning)
5584     eh = (struct ppc_link_hash_entry *) eh->elf.root.u.i.link;
5585
5586   /* Dynamic linking info is on the func descriptor sym.  */
5587   fdh = defined_func_desc (eh);
5588   if (fdh != NULL)
5589     eh = fdh;
5590
5591   if ((eh->elf.root.type == bfd_link_hash_defined
5592        || eh->elf.root.type == bfd_link_hash_defweak)
5593       && (eh->elf.ref_dynamic
5594           || (!info->executable
5595               && eh->elf.def_regular
5596               && ELF_ST_VISIBILITY (eh->elf.other) != STV_INTERNAL
5597               && ELF_ST_VISIBILITY (eh->elf.other) != STV_HIDDEN)))
5598     {
5599       asection *code_sec;
5600       struct ppc_link_hash_entry *fh;
5601
5602       eh->elf.root.u.def.section->flags |= SEC_KEEP;
5603
5604       /* Function descriptor syms cause the associated
5605          function code sym section to be marked.  */
5606       fh = defined_code_entry (eh);
5607       if (fh != NULL)
5608         {
5609           code_sec = fh->elf.root.u.def.section;
5610           code_sec->flags |= SEC_KEEP;
5611         }
5612       else if (get_opd_info (eh->elf.root.u.def.section) != NULL
5613                && opd_entry_value (eh->elf.root.u.def.section,
5614                                    eh->elf.root.u.def.value,
5615                                    &code_sec, NULL) != (bfd_vma) -1)
5616         code_sec->flags |= SEC_KEEP;
5617     }
5618
5619   return TRUE;
5620 }
5621
5622 /* Return the section that should be marked against GC for a given
5623    relocation.  */
5624
5625 static asection *
5626 ppc64_elf_gc_mark_hook (asection *sec,
5627                         struct bfd_link_info *info ATTRIBUTE_UNUSED,
5628                         Elf_Internal_Rela *rel,
5629                         struct elf_link_hash_entry *h,
5630                         Elf_Internal_Sym *sym)
5631 {
5632   asection *rsec;
5633
5634   /* Syms return NULL if we're marking .opd, so we avoid marking all
5635      function sections, as all functions are referenced in .opd.  */
5636   rsec = NULL;
5637   if (get_opd_info (sec) != NULL)
5638     return rsec;
5639
5640   if (h != NULL)
5641     {
5642       enum elf_ppc64_reloc_type r_type;
5643       struct ppc_link_hash_entry *eh, *fh, *fdh;
5644
5645       r_type = ELF64_R_TYPE (rel->r_info);
5646       switch (r_type)
5647         {
5648         case R_PPC64_GNU_VTINHERIT:
5649         case R_PPC64_GNU_VTENTRY:
5650           break;
5651
5652         default:
5653           switch (h->root.type)
5654             {
5655             case bfd_link_hash_defined:
5656             case bfd_link_hash_defweak:
5657               eh = (struct ppc_link_hash_entry *) h;
5658               fdh = defined_func_desc (eh);
5659               if (fdh != NULL)
5660                 eh = fdh;
5661
5662               /* Function descriptor syms cause the associated
5663                  function code sym section to be marked.  */
5664               fh = defined_code_entry (eh);
5665               if (fh != NULL)
5666                 {
5667                   /* They also mark their opd section.  */
5668                   eh->elf.root.u.def.section->gc_mark = 1;
5669
5670                   rsec = fh->elf.root.u.def.section;
5671                 }
5672               else if (get_opd_info (eh->elf.root.u.def.section) != NULL
5673                        && opd_entry_value (eh->elf.root.u.def.section,
5674                                            eh->elf.root.u.def.value,
5675                                            &rsec, NULL) != (bfd_vma) -1)
5676                 eh->elf.root.u.def.section->gc_mark = 1;
5677               else
5678                 rsec = h->root.u.def.section;
5679               break;
5680
5681             case bfd_link_hash_common:
5682               rsec = h->root.u.c.p->section;
5683               break;
5684
5685             default:
5686               break;
5687             }
5688         }
5689     }
5690   else
5691     {
5692       struct _opd_sec_data *opd;
5693
5694       rsec = bfd_section_from_elf_index (sec->owner, sym->st_shndx);
5695       opd = get_opd_info (rsec);
5696       if (opd != NULL && opd->func_sec != NULL)
5697         {
5698           rsec->gc_mark = 1;
5699
5700           rsec = opd->func_sec[(sym->st_value + rel->r_addend) / 8];
5701         }
5702     }
5703
5704   return rsec;
5705 }
5706
5707 /* Update the .got, .plt. and dynamic reloc reference counts for the
5708    section being removed.  */
5709
5710 static bfd_boolean
5711 ppc64_elf_gc_sweep_hook (bfd *abfd, struct bfd_link_info *info,
5712                          asection *sec, const Elf_Internal_Rela *relocs)
5713 {
5714   struct ppc_link_hash_table *htab;
5715   Elf_Internal_Shdr *symtab_hdr;
5716   struct elf_link_hash_entry **sym_hashes;
5717   struct got_entry **local_got_ents;
5718   const Elf_Internal_Rela *rel, *relend;
5719
5720   if (info->relocatable)
5721     return TRUE;
5722
5723   if ((sec->flags & SEC_ALLOC) == 0)
5724     return TRUE;
5725
5726   elf_section_data (sec)->local_dynrel = NULL;
5727
5728   htab = ppc_hash_table (info);
5729   symtab_hdr = &elf_symtab_hdr (abfd);
5730   sym_hashes = elf_sym_hashes (abfd);
5731   local_got_ents = elf_local_got_ents (abfd);
5732
5733   relend = relocs + sec->reloc_count;
5734   for (rel = relocs; rel < relend; rel++)
5735     {
5736       unsigned long r_symndx;
5737       enum elf_ppc64_reloc_type r_type;
5738       struct elf_link_hash_entry *h = NULL;
5739       char tls_type = 0;
5740
5741       r_symndx = ELF64_R_SYM (rel->r_info);
5742       r_type = ELF64_R_TYPE (rel->r_info);
5743       if (r_symndx >= symtab_hdr->sh_info)
5744         {
5745           struct ppc_link_hash_entry *eh;
5746           struct ppc_dyn_relocs **pp;
5747           struct ppc_dyn_relocs *p;
5748
5749           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
5750           h = elf_follow_link (h);
5751           eh = (struct ppc_link_hash_entry *) h;
5752
5753           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
5754             if (p->sec == sec)
5755               {
5756                 /* Everything must go for SEC.  */
5757                 *pp = p->next;
5758                 break;
5759               }
5760         }
5761
5762       if (is_branch_reloc (r_type))
5763         {
5764           struct plt_entry **ifunc = NULL;
5765           if (h != NULL)
5766             {
5767               if (h->type == STT_GNU_IFUNC)
5768                 ifunc = &h->plt.plist;
5769             }
5770           else if (local_got_ents != NULL)
5771             {
5772               struct plt_entry **local_plt = (struct plt_entry **)
5773                 (local_got_ents + symtab_hdr->sh_info);
5774               char *local_got_tls_masks = (char *)
5775                 (local_plt + symtab_hdr->sh_info);
5776               if ((local_got_tls_masks[r_symndx] & PLT_IFUNC) != 0)
5777                 ifunc = local_plt + r_symndx;
5778             }
5779           if (ifunc != NULL)
5780             {
5781               struct plt_entry *ent;
5782
5783               for (ent = *ifunc; ent != NULL; ent = ent->next)
5784                 if (ent->addend == rel->r_addend)
5785                   break;
5786               if (ent == NULL)
5787                 abort ();
5788               if (ent->plt.refcount > 0)
5789                 ent->plt.refcount -= 1;
5790               continue;
5791             }
5792         }
5793
5794       switch (r_type)
5795         {
5796         case R_PPC64_GOT_TLSLD16:
5797         case R_PPC64_GOT_TLSLD16_LO:
5798         case R_PPC64_GOT_TLSLD16_HI:
5799         case R_PPC64_GOT_TLSLD16_HA:
5800           tls_type = TLS_TLS | TLS_LD;
5801           goto dogot;
5802
5803         case R_PPC64_GOT_TLSGD16:
5804         case R_PPC64_GOT_TLSGD16_LO:
5805         case R_PPC64_GOT_TLSGD16_HI:
5806         case R_PPC64_GOT_TLSGD16_HA:
5807           tls_type = TLS_TLS | TLS_GD;
5808           goto dogot;
5809
5810         case R_PPC64_GOT_TPREL16_DS:
5811         case R_PPC64_GOT_TPREL16_LO_DS:
5812         case R_PPC64_GOT_TPREL16_HI:
5813         case R_PPC64_GOT_TPREL16_HA:
5814           tls_type = TLS_TLS | TLS_TPREL;
5815           goto dogot;
5816
5817         case R_PPC64_GOT_DTPREL16_DS:
5818         case R_PPC64_GOT_DTPREL16_LO_DS:
5819         case R_PPC64_GOT_DTPREL16_HI:
5820         case R_PPC64_GOT_DTPREL16_HA:
5821           tls_type = TLS_TLS | TLS_DTPREL;
5822           goto dogot;
5823
5824         case R_PPC64_GOT16:
5825         case R_PPC64_GOT16_DS:
5826         case R_PPC64_GOT16_HA:
5827         case R_PPC64_GOT16_HI:
5828         case R_PPC64_GOT16_LO:
5829         case R_PPC64_GOT16_LO_DS:
5830         dogot:
5831           {
5832             struct got_entry *ent;
5833
5834             if (h != NULL)
5835               ent = h->got.glist;
5836             else
5837               ent = local_got_ents[r_symndx];
5838
5839             for (; ent != NULL; ent = ent->next)
5840               if (ent->addend == rel->r_addend
5841                   && ent->owner == abfd
5842                   && ent->tls_type == tls_type)
5843                 break;
5844             if (ent == NULL)
5845               abort ();
5846             if (ent->got.refcount > 0)
5847               ent->got.refcount -= 1;
5848           }
5849           break;
5850
5851         case R_PPC64_PLT16_HA:
5852         case R_PPC64_PLT16_HI:
5853         case R_PPC64_PLT16_LO:
5854         case R_PPC64_PLT32:
5855         case R_PPC64_PLT64:
5856         case R_PPC64_REL14:
5857         case R_PPC64_REL14_BRNTAKEN:
5858         case R_PPC64_REL14_BRTAKEN:
5859         case R_PPC64_REL24:
5860           if (h != NULL)
5861             {
5862               struct plt_entry *ent;
5863
5864               for (ent = h->plt.plist; ent != NULL; ent = ent->next)
5865                 if (ent->addend == rel->r_addend)
5866                   break;
5867               if (ent == NULL)
5868                 abort ();
5869               if (ent->plt.refcount > 0)
5870                 ent->plt.refcount -= 1;
5871             }
5872           break;
5873
5874         default:
5875           break;
5876         }
5877     }
5878   return TRUE;
5879 }
5880
5881 /* The maximum size of .sfpr.  */
5882 #define SFPR_MAX (218*4)
5883
5884 struct sfpr_def_parms
5885 {
5886   const char name[12];
5887   unsigned char lo, hi;
5888   bfd_byte * (*write_ent) (bfd *, bfd_byte *, int);
5889   bfd_byte * (*write_tail) (bfd *, bfd_byte *, int);
5890 };
5891
5892 /* Auto-generate _save*, _rest* functions in .sfpr.  */
5893
5894 static unsigned int
5895 sfpr_define (struct bfd_link_info *info, const struct sfpr_def_parms *parm)
5896 {
5897   struct ppc_link_hash_table *htab = ppc_hash_table (info);
5898   unsigned int i;
5899   size_t len = strlen (parm->name);
5900   bfd_boolean writing = FALSE;
5901   char sym[16];
5902
5903   memcpy (sym, parm->name, len);
5904   sym[len + 2] = 0;
5905
5906   for (i = parm->lo; i <= parm->hi; i++)
5907     {
5908       struct elf_link_hash_entry *h;
5909
5910       sym[len + 0] = i / 10 + '0';
5911       sym[len + 1] = i % 10 + '0';
5912       h = elf_link_hash_lookup (&htab->elf, sym, FALSE, FALSE, TRUE);
5913       if (h != NULL
5914           && !h->def_regular)
5915         {
5916           h->root.type = bfd_link_hash_defined;
5917           h->root.u.def.section = htab->sfpr;
5918           h->root.u.def.value = htab->sfpr->size;
5919           h->type = STT_FUNC;
5920           h->def_regular = 1;
5921           _bfd_elf_link_hash_hide_symbol (info, h, TRUE);
5922           writing = TRUE;
5923           if (htab->sfpr->contents == NULL)
5924             {
5925               htab->sfpr->contents = bfd_alloc (htab->elf.dynobj, SFPR_MAX);
5926               if (htab->sfpr->contents == NULL)
5927                 return FALSE;
5928             }
5929         }
5930       if (writing)
5931         {
5932           bfd_byte *p = htab->sfpr->contents + htab->sfpr->size;
5933           if (i != parm->hi)
5934             p = (*parm->write_ent) (htab->elf.dynobj, p, i);
5935           else
5936             p = (*parm->write_tail) (htab->elf.dynobj, p, i);
5937           htab->sfpr->size = p - htab->sfpr->contents;
5938         }
5939     }
5940
5941   return TRUE;
5942 }
5943
5944 static bfd_byte *
5945 savegpr0 (bfd *abfd, bfd_byte *p, int r)
5946 {
5947   bfd_put_32 (abfd, STD_R0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
5948   return p + 4;
5949 }
5950
5951 static bfd_byte *
5952 savegpr0_tail (bfd *abfd, bfd_byte *p, int r)
5953 {
5954   p = savegpr0 (abfd, p, r);
5955   bfd_put_32 (abfd, STD_R0_0R1 + 16, p);
5956   p = p + 4;
5957   bfd_put_32 (abfd, BLR, p);
5958   return p + 4;
5959 }
5960
5961 static bfd_byte *
5962 restgpr0 (bfd *abfd, bfd_byte *p, int r)
5963 {
5964   bfd_put_32 (abfd, LD_R0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
5965   return p + 4;
5966 }
5967
5968 static bfd_byte *
5969 restgpr0_tail (bfd *abfd, bfd_byte *p, int r)
5970 {
5971   bfd_put_32 (abfd, LD_R0_0R1 + 16, p);
5972   p = p + 4;
5973   p = restgpr0 (abfd, p, r);
5974   bfd_put_32 (abfd, MTLR_R0, p);
5975   p = p + 4;
5976   if (r == 29)
5977     {
5978       p = restgpr0 (abfd, p, 30);
5979       p = restgpr0 (abfd, p, 31);
5980     }
5981   bfd_put_32 (abfd, BLR, p);
5982   return p + 4;
5983 }
5984
5985 static bfd_byte *
5986 savegpr1 (bfd *abfd, bfd_byte *p, int r)
5987 {
5988   bfd_put_32 (abfd, STD_R0_0R12 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
5989   return p + 4;
5990 }
5991
5992 static bfd_byte *
5993 savegpr1_tail (bfd *abfd, bfd_byte *p, int r)
5994 {
5995   p = savegpr1 (abfd, p, r);
5996   bfd_put_32 (abfd, BLR, p);
5997   return p + 4;
5998 }
5999
6000 static bfd_byte *
6001 restgpr1 (bfd *abfd, bfd_byte *p, int r)
6002 {
6003   bfd_put_32 (abfd, LD_R0_0R12 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
6004   return p + 4;
6005 }
6006
6007 static bfd_byte *
6008 restgpr1_tail (bfd *abfd, bfd_byte *p, int r)
6009 {
6010   p = restgpr1 (abfd, p, r);
6011   bfd_put_32 (abfd, BLR, p);
6012   return p + 4;
6013 }
6014
6015 static bfd_byte *
6016 savefpr (bfd *abfd, bfd_byte *p, int r)
6017 {
6018   bfd_put_32 (abfd, STFD_FR0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
6019   return p + 4;
6020 }
6021
6022 static bfd_byte *
6023 savefpr0_tail (bfd *abfd, bfd_byte *p, int r)
6024 {
6025   p = savefpr (abfd, p, r);
6026   bfd_put_32 (abfd, STD_R0_0R1 + 16, p);
6027   p = p + 4;
6028   bfd_put_32 (abfd, BLR, p);
6029   return p + 4;
6030 }
6031
6032 static bfd_byte *
6033 restfpr (bfd *abfd, bfd_byte *p, int r)
6034 {
6035   bfd_put_32 (abfd, LFD_FR0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
6036   return p + 4;
6037 }
6038
6039 static bfd_byte *
6040 restfpr0_tail (bfd *abfd, bfd_byte *p, int r)
6041 {
6042   bfd_put_32 (abfd, LD_R0_0R1 + 16, p);
6043   p = p + 4;
6044   p = restfpr (abfd, p, r);
6045   bfd_put_32 (abfd, MTLR_R0, p);
6046   p = p + 4;
6047   if (r == 29)
6048     {
6049       p = restfpr (abfd, p, 30);
6050       p = restfpr (abfd, p, 31);
6051     }
6052   bfd_put_32 (abfd, BLR, p);
6053   return p + 4;
6054 }
6055
6056 static bfd_byte *
6057 savefpr1_tail (bfd *abfd, bfd_byte *p, int r)
6058 {
6059   p = savefpr (abfd, p, r);
6060   bfd_put_32 (abfd, BLR, p);
6061   return p + 4;
6062 }
6063
6064 static bfd_byte *
6065 restfpr1_tail (bfd *abfd, bfd_byte *p, int r)
6066 {
6067   p = restfpr (abfd, p, r);
6068   bfd_put_32 (abfd, BLR, p);
6069   return p + 4;
6070 }
6071
6072 static bfd_byte *
6073 savevr (bfd *abfd, bfd_byte *p, int r)
6074 {
6075   bfd_put_32 (abfd, LI_R12_0 + (1 << 16) - (32 - r) * 16, p);
6076   p = p + 4;
6077   bfd_put_32 (abfd, STVX_VR0_R12_R0 + (r << 21), p);
6078   return p + 4;
6079 }
6080
6081 static bfd_byte *
6082 savevr_tail (bfd *abfd, bfd_byte *p, int r)
6083 {
6084   p = savevr (abfd, p, r);
6085   bfd_put_32 (abfd, BLR, p);
6086   return p + 4;
6087 }
6088
6089 static bfd_byte *
6090 restvr (bfd *abfd, bfd_byte *p, int r)
6091 {
6092   bfd_put_32 (abfd, LI_R12_0 + (1 << 16) - (32 - r) * 16, p);
6093   p = p + 4;
6094   bfd_put_32 (abfd, LVX_VR0_R12_R0 + (r << 21), p);
6095   return p + 4;
6096 }
6097
6098 static bfd_byte *
6099 restvr_tail (bfd *abfd, bfd_byte *p, int r)
6100 {
6101   p = restvr (abfd, p, r);
6102   bfd_put_32 (abfd, BLR, p);
6103   return p + 4;
6104 }
6105
6106 /* Called via elf_link_hash_traverse to transfer dynamic linking
6107    information on function code symbol entries to their corresponding
6108    function descriptor symbol entries.  */
6109
6110 static bfd_boolean
6111 func_desc_adjust (struct elf_link_hash_entry *h, void *inf)
6112 {
6113   struct bfd_link_info *info;
6114   struct ppc_link_hash_table *htab;
6115   struct plt_entry *ent;
6116   struct ppc_link_hash_entry *fh;
6117   struct ppc_link_hash_entry *fdh;
6118   bfd_boolean force_local;
6119
6120   fh = (struct ppc_link_hash_entry *) h;
6121   if (fh->elf.root.type == bfd_link_hash_indirect)
6122     return TRUE;
6123
6124   if (fh->elf.root.type == bfd_link_hash_warning)
6125     fh = (struct ppc_link_hash_entry *) fh->elf.root.u.i.link;
6126
6127   info = inf;
6128   htab = ppc_hash_table (info);
6129
6130   /* Resolve undefined references to dot-symbols as the value
6131      in the function descriptor, if we have one in a regular object.
6132      This is to satisfy cases like ".quad .foo".  Calls to functions
6133      in dynamic objects are handled elsewhere.  */
6134   if (fh->elf.root.type == bfd_link_hash_undefweak
6135       && fh->was_undefined
6136       && (fdh = defined_func_desc (fh)) != NULL
6137       && get_opd_info (fdh->elf.root.u.def.section) != NULL
6138       && opd_entry_value (fdh->elf.root.u.def.section,
6139                           fdh->elf.root.u.def.value,
6140                           &fh->elf.root.u.def.section,
6141                           &fh->elf.root.u.def.value) != (bfd_vma) -1)
6142     {
6143       fh->elf.root.type = fdh->elf.root.type;
6144       fh->elf.forced_local = 1;
6145       fh->elf.def_regular = fdh->elf.def_regular;
6146       fh->elf.def_dynamic = fdh->elf.def_dynamic;
6147     }
6148
6149   /* If this is a function code symbol, transfer dynamic linking
6150      information to the function descriptor symbol.  */
6151   if (!fh->is_func)
6152     return TRUE;
6153
6154   for (ent = fh->elf.plt.plist; ent != NULL; ent = ent->next)
6155     if (ent->plt.refcount > 0)
6156       break;
6157   if (ent == NULL
6158       || fh->elf.root.root.string[0] != '.'
6159       || fh->elf.root.root.string[1] == '\0')
6160     return TRUE;
6161
6162   /* Find the corresponding function descriptor symbol.  Create it
6163      as undefined if necessary.  */
6164
6165   fdh = lookup_fdh (fh, htab);
6166   if (fdh == NULL
6167       && !info->executable
6168       && (fh->elf.root.type == bfd_link_hash_undefined
6169           || fh->elf.root.type == bfd_link_hash_undefweak))
6170     {
6171       fdh = make_fdh (info, fh);
6172       if (fdh == NULL)
6173         return FALSE;
6174     }
6175
6176   /* Fake function descriptors are made undefweak.  If the function
6177      code symbol is strong undefined, make the fake sym the same.
6178      If the function code symbol is defined, then force the fake
6179      descriptor local;  We can't support overriding of symbols in a
6180      shared library on a fake descriptor.  */
6181
6182   if (fdh != NULL
6183       && fdh->fake
6184       && fdh->elf.root.type == bfd_link_hash_undefweak)
6185     {
6186       if (fh->elf.root.type == bfd_link_hash_undefined)
6187         {
6188           fdh->elf.root.type = bfd_link_hash_undefined;
6189           bfd_link_add_undef (&htab->elf.root, &fdh->elf.root);
6190         }
6191       else if (fh->elf.root.type == bfd_link_hash_defined
6192                || fh->elf.root.type == bfd_link_hash_defweak)
6193         {
6194           _bfd_elf_link_hash_hide_symbol (info, &fdh->elf, TRUE);
6195         }
6196     }
6197
6198   if (fdh != NULL
6199       && !fdh->elf.forced_local
6200       && (!info->executable
6201           || fdh->elf.def_dynamic
6202           || fdh->elf.ref_dynamic
6203           || (fdh->elf.root.type == bfd_link_hash_undefweak
6204               && ELF_ST_VISIBILITY (fdh->elf.other) == STV_DEFAULT)))
6205     {
6206       if (fdh->elf.dynindx == -1)
6207         if (! bfd_elf_link_record_dynamic_symbol (info, &fdh->elf))
6208           return FALSE;
6209       fdh->elf.ref_regular |= fh->elf.ref_regular;
6210       fdh->elf.ref_dynamic |= fh->elf.ref_dynamic;
6211       fdh->elf.ref_regular_nonweak |= fh->elf.ref_regular_nonweak;
6212       fdh->elf.non_got_ref |= fh->elf.non_got_ref;
6213       if (ELF_ST_VISIBILITY (fh->elf.other) == STV_DEFAULT)
6214         {
6215           move_plt_plist (fh, fdh);
6216           fdh->elf.needs_plt = 1;
6217         }
6218       fdh->is_func_descriptor = 1;
6219       fdh->oh = fh;
6220       fh->oh = fdh;
6221     }
6222
6223   /* Now that the info is on the function descriptor, clear the
6224      function code sym info.  Any function code syms for which we
6225      don't have a definition in a regular file, we force local.
6226      This prevents a shared library from exporting syms that have
6227      been imported from another library.  Function code syms that
6228      are really in the library we must leave global to prevent the
6229      linker dragging in a definition from a static library.  */
6230   force_local = (!fh->elf.def_regular
6231                  || fdh == NULL
6232                  || !fdh->elf.def_regular
6233                  || fdh->elf.forced_local);
6234   _bfd_elf_link_hash_hide_symbol (info, &fh->elf, force_local);
6235
6236   return TRUE;
6237 }
6238
6239 /* Called near the start of bfd_elf_size_dynamic_sections.  We use
6240    this hook to a) provide some gcc support functions, and b) transfer
6241    dynamic linking information gathered so far on function code symbol
6242    entries, to their corresponding function descriptor symbol entries.  */
6243
6244 static bfd_boolean
6245 ppc64_elf_func_desc_adjust (bfd *obfd ATTRIBUTE_UNUSED,
6246                             struct bfd_link_info *info)
6247 {
6248   struct ppc_link_hash_table *htab;
6249   unsigned int i;
6250   const struct sfpr_def_parms funcs[] =
6251     {
6252       { "_savegpr0_", 14, 31, savegpr0, savegpr0_tail },
6253       { "_restgpr0_", 14, 29, restgpr0, restgpr0_tail },
6254       { "_restgpr0_", 30, 31, restgpr0, restgpr0_tail },
6255       { "_savegpr1_", 14, 31, savegpr1, savegpr1_tail },
6256       { "_restgpr1_", 14, 31, restgpr1, restgpr1_tail },
6257       { "_savefpr_", 14, 31, savefpr, savefpr0_tail },
6258       { "_restfpr_", 14, 29, restfpr, restfpr0_tail },
6259       { "_restfpr_", 30, 31, restfpr, restfpr0_tail },
6260       { "._savef", 14, 31, savefpr, savefpr1_tail },
6261       { "._restf", 14, 31, restfpr, restfpr1_tail },
6262       { "_savevr_", 20, 31, savevr, savevr_tail },
6263       { "_restvr_", 20, 31, restvr, restvr_tail }
6264     };
6265
6266   htab = ppc_hash_table (info);
6267   if (htab->sfpr == NULL)
6268     /* We don't have any relocs.  */
6269     return TRUE;
6270
6271   /* Provide any missing _save* and _rest* functions.  */
6272   htab->sfpr->size = 0;
6273   for (i = 0; i < sizeof (funcs) / sizeof (funcs[0]); i++)
6274     if (!sfpr_define (info, &funcs[i]))
6275       return FALSE;
6276
6277   elf_link_hash_traverse (&htab->elf, func_desc_adjust, info);
6278
6279   if (htab->sfpr->size == 0)
6280     htab->sfpr->flags |= SEC_EXCLUDE;
6281
6282   return TRUE;
6283 }
6284
6285 /* Adjust a symbol defined by a dynamic object and referenced by a
6286    regular object.  The current definition is in some section of the
6287    dynamic object, but we're not including those sections.  We have to
6288    change the definition to something the rest of the link can
6289    understand.  */
6290
6291 static bfd_boolean
6292 ppc64_elf_adjust_dynamic_symbol (struct bfd_link_info *info,
6293                                  struct elf_link_hash_entry *h)
6294 {
6295   struct ppc_link_hash_table *htab;
6296   asection *s;
6297
6298   htab = ppc_hash_table (info);
6299
6300   /* Deal with function syms.  */
6301   if (h->type == STT_FUNC
6302       || h->type == STT_GNU_IFUNC
6303       || h->needs_plt)
6304     {
6305       /* Clear procedure linkage table information for any symbol that
6306          won't need a .plt entry.  */
6307       struct plt_entry *ent;
6308       for (ent = h->plt.plist; ent != NULL; ent = ent->next)
6309         if (ent->plt.refcount > 0)
6310           break;
6311       if (ent == NULL
6312           || (h->type != STT_GNU_IFUNC
6313               && (SYMBOL_CALLS_LOCAL (info, h)
6314                   || (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
6315                       && h->root.type == bfd_link_hash_undefweak))))
6316         {
6317           h->plt.plist = NULL;
6318           h->needs_plt = 0;
6319         }
6320     }
6321   else
6322     h->plt.plist = NULL;
6323
6324   /* If this is a weak symbol, and there is a real definition, the
6325      processor independent code will have arranged for us to see the
6326      real definition first, and we can just use the same value.  */
6327   if (h->u.weakdef != NULL)
6328     {
6329       BFD_ASSERT (h->u.weakdef->root.type == bfd_link_hash_defined
6330                   || h->u.weakdef->root.type == bfd_link_hash_defweak);
6331       h->root.u.def.section = h->u.weakdef->root.u.def.section;
6332       h->root.u.def.value = h->u.weakdef->root.u.def.value;
6333       if (ELIMINATE_COPY_RELOCS)
6334         h->non_got_ref = h->u.weakdef->non_got_ref;
6335       return TRUE;
6336     }
6337
6338   /* If we are creating a shared library, we must presume that the
6339      only references to the symbol are via the global offset table.
6340      For such cases we need not do anything here; the relocations will
6341      be handled correctly by relocate_section.  */
6342   if (info->shared)
6343     return TRUE;
6344
6345   /* If there are no references to this symbol that do not use the
6346      GOT, we don't need to generate a copy reloc.  */
6347   if (!h->non_got_ref)
6348     return TRUE;
6349
6350   /* Don't generate a copy reloc for symbols defined in the executable.  */
6351   if (!h->def_dynamic || !h->ref_regular || h->def_regular)
6352     return TRUE;
6353
6354   if (ELIMINATE_COPY_RELOCS)
6355     {
6356       struct ppc_link_hash_entry * eh;
6357       struct ppc_dyn_relocs *p;
6358
6359       eh = (struct ppc_link_hash_entry *) h;
6360       for (p = eh->dyn_relocs; p != NULL; p = p->next)
6361         {
6362           s = p->sec->output_section;
6363           if (s != NULL && (s->flags & SEC_READONLY) != 0)
6364             break;
6365         }
6366
6367       /* If we didn't find any dynamic relocs in read-only sections, then
6368          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
6369       if (p == NULL)
6370         {
6371           h->non_got_ref = 0;
6372           return TRUE;
6373         }
6374     }
6375
6376   if (h->plt.plist != NULL)
6377     {
6378       /* We should never get here, but unfortunately there are versions
6379          of gcc out there that improperly (for this ABI) put initialized
6380          function pointers, vtable refs and suchlike in read-only
6381          sections.  Allow them to proceed, but warn that this might
6382          break at runtime.  */
6383       (*_bfd_error_handler)
6384         (_("copy reloc against `%s' requires lazy plt linking; "
6385            "avoid setting LD_BIND_NOW=1 or upgrade gcc"),
6386          h->root.root.string);
6387     }
6388
6389   /* This is a reference to a symbol defined by a dynamic object which
6390      is not a function.  */
6391
6392   if (h->size == 0)
6393     {
6394       (*_bfd_error_handler) (_("dynamic variable `%s' is zero size"),
6395                              h->root.root.string);
6396       return TRUE;
6397     }
6398
6399   /* We must allocate the symbol in our .dynbss section, which will
6400      become part of the .bss section of the executable.  There will be
6401      an entry for this symbol in the .dynsym section.  The dynamic
6402      object will contain position independent code, so all references
6403      from the dynamic object to this symbol will go through the global
6404      offset table.  The dynamic linker will use the .dynsym entry to
6405      determine the address it must put in the global offset table, so
6406      both the dynamic object and the regular object will refer to the
6407      same memory location for the variable.  */
6408
6409   /* We must generate a R_PPC64_COPY reloc to tell the dynamic linker
6410      to copy the initial value out of the dynamic object and into the
6411      runtime process image.  We need to remember the offset into the
6412      .rela.bss section we are going to use.  */
6413   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
6414     {
6415       htab->relbss->size += sizeof (Elf64_External_Rela);
6416       h->needs_copy = 1;
6417     }
6418
6419   s = htab->dynbss;
6420
6421   return _bfd_elf_adjust_dynamic_copy (h, s);
6422 }
6423
6424 /* If given a function descriptor symbol, hide both the function code
6425    sym and the descriptor.  */
6426 static void
6427 ppc64_elf_hide_symbol (struct bfd_link_info *info,
6428                        struct elf_link_hash_entry *h,
6429                        bfd_boolean force_local)
6430 {
6431   struct ppc_link_hash_entry *eh;
6432   _bfd_elf_link_hash_hide_symbol (info, h, force_local);
6433
6434   eh = (struct ppc_link_hash_entry *) h;
6435   if (eh->is_func_descriptor)
6436     {
6437       struct ppc_link_hash_entry *fh = eh->oh;
6438
6439       if (fh == NULL)
6440         {
6441           const char *p, *q;
6442           struct ppc_link_hash_table *htab;
6443           char save;
6444
6445           /* We aren't supposed to use alloca in BFD because on
6446              systems which do not have alloca the version in libiberty
6447              calls xmalloc, which might cause the program to crash
6448              when it runs out of memory.  This function doesn't have a
6449              return status, so there's no way to gracefully return an
6450              error.  So cheat.  We know that string[-1] can be safely
6451              accessed;  It's either a string in an ELF string table,
6452              or allocated in an objalloc structure.  */
6453
6454           p = eh->elf.root.root.string - 1;
6455           save = *p;
6456           *(char *) p = '.';
6457           htab = ppc_hash_table (info);
6458           fh = (struct ppc_link_hash_entry *)
6459             elf_link_hash_lookup (&htab->elf, p, FALSE, FALSE, FALSE);
6460           *(char *) p = save;
6461
6462           /* Unfortunately, if it so happens that the string we were
6463              looking for was allocated immediately before this string,
6464              then we overwrote the string terminator.  That's the only
6465              reason the lookup should fail.  */
6466           if (fh == NULL)
6467             {
6468               q = eh->elf.root.root.string + strlen (eh->elf.root.root.string);
6469               while (q >= eh->elf.root.root.string && *q == *p)
6470                 --q, --p;
6471               if (q < eh->elf.root.root.string && *p == '.')
6472                 fh = (struct ppc_link_hash_entry *)
6473                   elf_link_hash_lookup (&htab->elf, p, FALSE, FALSE, FALSE);
6474             }
6475           if (fh != NULL)
6476             {
6477               eh->oh = fh;
6478               fh->oh = eh;
6479             }
6480         }
6481       if (fh != NULL)
6482         _bfd_elf_link_hash_hide_symbol (info, &fh->elf, force_local);
6483     }
6484 }
6485
6486 static bfd_boolean
6487 get_sym_h (struct elf_link_hash_entry **hp,
6488            Elf_Internal_Sym **symp,
6489            asection **symsecp,
6490            char **tls_maskp,
6491            Elf_Internal_Sym **locsymsp,
6492            unsigned long r_symndx,
6493            bfd *ibfd)
6494 {
6495   Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (ibfd);
6496
6497   if (r_symndx >= symtab_hdr->sh_info)
6498     {
6499       struct elf_link_hash_entry **sym_hashes = elf_sym_hashes (ibfd);
6500       struct elf_link_hash_entry *h;
6501
6502       h = sym_hashes[r_symndx - symtab_hdr->sh_info];
6503       h = elf_follow_link (h);
6504
6505       if (hp != NULL)
6506         *hp = h;
6507
6508       if (symp != NULL)
6509         *symp = NULL;
6510
6511       if (symsecp != NULL)
6512         {
6513           asection *symsec = NULL;
6514           if (h->root.type == bfd_link_hash_defined
6515               || h->root.type == bfd_link_hash_defweak)
6516             symsec = h->root.u.def.section;
6517           *symsecp = symsec;
6518         }
6519
6520       if (tls_maskp != NULL)
6521         {
6522           struct ppc_link_hash_entry *eh;
6523
6524           eh = (struct ppc_link_hash_entry *) h;
6525           *tls_maskp = &eh->tls_mask;
6526         }
6527     }
6528   else
6529     {
6530       Elf_Internal_Sym *sym;
6531       Elf_Internal_Sym *locsyms = *locsymsp;
6532
6533       if (locsyms == NULL)
6534         {
6535           locsyms = (Elf_Internal_Sym *) symtab_hdr->contents;
6536           if (locsyms == NULL)
6537             locsyms = bfd_elf_get_elf_syms (ibfd, symtab_hdr,
6538                                             symtab_hdr->sh_info,
6539                                             0, NULL, NULL, NULL);
6540           if (locsyms == NULL)
6541             return FALSE;
6542           *locsymsp = locsyms;
6543         }
6544       sym = locsyms + r_symndx;
6545
6546       if (hp != NULL)
6547         *hp = NULL;
6548
6549       if (symp != NULL)
6550         *symp = sym;
6551
6552       if (symsecp != NULL)
6553         *symsecp = bfd_section_from_elf_index (ibfd, sym->st_shndx);
6554
6555       if (tls_maskp != NULL)
6556         {
6557           struct got_entry **lgot_ents;
6558           char *tls_mask;
6559
6560           tls_mask = NULL;
6561           lgot_ents = elf_local_got_ents (ibfd);
6562           if (lgot_ents != NULL)
6563             {
6564               struct plt_entry **local_plt = (struct plt_entry **)
6565                 (lgot_ents + symtab_hdr->sh_info);
6566               char *lgot_masks = (char *)
6567                 (local_plt + symtab_hdr->sh_info);
6568               tls_mask = &lgot_masks[r_symndx];
6569             }
6570           *tls_maskp = tls_mask;
6571         }
6572     }
6573   return TRUE;
6574 }
6575
6576 /* Returns TLS_MASKP for the given REL symbol.  Function return is 0 on
6577    error, 2 on a toc GD type suitable for optimization, 3 on a toc LD
6578    type suitable for optimization, and 1 otherwise.  */
6579
6580 static int
6581 get_tls_mask (char **tls_maskp,
6582               unsigned long *toc_symndx,
6583               bfd_vma *toc_addend,
6584               Elf_Internal_Sym **locsymsp,
6585               const Elf_Internal_Rela *rel,
6586               bfd *ibfd)
6587 {
6588   unsigned long r_symndx;
6589   int next_r;
6590   struct elf_link_hash_entry *h;
6591   Elf_Internal_Sym *sym;
6592   asection *sec;
6593   bfd_vma off;
6594
6595   r_symndx = ELF64_R_SYM (rel->r_info);
6596   if (!get_sym_h (&h, &sym, &sec, tls_maskp, locsymsp, r_symndx, ibfd))
6597     return 0;
6598
6599   if ((*tls_maskp != NULL && **tls_maskp != 0)
6600       || sec == NULL
6601       || ppc64_elf_section_data (sec)->sec_type != sec_toc)
6602     return 1;
6603
6604   /* Look inside a TOC section too.  */
6605   if (h != NULL)
6606     {
6607       BFD_ASSERT (h->root.type == bfd_link_hash_defined);
6608       off = h->root.u.def.value;
6609     }
6610   else
6611     off = sym->st_value;
6612   off += rel->r_addend;
6613   BFD_ASSERT (off % 8 == 0);
6614   r_symndx = ppc64_elf_section_data (sec)->u.toc.symndx[off / 8];
6615   next_r = ppc64_elf_section_data (sec)->u.toc.symndx[off / 8 + 1];
6616   if (toc_symndx != NULL)
6617     *toc_symndx = r_symndx;
6618   if (toc_addend != NULL)
6619     *toc_addend = ppc64_elf_section_data (sec)->u.toc.add[off / 8];
6620   if (!get_sym_h (&h, &sym, &sec, tls_maskp, locsymsp, r_symndx, ibfd))
6621     return 0;
6622   if ((h == NULL
6623        || ((h->root.type == bfd_link_hash_defined
6624             || h->root.type == bfd_link_hash_defweak)
6625            && !h->def_dynamic))
6626       && (next_r == -1 || next_r == -2))
6627     return 1 - next_r;
6628   return 1;
6629 }
6630
6631 /* Adjust all global syms defined in opd sections.  In gcc generated
6632    code for the old ABI, these will already have been done.  */
6633
6634 static bfd_boolean
6635 adjust_opd_syms (struct elf_link_hash_entry *h, void *inf ATTRIBUTE_UNUSED)
6636 {
6637   struct ppc_link_hash_entry *eh;
6638   asection *sym_sec;
6639   struct _opd_sec_data *opd;
6640
6641   if (h->root.type == bfd_link_hash_indirect)
6642     return TRUE;
6643
6644   if (h->root.type == bfd_link_hash_warning)
6645     h = (struct elf_link_hash_entry *) h->root.u.i.link;
6646
6647   if (h->root.type != bfd_link_hash_defined
6648       && h->root.type != bfd_link_hash_defweak)
6649     return TRUE;
6650
6651   eh = (struct ppc_link_hash_entry *) h;
6652   if (eh->adjust_done)
6653     return TRUE;
6654
6655   sym_sec = eh->elf.root.u.def.section;
6656   opd = get_opd_info (sym_sec);
6657   if (opd != NULL && opd->adjust != NULL)
6658     {
6659       long adjust = opd->adjust[eh->elf.root.u.def.value / 8];
6660       if (adjust == -1)
6661         {
6662           /* This entry has been deleted.  */
6663           asection *dsec = ppc64_elf_tdata (sym_sec->owner)->deleted_section;
6664           if (dsec == NULL)
6665             {
6666               for (dsec = sym_sec->owner->sections; dsec; dsec = dsec->next)
6667                 if (elf_discarded_section (dsec))
6668                   {
6669                     ppc64_elf_tdata (sym_sec->owner)->deleted_section = dsec;
6670                     break;
6671                   }
6672             }
6673           eh->elf.root.u.def.value = 0;
6674           eh->elf.root.u.def.section = dsec;
6675         }
6676       else
6677         eh->elf.root.u.def.value += adjust;
6678       eh->adjust_done = 1;
6679     }
6680   return TRUE;
6681 }
6682
6683 /* Handles decrementing dynamic reloc counts for the reloc specified by
6684    R_INFO in section SEC.  If LOCAL_SYMS is NULL, then H and SYM_SEC
6685    have already been determined.  */
6686
6687 static bfd_boolean
6688 dec_dynrel_count (bfd_vma r_info,
6689                   asection *sec,
6690                   struct bfd_link_info *info,
6691                   Elf_Internal_Sym **local_syms,
6692                   struct elf_link_hash_entry *h,
6693                   asection *sym_sec)
6694 {
6695   enum elf_ppc64_reloc_type r_type;
6696   struct ppc_dyn_relocs *p;
6697   struct ppc_dyn_relocs **pp;
6698
6699   /* Can this reloc be dynamic?  This switch, and later tests here
6700      should be kept in sync with the code in check_relocs.  */
6701   r_type = ELF64_R_TYPE (r_info);
6702   switch (r_type)
6703     {
6704     default:
6705       return TRUE;
6706
6707     case R_PPC64_TPREL16:
6708     case R_PPC64_TPREL16_LO:
6709     case R_PPC64_TPREL16_HI:
6710     case R_PPC64_TPREL16_HA:
6711     case R_PPC64_TPREL16_DS:
6712     case R_PPC64_TPREL16_LO_DS:
6713     case R_PPC64_TPREL16_HIGHER:
6714     case R_PPC64_TPREL16_HIGHERA:
6715     case R_PPC64_TPREL16_HIGHEST:
6716     case R_PPC64_TPREL16_HIGHESTA:
6717       if (!info->shared)
6718         return TRUE;
6719
6720     case R_PPC64_TPREL64:
6721     case R_PPC64_DTPMOD64:
6722     case R_PPC64_DTPREL64:
6723     case R_PPC64_ADDR64:
6724     case R_PPC64_REL30:
6725     case R_PPC64_REL32:
6726     case R_PPC64_REL64:
6727     case R_PPC64_ADDR14:
6728     case R_PPC64_ADDR14_BRNTAKEN:
6729     case R_PPC64_ADDR14_BRTAKEN:
6730     case R_PPC64_ADDR16:
6731     case R_PPC64_ADDR16_DS:
6732     case R_PPC64_ADDR16_HA:
6733     case R_PPC64_ADDR16_HI:
6734     case R_PPC64_ADDR16_HIGHER:
6735     case R_PPC64_ADDR16_HIGHERA:
6736     case R_PPC64_ADDR16_HIGHEST:
6737     case R_PPC64_ADDR16_HIGHESTA:
6738     case R_PPC64_ADDR16_LO:
6739     case R_PPC64_ADDR16_LO_DS:
6740     case R_PPC64_ADDR24:
6741     case R_PPC64_ADDR32:
6742     case R_PPC64_UADDR16:
6743     case R_PPC64_UADDR32:
6744     case R_PPC64_UADDR64:
6745     case R_PPC64_TOC:
6746       break;
6747     }
6748
6749   if (local_syms != NULL)
6750     {
6751       unsigned long r_symndx;
6752       Elf_Internal_Sym *sym;
6753       bfd *ibfd = sec->owner;
6754
6755       r_symndx = ELF64_R_SYM (r_info);
6756       if (!get_sym_h (&h, &sym, &sym_sec, NULL, local_syms, r_symndx, ibfd))
6757         return FALSE;
6758     }
6759
6760   if ((info->shared
6761        && (must_be_dyn_reloc (info, r_type)
6762            || (h != NULL
6763                && (!info->symbolic
6764                    || h->root.type == bfd_link_hash_defweak
6765                    || !h->def_regular))))
6766       || (ELIMINATE_COPY_RELOCS
6767           && !info->shared
6768           && h != NULL
6769           && (h->root.type == bfd_link_hash_defweak
6770               || !h->def_regular)))
6771     ;
6772   else
6773     return TRUE;
6774
6775   if (h != NULL)
6776     pp = &((struct ppc_link_hash_entry *) h)->dyn_relocs;
6777   else
6778     {
6779       if (sym_sec != NULL)
6780         {
6781           void *vpp = &elf_section_data (sym_sec)->local_dynrel;
6782           pp = (struct ppc_dyn_relocs **) vpp;
6783         }
6784       else
6785         {
6786           void *vpp = &elf_section_data (sec)->local_dynrel;
6787           pp = (struct ppc_dyn_relocs **) vpp;
6788         }
6789
6790       /* elf_gc_sweep may have already removed all dyn relocs associated
6791          with local syms for a given section.  Don't report a dynreloc
6792          miscount.  */
6793       if (*pp == NULL)
6794         return TRUE;
6795     }
6796
6797   while ((p = *pp) != NULL)
6798     {
6799       if (p->sec == sec)
6800         {
6801           if (!must_be_dyn_reloc (info, r_type))
6802             p->pc_count -= 1;
6803           p->count -= 1;
6804           if (p->count == 0)
6805             *pp = p->next;
6806           return TRUE;
6807         }
6808       pp = &p->next;
6809     }
6810
6811   (*_bfd_error_handler) (_("dynreloc miscount for %B, section %A"),
6812                            sec->owner, sec);
6813   bfd_set_error (bfd_error_bad_value);
6814   return FALSE;
6815 }
6816
6817 /* Remove unused Official Procedure Descriptor entries.  Currently we
6818    only remove those associated with functions in discarded link-once
6819    sections, or weakly defined functions that have been overridden.  It
6820    would be possible to remove many more entries for statically linked
6821    applications.  */
6822
6823 bfd_boolean
6824 ppc64_elf_edit_opd (bfd *obfd, struct bfd_link_info *info,
6825                     bfd_boolean non_overlapping)
6826 {
6827   bfd *ibfd;
6828   bfd_boolean some_edited = FALSE;
6829   asection *need_pad = NULL;
6830
6831   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
6832     {
6833       asection *sec;
6834       Elf_Internal_Rela *relstart, *rel, *relend;
6835       Elf_Internal_Shdr *symtab_hdr;
6836       Elf_Internal_Sym *local_syms;
6837       struct elf_link_hash_entry **sym_hashes;
6838       bfd_vma offset;
6839       struct _opd_sec_data *opd;
6840       bfd_boolean need_edit, add_aux_fields;
6841       bfd_size_type cnt_16b = 0;
6842
6843       sec = bfd_get_section_by_name (ibfd, ".opd");
6844       if (sec == NULL || sec->size == 0)
6845         continue;
6846
6847       if (sec->sec_info_type == ELF_INFO_TYPE_JUST_SYMS)
6848         continue;
6849
6850       if (sec->output_section == bfd_abs_section_ptr)
6851         continue;
6852
6853       /* Look through the section relocs.  */
6854       if ((sec->flags & SEC_RELOC) == 0 || sec->reloc_count == 0)
6855         continue;
6856
6857       local_syms = NULL;
6858       symtab_hdr = &elf_symtab_hdr (ibfd);
6859       sym_hashes = elf_sym_hashes (ibfd);
6860
6861       /* Read the relocations.  */
6862       relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL,
6863                                             info->keep_memory);
6864       if (relstart == NULL)
6865         return FALSE;
6866
6867       /* First run through the relocs to check they are sane, and to
6868          determine whether we need to edit this opd section.  */
6869       need_edit = FALSE;
6870       need_pad = sec;
6871       offset = 0;
6872       relend = relstart + sec->reloc_count;
6873       for (rel = relstart; rel < relend; )
6874         {
6875           enum elf_ppc64_reloc_type r_type;
6876           unsigned long r_symndx;
6877           asection *sym_sec;
6878           struct elf_link_hash_entry *h;
6879           Elf_Internal_Sym *sym;
6880
6881           /* .opd contains a regular array of 16 or 24 byte entries.  We're
6882              only interested in the reloc pointing to a function entry
6883              point.  */
6884           if (rel->r_offset != offset
6885               || rel + 1 >= relend
6886               || (rel + 1)->r_offset != offset + 8)
6887             {
6888               /* If someone messes with .opd alignment then after a
6889                  "ld -r" we might have padding in the middle of .opd.
6890                  Also, there's nothing to prevent someone putting
6891                  something silly in .opd with the assembler.  No .opd
6892                  optimization for them!  */
6893             broken_opd:
6894               (*_bfd_error_handler)
6895                 (_("%B: .opd is not a regular array of opd entries"), ibfd);
6896               need_edit = FALSE;
6897               break;
6898             }
6899
6900           if ((r_type = ELF64_R_TYPE (rel->r_info)) != R_PPC64_ADDR64
6901               || (r_type = ELF64_R_TYPE ((rel + 1)->r_info)) != R_PPC64_TOC)
6902             {
6903               (*_bfd_error_handler)
6904                 (_("%B: unexpected reloc type %u in .opd section"),
6905                  ibfd, r_type);
6906               need_edit = FALSE;
6907               break;
6908             }
6909
6910           r_symndx = ELF64_R_SYM (rel->r_info);
6911           if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
6912                           r_symndx, ibfd))
6913             goto error_ret;
6914
6915           if (sym_sec == NULL || sym_sec->owner == NULL)
6916             {
6917               const char *sym_name;
6918               if (h != NULL)
6919                 sym_name = h->root.root.string;
6920               else
6921                 sym_name = bfd_elf_sym_name (ibfd, symtab_hdr, sym,
6922                                              sym_sec);
6923
6924               (*_bfd_error_handler)
6925                 (_("%B: undefined sym `%s' in .opd section"),
6926                  ibfd, sym_name);
6927               need_edit = FALSE;
6928               break;
6929             }
6930
6931           /* opd entries are always for functions defined in the
6932              current input bfd.  If the symbol isn't defined in the
6933              input bfd, then we won't be using the function in this
6934              bfd;  It must be defined in a linkonce section in another
6935              bfd, or is weak.  It's also possible that we are
6936              discarding the function due to a linker script /DISCARD/,
6937              which we test for via the output_section.  */
6938           if (sym_sec->owner != ibfd
6939               || sym_sec->output_section == bfd_abs_section_ptr)
6940             need_edit = TRUE;
6941
6942           rel += 2;
6943           if (rel == relend
6944               || (rel + 1 == relend && rel->r_offset == offset + 16))
6945             {
6946               if (sec->size == offset + 24)
6947                 {
6948                   need_pad = NULL;
6949                   break;
6950                 }
6951               if (rel == relend && sec->size == offset + 16)
6952                 {
6953                   cnt_16b++;
6954                   break;
6955                 }
6956               goto broken_opd;
6957             }
6958
6959           if (rel->r_offset == offset + 24)
6960             offset += 24;
6961           else if (rel->r_offset != offset + 16)
6962             goto broken_opd;
6963           else if (rel + 1 < relend
6964                    && ELF64_R_TYPE (rel[0].r_info) == R_PPC64_ADDR64
6965                    && ELF64_R_TYPE (rel[1].r_info) == R_PPC64_TOC)
6966             {
6967               offset += 16;
6968               cnt_16b++;
6969             }
6970           else if (rel + 2 < relend
6971                    && ELF64_R_TYPE (rel[1].r_info) == R_PPC64_ADDR64
6972                    && ELF64_R_TYPE (rel[2].r_info) == R_PPC64_TOC)
6973             {
6974               offset += 24;
6975               rel += 1;
6976             }
6977           else
6978             goto broken_opd;
6979         }
6980
6981       add_aux_fields = non_overlapping && cnt_16b > 0;
6982
6983       if (need_edit || add_aux_fields)
6984         {
6985           Elf_Internal_Rela *write_rel;
6986           bfd_byte *rptr, *wptr;
6987           bfd_byte *new_contents;
6988           bfd_boolean skip;
6989           long opd_ent_size;
6990           bfd_size_type amt;
6991
6992           new_contents = NULL;
6993           amt = sec->size * sizeof (long) / 8;
6994           opd = &ppc64_elf_section_data (sec)->u.opd;
6995           opd->adjust = bfd_zalloc (obfd, amt);
6996           if (opd->adjust == NULL)
6997             return FALSE;
6998           ppc64_elf_section_data (sec)->sec_type = sec_opd;
6999
7000           /* This seems a waste of time as input .opd sections are all
7001              zeros as generated by gcc, but I suppose there's no reason
7002              this will always be so.  We might start putting something in
7003              the third word of .opd entries.  */
7004           if ((sec->flags & SEC_IN_MEMORY) == 0)
7005             {
7006               bfd_byte *loc;
7007               if (!bfd_malloc_and_get_section (ibfd, sec, &loc))
7008                 {
7009                   if (loc != NULL)
7010                     free (loc);
7011                 error_ret:
7012                   if (local_syms != NULL
7013                       && symtab_hdr->contents != (unsigned char *) local_syms)
7014                     free (local_syms);
7015                   if (elf_section_data (sec)->relocs != relstart)
7016                     free (relstart);
7017                   return FALSE;
7018                 }
7019               sec->contents = loc;
7020               sec->flags |= (SEC_IN_MEMORY | SEC_HAS_CONTENTS);
7021             }
7022
7023           elf_section_data (sec)->relocs = relstart;
7024
7025           new_contents = sec->contents;
7026           if (add_aux_fields)
7027             {
7028               new_contents = bfd_malloc (sec->size + cnt_16b * 8);
7029               if (new_contents == NULL)
7030                 return FALSE;
7031               need_pad = FALSE;
7032             }
7033           wptr = new_contents;
7034           rptr = sec->contents;
7035
7036           write_rel = relstart;
7037           skip = FALSE;
7038           offset = 0;
7039           opd_ent_size = 0;
7040           for (rel = relstart; rel < relend; rel++)
7041             {
7042               unsigned long r_symndx;
7043               asection *sym_sec;
7044               struct elf_link_hash_entry *h;
7045               Elf_Internal_Sym *sym;
7046
7047               r_symndx = ELF64_R_SYM (rel->r_info);
7048               if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
7049                               r_symndx, ibfd))
7050                 goto error_ret;
7051
7052               if (rel->r_offset == offset)
7053                 {
7054                   struct ppc_link_hash_entry *fdh = NULL;
7055
7056                   /* See if the .opd entry is full 24 byte or
7057                      16 byte (with fd_aux entry overlapped with next
7058                      fd_func).  */
7059                   opd_ent_size = 24;
7060                   if ((rel + 2 == relend && sec->size == offset + 16)
7061                       || (rel + 3 < relend
7062                           && rel[2].r_offset == offset + 16
7063                           && rel[3].r_offset == offset + 24
7064                           && ELF64_R_TYPE (rel[2].r_info) == R_PPC64_ADDR64
7065                           && ELF64_R_TYPE (rel[3].r_info) == R_PPC64_TOC))
7066                     opd_ent_size = 16;
7067
7068                   if (h != NULL
7069                       && h->root.root.string[0] == '.')
7070                     {
7071                       fdh = lookup_fdh ((struct ppc_link_hash_entry *) h,
7072                                         ppc_hash_table (info));
7073                       if (fdh != NULL
7074                           && fdh->elf.root.type != bfd_link_hash_defined
7075                           && fdh->elf.root.type != bfd_link_hash_defweak)
7076                         fdh = NULL;
7077                     }
7078
7079                   skip = (sym_sec->owner != ibfd
7080                           || sym_sec->output_section == bfd_abs_section_ptr);
7081                   if (skip)
7082                     {
7083                       if (fdh != NULL && sym_sec->owner == ibfd)
7084                         {
7085                           /* Arrange for the function descriptor sym
7086                              to be dropped.  */
7087                           fdh->elf.root.u.def.value = 0;
7088                           fdh->elf.root.u.def.section = sym_sec;
7089                         }
7090                       opd->adjust[rel->r_offset / 8] = -1;
7091                     }
7092                   else
7093                     {
7094                       /* We'll be keeping this opd entry.  */
7095
7096                       if (fdh != NULL)
7097                         {
7098                           /* Redefine the function descriptor symbol to
7099                              this location in the opd section.  It is
7100                              necessary to update the value here rather
7101                              than using an array of adjustments as we do
7102                              for local symbols, because various places
7103                              in the generic ELF code use the value
7104                              stored in u.def.value.  */
7105                           fdh->elf.root.u.def.value = wptr - new_contents;
7106                           fdh->adjust_done = 1;
7107                         }
7108
7109                       /* Local syms are a bit tricky.  We could
7110                          tweak them as they can be cached, but
7111                          we'd need to look through the local syms
7112                          for the function descriptor sym which we
7113                          don't have at the moment.  So keep an
7114                          array of adjustments.  */
7115                       opd->adjust[rel->r_offset / 8]
7116                         = (wptr - new_contents) - (rptr - sec->contents);
7117
7118                       if (wptr != rptr)
7119                         memcpy (wptr, rptr, opd_ent_size);
7120                       wptr += opd_ent_size;
7121                       if (add_aux_fields && opd_ent_size == 16)
7122                         {
7123                           memset (wptr, '\0', 8);
7124                           wptr += 8;
7125                         }
7126                     }
7127                   rptr += opd_ent_size;
7128                   offset += opd_ent_size;
7129                 }
7130
7131               if (skip)
7132                 {
7133                   if (!NO_OPD_RELOCS
7134                       && !info->relocatable
7135                       && !dec_dynrel_count (rel->r_info, sec, info,
7136                                             NULL, h, sym_sec))
7137                     goto error_ret;
7138                 }
7139               else
7140                 {
7141                   /* We need to adjust any reloc offsets to point to the
7142                      new opd entries.  While we're at it, we may as well
7143                      remove redundant relocs.  */
7144                   rel->r_offset += opd->adjust[(offset - opd_ent_size) / 8];
7145                   if (write_rel != rel)
7146                     memcpy (write_rel, rel, sizeof (*rel));
7147                   ++write_rel;
7148                 }
7149             }
7150
7151           sec->size = wptr - new_contents;
7152           sec->reloc_count = write_rel - relstart;
7153           if (add_aux_fields)
7154             {
7155               free (sec->contents);
7156               sec->contents = new_contents;
7157             }
7158
7159           /* Fudge the header size too, as this is used later in
7160              elf_bfd_final_link if we are emitting relocs.  */
7161           elf_section_data (sec)->rel_hdr.sh_size
7162             = sec->reloc_count * elf_section_data (sec)->rel_hdr.sh_entsize;
7163           BFD_ASSERT (elf_section_data (sec)->rel_hdr2 == NULL);
7164           some_edited = TRUE;
7165         }
7166       else if (elf_section_data (sec)->relocs != relstart)
7167         free (relstart);
7168
7169       if (local_syms != NULL
7170           && symtab_hdr->contents != (unsigned char *) local_syms)
7171         {
7172           if (!info->keep_memory)
7173             free (local_syms);
7174           else
7175             symtab_hdr->contents = (unsigned char *) local_syms;
7176         }
7177     }
7178
7179   if (some_edited)
7180     elf_link_hash_traverse (elf_hash_table (info), adjust_opd_syms, NULL);
7181
7182   /* If we are doing a final link and the last .opd entry is just 16 byte
7183      long, add a 8 byte padding after it.  */
7184   if (need_pad != NULL && !info->relocatable)
7185     {
7186       bfd_byte *p;
7187
7188       if ((need_pad->flags & SEC_IN_MEMORY) == 0)
7189         {
7190           BFD_ASSERT (need_pad->size > 0);
7191
7192           p = bfd_malloc (need_pad->size + 8);
7193           if (p == NULL)
7194             return FALSE;
7195
7196           if (! bfd_get_section_contents (need_pad->owner, need_pad,
7197                                           p, 0, need_pad->size))
7198             return FALSE;
7199
7200           need_pad->contents = p;
7201           need_pad->flags |= (SEC_IN_MEMORY | SEC_HAS_CONTENTS);
7202         }
7203       else
7204         {
7205           p = bfd_realloc (need_pad->contents, need_pad->size + 8);
7206           if (p == NULL)
7207             return FALSE;
7208
7209           need_pad->contents = p;
7210         }
7211
7212       memset (need_pad->contents + need_pad->size, 0, 8);
7213       need_pad->size += 8;
7214     }
7215
7216   return TRUE;
7217 }
7218
7219 /* Set htab->tls_get_addr and call the generic ELF tls_setup function.  */
7220
7221 asection *
7222 ppc64_elf_tls_setup (bfd *obfd,
7223                      struct bfd_link_info *info,
7224                      int no_tls_get_addr_opt)
7225 {
7226   struct ppc_link_hash_table *htab;
7227
7228   htab = ppc_hash_table (info);
7229   htab->tls_get_addr = ((struct ppc_link_hash_entry *)
7230                         elf_link_hash_lookup (&htab->elf, ".__tls_get_addr",
7231                                               FALSE, FALSE, TRUE));
7232   /* Move dynamic linking info to the function descriptor sym.  */
7233   if (htab->tls_get_addr != NULL)
7234     func_desc_adjust (&htab->tls_get_addr->elf, info);
7235   htab->tls_get_addr_fd = ((struct ppc_link_hash_entry *)
7236                            elf_link_hash_lookup (&htab->elf, "__tls_get_addr",
7237                                                  FALSE, FALSE, TRUE));
7238   if (!no_tls_get_addr_opt)
7239     {
7240       struct elf_link_hash_entry *opt, *opt_fd, *tga, *tga_fd;
7241
7242       opt = elf_link_hash_lookup (&htab->elf, ".__tls_get_addr_opt",
7243                                   FALSE, FALSE, TRUE);
7244       if (opt != NULL)
7245         func_desc_adjust (opt, info);
7246       opt_fd = elf_link_hash_lookup (&htab->elf, "__tls_get_addr_opt",
7247                                      FALSE, FALSE, TRUE);
7248       if (opt_fd != NULL
7249           && (opt_fd->root.type == bfd_link_hash_defined
7250               || opt_fd->root.type == bfd_link_hash_defweak))
7251         {
7252           /* If glibc supports an optimized __tls_get_addr call stub,
7253              signalled by the presence of __tls_get_addr_opt, and we'll
7254              be calling __tls_get_addr via a plt call stub, then
7255              make __tls_get_addr point to __tls_get_addr_opt.  */
7256           tga_fd = &htab->tls_get_addr_fd->elf;
7257           if (htab->elf.dynamic_sections_created
7258               && tga_fd != NULL
7259               && (tga_fd->type == STT_FUNC
7260                   || tga_fd->needs_plt)
7261               && !(SYMBOL_CALLS_LOCAL (info, tga_fd)
7262                    || (ELF_ST_VISIBILITY (tga_fd->other) != STV_DEFAULT
7263                        && tga_fd->root.type == bfd_link_hash_undefweak)))
7264             {
7265               struct plt_entry *ent;
7266
7267               for (ent = tga_fd->plt.plist; ent != NULL; ent = ent->next)
7268                 if (ent->plt.refcount > 0)
7269                   break;
7270               if (ent != NULL)
7271                 {
7272                   tga_fd->root.type = bfd_link_hash_indirect;
7273                   tga_fd->root.u.i.link = &opt_fd->root;
7274                   ppc64_elf_copy_indirect_symbol (info, opt_fd, tga_fd);
7275                   if (opt_fd->dynindx != -1)
7276                     {
7277                       /* Use __tls_get_addr_opt in dynamic relocations.  */
7278                       opt_fd->dynindx = -1;
7279                       _bfd_elf_strtab_delref (elf_hash_table (info)->dynstr,
7280                                               opt_fd->dynstr_index);
7281                       if (!bfd_elf_link_record_dynamic_symbol (info, opt_fd))
7282                         return FALSE;
7283                     }
7284                   htab->tls_get_addr_fd = (struct ppc_link_hash_entry *) opt_fd;
7285                   tga = &htab->tls_get_addr->elf;
7286                   if (opt != NULL && tga != NULL)
7287                     {
7288                       tga->root.type = bfd_link_hash_indirect;
7289                       tga->root.u.i.link = &opt->root;
7290                       ppc64_elf_copy_indirect_symbol (info, opt, tga);
7291                       _bfd_elf_link_hash_hide_symbol (info, opt,
7292                                                       tga->forced_local);
7293                       htab->tls_get_addr = (struct ppc_link_hash_entry *) opt;
7294                     }
7295                   htab->tls_get_addr_fd->oh = htab->tls_get_addr;
7296                   htab->tls_get_addr_fd->is_func_descriptor = 1;
7297                   if (htab->tls_get_addr != NULL)
7298                     {
7299                       htab->tls_get_addr->oh = htab->tls_get_addr_fd;
7300                       htab->tls_get_addr->is_func = 1;
7301                     }
7302                 }
7303             }
7304         }
7305       else
7306         no_tls_get_addr_opt = TRUE;
7307     }
7308   htab->no_tls_get_addr_opt = no_tls_get_addr_opt;
7309   return _bfd_elf_tls_setup (obfd, info);
7310 }
7311
7312 /* Return TRUE iff REL is a branch reloc with a global symbol matching
7313    HASH1 or HASH2.  */
7314
7315 static bfd_boolean
7316 branch_reloc_hash_match (const bfd *ibfd,
7317                          const Elf_Internal_Rela *rel,
7318                          const struct ppc_link_hash_entry *hash1,
7319                          const struct ppc_link_hash_entry *hash2)
7320 {
7321   Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (ibfd);
7322   enum elf_ppc64_reloc_type r_type = ELF64_R_TYPE (rel->r_info);
7323   unsigned int r_symndx = ELF64_R_SYM (rel->r_info);
7324
7325   if (r_symndx >= symtab_hdr->sh_info && is_branch_reloc (r_type))
7326     {
7327       struct elf_link_hash_entry **sym_hashes = elf_sym_hashes (ibfd);
7328       struct elf_link_hash_entry *h;
7329
7330       h = sym_hashes[r_symndx - symtab_hdr->sh_info];
7331       h = elf_follow_link (h);
7332       if (h == &hash1->elf || h == &hash2->elf)
7333         return TRUE;
7334     }
7335   return FALSE;
7336 }
7337
7338 /* Run through all the TLS relocs looking for optimization
7339    opportunities.  The linker has been hacked (see ppc64elf.em) to do
7340    a preliminary section layout so that we know the TLS segment
7341    offsets.  We can't optimize earlier because some optimizations need
7342    to know the tp offset, and we need to optimize before allocating
7343    dynamic relocations.  */
7344
7345 bfd_boolean
7346 ppc64_elf_tls_optimize (bfd *obfd ATTRIBUTE_UNUSED, struct bfd_link_info *info)
7347 {
7348   bfd *ibfd;
7349   asection *sec;
7350   struct ppc_link_hash_table *htab;
7351   int pass;
7352
7353   if (info->relocatable || !info->executable)
7354     return TRUE;
7355
7356   htab = ppc_hash_table (info);
7357   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
7358     {
7359       Elf_Internal_Sym *locsyms = NULL;
7360       asection *toc = bfd_get_section_by_name (ibfd, ".toc");
7361       unsigned char *toc_ref = NULL;
7362
7363       /* Look at all the sections for this file.  Make two passes over
7364          the relocs.  On the first pass, mark toc entries involved
7365          with tls relocs, and check that tls relocs involved in
7366          setting up a tls_get_addr call are indeed followed by such a
7367          call.  If they are not, exclude them from the optimizations
7368          done on the second pass.  */
7369       for (pass = 0; pass < 2; ++pass)
7370         for (sec = ibfd->sections; sec != NULL; sec = sec->next)
7371           if (sec->has_tls_reloc && !bfd_is_abs_section (sec->output_section))
7372             {
7373               Elf_Internal_Rela *relstart, *rel, *relend;
7374
7375               /* Read the relocations.  */
7376               relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL,
7377                                                     info->keep_memory);
7378               if (relstart == NULL)
7379                 return FALSE;
7380
7381               relend = relstart + sec->reloc_count;
7382               for (rel = relstart; rel < relend; rel++)
7383                 {
7384                   enum elf_ppc64_reloc_type r_type;
7385                   unsigned long r_symndx;
7386                   struct elf_link_hash_entry *h;
7387                   Elf_Internal_Sym *sym;
7388                   asection *sym_sec;
7389                   char *tls_mask;
7390                   char tls_set, tls_clear, tls_type = 0;
7391                   bfd_vma value;
7392                   bfd_boolean ok_tprel, is_local;
7393                   long toc_ref_index = 0;
7394                   int expecting_tls_get_addr = 0;
7395
7396                   r_symndx = ELF64_R_SYM (rel->r_info);
7397                   if (!get_sym_h (&h, &sym, &sym_sec, &tls_mask, &locsyms,
7398                                   r_symndx, ibfd))
7399                     {
7400                     err_free_rel:
7401                       if (elf_section_data (sec)->relocs != relstart)
7402                         free (relstart);
7403                       if (toc_ref != NULL)
7404                         free (toc_ref);
7405                       if (locsyms != NULL
7406                           && (elf_symtab_hdr (ibfd).contents
7407                               != (unsigned char *) locsyms))
7408                         free (locsyms);
7409                       return FALSE;
7410                     }
7411
7412                   if (h != NULL)
7413                     {
7414                       if (h->root.type != bfd_link_hash_defined
7415                           && h->root.type != bfd_link_hash_defweak)
7416                         continue;
7417                       value = h->root.u.def.value;
7418                     }
7419                   else
7420                     /* Symbols referenced by TLS relocs must be of type
7421                        STT_TLS.  So no need for .opd local sym adjust.  */
7422                     value = sym->st_value;
7423
7424                   ok_tprel = FALSE;
7425                   is_local = FALSE;
7426                   if (h == NULL
7427                       || !h->def_dynamic)
7428                     {
7429                       is_local = TRUE;
7430                       value += sym_sec->output_offset;
7431                       value += sym_sec->output_section->vma;
7432                       value -= htab->elf.tls_sec->vma;
7433                       ok_tprel = (value + TP_OFFSET + ((bfd_vma) 1 << 31)
7434                                   < (bfd_vma) 1 << 32);
7435                     }
7436
7437                   r_type = ELF64_R_TYPE (rel->r_info);
7438                   switch (r_type)
7439                     {
7440                     case R_PPC64_GOT_TLSLD16:
7441                     case R_PPC64_GOT_TLSLD16_LO:
7442                       expecting_tls_get_addr = 1;
7443                       /* Fall thru */
7444
7445                     case R_PPC64_GOT_TLSLD16_HI:
7446                     case R_PPC64_GOT_TLSLD16_HA:
7447                       /* These relocs should never be against a symbol
7448                          defined in a shared lib.  Leave them alone if
7449                          that turns out to be the case.  */
7450                       if (!is_local)
7451                         continue;
7452
7453                       /* LD -> LE */
7454                       tls_set = 0;
7455                       tls_clear = TLS_LD;
7456                       tls_type = TLS_TLS | TLS_LD;
7457                       break;
7458
7459                     case R_PPC64_GOT_TLSGD16:
7460                     case R_PPC64_GOT_TLSGD16_LO:
7461                       expecting_tls_get_addr = 1;
7462                       /* Fall thru */
7463
7464                     case R_PPC64_GOT_TLSGD16_HI:
7465                     case R_PPC64_GOT_TLSGD16_HA:
7466                       if (ok_tprel)
7467                         /* GD -> LE */
7468                         tls_set = 0;
7469                       else
7470                         /* GD -> IE */
7471                         tls_set = TLS_TLS | TLS_TPRELGD;
7472                       tls_clear = TLS_GD;
7473                       tls_type = TLS_TLS | TLS_GD;
7474                       break;
7475
7476                     case R_PPC64_GOT_TPREL16_DS:
7477                     case R_PPC64_GOT_TPREL16_LO_DS:
7478                     case R_PPC64_GOT_TPREL16_HI:
7479                     case R_PPC64_GOT_TPREL16_HA:
7480                       if (ok_tprel)
7481                         {
7482                           /* IE -> LE */
7483                           tls_set = 0;
7484                           tls_clear = TLS_TPREL;
7485                           tls_type = TLS_TLS | TLS_TPREL;
7486                           break;
7487                         }
7488                       continue;
7489
7490                     case R_PPC64_TOC16:
7491                     case R_PPC64_TOC16_LO:
7492                     case R_PPC64_TLS:
7493                     case R_PPC64_TLSGD:
7494                     case R_PPC64_TLSLD:
7495                       if (sym_sec == NULL || sym_sec != toc)
7496                         continue;
7497
7498                       /* Mark this toc entry as referenced by a TLS
7499                          code sequence.  We can do that now in the
7500                          case of R_PPC64_TLS, and after checking for
7501                          tls_get_addr for the TOC16 relocs.  */
7502                       if (toc_ref == NULL)
7503                         {
7504                           toc_ref = bfd_zmalloc (toc->size / 8);
7505                           if (toc_ref == NULL)
7506                             goto err_free_rel;
7507                         }
7508                       if (h != NULL)
7509                         value = h->root.u.def.value;
7510                       else
7511                         value = sym->st_value;
7512                       value += rel->r_addend;
7513                       BFD_ASSERT (value < toc->size && value % 8 == 0);
7514                       toc_ref_index = value / 8;
7515                       if (r_type == R_PPC64_TLS
7516                           || r_type == R_PPC64_TLSGD
7517                           || r_type == R_PPC64_TLSLD)
7518                         {
7519                           toc_ref[toc_ref_index] = 1;
7520                           continue;
7521                         }
7522
7523                       if (pass != 0 && toc_ref[toc_ref_index] == 0)
7524                         continue;
7525
7526                       tls_set = 0;
7527                       tls_clear = 0;
7528                       expecting_tls_get_addr = 2;
7529                       break;
7530
7531                     case R_PPC64_TPREL64:
7532                       if (pass == 0
7533                           || sec != toc
7534                           || toc_ref == NULL
7535                           || !toc_ref[rel->r_offset / 8])
7536                         continue;
7537                       if (ok_tprel)
7538                         {
7539                           /* IE -> LE */
7540                           tls_set = TLS_EXPLICIT;
7541                           tls_clear = TLS_TPREL;
7542                           break;
7543                         }
7544                       continue;
7545
7546                     case R_PPC64_DTPMOD64:
7547                       if (pass == 0
7548                           || sec != toc
7549                           || toc_ref == NULL
7550                           || !toc_ref[rel->r_offset / 8])
7551                         continue;
7552                       if (rel + 1 < relend
7553                           && (rel[1].r_info
7554                               == ELF64_R_INFO (r_symndx, R_PPC64_DTPREL64))
7555                           && rel[1].r_offset == rel->r_offset + 8)
7556                         {
7557                           if (ok_tprel)
7558                             /* GD -> LE */
7559                             tls_set = TLS_EXPLICIT | TLS_GD;
7560                           else
7561                             /* GD -> IE */
7562                             tls_set = TLS_EXPLICIT | TLS_GD | TLS_TPRELGD;
7563                           tls_clear = TLS_GD;
7564                         }
7565                       else
7566                         {
7567                           if (!is_local)
7568                             continue;
7569
7570                           /* LD -> LE */
7571                           tls_set = TLS_EXPLICIT;
7572                           tls_clear = TLS_LD;
7573                         }
7574                       break;
7575
7576                     default:
7577                       continue;
7578                     }
7579
7580                   if (pass == 0)
7581                     {
7582                       if (!expecting_tls_get_addr
7583                           || !sec->has_tls_get_addr_call)
7584                         continue;
7585
7586                       if (rel + 1 < relend
7587                           && branch_reloc_hash_match (ibfd, rel + 1,
7588                                                       htab->tls_get_addr,
7589                                                       htab->tls_get_addr_fd))
7590                         {
7591                           if (expecting_tls_get_addr == 2)
7592                             {
7593                               /* Check for toc tls entries.  */
7594                               char *toc_tls;
7595                               int retval;
7596
7597                               retval = get_tls_mask (&toc_tls, NULL, NULL,
7598                                                      &locsyms,
7599                                                      rel, ibfd);
7600                               if (retval == 0)
7601                                 goto err_free_rel;
7602                               if (retval > 1 && toc_tls != NULL)
7603                                 toc_ref[toc_ref_index] = 1;
7604                             }
7605                           continue;
7606                         }
7607
7608                       if (expecting_tls_get_addr != 1)
7609                         continue;
7610
7611                       /* Uh oh, we didn't find the expected call.  We
7612                          could just mark this symbol to exclude it
7613                          from tls optimization but it's safer to skip
7614                          the entire section.  */
7615                       sec->has_tls_reloc = 0;
7616                       break;
7617                     }
7618
7619                   if (expecting_tls_get_addr && htab->tls_get_addr != NULL)
7620                     {
7621                       struct plt_entry *ent;
7622                       for (ent = htab->tls_get_addr->elf.plt.plist;
7623                            ent != NULL;
7624                            ent = ent->next)
7625                         if (ent->addend == 0)
7626                           {
7627                             if (ent->plt.refcount > 0)
7628                               {
7629                                 ent->plt.refcount -= 1;
7630                                 expecting_tls_get_addr = 0;
7631                               }
7632                             break;
7633                           }
7634                     }
7635
7636                   if (expecting_tls_get_addr && htab->tls_get_addr_fd != NULL)
7637                     {
7638                       struct plt_entry *ent;
7639                       for (ent = htab->tls_get_addr_fd->elf.plt.plist;
7640                            ent != NULL;
7641                            ent = ent->next)
7642                         if (ent->addend == 0)
7643                           {
7644                             if (ent->plt.refcount > 0)
7645                               ent->plt.refcount -= 1;
7646                             break;
7647                           }
7648                     }
7649
7650                   if (tls_clear == 0)
7651                     continue;
7652
7653                   if ((tls_set & TLS_EXPLICIT) == 0)
7654                     {
7655                       struct got_entry *ent;
7656
7657                       /* Adjust got entry for this reloc.  */
7658                       if (h != NULL)
7659                         ent = h->got.glist;
7660                       else
7661                         ent = elf_local_got_ents (ibfd)[r_symndx];
7662
7663                       for (; ent != NULL; ent = ent->next)
7664                         if (ent->addend == rel->r_addend
7665                             && ent->owner == ibfd
7666                             && ent->tls_type == tls_type)
7667                           break;
7668                       if (ent == NULL)
7669                         abort ();
7670
7671                       if (tls_set == 0)
7672                         {
7673                           /* We managed to get rid of a got entry.  */
7674                           if (ent->got.refcount > 0)
7675                             ent->got.refcount -= 1;
7676                         }
7677                     }
7678                   else
7679                     {
7680                       /* If we got rid of a DTPMOD/DTPREL reloc pair then
7681                          we'll lose one or two dyn relocs.  */
7682                       if (!dec_dynrel_count (rel->r_info, sec, info,
7683                                              NULL, h, sym_sec))
7684                         return FALSE;
7685
7686                       if (tls_set == (TLS_EXPLICIT | TLS_GD))
7687                         {
7688                           if (!dec_dynrel_count ((rel + 1)->r_info, sec, info,
7689                                                  NULL, h, sym_sec))
7690                             return FALSE;
7691                         }
7692                     }
7693
7694                   *tls_mask |= tls_set;
7695                   *tls_mask &= ~tls_clear;
7696                 }
7697
7698               if (elf_section_data (sec)->relocs != relstart)
7699                 free (relstart);
7700             }
7701
7702       if (toc_ref != NULL)
7703         free (toc_ref);
7704
7705       if (locsyms != NULL
7706           && (elf_symtab_hdr (ibfd).contents != (unsigned char *) locsyms))
7707         {
7708           if (!info->keep_memory)
7709             free (locsyms);
7710           else
7711             elf_symtab_hdr (ibfd).contents = (unsigned char *) locsyms;
7712         }
7713     }
7714   return TRUE;
7715 }
7716
7717 /* Called via elf_link_hash_traverse from ppc64_elf_edit_toc to adjust
7718    the values of any global symbols in a toc section that has been
7719    edited.  Globals in toc sections should be a rarity, so this function
7720    sets a flag if any are found in toc sections other than the one just
7721    edited, so that futher hash table traversals can be avoided.  */
7722
7723 struct adjust_toc_info
7724 {
7725   asection *toc;
7726   unsigned long *skip;
7727   bfd_boolean global_toc_syms;
7728 };
7729
7730 static bfd_boolean
7731 adjust_toc_syms (struct elf_link_hash_entry *h, void *inf)
7732 {
7733   struct ppc_link_hash_entry *eh;
7734   struct adjust_toc_info *toc_inf = (struct adjust_toc_info *) inf;
7735
7736   if (h->root.type == bfd_link_hash_indirect)
7737     return TRUE;
7738
7739   if (h->root.type == bfd_link_hash_warning)
7740     h = (struct elf_link_hash_entry *) h->root.u.i.link;
7741
7742   if (h->root.type != bfd_link_hash_defined
7743       && h->root.type != bfd_link_hash_defweak)
7744     return TRUE;
7745
7746   eh = (struct ppc_link_hash_entry *) h;
7747   if (eh->adjust_done)
7748     return TRUE;
7749
7750   if (eh->elf.root.u.def.section == toc_inf->toc)
7751     {
7752       unsigned long skip = toc_inf->skip[eh->elf.root.u.def.value >> 3];
7753       if (skip != (unsigned long) -1)
7754         eh->elf.root.u.def.value -= skip;
7755       else
7756         {
7757           (*_bfd_error_handler)
7758             (_("%s defined in removed toc entry"), eh->elf.root.root.string);
7759           eh->elf.root.u.def.section = &bfd_abs_section;
7760           eh->elf.root.u.def.value = 0;
7761         }
7762       eh->adjust_done = 1;
7763     }
7764   else if (strcmp (eh->elf.root.u.def.section->name, ".toc") == 0)
7765     toc_inf->global_toc_syms = TRUE;
7766
7767   return TRUE;
7768 }
7769
7770 /* Examine all relocs referencing .toc sections in order to remove
7771    unused .toc entries.  */
7772
7773 bfd_boolean
7774 ppc64_elf_edit_toc (bfd *obfd ATTRIBUTE_UNUSED, struct bfd_link_info *info)
7775 {
7776   bfd *ibfd;
7777   struct adjust_toc_info toc_inf;
7778
7779   toc_inf.global_toc_syms = TRUE;
7780   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
7781     {
7782       asection *toc, *sec;
7783       Elf_Internal_Shdr *symtab_hdr;
7784       Elf_Internal_Sym *local_syms;
7785       struct elf_link_hash_entry **sym_hashes;
7786       Elf_Internal_Rela *relstart, *rel;
7787       unsigned long *skip, *drop;
7788       unsigned char *used;
7789       unsigned char *keep, last, some_unused;
7790
7791       toc = bfd_get_section_by_name (ibfd, ".toc");
7792       if (toc == NULL
7793           || toc->size == 0
7794           || toc->sec_info_type == ELF_INFO_TYPE_JUST_SYMS
7795           || elf_discarded_section (toc))
7796         continue;
7797
7798       local_syms = NULL;
7799       symtab_hdr = &elf_symtab_hdr (ibfd);
7800       sym_hashes = elf_sym_hashes (ibfd);
7801
7802       /* Look at sections dropped from the final link.  */
7803       skip = NULL;
7804       relstart = NULL;
7805       for (sec = ibfd->sections; sec != NULL; sec = sec->next)
7806         {
7807           if (sec->reloc_count == 0
7808               || !elf_discarded_section (sec)
7809               || get_opd_info (sec)
7810               || (sec->flags & SEC_ALLOC) == 0
7811               || (sec->flags & SEC_DEBUGGING) != 0)
7812             continue;
7813
7814           relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL, FALSE);
7815           if (relstart == NULL)
7816             goto error_ret;
7817
7818           /* Run through the relocs to see which toc entries might be
7819              unused.  */
7820           for (rel = relstart; rel < relstart + sec->reloc_count; ++rel)
7821             {
7822               enum elf_ppc64_reloc_type r_type;
7823               unsigned long r_symndx;
7824               asection *sym_sec;
7825               struct elf_link_hash_entry *h;
7826               Elf_Internal_Sym *sym;
7827               bfd_vma val;
7828
7829               r_type = ELF64_R_TYPE (rel->r_info);
7830               switch (r_type)
7831                 {
7832                 default:
7833                   continue;
7834
7835                 case R_PPC64_TOC16:
7836                 case R_PPC64_TOC16_LO:
7837                 case R_PPC64_TOC16_HI:
7838                 case R_PPC64_TOC16_HA:
7839                 case R_PPC64_TOC16_DS:
7840                 case R_PPC64_TOC16_LO_DS:
7841                   break;
7842                 }
7843
7844               r_symndx = ELF64_R_SYM (rel->r_info);
7845               if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
7846                               r_symndx, ibfd))
7847                 goto error_ret;
7848
7849               if (sym_sec != toc)
7850                 continue;
7851
7852               if (h != NULL)
7853                 val = h->root.u.def.value;
7854               else
7855                 val = sym->st_value;
7856               val += rel->r_addend;
7857
7858               if (val >= toc->size)
7859                 continue;
7860
7861               /* Anything in the toc ought to be aligned to 8 bytes.
7862                  If not, don't mark as unused.  */
7863               if (val & 7)
7864                 continue;
7865
7866               if (skip == NULL)
7867                 {
7868                   skip = bfd_zmalloc (sizeof (*skip) * (toc->size + 7) / 8);
7869                   if (skip == NULL)
7870                     goto error_ret;
7871                 }
7872
7873               skip[val >> 3] = 1;
7874             }
7875
7876           if (elf_section_data (sec)->relocs != relstart)
7877             free (relstart);
7878         }
7879
7880       if (skip == NULL)
7881         continue;
7882
7883       used = bfd_zmalloc (sizeof (*used) * (toc->size + 7) / 8);
7884       if (used == NULL)
7885         {
7886         error_ret:
7887           if (local_syms != NULL
7888               && symtab_hdr->contents != (unsigned char *) local_syms)
7889             free (local_syms);
7890           if (sec != NULL
7891               && relstart != NULL
7892               && elf_section_data (sec)->relocs != relstart)
7893             free (relstart);
7894           if (skip != NULL)
7895             free (skip);
7896           return FALSE;
7897         }
7898
7899       /* Now check all kept sections that might reference the toc.
7900          Check the toc itself last.  */
7901       for (sec = (ibfd->sections == toc && toc->next ? toc->next
7902                   : ibfd->sections);
7903            sec != NULL;
7904            sec = (sec == toc ? NULL
7905                   : sec->next == NULL ? toc
7906                   : sec->next == toc && toc->next ? toc->next
7907                   : sec->next))
7908         {
7909           int repeat;
7910
7911           if (sec->reloc_count == 0
7912               || elf_discarded_section (sec)
7913               || get_opd_info (sec)
7914               || (sec->flags & SEC_ALLOC) == 0
7915               || (sec->flags & SEC_DEBUGGING) != 0)
7916             continue;
7917
7918           relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL, TRUE);
7919           if (relstart == NULL)
7920             goto error_ret;
7921
7922           /* Mark toc entries referenced as used.  */
7923           repeat = 0;
7924           do
7925             for (rel = relstart; rel < relstart + sec->reloc_count; ++rel)
7926               {
7927                 enum elf_ppc64_reloc_type r_type;
7928                 unsigned long r_symndx;
7929                 asection *sym_sec;
7930                 struct elf_link_hash_entry *h;
7931                 Elf_Internal_Sym *sym;
7932                 bfd_vma val;
7933
7934                 r_type = ELF64_R_TYPE (rel->r_info);
7935                 switch (r_type)
7936                   {
7937                   case R_PPC64_TOC16:
7938                   case R_PPC64_TOC16_LO:
7939                   case R_PPC64_TOC16_HI:
7940                   case R_PPC64_TOC16_HA:
7941                   case R_PPC64_TOC16_DS:
7942                   case R_PPC64_TOC16_LO_DS:
7943                     /* In case we're taking addresses of toc entries.  */
7944                   case R_PPC64_ADDR64:
7945                     break;
7946
7947                   default:
7948                     continue;
7949                   }
7950
7951                 r_symndx = ELF64_R_SYM (rel->r_info);
7952                 if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
7953                                 r_symndx, ibfd))
7954                   {
7955                     free (used);
7956                     goto error_ret;
7957                   }
7958
7959                 if (sym_sec != toc)
7960                   continue;
7961
7962                 if (h != NULL)
7963                   val = h->root.u.def.value;
7964                 else
7965                   val = sym->st_value;
7966                 val += rel->r_addend;
7967
7968                 if (val >= toc->size)
7969                   continue;
7970
7971                 /* For the toc section, we only mark as used if
7972                    this entry itself isn't unused.  */
7973                 if (sec == toc
7974                     && !used[val >> 3]
7975                     && (used[rel->r_offset >> 3]
7976                         || !skip[rel->r_offset >> 3]))
7977                   /* Do all the relocs again, to catch reference
7978                      chains.  */
7979                   repeat = 1;
7980
7981                 used[val >> 3] = 1;
7982               }
7983           while (repeat);
7984         }
7985
7986       /* Merge the used and skip arrays.  Assume that TOC
7987          doublewords not appearing as either used or unused belong
7988          to to an entry more than one doubleword in size.  */
7989       for (drop = skip, keep = used, last = 0, some_unused = 0;
7990            drop < skip + (toc->size + 7) / 8;
7991            ++drop, ++keep)
7992         {
7993           if (*keep)
7994             {
7995               *drop = 0;
7996               last = 0;
7997             }
7998           else if (*drop)
7999             {
8000               some_unused = 1;
8001               last = 1;
8002             }
8003           else
8004             *drop = last;
8005         }
8006
8007       free (used);
8008
8009       if (some_unused)
8010         {
8011           bfd_byte *contents, *src;
8012           unsigned long off;
8013
8014           /* Shuffle the toc contents, and at the same time convert the
8015              skip array from booleans into offsets.  */
8016           if (!bfd_malloc_and_get_section (ibfd, toc, &contents))
8017             goto error_ret;
8018
8019           elf_section_data (toc)->this_hdr.contents = contents;
8020
8021           for (src = contents, off = 0, drop = skip;
8022                src < contents + toc->size;
8023                src += 8, ++drop)
8024             {
8025               if (*drop)
8026                 {
8027                   *drop = (unsigned long) -1;
8028                   off += 8;
8029                 }
8030               else if (off != 0)
8031                 {
8032                   *drop = off;
8033                   memcpy (src - off, src, 8);
8034                 }
8035             }
8036           toc->rawsize = toc->size;
8037           toc->size = src - contents - off;
8038
8039           if (toc->reloc_count != 0)
8040             {
8041               Elf_Internal_Rela *wrel;
8042               bfd_size_type sz;
8043
8044               /* Read toc relocs.  */
8045               relstart = _bfd_elf_link_read_relocs (ibfd, toc, NULL, NULL,
8046                                                     TRUE);
8047               if (relstart == NULL)
8048                 goto error_ret;
8049
8050               /* Remove unused toc relocs, and adjust those we keep.  */
8051               wrel = relstart;
8052               for (rel = relstart; rel < relstart + toc->reloc_count; ++rel)
8053                 if (skip[rel->r_offset >> 3] != (unsigned long) -1)
8054                   {
8055                     wrel->r_offset = rel->r_offset - skip[rel->r_offset >> 3];
8056                     wrel->r_info = rel->r_info;
8057                     wrel->r_addend = rel->r_addend;
8058                     ++wrel;
8059                   }
8060                 else if (!dec_dynrel_count (rel->r_info, toc, info,
8061                                             &local_syms, NULL, NULL))
8062                   goto error_ret;
8063
8064               toc->reloc_count = wrel - relstart;
8065               sz = elf_section_data (toc)->rel_hdr.sh_entsize;
8066               elf_section_data (toc)->rel_hdr.sh_size = toc->reloc_count * sz;
8067               BFD_ASSERT (elf_section_data (toc)->rel_hdr2 == NULL);
8068             }
8069
8070           /* Adjust addends for relocs against the toc section sym.  */
8071           for (sec = ibfd->sections; sec != NULL; sec = sec->next)
8072             {
8073               if (sec->reloc_count == 0
8074                   || elf_discarded_section (sec))
8075                 continue;
8076
8077               relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL,
8078                                                     TRUE);
8079               if (relstart == NULL)
8080                 goto error_ret;
8081
8082               for (rel = relstart; rel < relstart + sec->reloc_count; ++rel)
8083                 {
8084                   enum elf_ppc64_reloc_type r_type;
8085                   unsigned long r_symndx;
8086                   asection *sym_sec;
8087                   struct elf_link_hash_entry *h;
8088                   Elf_Internal_Sym *sym;
8089
8090                   r_type = ELF64_R_TYPE (rel->r_info);
8091                   switch (r_type)
8092                     {
8093                     default:
8094                       continue;
8095
8096                     case R_PPC64_TOC16:
8097                     case R_PPC64_TOC16_LO:
8098                     case R_PPC64_TOC16_HI:
8099                     case R_PPC64_TOC16_HA:
8100                     case R_PPC64_TOC16_DS:
8101                     case R_PPC64_TOC16_LO_DS:
8102                     case R_PPC64_ADDR64:
8103                       break;
8104                     }
8105
8106                   r_symndx = ELF64_R_SYM (rel->r_info);
8107                   if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
8108                                   r_symndx, ibfd))
8109                     goto error_ret;
8110
8111                   if (sym_sec != toc || h != NULL || sym->st_value != 0)
8112                     continue;
8113
8114                   rel->r_addend -= skip[rel->r_addend >> 3];
8115                 }
8116             }
8117
8118           /* We shouldn't have local or global symbols defined in the TOC,
8119              but handle them anyway.  */
8120           if (local_syms != NULL)
8121             {
8122               Elf_Internal_Sym *sym;
8123
8124               for (sym = local_syms;
8125                    sym < local_syms + symtab_hdr->sh_info;
8126                    ++sym)
8127                 if (sym->st_value != 0
8128                     && bfd_section_from_elf_index (ibfd, sym->st_shndx) == toc)
8129                   {
8130                     if (skip[sym->st_value >> 3] != (unsigned long) -1)
8131                       sym->st_value -= skip[sym->st_value >> 3];
8132                     else
8133                       {
8134                         (*_bfd_error_handler)
8135                           (_("%s defined in removed toc entry"),
8136                            bfd_elf_sym_name (ibfd, symtab_hdr, sym,
8137                                              NULL));
8138                         sym->st_value = 0;
8139                         sym->st_shndx = SHN_ABS;
8140                       }
8141                     symtab_hdr->contents = (unsigned char *) local_syms;
8142                   }
8143             }
8144
8145           /* Finally, adjust any global syms defined in the toc.  */
8146           if (toc_inf.global_toc_syms)
8147             {
8148               toc_inf.toc = toc;
8149               toc_inf.skip = skip;
8150               toc_inf.global_toc_syms = FALSE;
8151               elf_link_hash_traverse (elf_hash_table (info), adjust_toc_syms,
8152                                       &toc_inf);
8153             }
8154         }
8155
8156       if (local_syms != NULL
8157           && symtab_hdr->contents != (unsigned char *) local_syms)
8158         {
8159           if (!info->keep_memory)
8160             free (local_syms);
8161           else
8162             symtab_hdr->contents = (unsigned char *) local_syms;
8163         }
8164       free (skip);
8165     }
8166
8167   return TRUE;
8168 }
8169
8170 /* Allocate space in .plt, .got and associated reloc sections for
8171    dynamic relocs.  */
8172
8173 static bfd_boolean
8174 allocate_dynrelocs (struct elf_link_hash_entry *h, void *inf)
8175 {
8176   struct bfd_link_info *info;
8177   struct ppc_link_hash_table *htab;
8178   asection *s;
8179   struct ppc_link_hash_entry *eh;
8180   struct ppc_dyn_relocs *p;
8181   struct got_entry *gent;
8182
8183   if (h->root.type == bfd_link_hash_indirect)
8184     return TRUE;
8185
8186   if (h->root.type == bfd_link_hash_warning)
8187     h = (struct elf_link_hash_entry *) h->root.u.i.link;
8188
8189   info = (struct bfd_link_info *) inf;
8190   htab = ppc_hash_table (info);
8191
8192   if ((htab->elf.dynamic_sections_created
8193        && h->dynindx != -1
8194        && WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, info->shared, h))
8195       || h->type == STT_GNU_IFUNC)
8196     {
8197       struct plt_entry *pent;
8198       bfd_boolean doneone = FALSE;
8199       for (pent = h->plt.plist; pent != NULL; pent = pent->next)
8200         if (pent->plt.refcount > 0)
8201           {
8202             if (!htab->elf.dynamic_sections_created
8203                 || h->dynindx == -1)
8204               {
8205                 s = htab->iplt;
8206                 pent->plt.offset = s->size;
8207                 s->size += PLT_ENTRY_SIZE;
8208                 s = htab->reliplt;
8209               }
8210             else
8211               {
8212                 /* If this is the first .plt entry, make room for the special
8213                    first entry.  */
8214                 s = htab->plt;
8215                 if (s->size == 0)
8216                   s->size += PLT_INITIAL_ENTRY_SIZE;
8217
8218                 pent->plt.offset = s->size;
8219
8220                 /* Make room for this entry.  */
8221                 s->size += PLT_ENTRY_SIZE;
8222
8223                 /* Make room for the .glink code.  */
8224                 s = htab->glink;
8225                 if (s->size == 0)
8226                   s->size += GLINK_CALL_STUB_SIZE;
8227                 /* We need bigger stubs past index 32767.  */
8228                 if (s->size >= GLINK_CALL_STUB_SIZE + 32768*2*4)
8229                   s->size += 4;
8230                 s->size += 2*4;
8231
8232                 /* We also need to make an entry in the .rela.plt section.  */
8233                 s = htab->relplt;
8234               }
8235             s->size += sizeof (Elf64_External_Rela);
8236             doneone = TRUE;
8237           }
8238         else
8239           pent->plt.offset = (bfd_vma) -1;
8240       if (!doneone)
8241         {
8242           h->plt.plist = NULL;
8243           h->needs_plt = 0;
8244         }
8245     }
8246   else
8247     {
8248       h->plt.plist = NULL;
8249       h->needs_plt = 0;
8250     }
8251
8252   eh = (struct ppc_link_hash_entry *) h;
8253   /* Run through the TLS GD got entries first if we're changing them
8254      to TPREL.  */
8255   if ((eh->tls_mask & TLS_TPRELGD) != 0)
8256     for (gent = h->got.glist; gent != NULL; gent = gent->next)
8257       if (gent->got.refcount > 0
8258           && (gent->tls_type & TLS_GD) != 0)
8259         {
8260           /* This was a GD entry that has been converted to TPREL.  If
8261              there happens to be a TPREL entry we can use that one.  */
8262           struct got_entry *ent;
8263           for (ent = h->got.glist; ent != NULL; ent = ent->next)
8264             if (ent->got.refcount > 0
8265                 && (ent->tls_type & TLS_TPREL) != 0
8266                 && ent->addend == gent->addend
8267                 && ent->owner == gent->owner)
8268               {
8269                 gent->got.refcount = 0;
8270                 break;
8271               }
8272
8273           /* If not, then we'll be using our own TPREL entry.  */
8274           if (gent->got.refcount != 0)
8275             gent->tls_type = TLS_TLS | TLS_TPREL;
8276         }
8277
8278   for (gent = h->got.glist; gent != NULL; gent = gent->next)
8279     if (gent->got.refcount > 0)
8280       {
8281         bfd_boolean dyn;
8282         asection *rsec;
8283
8284         /* Make sure this symbol is output as a dynamic symbol.
8285            Undefined weak syms won't yet be marked as dynamic,
8286            nor will all TLS symbols.  */
8287         if (h->dynindx == -1
8288             && !h->forced_local
8289             && h->type != STT_GNU_IFUNC
8290             && htab->elf.dynamic_sections_created)
8291           {
8292             if (! bfd_elf_link_record_dynamic_symbol (info, h))
8293               return FALSE;
8294           }
8295
8296         if ((gent->tls_type & TLS_LD) != 0
8297             && !h->def_dynamic)
8298           {
8299             ppc64_tlsld_got (gent->owner)->refcount += 1;
8300             gent->got.offset = (bfd_vma) -1;
8301             continue;
8302           }
8303
8304         if (!is_ppc64_elf (gent->owner))
8305           continue;
8306
8307         s = ppc64_elf_tdata (gent->owner)->got;
8308         gent->got.offset = s->size;
8309         s->size
8310           += (gent->tls_type & eh->tls_mask & (TLS_GD | TLS_LD)) ? 16 : 8;
8311         dyn = htab->elf.dynamic_sections_created;
8312         rsec = NULL;
8313         if ((info->shared
8314              || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h))
8315             && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
8316                 || h->root.type != bfd_link_hash_undefweak))
8317           rsec = ppc64_elf_tdata (gent->owner)->relgot;
8318         else if (h->type == STT_GNU_IFUNC)
8319           rsec = htab->reliplt;
8320         if (rsec != NULL)
8321           rsec->size += (gent->tls_type & eh->tls_mask & TLS_GD
8322                          ? 2 * sizeof (Elf64_External_Rela)
8323                          : sizeof (Elf64_External_Rela));
8324       }
8325     else
8326       gent->got.offset = (bfd_vma) -1;
8327
8328   if (eh->dyn_relocs == NULL
8329       || (!htab->elf.dynamic_sections_created
8330           && h->type != STT_GNU_IFUNC))
8331     return TRUE;
8332
8333   /* In the shared -Bsymbolic case, discard space allocated for
8334      dynamic pc-relative relocs against symbols which turn out to be
8335      defined in regular objects.  For the normal shared case, discard
8336      space for relocs that have become local due to symbol visibility
8337      changes.  */
8338
8339   if (info->shared)
8340     {
8341       /* Relocs that use pc_count are those that appear on a call insn,
8342          or certain REL relocs (see must_be_dyn_reloc) that can be
8343          generated via assembly.  We want calls to protected symbols to
8344          resolve directly to the function rather than going via the plt.
8345          If people want function pointer comparisons to work as expected
8346          then they should avoid writing weird assembly.  */
8347       if (SYMBOL_CALLS_LOCAL (info, h))
8348         {
8349           struct ppc_dyn_relocs **pp;
8350
8351           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
8352             {
8353               p->count -= p->pc_count;
8354               p->pc_count = 0;
8355               if (p->count == 0)
8356                 *pp = p->next;
8357               else
8358                 pp = &p->next;
8359             }
8360         }
8361
8362       /* Also discard relocs on undefined weak syms with non-default
8363          visibility.  */
8364       if (eh->dyn_relocs != NULL
8365           && h->root.type == bfd_link_hash_undefweak)
8366         {
8367           if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT)
8368             eh->dyn_relocs = NULL;
8369
8370           /* Make sure this symbol is output as a dynamic symbol.
8371              Undefined weak syms won't yet be marked as dynamic.  */
8372           else if (h->dynindx == -1
8373                    && !h->forced_local)
8374             {
8375               if (! bfd_elf_link_record_dynamic_symbol (info, h))
8376                 return FALSE;
8377             }
8378         }
8379     }
8380   else if (h->type == STT_GNU_IFUNC)
8381     {
8382       if (!h->non_got_ref)
8383         eh->dyn_relocs = NULL;
8384     }
8385   else if (ELIMINATE_COPY_RELOCS)
8386     {
8387       /* For the non-shared case, discard space for relocs against
8388          symbols which turn out to need copy relocs or are not
8389          dynamic.  */
8390
8391       if (!h->non_got_ref
8392           && !h->def_regular)
8393         {
8394           /* Make sure this symbol is output as a dynamic symbol.
8395              Undefined weak syms won't yet be marked as dynamic.  */
8396           if (h->dynindx == -1
8397               && !h->forced_local)
8398             {
8399               if (! bfd_elf_link_record_dynamic_symbol (info, h))
8400                 return FALSE;
8401             }
8402
8403           /* If that succeeded, we know we'll be keeping all the
8404              relocs.  */
8405           if (h->dynindx != -1)
8406             goto keep;
8407         }
8408
8409       eh->dyn_relocs = NULL;
8410
8411     keep: ;
8412     }
8413
8414   /* Finally, allocate space.  */
8415   for (p = eh->dyn_relocs; p != NULL; p = p->next)
8416     {
8417       asection *sreloc = elf_section_data (p->sec)->sreloc;
8418       if (!htab->elf.dynamic_sections_created)
8419         sreloc = htab->reliplt;
8420       sreloc->size += p->count * sizeof (Elf64_External_Rela);
8421     }
8422
8423   return TRUE;
8424 }
8425
8426 /* Find any dynamic relocs that apply to read-only sections.  */
8427
8428 static bfd_boolean
8429 readonly_dynrelocs (struct elf_link_hash_entry *h, void *inf)
8430 {
8431   struct ppc_link_hash_entry *eh;
8432   struct ppc_dyn_relocs *p;
8433
8434   if (h->root.type == bfd_link_hash_warning)
8435     h = (struct elf_link_hash_entry *) h->root.u.i.link;
8436
8437   eh = (struct ppc_link_hash_entry *) h;
8438   for (p = eh->dyn_relocs; p != NULL; p = p->next)
8439     {
8440       asection *s = p->sec->output_section;
8441
8442       if (s != NULL && (s->flags & SEC_READONLY) != 0)
8443         {
8444           struct bfd_link_info *info = inf;
8445
8446           info->flags |= DF_TEXTREL;
8447
8448           /* Not an error, just cut short the traversal.  */
8449           return FALSE;
8450         }
8451     }
8452   return TRUE;
8453 }
8454
8455 /* Set the sizes of the dynamic sections.  */
8456
8457 static bfd_boolean
8458 ppc64_elf_size_dynamic_sections (bfd *output_bfd ATTRIBUTE_UNUSED,
8459                                  struct bfd_link_info *info)
8460 {
8461   struct ppc_link_hash_table *htab;
8462   bfd *dynobj;
8463   asection *s;
8464   bfd_boolean relocs;
8465   bfd *ibfd;
8466
8467   htab = ppc_hash_table (info);
8468   dynobj = htab->elf.dynobj;
8469   if (dynobj == NULL)
8470     abort ();
8471
8472   if (htab->elf.dynamic_sections_created)
8473     {
8474       /* Set the contents of the .interp section to the interpreter.  */
8475       if (info->executable)
8476         {
8477           s = bfd_get_section_by_name (dynobj, ".interp");
8478           if (s == NULL)
8479             abort ();
8480           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
8481           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
8482         }
8483     }
8484
8485   /* Set up .got offsets for local syms, and space for local dynamic
8486      relocs.  */
8487   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
8488     {
8489       struct got_entry **lgot_ents;
8490       struct got_entry **end_lgot_ents;
8491       struct plt_entry **local_plt;
8492       struct plt_entry **end_local_plt;
8493       char *lgot_masks;
8494       bfd_size_type locsymcount;
8495       Elf_Internal_Shdr *symtab_hdr;
8496       asection *srel;
8497
8498       if (!is_ppc64_elf (ibfd))
8499         continue;
8500
8501       for (s = ibfd->sections; s != NULL; s = s->next)
8502         {
8503           struct ppc_dyn_relocs *p;
8504
8505           for (p = elf_section_data (s)->local_dynrel; p != NULL; p = p->next)
8506             {
8507               if (!bfd_is_abs_section (p->sec)
8508                   && bfd_is_abs_section (p->sec->output_section))
8509                 {
8510                   /* Input section has been discarded, either because
8511                      it is a copy of a linkonce section or due to
8512                      linker script /DISCARD/, so we'll be discarding
8513                      the relocs too.  */
8514                 }
8515               else if (p->count != 0)
8516                 {
8517                   srel = elf_section_data (p->sec)->sreloc;
8518                   if (!htab->elf.dynamic_sections_created)
8519                     srel = htab->reliplt;
8520                   srel->size += p->count * sizeof (Elf64_External_Rela);
8521                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
8522                     info->flags |= DF_TEXTREL;
8523                 }
8524             }
8525         }
8526
8527       lgot_ents = elf_local_got_ents (ibfd);
8528       if (!lgot_ents)
8529         continue;
8530
8531       symtab_hdr = &elf_symtab_hdr (ibfd);
8532       locsymcount = symtab_hdr->sh_info;
8533       end_lgot_ents = lgot_ents + locsymcount;
8534       local_plt = (struct plt_entry **) end_lgot_ents;
8535       end_local_plt = local_plt + locsymcount;
8536       lgot_masks = (char *) end_local_plt;
8537       s = ppc64_elf_tdata (ibfd)->got;
8538       srel = ppc64_elf_tdata (ibfd)->relgot;
8539       for (; lgot_ents < end_lgot_ents; ++lgot_ents, ++lgot_masks)
8540         {
8541           struct got_entry *ent;
8542
8543           for (ent = *lgot_ents; ent != NULL; ent = ent->next)
8544             if (ent->got.refcount > 0)
8545               {
8546                 if ((ent->tls_type & *lgot_masks & TLS_LD) != 0)
8547                   {
8548                     ppc64_tlsld_got (ibfd)->refcount += 1;
8549                     ent->got.offset = (bfd_vma) -1;
8550                   }
8551                 else
8552                   {
8553                     unsigned int num = 1;
8554                     ent->got.offset = s->size;
8555                     if ((ent->tls_type & *lgot_masks & TLS_GD) != 0)
8556                       num = 2;
8557                     s->size += num * 8;
8558                     if (info->shared)
8559                       srel->size += num * sizeof (Elf64_External_Rela);
8560                     else if ((*lgot_masks & PLT_IFUNC) != 0)
8561                       htab->reliplt->size += num * sizeof (Elf64_External_Rela);
8562                   }
8563               }
8564             else
8565               ent->got.offset = (bfd_vma) -1;
8566         }
8567
8568       /* Allocate space for calls to local STT_GNU_IFUNC syms in .iplt.  */
8569       for (; local_plt < end_local_plt; ++local_plt)
8570         {
8571           struct plt_entry *ent;
8572
8573           for (ent = *local_plt; ent != NULL; ent = ent->next)
8574             if (ent->plt.refcount > 0)
8575               {
8576                 s = htab->iplt;
8577                 ent->plt.offset = s->size;
8578                 s->size += PLT_ENTRY_SIZE;
8579
8580                 htab->reliplt->size += sizeof (Elf64_External_Rela);
8581               }
8582             else
8583               ent->plt.offset = (bfd_vma) -1;
8584         }
8585     }
8586
8587   /* Allocate global sym .plt and .got entries, and space for global
8588      sym dynamic relocs.  */
8589   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, info);
8590
8591   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
8592     {
8593       if (!is_ppc64_elf (ibfd))
8594         continue;
8595
8596       if (ppc64_tlsld_got (ibfd)->refcount > 0)
8597         {
8598           s = ppc64_elf_tdata (ibfd)->got;
8599           ppc64_tlsld_got (ibfd)->offset = s->size;
8600           s->size += 16;
8601           if (info->shared)
8602             {
8603               asection *srel = ppc64_elf_tdata (ibfd)->relgot;
8604               srel->size += sizeof (Elf64_External_Rela);
8605             }
8606         }
8607       else
8608         ppc64_tlsld_got (ibfd)->offset = (bfd_vma) -1;
8609     }
8610
8611   /* We now have determined the sizes of the various dynamic sections.
8612      Allocate memory for them.  */
8613   relocs = FALSE;
8614   for (s = dynobj->sections; s != NULL; s = s->next)
8615     {
8616       if ((s->flags & SEC_LINKER_CREATED) == 0)
8617         continue;
8618
8619       if (s == htab->brlt || s == htab->relbrlt)
8620         /* These haven't been allocated yet;  don't strip.  */
8621         continue;
8622       else if (s == htab->got
8623                || s == htab->plt
8624                || s == htab->iplt
8625                || s == htab->glink
8626                || s == htab->dynbss)
8627         {
8628           /* Strip this section if we don't need it; see the
8629              comment below.  */
8630         }
8631       else if (CONST_STRNEQ (bfd_get_section_name (dynobj, s), ".rela"))
8632         {
8633           if (s->size != 0)
8634             {
8635               if (s != htab->relplt)
8636                 relocs = TRUE;
8637
8638               /* We use the reloc_count field as a counter if we need
8639                  to copy relocs into the output file.  */
8640               s->reloc_count = 0;
8641             }
8642         }
8643       else
8644         {
8645           /* It's not one of our sections, so don't allocate space.  */
8646           continue;
8647         }
8648
8649       if (s->size == 0)
8650         {
8651           /* If we don't need this section, strip it from the
8652              output file.  This is mostly to handle .rela.bss and
8653              .rela.plt.  We must create both sections in
8654              create_dynamic_sections, because they must be created
8655              before the linker maps input sections to output
8656              sections.  The linker does that before
8657              adjust_dynamic_symbol is called, and it is that
8658              function which decides whether anything needs to go
8659              into these sections.  */
8660           s->flags |= SEC_EXCLUDE;
8661           continue;
8662         }
8663
8664       if ((s->flags & SEC_HAS_CONTENTS) == 0)
8665         continue;
8666
8667       /* Allocate memory for the section contents.  We use bfd_zalloc
8668          here in case unused entries are not reclaimed before the
8669          section's contents are written out.  This should not happen,
8670          but this way if it does we get a R_PPC64_NONE reloc in .rela
8671          sections instead of garbage.
8672          We also rely on the section contents being zero when writing
8673          the GOT.  */
8674       s->contents = bfd_zalloc (dynobj, s->size);
8675       if (s->contents == NULL)
8676         return FALSE;
8677     }
8678
8679   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
8680     {
8681       if (!is_ppc64_elf (ibfd))
8682         continue;
8683
8684       s = ppc64_elf_tdata (ibfd)->got;
8685       if (s != NULL && s != htab->got)
8686         {
8687           if (s->size == 0)
8688             s->flags |= SEC_EXCLUDE;
8689           else
8690             {
8691               s->contents = bfd_zalloc (ibfd, s->size);
8692               if (s->contents == NULL)
8693                 return FALSE;
8694             }
8695         }
8696       s = ppc64_elf_tdata (ibfd)->relgot;
8697       if (s != NULL)
8698         {
8699           if (s->size == 0)
8700             s->flags |= SEC_EXCLUDE;
8701           else
8702             {
8703               s->contents = bfd_zalloc (ibfd, s->size);
8704               if (s->contents == NULL)
8705                 return FALSE;
8706               relocs = TRUE;
8707               s->reloc_count = 0;
8708             }
8709         }
8710     }
8711
8712   if (htab->elf.dynamic_sections_created)
8713     {
8714       /* Add some entries to the .dynamic section.  We fill in the
8715          values later, in ppc64_elf_finish_dynamic_sections, but we
8716          must add the entries now so that we get the correct size for
8717          the .dynamic section.  The DT_DEBUG entry is filled in by the
8718          dynamic linker and used by the debugger.  */
8719 #define add_dynamic_entry(TAG, VAL) \
8720   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
8721
8722       if (info->executable)
8723         {
8724           if (!add_dynamic_entry (DT_DEBUG, 0))
8725             return FALSE;
8726         }
8727
8728       if (htab->plt != NULL && htab->plt->size != 0)
8729         {
8730           if (!add_dynamic_entry (DT_PLTGOT, 0)
8731               || !add_dynamic_entry (DT_PLTRELSZ, 0)
8732               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
8733               || !add_dynamic_entry (DT_JMPREL, 0)
8734               || !add_dynamic_entry (DT_PPC64_GLINK, 0))
8735             return FALSE;
8736         }
8737
8738       if (NO_OPD_RELOCS)
8739         {
8740           if (!add_dynamic_entry (DT_PPC64_OPD, 0)
8741               || !add_dynamic_entry (DT_PPC64_OPDSZ, 0))
8742             return FALSE;
8743         }
8744
8745       if (!htab->no_tls_get_addr_opt
8746           && htab->tls_get_addr_fd != NULL
8747           && htab->tls_get_addr_fd->elf.plt.plist != NULL
8748           && !add_dynamic_entry (DT_PPC64_TLSOPT, 0))
8749         return FALSE;
8750
8751       if (relocs)
8752         {
8753           if (!add_dynamic_entry (DT_RELA, 0)
8754               || !add_dynamic_entry (DT_RELASZ, 0)
8755               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf64_External_Rela)))
8756             return FALSE;
8757
8758           /* If any dynamic relocs apply to a read-only section,
8759              then we need a DT_TEXTREL entry.  */
8760           if ((info->flags & DF_TEXTREL) == 0)
8761             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs, info);
8762
8763           if ((info->flags & DF_TEXTREL) != 0)
8764             {
8765               if (!add_dynamic_entry (DT_TEXTREL, 0))
8766                 return FALSE;
8767             }
8768         }
8769     }
8770 #undef add_dynamic_entry
8771
8772   return TRUE;
8773 }
8774
8775 /* Determine the type of stub needed, if any, for a call.  */
8776
8777 static inline enum ppc_stub_type
8778 ppc_type_of_stub (asection *input_sec,
8779                   const Elf_Internal_Rela *rel,
8780                   struct ppc_link_hash_entry **hash,
8781                   struct plt_entry **plt_ent,
8782                   bfd_vma destination)
8783 {
8784   struct ppc_link_hash_entry *h = *hash;
8785   bfd_vma location;
8786   bfd_vma branch_offset;
8787   bfd_vma max_branch_offset;
8788   enum elf_ppc64_reloc_type r_type;
8789
8790   if (h != NULL)
8791     {
8792       struct plt_entry *ent;
8793       struct ppc_link_hash_entry *fdh = h;
8794       if (h->oh != NULL
8795           && h->oh->is_func_descriptor)
8796         fdh = ppc_follow_link (h->oh);
8797
8798       for (ent = fdh->elf.plt.plist; ent != NULL; ent = ent->next)
8799         if (ent->addend == rel->r_addend
8800             && ent->plt.offset != (bfd_vma) -1)
8801           {
8802             *hash = fdh;
8803             *plt_ent = ent;
8804             return ppc_stub_plt_call;
8805           }
8806
8807       /* Here, we know we don't have a plt entry.  If we don't have a
8808          either a defined function descriptor or a defined entry symbol
8809          in a regular object file, then it is pointless trying to make
8810          any other type of stub.  */
8811       if (!((fdh->elf.root.type == bfd_link_hash_defined
8812             || fdh->elf.root.type == bfd_link_hash_defweak)
8813             && fdh->elf.root.u.def.section->output_section != NULL)
8814           && !((h->elf.root.type == bfd_link_hash_defined
8815                 || h->elf.root.type == bfd_link_hash_defweak)
8816                && h->elf.root.u.def.section->output_section != NULL))
8817         return ppc_stub_none;
8818     }
8819   else if (elf_local_got_ents (input_sec->owner) != NULL)
8820     {
8821       Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (input_sec->owner);
8822       struct plt_entry **local_plt = (struct plt_entry **)
8823         elf_local_got_ents (input_sec->owner) + symtab_hdr->sh_info;
8824       unsigned long r_symndx = ELF64_R_SYM (rel->r_info);
8825
8826       if (local_plt[r_symndx] != NULL)
8827         {
8828           struct plt_entry *ent;
8829
8830           for (ent = local_plt[r_symndx]; ent != NULL; ent = ent->next)
8831             if (ent->addend == rel->r_addend
8832                 && ent->plt.offset != (bfd_vma) -1)
8833               {
8834                 *plt_ent = ent;
8835                 return ppc_stub_plt_call;
8836               }
8837         }
8838     }
8839
8840   /* Determine where the call point is.  */
8841   location = (input_sec->output_offset
8842               + input_sec->output_section->vma
8843               + rel->r_offset);
8844
8845   branch_offset = destination - location;
8846   r_type = ELF64_R_TYPE (rel->r_info);
8847
8848   /* Determine if a long branch stub is needed.  */
8849   max_branch_offset = 1 << 25;
8850   if (r_type != R_PPC64_REL24)
8851     max_branch_offset = 1 << 15;
8852
8853   if (branch_offset + max_branch_offset >= 2 * max_branch_offset)
8854     /* We need a stub.  Figure out whether a long_branch or plt_branch
8855        is needed later.  */
8856     return ppc_stub_long_branch;
8857
8858   return ppc_stub_none;
8859 }
8860
8861 /* Build a .plt call stub.  */
8862
8863 static inline bfd_byte *
8864 build_plt_stub (bfd *obfd, bfd_byte *p, int offset, Elf_Internal_Rela *r)
8865 {
8866 #define PPC_LO(v) ((v) & 0xffff)
8867 #define PPC_HI(v) (((v) >> 16) & 0xffff)
8868 #define PPC_HA(v) PPC_HI ((v) + 0x8000)
8869
8870   if (PPC_HA (offset) != 0)
8871     {
8872       if (r != NULL)
8873         {
8874           r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_HA);
8875           r[1].r_offset = r[0].r_offset + 8;
8876           r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
8877           r[1].r_addend = r[0].r_addend;
8878           if (PPC_HA (offset + 16) != PPC_HA (offset))
8879             {
8880               r[2].r_offset = r[1].r_offset + 4;
8881               r[2].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO);
8882               r[2].r_addend = r[0].r_addend;
8883             }
8884           else
8885             {
8886               r[2].r_offset = r[1].r_offset + 8;
8887               r[2].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
8888               r[2].r_addend = r[0].r_addend + 8;
8889               r[3].r_offset = r[2].r_offset + 4;
8890               r[3].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
8891               r[3].r_addend = r[0].r_addend + 16;
8892             }
8893         }
8894       bfd_put_32 (obfd, ADDIS_R12_R2 | PPC_HA (offset), p),     p += 4;
8895       bfd_put_32 (obfd, STD_R2_40R1, p),                        p += 4;
8896       bfd_put_32 (obfd, LD_R11_0R12 | PPC_LO (offset), p),      p += 4;
8897       if (PPC_HA (offset + 16) != PPC_HA (offset))
8898         {
8899           bfd_put_32 (obfd, ADDI_R12_R12 | PPC_LO (offset), p), p += 4;
8900           offset = 0;
8901         }
8902       bfd_put_32 (obfd, MTCTR_R11, p),                          p += 4;
8903       bfd_put_32 (obfd, LD_R2_0R12 | PPC_LO (offset + 8), p),   p += 4;
8904       bfd_put_32 (obfd, LD_R11_0R12 | PPC_LO (offset + 16), p), p += 4;
8905       bfd_put_32 (obfd, BCTR, p),                               p += 4;
8906     }
8907   else
8908     {
8909       if (r != NULL)
8910         {
8911           r[0].r_offset += 4;
8912           r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
8913           if (PPC_HA (offset + 16) != PPC_HA (offset))
8914             {
8915               r[1].r_offset = r[0].r_offset + 4;
8916               r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16);
8917               r[1].r_addend = r[0].r_addend;
8918             }
8919           else
8920             {
8921               r[1].r_offset = r[0].r_offset + 8;
8922               r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
8923               r[1].r_addend = r[0].r_addend + 16;
8924               r[2].r_offset = r[1].r_offset + 4;
8925               r[2].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
8926               r[2].r_addend = r[0].r_addend + 8;
8927             }
8928         }
8929       bfd_put_32 (obfd, STD_R2_40R1, p),                        p += 4;
8930       bfd_put_32 (obfd, LD_R11_0R2 | PPC_LO (offset), p),       p += 4;
8931       if (PPC_HA (offset + 16) != PPC_HA (offset))
8932         {
8933           bfd_put_32 (obfd, ADDI_R2_R2 | PPC_LO (offset), p),   p += 4;
8934           offset = 0;
8935         }
8936       bfd_put_32 (obfd, MTCTR_R11, p),                          p += 4;
8937       bfd_put_32 (obfd, LD_R11_0R2 | PPC_LO (offset + 16), p),  p += 4;
8938       bfd_put_32 (obfd, LD_R2_0R2 | PPC_LO (offset + 8), p),    p += 4;
8939       bfd_put_32 (obfd, BCTR, p),                               p += 4;
8940     }
8941   return p;
8942 }
8943
8944 /* Build a special .plt call stub for __tls_get_addr.  */
8945
8946 #define LD_R11_0R3      0xe9630000
8947 #define LD_R12_0R3      0xe9830000
8948 #define MR_R0_R3        0x7c601b78
8949 #define CMPDI_R11_0     0x2c2b0000
8950 #define ADD_R3_R12_R13  0x7c6c6a14
8951 #define BEQLR           0x4d820020
8952 #define MR_R3_R0        0x7c030378
8953 #define MFLR_R11        0x7d6802a6
8954 #define STD_R11_0R1     0xf9610000
8955 #define BCTRL           0x4e800421
8956 #define LD_R11_0R1      0xe9610000
8957 #define LD_R2_0R1       0xe8410000
8958 #define MTLR_R11        0x7d6803a6
8959
8960 static inline bfd_byte *
8961 build_tls_get_addr_stub (bfd *obfd, bfd_byte *p, int offset,
8962                          Elf_Internal_Rela *r)
8963 {
8964   bfd_put_32 (obfd, LD_R11_0R3 + 0, p),         p += 4;
8965   bfd_put_32 (obfd, LD_R12_0R3 + 8, p),         p += 4;
8966   bfd_put_32 (obfd, MR_R0_R3, p),               p += 4;
8967   bfd_put_32 (obfd, CMPDI_R11_0, p),            p += 4;
8968   bfd_put_32 (obfd, ADD_R3_R12_R13, p),         p += 4;
8969   bfd_put_32 (obfd, BEQLR, p),                  p += 4;
8970   bfd_put_32 (obfd, MR_R3_R0, p),               p += 4;
8971   bfd_put_32 (obfd, MFLR_R11, p),               p += 4;
8972   bfd_put_32 (obfd, STD_R11_0R1 + 32, p),       p += 4;
8973
8974   if (r != NULL)
8975     r[0].r_offset += 9 * 4;
8976   p = build_plt_stub (obfd, p, offset, r);
8977   bfd_put_32 (obfd, BCTRL, p - 4);
8978
8979   bfd_put_32 (obfd, LD_R11_0R1 + 32, p),        p += 4;
8980   bfd_put_32 (obfd, LD_R2_0R1 + 40, p),         p += 4;
8981   bfd_put_32 (obfd, MTLR_R11, p),               p += 4;
8982   bfd_put_32 (obfd, BLR, p),                    p += 4;
8983
8984   return p;
8985 }
8986
8987 static Elf_Internal_Rela *
8988 get_relocs (asection *sec, int count)
8989 {
8990   Elf_Internal_Rela *relocs;
8991   struct bfd_elf_section_data *elfsec_data;
8992
8993   elfsec_data = elf_section_data (sec);
8994   relocs = elfsec_data->relocs;
8995   if (relocs == NULL)
8996     {
8997       bfd_size_type relsize;
8998       relsize = sec->reloc_count * sizeof (*relocs);
8999       relocs = bfd_alloc (sec->owner, relsize);
9000       if (relocs == NULL)
9001         return NULL;
9002       elfsec_data->relocs = relocs;
9003       elfsec_data->rel_hdr.sh_size = (sec->reloc_count
9004                                       * sizeof (Elf64_External_Rela));
9005       elfsec_data->rel_hdr.sh_entsize = sizeof (Elf64_External_Rela);
9006       sec->reloc_count = 0;
9007     }
9008   relocs += sec->reloc_count;
9009   sec->reloc_count += count;
9010   return relocs;
9011 }
9012
9013 static bfd_boolean
9014 ppc_build_one_stub (struct bfd_hash_entry *gen_entry, void *in_arg)
9015 {
9016   struct ppc_stub_hash_entry *stub_entry;
9017   struct ppc_branch_hash_entry *br_entry;
9018   struct bfd_link_info *info;
9019   struct ppc_link_hash_table *htab;
9020   bfd_byte *loc;
9021   bfd_byte *p;
9022   bfd_vma dest, off;
9023   int size;
9024   Elf_Internal_Rela *r;
9025   asection *plt;
9026
9027   /* Massage our args to the form they really have.  */
9028   stub_entry = (struct ppc_stub_hash_entry *) gen_entry;
9029   info = in_arg;
9030
9031   htab = ppc_hash_table (info);
9032
9033   /* Make a note of the offset within the stubs for this entry.  */
9034   stub_entry->stub_offset = stub_entry->stub_sec->size;
9035   loc = stub_entry->stub_sec->contents + stub_entry->stub_offset;
9036
9037   htab->stub_count[stub_entry->stub_type - 1] += 1;
9038   switch (stub_entry->stub_type)
9039     {
9040     case ppc_stub_long_branch:
9041     case ppc_stub_long_branch_r2off:
9042       /* Branches are relative.  This is where we are going to.  */
9043       off = dest = (stub_entry->target_value
9044                     + stub_entry->target_section->output_offset
9045                     + stub_entry->target_section->output_section->vma);
9046
9047       /* And this is where we are coming from.  */
9048       off -= (stub_entry->stub_offset
9049               + stub_entry->stub_sec->output_offset
9050               + stub_entry->stub_sec->output_section->vma);
9051
9052       size = 4;
9053       if (stub_entry->stub_type == ppc_stub_long_branch_r2off)
9054         {
9055           bfd_vma r2off;
9056
9057           r2off = (htab->stub_group[stub_entry->target_section->id].toc_off
9058                    - htab->stub_group[stub_entry->id_sec->id].toc_off);
9059           bfd_put_32 (htab->stub_bfd, STD_R2_40R1, loc);
9060           loc += 4;
9061           size = 12;
9062           if (PPC_HA (r2off) != 0)
9063             {
9064               size = 16;
9065               bfd_put_32 (htab->stub_bfd, ADDIS_R2_R2 | PPC_HA (r2off), loc);
9066               loc += 4;
9067             }
9068           bfd_put_32 (htab->stub_bfd, ADDI_R2_R2 | PPC_LO (r2off), loc);
9069           loc += 4;
9070           off -= size - 4;
9071         }
9072       bfd_put_32 (htab->stub_bfd, B_DOT | (off & 0x3fffffc), loc);
9073
9074       if (off + (1 << 25) >= (bfd_vma) (1 << 26))
9075         {
9076           (*_bfd_error_handler) (_("long branch stub `%s' offset overflow"),
9077                                  stub_entry->root.string);
9078           htab->stub_error = TRUE;
9079           return FALSE;
9080         }
9081
9082       if (info->emitrelocations)
9083         {
9084           r = get_relocs (stub_entry->stub_sec, 1);
9085           if (r == NULL)
9086             return FALSE;
9087           r->r_offset = loc - stub_entry->stub_sec->contents;
9088           r->r_info = ELF64_R_INFO (0, R_PPC64_REL24);
9089           r->r_addend = dest;
9090           if (stub_entry->h != NULL)
9091             {
9092               struct elf_link_hash_entry **hashes;
9093               unsigned long symndx;
9094               struct ppc_link_hash_entry *h;
9095
9096               hashes = elf_sym_hashes (htab->stub_bfd);
9097               if (hashes == NULL)
9098                 {
9099                   bfd_size_type hsize;
9100
9101                   hsize = (htab->stub_globals + 1) * sizeof (*hashes);
9102                   hashes = bfd_zalloc (htab->stub_bfd, hsize);
9103                   if (hashes == NULL)
9104                     return FALSE;
9105                   elf_sym_hashes (htab->stub_bfd) = hashes;
9106                   htab->stub_globals = 1;
9107                 }
9108               symndx = htab->stub_globals++;
9109               h = stub_entry->h;
9110               hashes[symndx] = &h->elf;
9111               r->r_info = ELF64_R_INFO (symndx, R_PPC64_REL24);
9112               if (h->oh != NULL && h->oh->is_func)
9113                 h = ppc_follow_link (h->oh);
9114               if (h->elf.root.u.def.section != stub_entry->target_section)
9115                 /* H is an opd symbol.  The addend must be zero.  */
9116                 r->r_addend = 0;
9117               else
9118                 {
9119                   off = (h->elf.root.u.def.value
9120                          + h->elf.root.u.def.section->output_offset
9121                          + h->elf.root.u.def.section->output_section->vma);
9122                   r->r_addend -= off;
9123                 }
9124             }
9125         }
9126       break;
9127
9128     case ppc_stub_plt_branch:
9129     case ppc_stub_plt_branch_r2off:
9130       br_entry = ppc_branch_hash_lookup (&htab->branch_hash_table,
9131                                          stub_entry->root.string + 9,
9132                                          FALSE, FALSE);
9133       if (br_entry == NULL)
9134         {
9135           (*_bfd_error_handler) (_("can't find branch stub `%s'"),
9136                                  stub_entry->root.string);
9137           htab->stub_error = TRUE;
9138           return FALSE;
9139         }
9140
9141       dest = (stub_entry->target_value
9142               + stub_entry->target_section->output_offset
9143               + stub_entry->target_section->output_section->vma);
9144
9145       bfd_put_64 (htab->brlt->owner, dest,
9146                   htab->brlt->contents + br_entry->offset);
9147
9148       if (br_entry->iter == htab->stub_iteration)
9149         {
9150           br_entry->iter = 0;
9151
9152           if (htab->relbrlt != NULL)
9153             {
9154               /* Create a reloc for the branch lookup table entry.  */
9155               Elf_Internal_Rela rela;
9156               bfd_byte *rl;
9157
9158               rela.r_offset = (br_entry->offset
9159                                + htab->brlt->output_offset
9160                                + htab->brlt->output_section->vma);
9161               rela.r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
9162               rela.r_addend = dest;
9163
9164               rl = htab->relbrlt->contents;
9165               rl += (htab->relbrlt->reloc_count++
9166                      * sizeof (Elf64_External_Rela));
9167               bfd_elf64_swap_reloca_out (htab->relbrlt->owner, &rela, rl);
9168             }
9169           else if (info->emitrelocations)
9170             {
9171               r = get_relocs (htab->brlt, 1);
9172               if (r == NULL)
9173                 return FALSE;
9174               /* brlt, being SEC_LINKER_CREATED does not go through the
9175                  normal reloc processing.  Symbols and offsets are not
9176                  translated from input file to output file form, so
9177                  set up the offset per the output file.  */
9178               r->r_offset = (br_entry->offset
9179                              + htab->brlt->output_offset
9180                              + htab->brlt->output_section->vma);
9181               r->r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
9182               r->r_addend = dest;
9183             }
9184         }
9185
9186       dest = (br_entry->offset
9187               + htab->brlt->output_offset
9188               + htab->brlt->output_section->vma);
9189
9190       off = (dest
9191              - elf_gp (htab->brlt->output_section->owner)
9192              - htab->stub_group[stub_entry->id_sec->id].toc_off);
9193
9194       if (off + 0x80008000 > 0xffffffff || (off & 7) != 0)
9195         {
9196           (*_bfd_error_handler)
9197             (_("linkage table error against `%s'"),
9198              stub_entry->root.string);
9199           bfd_set_error (bfd_error_bad_value);
9200           htab->stub_error = TRUE;
9201           return FALSE;
9202         }
9203
9204       if (info->emitrelocations)
9205         {
9206           r = get_relocs (stub_entry->stub_sec, 1 + (PPC_HA (off) != 0));
9207           if (r == NULL)
9208             return FALSE;
9209           r[0].r_offset = loc - stub_entry->stub_sec->contents;
9210           if (bfd_big_endian (info->output_bfd))
9211             r[0].r_offset += 2;
9212           if (stub_entry->stub_type == ppc_stub_plt_branch_r2off)
9213             r[0].r_offset += 4;
9214           r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
9215           r[0].r_addend = dest;
9216           if (PPC_HA (off) != 0)
9217             {
9218               r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_HA);
9219               r[1].r_offset = r[0].r_offset + 4;
9220               r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
9221               r[1].r_addend = r[0].r_addend;
9222             }
9223         }
9224
9225       if (stub_entry->stub_type != ppc_stub_plt_branch_r2off)
9226         {
9227           if (PPC_HA (off) != 0)
9228             {
9229               size = 16;
9230               bfd_put_32 (htab->stub_bfd, ADDIS_R12_R2 | PPC_HA (off), loc);
9231               loc += 4;
9232               bfd_put_32 (htab->stub_bfd, LD_R11_0R12 | PPC_LO (off), loc);
9233             }
9234           else
9235             {
9236               size = 12;
9237               bfd_put_32 (htab->stub_bfd, LD_R11_0R2 | PPC_LO (off), loc);
9238             }
9239         }
9240       else
9241         {
9242           bfd_vma r2off;
9243
9244           r2off = (htab->stub_group[stub_entry->target_section->id].toc_off
9245                    - htab->stub_group[stub_entry->id_sec->id].toc_off);
9246           bfd_put_32 (htab->stub_bfd, STD_R2_40R1, loc);
9247           loc += 4;
9248           size = 20;
9249           if (PPC_HA (off) != 0)
9250             {
9251               size += 4;
9252               bfd_put_32 (htab->stub_bfd, ADDIS_R12_R2 | PPC_HA (off), loc);
9253               loc += 4;
9254               bfd_put_32 (htab->stub_bfd, LD_R11_0R12 | PPC_LO (off), loc);
9255               loc += 4;
9256             }
9257           else
9258             {
9259               bfd_put_32 (htab->stub_bfd, LD_R11_0R2 | PPC_LO (off), loc);
9260               loc += 4;
9261             }
9262
9263           if (PPC_HA (r2off) != 0)
9264             {
9265               size += 4;
9266               bfd_put_32 (htab->stub_bfd, ADDIS_R2_R2 | PPC_HA (r2off), loc);
9267               loc += 4;
9268             }
9269           bfd_put_32 (htab->stub_bfd, ADDI_R2_R2 | PPC_LO (r2off), loc);
9270         }
9271       loc += 4;
9272       bfd_put_32 (htab->stub_bfd, MTCTR_R11, loc);
9273       loc += 4;
9274       bfd_put_32 (htab->stub_bfd, BCTR, loc);
9275       break;
9276
9277     case ppc_stub_plt_call:
9278       if (stub_entry->h != NULL
9279           && stub_entry->h->is_func_descriptor
9280           && stub_entry->h->oh != NULL)
9281         {
9282           struct ppc_link_hash_entry *fh = ppc_follow_link (stub_entry->h->oh);
9283
9284           /* If the old-ABI "dot-symbol" is undefined make it weak so
9285              we don't get a link error from RELOC_FOR_GLOBAL_SYMBOL.
9286              FIXME: We used to define the symbol on one of the call
9287              stubs instead, which is why we test symbol section id
9288              against htab->top_id in various places.  Likely all
9289              these checks could now disappear.  */
9290           if (fh->elf.root.type == bfd_link_hash_undefined)
9291             fh->elf.root.type = bfd_link_hash_undefweak;
9292         }
9293
9294       /* Now build the stub.  */
9295       dest = stub_entry->plt_ent->plt.offset & ~1;
9296       if (dest >= (bfd_vma) -2)
9297         abort ();
9298
9299       plt = htab->plt;
9300       if (!htab->elf.dynamic_sections_created
9301           || stub_entry->h == NULL
9302           || stub_entry->h->elf.dynindx == -1)
9303         plt = htab->iplt;
9304
9305       dest += plt->output_offset + plt->output_section->vma;
9306
9307       if (stub_entry->h == NULL
9308           && (stub_entry->plt_ent->plt.offset & 1) == 0)
9309         {
9310           Elf_Internal_Rela rela;
9311           bfd_byte *rl;
9312
9313           rela.r_offset = dest;
9314           rela.r_info = ELF64_R_INFO (0, R_PPC64_JMP_IREL);
9315           rela.r_addend = (stub_entry->target_value
9316                            + stub_entry->target_section->output_offset
9317                            + stub_entry->target_section->output_section->vma);
9318
9319           rl = (htab->reliplt->contents
9320                 + (htab->reliplt->reloc_count++
9321                    * sizeof (Elf64_External_Rela)));
9322           bfd_elf64_swap_reloca_out (info->output_bfd, &rela, rl);
9323           stub_entry->plt_ent->plt.offset |= 1;
9324         }
9325
9326       off = (dest
9327              - elf_gp (plt->output_section->owner)
9328              - htab->stub_group[stub_entry->id_sec->id].toc_off);
9329
9330       if (off + 0x80008000 > 0xffffffff || (off & 7) != 0)
9331         {
9332           (*_bfd_error_handler)
9333             (_("linkage table error against `%s'"),
9334              stub_entry->h != NULL
9335              ? stub_entry->h->elf.root.root.string
9336              : "<local sym>");
9337           bfd_set_error (bfd_error_bad_value);
9338           htab->stub_error = TRUE;
9339           return FALSE;
9340         }
9341
9342       r = NULL;
9343       if (info->emitrelocations)
9344         {
9345           r = get_relocs (stub_entry->stub_sec,
9346                           (2 + (PPC_HA (off) != 0)
9347                            + (PPC_HA (off + 16) == PPC_HA (off))));
9348           if (r == NULL)
9349             return FALSE;
9350           r[0].r_offset = loc - stub_entry->stub_sec->contents;
9351           if (bfd_big_endian (info->output_bfd))
9352             r[0].r_offset += 2;
9353           r[0].r_addend = dest;
9354         }
9355       if (stub_entry->h != NULL
9356           && (stub_entry->h == htab->tls_get_addr_fd
9357               || stub_entry->h == htab->tls_get_addr)
9358           && !htab->no_tls_get_addr_opt)
9359         p = build_tls_get_addr_stub (htab->stub_bfd, loc, off, r);
9360       else
9361         p = build_plt_stub (htab->stub_bfd, loc, off, r);
9362       size = p - loc;
9363       break;
9364
9365     default:
9366       BFD_FAIL ();
9367       return FALSE;
9368     }
9369
9370   stub_entry->stub_sec->size += size;
9371
9372   if (htab->emit_stub_syms)
9373     {
9374       struct elf_link_hash_entry *h;
9375       size_t len1, len2;
9376       char *name;
9377       const char *const stub_str[] = { "long_branch",
9378                                        "long_branch_r2off",
9379                                        "plt_branch",
9380                                        "plt_branch_r2off",
9381                                        "plt_call" };
9382
9383       len1 = strlen (stub_str[stub_entry->stub_type - 1]);
9384       len2 = strlen (stub_entry->root.string);
9385       name = bfd_malloc (len1 + len2 + 2);
9386       if (name == NULL)
9387         return FALSE;
9388       memcpy (name, stub_entry->root.string, 9);
9389       memcpy (name + 9, stub_str[stub_entry->stub_type - 1], len1);
9390       memcpy (name + len1 + 9, stub_entry->root.string + 8, len2 - 8 + 1);
9391       h = elf_link_hash_lookup (&htab->elf, name, TRUE, FALSE, FALSE);
9392       if (h == NULL)
9393         return FALSE;
9394       if (h->root.type == bfd_link_hash_new)
9395         {
9396           h->root.type = bfd_link_hash_defined;
9397           h->root.u.def.section = stub_entry->stub_sec;
9398           h->root.u.def.value = stub_entry->stub_offset;
9399           h->ref_regular = 1;
9400           h->def_regular = 1;
9401           h->ref_regular_nonweak = 1;
9402           h->forced_local = 1;
9403           h->non_elf = 0;
9404         }
9405     }
9406
9407   return TRUE;
9408 }
9409
9410 /* As above, but don't actually build the stub.  Just bump offset so
9411    we know stub section sizes, and select plt_branch stubs where
9412    long_branch stubs won't do.  */
9413
9414 static bfd_boolean
9415 ppc_size_one_stub (struct bfd_hash_entry *gen_entry, void *in_arg)
9416 {
9417   struct ppc_stub_hash_entry *stub_entry;
9418   struct bfd_link_info *info;
9419   struct ppc_link_hash_table *htab;
9420   bfd_vma off;
9421   int size;
9422
9423   /* Massage our args to the form they really have.  */
9424   stub_entry = (struct ppc_stub_hash_entry *) gen_entry;
9425   info = in_arg;
9426
9427   htab = ppc_hash_table (info);
9428
9429   if (stub_entry->stub_type == ppc_stub_plt_call)
9430     {
9431       asection *plt;
9432       off = stub_entry->plt_ent->plt.offset & ~(bfd_vma) 1;
9433       if (off >= (bfd_vma) -2)
9434         abort ();
9435       plt = htab->plt;
9436       if (!htab->elf.dynamic_sections_created
9437           || stub_entry->h == NULL
9438           || stub_entry->h->elf.dynindx == -1)
9439         plt = htab->iplt;
9440       off += (plt->output_offset
9441               + plt->output_section->vma
9442               - elf_gp (plt->output_section->owner)
9443               - htab->stub_group[stub_entry->id_sec->id].toc_off);
9444
9445       size = PLT_CALL_STUB_SIZE;
9446       if (PPC_HA (off) == 0)
9447         size -= 4;
9448       if (PPC_HA (off + 16) != PPC_HA (off))
9449         size += 4;
9450       if (stub_entry->h != NULL
9451           && (stub_entry->h == htab->tls_get_addr_fd
9452               || stub_entry->h == htab->tls_get_addr)
9453           && !htab->no_tls_get_addr_opt)
9454         size += 13 * 4;
9455       if (info->emitrelocations)
9456         {
9457           stub_entry->stub_sec->reloc_count
9458             += 2 + (PPC_HA (off) != 0) + (PPC_HA (off + 16) == PPC_HA (off));
9459           stub_entry->stub_sec->flags |= SEC_RELOC;
9460         }
9461     }
9462   else
9463     {
9464       /* ppc_stub_long_branch or ppc_stub_plt_branch, or their r2off
9465          variants.  */
9466       bfd_vma r2off = 0;
9467
9468       off = (stub_entry->target_value
9469              + stub_entry->target_section->output_offset
9470              + stub_entry->target_section->output_section->vma);
9471       off -= (stub_entry->stub_sec->size
9472               + stub_entry->stub_sec->output_offset
9473               + stub_entry->stub_sec->output_section->vma);
9474
9475       /* Reset the stub type from the plt variant in case we now
9476          can reach with a shorter stub.  */
9477       if (stub_entry->stub_type >= ppc_stub_plt_branch)
9478         stub_entry->stub_type += ppc_stub_long_branch - ppc_stub_plt_branch;
9479
9480       size = 4;
9481       if (stub_entry->stub_type == ppc_stub_long_branch_r2off)
9482         {
9483           r2off = (htab->stub_group[stub_entry->target_section->id].toc_off
9484                    - htab->stub_group[stub_entry->id_sec->id].toc_off);
9485           size = 12;
9486           if (PPC_HA (r2off) != 0)
9487             size = 16;
9488           off -= size - 4;
9489         }
9490
9491       /* If the branch offset if too big, use a ppc_stub_plt_branch.  */
9492       if (off + (1 << 25) >= (bfd_vma) (1 << 26))
9493         {
9494           struct ppc_branch_hash_entry *br_entry;
9495
9496           br_entry = ppc_branch_hash_lookup (&htab->branch_hash_table,
9497                                              stub_entry->root.string + 9,
9498                                              TRUE, FALSE);
9499           if (br_entry == NULL)
9500             {
9501               (*_bfd_error_handler) (_("can't build branch stub `%s'"),
9502                                      stub_entry->root.string);
9503               htab->stub_error = TRUE;
9504               return FALSE;
9505             }
9506
9507           if (br_entry->iter != htab->stub_iteration)
9508             {
9509               br_entry->iter = htab->stub_iteration;
9510               br_entry->offset = htab->brlt->size;
9511               htab->brlt->size += 8;
9512
9513               if (htab->relbrlt != NULL)
9514                 htab->relbrlt->size += sizeof (Elf64_External_Rela);
9515               else if (info->emitrelocations)
9516                 {
9517                   htab->brlt->reloc_count += 1;
9518                   htab->brlt->flags |= SEC_RELOC;
9519                 }
9520             }
9521
9522           stub_entry->stub_type += ppc_stub_plt_branch - ppc_stub_long_branch;
9523           off = (br_entry->offset
9524                  + htab->brlt->output_offset
9525                  + htab->brlt->output_section->vma
9526                  - elf_gp (htab->brlt->output_section->owner)
9527                  - htab->stub_group[stub_entry->id_sec->id].toc_off);
9528
9529           if (info->emitrelocations)
9530             {
9531               stub_entry->stub_sec->reloc_count += 1 + (PPC_HA (off) != 0);
9532               stub_entry->stub_sec->flags |= SEC_RELOC;
9533             }
9534
9535           if (stub_entry->stub_type != ppc_stub_plt_branch_r2off)
9536             {
9537               size = 12;
9538               if (PPC_HA (off) != 0)
9539                 size = 16;
9540             }
9541           else
9542             {
9543               size = 20;
9544               if (PPC_HA (off) != 0)
9545                 size += 4;
9546
9547               if (PPC_HA (r2off) != 0)
9548                 size += 4;
9549             }
9550         }
9551       else if (info->emitrelocations)
9552         {
9553           stub_entry->stub_sec->reloc_count += 1;
9554           stub_entry->stub_sec->flags |= SEC_RELOC;
9555         }
9556     }
9557
9558   stub_entry->stub_sec->size += size;
9559   return TRUE;
9560 }
9561
9562 /* Set up various things so that we can make a list of input sections
9563    for each output section included in the link.  Returns -1 on error,
9564    0 when no stubs will be needed, and 1 on success.  */
9565
9566 int
9567 ppc64_elf_setup_section_lists (bfd *output_bfd,
9568                                struct bfd_link_info *info,
9569                                int no_multi_toc)
9570 {
9571   bfd *input_bfd;
9572   int top_id, top_index, id;
9573   asection *section;
9574   asection **input_list;
9575   bfd_size_type amt;
9576   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9577
9578   htab->no_multi_toc = no_multi_toc;
9579
9580   if (htab->brlt == NULL)
9581     return 0;
9582
9583   /* Find the top input section id.  */
9584   for (input_bfd = info->input_bfds, top_id = 3;
9585        input_bfd != NULL;
9586        input_bfd = input_bfd->link_next)
9587     {
9588       for (section = input_bfd->sections;
9589            section != NULL;
9590            section = section->next)
9591         {
9592           if (top_id < section->id)
9593             top_id = section->id;
9594         }
9595     }
9596
9597   htab->top_id = top_id;
9598   amt = sizeof (struct map_stub) * (top_id + 1);
9599   htab->stub_group = bfd_zmalloc (amt);
9600   if (htab->stub_group == NULL)
9601     return -1;
9602
9603   /* Set toc_off for com, und, abs and ind sections.  */
9604   for (id = 0; id < 3; id++)
9605     htab->stub_group[id].toc_off = TOC_BASE_OFF;
9606
9607   elf_gp (output_bfd) = htab->toc_curr = ppc64_elf_toc (output_bfd);
9608
9609   /* We can't use output_bfd->section_count here to find the top output
9610      section index as some sections may have been removed, and
9611      strip_excluded_output_sections doesn't renumber the indices.  */
9612   for (section = output_bfd->sections, top_index = 0;
9613        section != NULL;
9614        section = section->next)
9615     {
9616       if (top_index < section->index)
9617         top_index = section->index;
9618     }
9619
9620   htab->top_index = top_index;
9621   amt = sizeof (asection *) * (top_index + 1);
9622   input_list = bfd_zmalloc (amt);
9623   htab->input_list = input_list;
9624   if (input_list == NULL)
9625     return -1;
9626
9627   return 1;
9628 }
9629
9630 /* The linker repeatedly calls this function for each TOC input section
9631    and linker generated GOT section.  Group input bfds such that the toc
9632    within a group is less than 64k in size.  Will break with cute linker
9633    scripts that play games with dot in the output toc section.  */
9634
9635 void
9636 ppc64_elf_next_toc_section (struct bfd_link_info *info, asection *isec)
9637 {
9638   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9639
9640   if (!htab->no_multi_toc)
9641     {
9642       bfd_vma addr = isec->output_offset + isec->output_section->vma;
9643       bfd_vma off = addr - htab->toc_curr;
9644
9645       if (off + isec->size > 0x10000)
9646         htab->toc_curr = addr;
9647
9648       elf_gp (isec->owner) = (htab->toc_curr
9649                               - elf_gp (isec->output_section->owner)
9650                               + TOC_BASE_OFF);
9651     }
9652 }
9653
9654 /* Called after the last call to the above function.  */
9655
9656 void
9657 ppc64_elf_reinit_toc (bfd *output_bfd, struct bfd_link_info *info)
9658 {
9659   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9660
9661   htab->multi_toc_needed = htab->toc_curr != elf_gp (output_bfd);
9662
9663   /* toc_curr tracks the TOC offset used for code sections below in
9664      ppc64_elf_next_input_section.  Start off at 0x8000.  */
9665   htab->toc_curr = TOC_BASE_OFF;
9666 }
9667
9668 /* No toc references were found in ISEC.  If the code in ISEC makes no
9669    calls, then there's no need to use toc adjusting stubs when branching
9670    into ISEC.  Actually, indirect calls from ISEC are OK as they will
9671    load r2.  Returns -1 on error, 0 for no stub needed, 1 for stub
9672    needed, and 2 if a cyclical call-graph was found but no other reason
9673    for a stub was detected.  If called from the top level, a return of
9674    2 means the same as a return of 0.  */
9675
9676 static int
9677 toc_adjusting_stub_needed (struct bfd_link_info *info, asection *isec)
9678 {
9679   Elf_Internal_Rela *relstart, *rel;
9680   Elf_Internal_Sym *local_syms;
9681   int ret;
9682   struct ppc_link_hash_table *htab;
9683
9684   /* We know none of our code bearing sections will need toc stubs.  */
9685   if ((isec->flags & SEC_LINKER_CREATED) != 0)
9686     return 0;
9687
9688   if (isec->size == 0)
9689     return 0;
9690
9691   if (isec->output_section == NULL)
9692     return 0;
9693
9694   if (isec->reloc_count == 0)
9695     return 0;
9696
9697   relstart = _bfd_elf_link_read_relocs (isec->owner, isec, NULL, NULL,
9698                                         info->keep_memory);
9699   if (relstart == NULL)
9700     return -1;
9701
9702   /* Look for branches to outside of this section.  */
9703   local_syms = NULL;
9704   ret = 0;
9705   htab = ppc_hash_table (info);
9706   for (rel = relstart; rel < relstart + isec->reloc_count; ++rel)
9707     {
9708       enum elf_ppc64_reloc_type r_type;
9709       unsigned long r_symndx;
9710       struct elf_link_hash_entry *h;
9711       struct ppc_link_hash_entry *eh;
9712       Elf_Internal_Sym *sym;
9713       asection *sym_sec;
9714       struct _opd_sec_data *opd;
9715       bfd_vma sym_value;
9716       bfd_vma dest;
9717
9718       r_type = ELF64_R_TYPE (rel->r_info);
9719       if (r_type != R_PPC64_REL24
9720           && r_type != R_PPC64_REL14
9721           && r_type != R_PPC64_REL14_BRTAKEN
9722           && r_type != R_PPC64_REL14_BRNTAKEN)
9723         continue;
9724
9725       r_symndx = ELF64_R_SYM (rel->r_info);
9726       if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms, r_symndx,
9727                       isec->owner))
9728         {
9729           ret = -1;
9730           break;
9731         }
9732
9733       /* Calls to dynamic lib functions go through a plt call stub
9734          that uses r2.  */
9735       eh = (struct ppc_link_hash_entry *) h;
9736       if (eh != NULL
9737           && (eh->elf.plt.plist != NULL
9738               || (eh->oh != NULL
9739                   && ppc_follow_link (eh->oh)->elf.plt.plist != NULL)))
9740         {
9741           ret = 1;
9742           break;
9743         }
9744
9745       if (sym_sec == NULL)
9746         /* Ignore other undefined symbols.  */
9747         continue;
9748
9749       /* Assume branches to other sections not included in the link need
9750          stubs too, to cover -R and absolute syms.  */
9751       if (sym_sec->output_section == NULL)
9752         {
9753           ret = 1;
9754           break;
9755         }
9756
9757       if (h == NULL)
9758         sym_value = sym->st_value;
9759       else
9760         {
9761           if (h->root.type != bfd_link_hash_defined
9762               && h->root.type != bfd_link_hash_defweak)
9763             abort ();
9764           sym_value = h->root.u.def.value;
9765         }
9766       sym_value += rel->r_addend;
9767
9768       /* If this branch reloc uses an opd sym, find the code section.  */
9769       opd = get_opd_info (sym_sec);
9770       if (opd != NULL)
9771         {
9772           if (h == NULL && opd->adjust != NULL)
9773             {
9774               long adjust;
9775
9776               adjust = opd->adjust[sym->st_value / 8];
9777               if (adjust == -1)
9778                 /* Assume deleted functions won't ever be called.  */
9779                 continue;
9780               sym_value += adjust;
9781             }
9782
9783           dest = opd_entry_value (sym_sec, sym_value, &sym_sec, NULL);
9784           if (dest == (bfd_vma) -1)
9785             continue;
9786         }
9787       else
9788         dest = (sym_value
9789                 + sym_sec->output_offset
9790                 + sym_sec->output_section->vma);
9791
9792       /* Ignore branch to self.  */
9793       if (sym_sec == isec)
9794         continue;
9795
9796       /* If the called function uses the toc, we need a stub.  */
9797       if (sym_sec->has_toc_reloc
9798           || sym_sec->makes_toc_func_call)
9799         {
9800           ret = 1;
9801           break;
9802         }
9803
9804       /* Assume any branch that needs a long branch stub might in fact
9805          need a plt_branch stub.  A plt_branch stub uses r2.  */
9806       else if (dest - (isec->output_offset
9807                        + isec->output_section->vma
9808                        + rel->r_offset) + (1 << 25) >= (2 << 25))
9809         {
9810           ret = 1;
9811           break;
9812         }
9813
9814       /* If calling back to a section in the process of being tested, we
9815          can't say for sure that no toc adjusting stubs are needed, so
9816          don't return zero.  */
9817       else if (sym_sec->call_check_in_progress)
9818         ret = 2;
9819
9820       /* Branches to another section that itself doesn't have any TOC
9821          references are OK.  Recursively call ourselves to check.  */
9822       else if (sym_sec->id <= htab->top_id
9823                && htab->stub_group[sym_sec->id].toc_off == 0)
9824         {
9825           int recur;
9826
9827           /* Mark current section as indeterminate, so that other
9828              sections that call back to current won't be marked as
9829              known.  */
9830           isec->call_check_in_progress = 1;
9831           recur = toc_adjusting_stub_needed (info, sym_sec);
9832           isec->call_check_in_progress = 0;
9833
9834           if (recur < 0)
9835             {
9836               /* An error.  Exit.  */
9837               ret = -1;
9838               break;
9839             }
9840           else if (recur <= 1)
9841             {
9842               /* Known result.  Mark as checked and set section flag.  */
9843               htab->stub_group[sym_sec->id].toc_off = 1;
9844               if (recur != 0)
9845                 {
9846                   sym_sec->makes_toc_func_call = 1;
9847                   ret = 1;
9848                   break;
9849                 }
9850             }
9851           else
9852             {
9853               /* Unknown result.  Continue checking.  */
9854               ret = 2;
9855             }
9856         }
9857     }
9858
9859   if (local_syms != NULL
9860       && (elf_symtab_hdr (isec->owner).contents != (unsigned char *) local_syms))
9861     free (local_syms);
9862   if (elf_section_data (isec)->relocs != relstart)
9863     free (relstart);
9864
9865   return ret;
9866 }
9867
9868 /* The linker repeatedly calls this function for each input section,
9869    in the order that input sections are linked into output sections.
9870    Build lists of input sections to determine groupings between which
9871    we may insert linker stubs.  */
9872
9873 bfd_boolean
9874 ppc64_elf_next_input_section (struct bfd_link_info *info, asection *isec)
9875 {
9876   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9877
9878   if ((isec->output_section->flags & SEC_CODE) != 0
9879       && isec->output_section->index <= htab->top_index)
9880     {
9881       asection **list = htab->input_list + isec->output_section->index;
9882       /* Steal the link_sec pointer for our list.  */
9883 #define PREV_SEC(sec) (htab->stub_group[(sec)->id].link_sec)
9884       /* This happens to make the list in reverse order,
9885          which is what we want.  */
9886       PREV_SEC (isec) = *list;
9887       *list = isec;
9888     }
9889
9890   if (htab->multi_toc_needed)
9891     {
9892       /* If a code section has a function that uses the TOC then we need
9893          to use the right TOC (obviously).  Also, make sure that .opd gets
9894          the correct TOC value for R_PPC64_TOC relocs that don't have or
9895          can't find their function symbol (shouldn't ever happen now).
9896          Also specially treat .fixup for the linux kernel.  .fixup
9897          contains branches, but only back to the function that hit an
9898          exception.  */
9899       if (isec->has_toc_reloc
9900           || (isec->flags & SEC_CODE) == 0
9901           || strcmp (isec->name, ".fixup") == 0)
9902         {
9903           if (elf_gp (isec->owner) != 0)
9904             htab->toc_curr = elf_gp (isec->owner);
9905         }
9906       else if (htab->stub_group[isec->id].toc_off == 0)
9907         {
9908           int ret = toc_adjusting_stub_needed (info, isec);
9909           if (ret < 0)
9910             return FALSE;
9911           else
9912             isec->makes_toc_func_call = ret & 1;
9913         }
9914     }
9915
9916   /* Functions that don't use the TOC can belong in any TOC group.
9917      Use the last TOC base.  This happens to make _init and _fini
9918      pasting work.  */
9919   htab->stub_group[isec->id].toc_off = htab->toc_curr;
9920   return TRUE;
9921 }
9922
9923 /* See whether we can group stub sections together.  Grouping stub
9924    sections may result in fewer stubs.  More importantly, we need to
9925    put all .init* and .fini* stubs at the beginning of the .init or
9926    .fini output sections respectively, because glibc splits the
9927    _init and _fini functions into multiple parts.  Putting a stub in
9928    the middle of a function is not a good idea.  */
9929
9930 static void
9931 group_sections (struct ppc_link_hash_table *htab,
9932                 bfd_size_type stub_group_size,
9933                 bfd_boolean stubs_always_before_branch)
9934 {
9935   asection **list;
9936   bfd_size_type stub14_group_size;
9937   bfd_boolean suppress_size_errors;
9938
9939   suppress_size_errors = FALSE;
9940   stub14_group_size = stub_group_size;
9941   if (stub_group_size == 1)
9942     {
9943       /* Default values.  */
9944       if (stubs_always_before_branch)
9945         {
9946           stub_group_size = 0x1e00000;
9947           stub14_group_size = 0x7800;
9948         }
9949       else
9950         {
9951           stub_group_size = 0x1c00000;
9952           stub14_group_size = 0x7000;
9953         }
9954       suppress_size_errors = TRUE;
9955     }
9956
9957   list = htab->input_list + htab->top_index;
9958   do
9959     {
9960       asection *tail = *list;
9961       while (tail != NULL)
9962         {
9963           asection *curr;
9964           asection *prev;
9965           bfd_size_type total;
9966           bfd_boolean big_sec;
9967           bfd_vma curr_toc;
9968
9969           curr = tail;
9970           total = tail->size;
9971           big_sec = total > (ppc64_elf_section_data (tail)->has_14bit_branch
9972                              ? stub14_group_size : stub_group_size);
9973           if (big_sec && !suppress_size_errors)
9974             (*_bfd_error_handler) (_("%B section %A exceeds stub group size"),
9975                                      tail->owner, tail);
9976           curr_toc = htab->stub_group[tail->id].toc_off;
9977
9978           while ((prev = PREV_SEC (curr)) != NULL
9979                  && ((total += curr->output_offset - prev->output_offset)
9980                      < (ppc64_elf_section_data (prev)->has_14bit_branch
9981                         ? stub14_group_size : stub_group_size))
9982                  && htab->stub_group[prev->id].toc_off == curr_toc)
9983             curr = prev;
9984
9985           /* OK, the size from the start of CURR to the end is less
9986              than stub_group_size and thus can be handled by one stub
9987              section.  (or the tail section is itself larger than
9988              stub_group_size, in which case we may be toast.)  We
9989              should really be keeping track of the total size of stubs
9990              added here, as stubs contribute to the final output
9991              section size.  That's a little tricky, and this way will
9992              only break if stubs added make the total size more than
9993              2^25, ie. for the default stub_group_size, if stubs total
9994              more than 2097152 bytes, or nearly 75000 plt call stubs.  */
9995           do
9996             {
9997               prev = PREV_SEC (tail);
9998               /* Set up this stub group.  */
9999               htab->stub_group[tail->id].link_sec = curr;
10000             }
10001           while (tail != curr && (tail = prev) != NULL);
10002
10003           /* But wait, there's more!  Input sections up to stub_group_size
10004              bytes before the stub section can be handled by it too.
10005              Don't do this if we have a really large section after the
10006              stubs, as adding more stubs increases the chance that
10007              branches may not reach into the stub section.  */
10008           if (!stubs_always_before_branch && !big_sec)
10009             {
10010               total = 0;
10011               while (prev != NULL
10012                      && ((total += tail->output_offset - prev->output_offset)
10013                          < (ppc64_elf_section_data (prev)->has_14bit_branch
10014                             ? stub14_group_size : stub_group_size))
10015                      && htab->stub_group[prev->id].toc_off == curr_toc)
10016                 {
10017                   tail = prev;
10018                   prev = PREV_SEC (tail);
10019                   htab->stub_group[tail->id].link_sec = curr;
10020                 }
10021             }
10022           tail = prev;
10023         }
10024     }
10025   while (list-- != htab->input_list);
10026   free (htab->input_list);
10027 #undef PREV_SEC
10028 }
10029
10030 /* Determine and set the size of the stub section for a final link.
10031
10032    The basic idea here is to examine all the relocations looking for
10033    PC-relative calls to a target that is unreachable with a "bl"
10034    instruction.  */
10035
10036 bfd_boolean
10037 ppc64_elf_size_stubs (bfd *output_bfd,
10038                       struct bfd_link_info *info,
10039                       bfd_signed_vma group_size,
10040                       asection *(*add_stub_section) (const char *, asection *),
10041                       void (*layout_sections_again) (void))
10042 {
10043   bfd_size_type stub_group_size;
10044   bfd_boolean stubs_always_before_branch;
10045   struct ppc_link_hash_table *htab = ppc_hash_table (info);
10046
10047   /* Stash our params away.  */
10048   htab->add_stub_section = add_stub_section;
10049   htab->layout_sections_again = layout_sections_again;
10050   stubs_always_before_branch = group_size < 0;
10051   if (group_size < 0)
10052     stub_group_size = -group_size;
10053   else
10054     stub_group_size = group_size;
10055
10056   group_sections (htab, stub_group_size, stubs_always_before_branch);
10057
10058   while (1)
10059     {
10060       bfd *input_bfd;
10061       unsigned int bfd_indx;
10062       asection *stub_sec;
10063
10064       htab->stub_iteration += 1;
10065
10066       for (input_bfd = info->input_bfds, bfd_indx = 0;
10067            input_bfd != NULL;
10068            input_bfd = input_bfd->link_next, bfd_indx++)
10069         {
10070           Elf_Internal_Shdr *symtab_hdr;
10071           asection *section;
10072           Elf_Internal_Sym *local_syms = NULL;
10073
10074           if (!is_ppc64_elf (input_bfd))
10075             continue;
10076
10077           /* We'll need the symbol table in a second.  */
10078           symtab_hdr = &elf_symtab_hdr (input_bfd);
10079           if (symtab_hdr->sh_info == 0)
10080             continue;
10081
10082           /* Walk over each section attached to the input bfd.  */
10083           for (section = input_bfd->sections;
10084                section != NULL;
10085                section = section->next)
10086             {
10087               Elf_Internal_Rela *internal_relocs, *irelaend, *irela;
10088
10089               /* If there aren't any relocs, then there's nothing more
10090                  to do.  */
10091               if ((section->flags & SEC_RELOC) == 0
10092                   || (section->flags & SEC_ALLOC) == 0
10093                   || (section->flags & SEC_LOAD) == 0
10094                   || (section->flags & SEC_CODE) == 0
10095                   || section->reloc_count == 0)
10096                 continue;
10097
10098               /* If this section is a link-once section that will be
10099                  discarded, then don't create any stubs.  */
10100               if (section->output_section == NULL
10101                   || section->output_section->owner != output_bfd)
10102                 continue;
10103
10104               /* Get the relocs.  */
10105               internal_relocs
10106                 = _bfd_elf_link_read_relocs (input_bfd, section, NULL, NULL,
10107                                              info->keep_memory);
10108               if (internal_relocs == NULL)
10109                 goto error_ret_free_local;
10110
10111               /* Now examine each relocation.  */
10112               irela = internal_relocs;
10113               irelaend = irela + section->reloc_count;
10114               for (; irela < irelaend; irela++)
10115                 {
10116                   enum elf_ppc64_reloc_type r_type;
10117                   unsigned int r_indx;
10118                   enum ppc_stub_type stub_type;
10119                   struct ppc_stub_hash_entry *stub_entry;
10120                   asection *sym_sec, *code_sec;
10121                   bfd_vma sym_value, code_value;
10122                   bfd_vma destination;
10123                   bfd_boolean ok_dest;
10124                   struct ppc_link_hash_entry *hash;
10125                   struct ppc_link_hash_entry *fdh;
10126                   struct elf_link_hash_entry *h;
10127                   Elf_Internal_Sym *sym;
10128                   char *stub_name;
10129                   const asection *id_sec;
10130                   struct _opd_sec_data *opd;
10131                   struct plt_entry *plt_ent;
10132
10133                   r_type = ELF64_R_TYPE (irela->r_info);
10134                   r_indx = ELF64_R_SYM (irela->r_info);
10135
10136                   if (r_type >= R_PPC64_max)
10137                     {
10138                       bfd_set_error (bfd_error_bad_value);
10139                       goto error_ret_free_internal;
10140                     }
10141
10142                   /* Only look for stubs on branch instructions.  */
10143                   if (r_type != R_PPC64_REL24
10144                       && r_type != R_PPC64_REL14
10145                       && r_type != R_PPC64_REL14_BRTAKEN
10146                       && r_type != R_PPC64_REL14_BRNTAKEN)
10147                     continue;
10148
10149                   /* Now determine the call target, its name, value,
10150                      section.  */
10151                   if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
10152                                   r_indx, input_bfd))
10153                     goto error_ret_free_internal;
10154                   hash = (struct ppc_link_hash_entry *) h;
10155
10156                   ok_dest = FALSE;
10157                   fdh = NULL;
10158                   sym_value = 0;
10159                   if (hash == NULL)
10160                     {
10161                       sym_value = sym->st_value;
10162                       ok_dest = TRUE;
10163                     }
10164                   else if (hash->elf.root.type == bfd_link_hash_defined
10165                            || hash->elf.root.type == bfd_link_hash_defweak)
10166                     {
10167                       sym_value = hash->elf.root.u.def.value;
10168                       if (sym_sec->output_section != NULL)
10169                         ok_dest = TRUE;
10170                     }
10171                   else if (hash->elf.root.type == bfd_link_hash_undefweak
10172                            || hash->elf.root.type == bfd_link_hash_undefined)
10173                     {
10174                       /* Recognise an old ABI func code entry sym, and
10175                          use the func descriptor sym instead if it is
10176                          defined.  */
10177                       if (hash->elf.root.root.string[0] == '.'
10178                           && (fdh = lookup_fdh (hash, htab)) != NULL)
10179                         {
10180                           if (fdh->elf.root.type == bfd_link_hash_defined
10181                               || fdh->elf.root.type == bfd_link_hash_defweak)
10182                             {
10183                               sym_sec = fdh->elf.root.u.def.section;
10184                               sym_value = fdh->elf.root.u.def.value;
10185                               if (sym_sec->output_section != NULL)
10186                                 ok_dest = TRUE;
10187                             }
10188                           else
10189                             fdh = NULL;
10190                         }
10191                     }
10192                   else
10193                     {
10194                       bfd_set_error (bfd_error_bad_value);
10195                       goto error_ret_free_internal;
10196                     }
10197
10198                   destination = 0;
10199                   if (ok_dest)
10200                     {
10201                       sym_value += irela->r_addend;
10202                       destination = (sym_value
10203                                      + sym_sec->output_offset
10204                                      + sym_sec->output_section->vma);
10205                     }
10206
10207                   code_sec = sym_sec;
10208                   code_value = sym_value;
10209                   opd = get_opd_info (sym_sec);
10210                   if (opd != NULL)
10211                     {
10212                       bfd_vma dest;
10213
10214                       if (hash == NULL && opd->adjust != NULL)
10215                         {
10216                           long adjust = opd->adjust[sym_value / 8];
10217                           if (adjust == -1)
10218                             continue;
10219                           code_value += adjust;
10220                           sym_value += adjust;
10221                         }
10222                       dest = opd_entry_value (sym_sec, sym_value,
10223                                               &code_sec, &code_value);
10224                       if (dest != (bfd_vma) -1)
10225                         {
10226                           destination = dest;
10227                           if (fdh != NULL)
10228                             {
10229                               /* Fixup old ABI sym to point at code
10230                                  entry.  */
10231                               hash->elf.root.type = bfd_link_hash_defweak;
10232                               hash->elf.root.u.def.section = code_sec;
10233                               hash->elf.root.u.def.value = code_value;
10234                             }
10235                         }
10236                     }
10237
10238                   /* Determine what (if any) linker stub is needed.  */
10239                   plt_ent = NULL;
10240                   stub_type = ppc_type_of_stub (section, irela, &hash,
10241                                                 &plt_ent, destination);
10242
10243                   if (stub_type != ppc_stub_plt_call)
10244                     {
10245                       /* Check whether we need a TOC adjusting stub.
10246                          Since the linker pastes together pieces from
10247                          different object files when creating the
10248                          _init and _fini functions, it may be that a
10249                          call to what looks like a local sym is in
10250                          fact a call needing a TOC adjustment.  */
10251                       if (code_sec != NULL
10252                           && code_sec->output_section != NULL
10253                           && (htab->stub_group[code_sec->id].toc_off
10254                               != htab->stub_group[section->id].toc_off)
10255                           && (code_sec->has_toc_reloc
10256                               || code_sec->makes_toc_func_call))
10257                         stub_type = ppc_stub_long_branch_r2off;
10258                     }
10259
10260                   if (stub_type == ppc_stub_none)
10261                     continue;
10262
10263                   /* __tls_get_addr calls might be eliminated.  */
10264                   if (stub_type != ppc_stub_plt_call
10265                       && hash != NULL
10266                       && (hash == htab->tls_get_addr
10267                           || hash == htab->tls_get_addr_fd)
10268                       && section->has_tls_reloc
10269                       && irela != internal_relocs)
10270                     {
10271                       /* Get tls info.  */
10272                       char *tls_mask;
10273
10274                       if (!get_tls_mask (&tls_mask, NULL, NULL, &local_syms,
10275                                          irela - 1, input_bfd))
10276                         goto error_ret_free_internal;
10277                       if (*tls_mask != 0)
10278                         continue;
10279                     }
10280
10281                   /* Support for grouping stub sections.  */
10282                   id_sec = htab->stub_group[section->id].link_sec;
10283
10284                   /* Get the name of this stub.  */
10285                   stub_name = ppc_stub_name (id_sec, sym_sec, hash, irela);
10286                   if (!stub_name)
10287                     goto error_ret_free_internal;
10288
10289                   stub_entry = ppc_stub_hash_lookup (&htab->stub_hash_table,
10290                                                      stub_name, FALSE, FALSE);
10291                   if (stub_entry != NULL)
10292                     {
10293                       /* The proper stub has already been created.  */
10294                       free (stub_name);
10295                       continue;
10296                     }
10297
10298                   stub_entry = ppc_add_stub (stub_name, section, htab);
10299                   if (stub_entry == NULL)
10300                     {
10301                       free (stub_name);
10302                     error_ret_free_internal:
10303                       if (elf_section_data (section)->relocs == NULL)
10304                         free (internal_relocs);
10305                     error_ret_free_local:
10306                       if (local_syms != NULL
10307                           && (symtab_hdr->contents
10308                               != (unsigned char *) local_syms))
10309                         free (local_syms);
10310                       return FALSE;
10311                     }
10312
10313                   stub_entry->stub_type = stub_type;
10314                   if (stub_type != ppc_stub_plt_call)
10315                     {
10316                       stub_entry->target_value = code_value;
10317                       stub_entry->target_section = code_sec;
10318                     }
10319                   else
10320                     {
10321                       stub_entry->target_value = sym_value;
10322                       stub_entry->target_section = sym_sec;
10323                     }
10324                   stub_entry->h = hash;
10325                   stub_entry->plt_ent = plt_ent;
10326                   stub_entry->addend = irela->r_addend;
10327
10328                   if (stub_entry->h != NULL)
10329                     htab->stub_globals += 1;
10330                 }
10331
10332               /* We're done with the internal relocs, free them.  */
10333               if (elf_section_data (section)->relocs != internal_relocs)
10334                 free (internal_relocs);
10335             }
10336
10337           if (local_syms != NULL
10338               && symtab_hdr->contents != (unsigned char *) local_syms)
10339             {
10340               if (!info->keep_memory)
10341                 free (local_syms);
10342               else
10343                 symtab_hdr->contents = (unsigned char *) local_syms;
10344             }
10345         }
10346
10347       /* We may have added some stubs.  Find out the new size of the
10348          stub sections.  */
10349       for (stub_sec = htab->stub_bfd->sections;
10350            stub_sec != NULL;
10351            stub_sec = stub_sec->next)
10352         if ((stub_sec->flags & SEC_LINKER_CREATED) == 0)
10353           {
10354             stub_sec->rawsize = stub_sec->size;
10355             stub_sec->size = 0;
10356             stub_sec->reloc_count = 0;
10357             stub_sec->flags &= ~SEC_RELOC;
10358           }
10359
10360       htab->brlt->size = 0;
10361       htab->brlt->reloc_count = 0;
10362       htab->brlt->flags &= ~SEC_RELOC;
10363       if (htab->relbrlt != NULL)
10364         htab->relbrlt->size = 0;
10365
10366       bfd_hash_traverse (&htab->stub_hash_table, ppc_size_one_stub, info);
10367
10368       if (info->emitrelocations
10369           && htab->glink != NULL && htab->glink->size != 0)
10370         {
10371           htab->glink->reloc_count = 1;
10372           htab->glink->flags |= SEC_RELOC;
10373         }
10374
10375       for (stub_sec = htab->stub_bfd->sections;
10376            stub_sec != NULL;
10377            stub_sec = stub_sec->next)
10378         if ((stub_sec->flags & SEC_LINKER_CREATED) == 0
10379             && stub_sec->rawsize != stub_sec->size)
10380           break;
10381
10382       /* Exit from this loop when no stubs have been added, and no stubs
10383          have changed size.  */
10384       if (stub_sec == NULL)
10385         break;
10386
10387       /* Ask the linker to do its stuff.  */
10388       (*htab->layout_sections_again) ();
10389     }
10390
10391   /* It would be nice to strip htab->brlt from the output if the
10392      section is empty, but it's too late.  If we strip sections here,
10393      the dynamic symbol table is corrupted since the section symbol
10394      for the stripped section isn't written.  */
10395
10396   return TRUE;
10397 }
10398
10399 /* Called after we have determined section placement.  If sections
10400    move, we'll be called again.  Provide a value for TOCstart.  */
10401
10402 bfd_vma
10403 ppc64_elf_toc (bfd *obfd)
10404 {
10405   asection *s;
10406   bfd_vma TOCstart;
10407
10408   /* The TOC consists of sections .got, .toc, .tocbss, .plt in that
10409      order.  The TOC starts where the first of these sections starts.  */
10410   s = bfd_get_section_by_name (obfd, ".got");
10411   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10412     s = bfd_get_section_by_name (obfd, ".toc");
10413   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10414     s = bfd_get_section_by_name (obfd, ".tocbss");
10415   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10416     s = bfd_get_section_by_name (obfd, ".plt");
10417   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10418     {
10419       /* This may happen for
10420          o  references to TOC base (SYM@toc / TOC[tc0]) without a
10421          .toc directive
10422          o  bad linker script
10423          o --gc-sections and empty TOC sections
10424
10425          FIXME: Warn user?  */
10426
10427       /* Look for a likely section.  We probably won't even be
10428          using TOCstart.  */
10429       for (s = obfd->sections; s != NULL; s = s->next)
10430         if ((s->flags & (SEC_ALLOC | SEC_SMALL_DATA | SEC_READONLY
10431                          | SEC_EXCLUDE))
10432             == (SEC_ALLOC | SEC_SMALL_DATA))
10433           break;
10434       if (s == NULL)
10435         for (s = obfd->sections; s != NULL; s = s->next)
10436           if ((s->flags & (SEC_ALLOC | SEC_SMALL_DATA | SEC_EXCLUDE))
10437               == (SEC_ALLOC | SEC_SMALL_DATA))
10438             break;
10439       if (s == NULL)
10440         for (s = obfd->sections; s != NULL; s = s->next)
10441           if ((s->flags & (SEC_ALLOC | SEC_READONLY | SEC_EXCLUDE))
10442               == SEC_ALLOC)
10443             break;
10444       if (s == NULL)
10445         for (s = obfd->sections; s != NULL; s = s->next)
10446           if ((s->flags & (SEC_ALLOC | SEC_EXCLUDE)) == SEC_ALLOC)
10447             break;
10448     }
10449
10450   TOCstart = 0;
10451   if (s != NULL)
10452     TOCstart = s->output_section->vma + s->output_offset;
10453
10454   return TOCstart;
10455 }
10456
10457 /* Build all the stubs associated with the current output file.
10458    The stubs are kept in a hash table attached to the main linker
10459    hash table.  This function is called via gldelf64ppc_finish.  */
10460
10461 bfd_boolean
10462 ppc64_elf_build_stubs (bfd_boolean emit_stub_syms,
10463                        struct bfd_link_info *info,
10464                        char **stats)
10465 {
10466   struct ppc_link_hash_table *htab = ppc_hash_table (info);
10467   asection *stub_sec;
10468   bfd_byte *p;
10469   int stub_sec_count = 0;
10470
10471   htab->emit_stub_syms = emit_stub_syms;
10472
10473   /* Allocate memory to hold the linker stubs.  */
10474   for (stub_sec = htab->stub_bfd->sections;
10475        stub_sec != NULL;
10476        stub_sec = stub_sec->next)
10477     if ((stub_sec->flags & SEC_LINKER_CREATED) == 0
10478         && stub_sec->size != 0)
10479       {
10480         stub_sec->contents = bfd_zalloc (htab->stub_bfd, stub_sec->size);
10481         if (stub_sec->contents == NULL)
10482           return FALSE;
10483         /* We want to check that built size is the same as calculated
10484            size.  rawsize is a convenient location to use.  */
10485         stub_sec->rawsize = stub_sec->size;
10486         stub_sec->size = 0;
10487       }
10488
10489   if (htab->glink != NULL && htab->glink->size != 0)
10490     {
10491       unsigned int indx;
10492       bfd_vma plt0;
10493
10494       /* Build the .glink plt call stub.  */
10495       if (htab->emit_stub_syms)
10496         {
10497           struct elf_link_hash_entry *h;
10498           h = elf_link_hash_lookup (&htab->elf, "__glink_PLTresolve",
10499                                     TRUE, FALSE, FALSE);
10500           if (h == NULL)
10501             return FALSE;
10502           if (h->root.type == bfd_link_hash_new)
10503             {
10504               h->root.type = bfd_link_hash_defined;
10505               h->root.u.def.section = htab->glink;
10506               h->root.u.def.value = 8;
10507               h->ref_regular = 1;
10508               h->def_regular = 1;
10509               h->ref_regular_nonweak = 1;
10510               h->forced_local = 1;
10511               h->non_elf = 0;
10512             }
10513         }
10514       plt0 = htab->plt->output_section->vma + htab->plt->output_offset - 16;
10515       if (info->emitrelocations)
10516         {
10517           Elf_Internal_Rela *r = get_relocs (htab->glink, 1);
10518           if (r == NULL)
10519             return FALSE;
10520           r->r_offset = (htab->glink->output_offset
10521                          + htab->glink->output_section->vma);
10522           r->r_info = ELF64_R_INFO (0, R_PPC64_REL64);
10523           r->r_addend = plt0;
10524         }
10525       p = htab->glink->contents;
10526       plt0 -= htab->glink->output_section->vma + htab->glink->output_offset;
10527       bfd_put_64 (htab->glink->owner, plt0, p);
10528       p += 8;
10529       bfd_put_32 (htab->glink->owner, MFLR_R12, p);
10530       p += 4;
10531       bfd_put_32 (htab->glink->owner, BCL_20_31, p);
10532       p += 4;
10533       bfd_put_32 (htab->glink->owner, MFLR_R11, p);
10534       p += 4;
10535       bfd_put_32 (htab->glink->owner, LD_R2_M16R11, p);
10536       p += 4;
10537       bfd_put_32 (htab->glink->owner, MTLR_R12, p);
10538       p += 4;
10539       bfd_put_32 (htab->glink->owner, ADD_R12_R2_R11, p);
10540       p += 4;
10541       bfd_put_32 (htab->glink->owner, LD_R11_0R12, p);
10542       p += 4;
10543       bfd_put_32 (htab->glink->owner, LD_R2_0R12 | 8, p);
10544       p += 4;
10545       bfd_put_32 (htab->glink->owner, MTCTR_R11, p);
10546       p += 4;
10547       bfd_put_32 (htab->glink->owner, LD_R11_0R12 | 16, p);
10548       p += 4;
10549       bfd_put_32 (htab->glink->owner, BCTR, p);
10550       p += 4;
10551       while (p - htab->glink->contents < GLINK_CALL_STUB_SIZE)
10552         {
10553           bfd_put_32 (htab->glink->owner, NOP, p);
10554           p += 4;
10555         }
10556
10557       /* Build the .glink lazy link call stubs.  */
10558       indx = 0;
10559       while (p < htab->glink->contents + htab->glink->size)
10560         {
10561           if (indx < 0x8000)
10562             {
10563               bfd_put_32 (htab->glink->owner, LI_R0_0 | indx, p);
10564               p += 4;
10565             }
10566           else
10567             {
10568               bfd_put_32 (htab->glink->owner, LIS_R0_0 | PPC_HI (indx), p);
10569               p += 4;
10570               bfd_put_32 (htab->glink->owner, ORI_R0_R0_0 | PPC_LO (indx), p);
10571               p += 4;
10572             }
10573           bfd_put_32 (htab->glink->owner,
10574                       B_DOT | ((htab->glink->contents - p + 8) & 0x3fffffc), p);
10575           indx++;
10576           p += 4;
10577         }
10578       htab->glink->rawsize = p - htab->glink->contents;
10579     }
10580
10581   if (htab->brlt->size != 0)
10582     {
10583       htab->brlt->contents = bfd_zalloc (htab->brlt->owner,
10584                                          htab->brlt->size);
10585       if (htab->brlt->contents == NULL)
10586         return FALSE;
10587     }
10588   if (htab->relbrlt != NULL && htab->relbrlt->size != 0)
10589     {
10590       htab->relbrlt->contents = bfd_zalloc (htab->relbrlt->owner,
10591                                             htab->relbrlt->size);
10592       if (htab->relbrlt->contents == NULL)
10593         return FALSE;
10594     }
10595
10596   /* Build the stubs as directed by the stub hash table.  */
10597   bfd_hash_traverse (&htab->stub_hash_table, ppc_build_one_stub, info);
10598
10599   if (htab->relbrlt != NULL)
10600     htab->relbrlt->reloc_count = 0;
10601
10602   for (stub_sec = htab->stub_bfd->sections;
10603        stub_sec != NULL;
10604        stub_sec = stub_sec->next)
10605     if ((stub_sec->flags & SEC_LINKER_CREATED) == 0)
10606       {
10607         stub_sec_count += 1;
10608         if (stub_sec->rawsize != stub_sec->size)
10609           break;
10610       }
10611
10612   if (stub_sec != NULL
10613       || htab->glink->rawsize != htab->glink->size)
10614     {
10615       htab->stub_error = TRUE;
10616       (*_bfd_error_handler) (_("stubs don't match calculated size"));
10617     }
10618
10619   if (htab->stub_error)
10620     return FALSE;
10621
10622   if (stats != NULL)
10623     {
10624       *stats = bfd_malloc (500);
10625       if (*stats == NULL)
10626         return FALSE;
10627
10628       sprintf (*stats, _("linker stubs in %u group%s\n"
10629                          "  branch       %lu\n"
10630                          "  toc adjust   %lu\n"
10631                          "  long branch  %lu\n"
10632                          "  long toc adj %lu\n"
10633                          "  plt call     %lu"),
10634                stub_sec_count,
10635                stub_sec_count == 1 ? "" : "s",
10636                htab->stub_count[ppc_stub_long_branch - 1],
10637                htab->stub_count[ppc_stub_long_branch_r2off - 1],
10638                htab->stub_count[ppc_stub_plt_branch - 1],
10639                htab->stub_count[ppc_stub_plt_branch_r2off - 1],
10640                htab->stub_count[ppc_stub_plt_call - 1]);
10641     }
10642   return TRUE;
10643 }
10644
10645 /* This function undoes the changes made by add_symbol_adjust.  */
10646
10647 static bfd_boolean
10648 undo_symbol_twiddle (struct elf_link_hash_entry *h, void *inf ATTRIBUTE_UNUSED)
10649 {
10650   struct ppc_link_hash_entry *eh;
10651
10652   if (h->root.type == bfd_link_hash_indirect)
10653     return TRUE;
10654
10655   if (h->root.type == bfd_link_hash_warning)
10656     h = (struct elf_link_hash_entry *) h->root.u.i.link;
10657
10658   eh = (struct ppc_link_hash_entry *) h;
10659   if (eh->elf.root.type != bfd_link_hash_undefweak || !eh->was_undefined)
10660     return TRUE;
10661
10662   eh->elf.root.type = bfd_link_hash_undefined;
10663   return TRUE;
10664 }
10665
10666 void
10667 ppc64_elf_restore_symbols (struct bfd_link_info *info)
10668 {
10669   struct ppc_link_hash_table *htab = ppc_hash_table (info);
10670   elf_link_hash_traverse (&htab->elf, undo_symbol_twiddle, info);
10671 }
10672
10673 /* What to do when ld finds relocations against symbols defined in
10674    discarded sections.  */
10675
10676 static unsigned int
10677 ppc64_elf_action_discarded (asection *sec)
10678 {
10679   if (strcmp (".opd", sec->name) == 0)
10680     return 0;
10681
10682   if (strcmp (".toc", sec->name) == 0)
10683     return 0;
10684
10685   if (strcmp (".toc1", sec->name) == 0)
10686     return 0;
10687
10688   return _bfd_elf_default_action_discarded (sec);
10689 }
10690
10691 /* The RELOCATE_SECTION function is called by the ELF backend linker
10692    to handle the relocations for a section.
10693
10694    The relocs are always passed as Rela structures; if the section
10695    actually uses Rel structures, the r_addend field will always be
10696    zero.
10697
10698    This function is responsible for adjust the section contents as
10699    necessary, and (if using Rela relocs and generating a
10700    relocatable output file) adjusting the reloc addend as
10701    necessary.
10702
10703    This function does not have to worry about setting the reloc
10704    address or the reloc symbol index.
10705
10706    LOCAL_SYMS is a pointer to the swapped in local symbols.
10707
10708    LOCAL_SECTIONS is an array giving the section in the input file
10709    corresponding to the st_shndx field of each local symbol.
10710
10711    The global hash table entry for the global symbols can be found
10712    via elf_sym_hashes (input_bfd).
10713
10714    When generating relocatable output, this function must handle
10715    STB_LOCAL/STT_SECTION symbols specially.  The output symbol is
10716    going to be the section symbol corresponding to the output
10717    section, which means that the addend must be adjusted
10718    accordingly.  */
10719
10720 static bfd_boolean
10721 ppc64_elf_relocate_section (bfd *output_bfd,
10722                             struct bfd_link_info *info,
10723                             bfd *input_bfd,
10724                             asection *input_section,
10725                             bfd_byte *contents,
10726                             Elf_Internal_Rela *relocs,
10727                             Elf_Internal_Sym *local_syms,
10728                             asection **local_sections)
10729 {
10730   struct ppc_link_hash_table *htab;
10731   Elf_Internal_Shdr *symtab_hdr;
10732   struct elf_link_hash_entry **sym_hashes;
10733   Elf_Internal_Rela *rel;
10734   Elf_Internal_Rela *relend;
10735   Elf_Internal_Rela outrel;
10736   bfd_byte *loc;
10737   struct got_entry **local_got_ents;
10738   bfd_vma TOCstart;
10739   bfd_boolean ret = TRUE;
10740   bfd_boolean is_opd;
10741   /* Disabled until we sort out how ld should choose 'y' vs 'at'.  */
10742   bfd_boolean is_power4 = FALSE;
10743   bfd_vma d_offset = (bfd_big_endian (output_bfd) ? 2 : 0);
10744
10745   /* Initialize howto table if needed.  */
10746   if (!ppc64_elf_howto_table[R_PPC64_ADDR32])
10747     ppc_howto_init ();
10748
10749   htab = ppc_hash_table (info);
10750
10751   /* Don't relocate stub sections.  */
10752   if (input_section->owner == htab->stub_bfd)
10753     return TRUE;
10754
10755   BFD_ASSERT (is_ppc64_elf (input_bfd));
10756
10757   local_got_ents = elf_local_got_ents (input_bfd);
10758   TOCstart = elf_gp (output_bfd);
10759   symtab_hdr = &elf_symtab_hdr (input_bfd);
10760   sym_hashes = elf_sym_hashes (input_bfd);
10761   is_opd = ppc64_elf_section_data (input_section)->sec_type == sec_opd;
10762
10763   rel = relocs;
10764   relend = relocs + input_section->reloc_count;
10765   for (; rel < relend; rel++)
10766     {
10767       enum elf_ppc64_reloc_type r_type;
10768       bfd_vma addend, orig_addend;
10769       bfd_reloc_status_type r;
10770       Elf_Internal_Sym *sym;
10771       asection *sec;
10772       struct elf_link_hash_entry *h_elf;
10773       struct ppc_link_hash_entry *h;
10774       struct ppc_link_hash_entry *fdh;
10775       const char *sym_name;
10776       unsigned long r_symndx, toc_symndx;
10777       bfd_vma toc_addend;
10778       char tls_mask, tls_gd, tls_type;
10779       char sym_type;
10780       bfd_vma relocation;
10781       bfd_boolean unresolved_reloc;
10782       bfd_boolean warned;
10783       unsigned long insn, mask;
10784       struct ppc_stub_hash_entry *stub_entry;
10785       bfd_vma max_br_offset;
10786       bfd_vma from;
10787
10788       r_type = ELF64_R_TYPE (rel->r_info);
10789       r_symndx = ELF64_R_SYM (rel->r_info);
10790
10791       /* For old style R_PPC64_TOC relocs with a zero symbol, use the
10792          symbol of the previous ADDR64 reloc.  The symbol gives us the
10793          proper TOC base to use.  */
10794       if (rel->r_info == ELF64_R_INFO (0, R_PPC64_TOC)
10795           && rel != relocs
10796           && ELF64_R_TYPE (rel[-1].r_info) == R_PPC64_ADDR64
10797           && is_opd)
10798         r_symndx = ELF64_R_SYM (rel[-1].r_info);
10799
10800       sym = NULL;
10801       sec = NULL;
10802       h_elf = NULL;
10803       sym_name = NULL;
10804       unresolved_reloc = FALSE;
10805       warned = FALSE;
10806       orig_addend = rel->r_addend;
10807
10808       if (r_symndx < symtab_hdr->sh_info)
10809         {
10810           /* It's a local symbol.  */
10811           struct _opd_sec_data *opd;
10812
10813           sym = local_syms + r_symndx;
10814           sec = local_sections[r_symndx];
10815           sym_name = bfd_elf_sym_name (input_bfd, symtab_hdr, sym, sec);
10816           sym_type = ELF64_ST_TYPE (sym->st_info);
10817           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
10818           opd = get_opd_info (sec);
10819           if (opd != NULL && opd->adjust != NULL)
10820             {
10821               long adjust = opd->adjust[(sym->st_value + rel->r_addend) / 8];
10822               if (adjust == -1)
10823                 relocation = 0;
10824               else
10825                 {
10826                   /* If this is a relocation against the opd section sym
10827                      and we have edited .opd, adjust the reloc addend so
10828                      that ld -r and ld --emit-relocs output is correct.
10829                      If it is a reloc against some other .opd symbol,
10830                      then the symbol value will be adjusted later.  */
10831                   if (ELF_ST_TYPE (sym->st_info) == STT_SECTION)
10832                     rel->r_addend += adjust;
10833                   else
10834                     relocation += adjust;
10835                 }
10836             }
10837         }
10838       else
10839         {
10840           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
10841                                    r_symndx, symtab_hdr, sym_hashes,
10842                                    h_elf, sec, relocation,
10843                                    unresolved_reloc, warned);
10844           sym_name = h_elf->root.root.string;
10845           sym_type = h_elf->type;
10846         }
10847       h = (struct ppc_link_hash_entry *) h_elf;
10848
10849       if (sec != NULL && elf_discarded_section (sec))
10850         {
10851           /* For relocs against symbols from removed linkonce sections,
10852              or sections discarded by a linker script, we just want the
10853              section contents zeroed.  Avoid any special processing.  */
10854           _bfd_clear_contents (ppc64_elf_howto_table[r_type], input_bfd,
10855                                contents + rel->r_offset);
10856           rel->r_info = 0;
10857           rel->r_addend = 0;
10858           continue;
10859         }
10860
10861       if (info->relocatable)
10862         continue;
10863
10864       /* TLS optimizations.  Replace instruction sequences and relocs
10865          based on information we collected in tls_optimize.  We edit
10866          RELOCS so that --emit-relocs will output something sensible
10867          for the final instruction stream.  */
10868       tls_mask = 0;
10869       tls_gd = 0;
10870       toc_symndx = 0;
10871       if (h != NULL)
10872         tls_mask = h->tls_mask;
10873       else if (local_got_ents != NULL)
10874         {
10875           struct plt_entry **local_plt = (struct plt_entry **)
10876             (local_got_ents + symtab_hdr->sh_info);
10877           char *lgot_masks = (char *)
10878             (local_plt + symtab_hdr->sh_info);
10879           tls_mask = lgot_masks[r_symndx];
10880         }
10881       if (tls_mask == 0
10882           && (r_type == R_PPC64_TLS
10883               || r_type == R_PPC64_TLSGD
10884               || r_type == R_PPC64_TLSLD))
10885         {
10886           /* Check for toc tls entries.  */
10887           char *toc_tls;
10888
10889           if (!get_tls_mask (&toc_tls, &toc_symndx, &toc_addend,
10890                              &local_syms, rel, input_bfd))
10891             return FALSE;
10892
10893           if (toc_tls)
10894             tls_mask = *toc_tls;
10895         }
10896
10897       /* Check that tls relocs are used with tls syms, and non-tls
10898          relocs are used with non-tls syms.  */
10899       if (r_symndx != 0
10900           && r_type != R_PPC64_NONE
10901           && (h == NULL
10902               || h->elf.root.type == bfd_link_hash_defined
10903               || h->elf.root.type == bfd_link_hash_defweak)
10904           && (IS_PPC64_TLS_RELOC (r_type)
10905               != (sym_type == STT_TLS
10906                   || (sym_type == STT_SECTION
10907                       && (sec->flags & SEC_THREAD_LOCAL) != 0))))
10908         {
10909           if (tls_mask != 0
10910               && (r_type == R_PPC64_TLS
10911                   || r_type == R_PPC64_TLSGD
10912                   || r_type == R_PPC64_TLSLD))
10913             /* R_PPC64_TLS is OK against a symbol in the TOC.  */
10914             ;
10915           else
10916             (*_bfd_error_handler)
10917               (!IS_PPC64_TLS_RELOC (r_type)
10918                ? _("%B(%A+0x%lx): %s used with TLS symbol %s")
10919                : _("%B(%A+0x%lx): %s used with non-TLS symbol %s"),
10920                input_bfd,
10921                input_section,
10922                (long) rel->r_offset,
10923                ppc64_elf_howto_table[r_type]->name,
10924                sym_name);
10925         }
10926
10927       /* Ensure reloc mapping code below stays sane.  */
10928       if (R_PPC64_TOC16_LO_DS != R_PPC64_TOC16_DS + 1
10929           || R_PPC64_TOC16_LO != R_PPC64_TOC16 + 1
10930           || (R_PPC64_GOT_TLSLD16 & 3)    != (R_PPC64_GOT_TLSGD16 & 3)
10931           || (R_PPC64_GOT_TLSLD16_LO & 3) != (R_PPC64_GOT_TLSGD16_LO & 3)
10932           || (R_PPC64_GOT_TLSLD16_HI & 3) != (R_PPC64_GOT_TLSGD16_HI & 3)
10933           || (R_PPC64_GOT_TLSLD16_HA & 3) != (R_PPC64_GOT_TLSGD16_HA & 3)
10934           || (R_PPC64_GOT_TLSLD16 & 3)    != (R_PPC64_GOT_TPREL16_DS & 3)
10935           || (R_PPC64_GOT_TLSLD16_LO & 3) != (R_PPC64_GOT_TPREL16_LO_DS & 3)
10936           || (R_PPC64_GOT_TLSLD16_HI & 3) != (R_PPC64_GOT_TPREL16_HI & 3)
10937           || (R_PPC64_GOT_TLSLD16_HA & 3) != (R_PPC64_GOT_TPREL16_HA & 3))
10938         abort ();
10939
10940       switch (r_type)
10941         {
10942         default:
10943           break;
10944
10945         case R_PPC64_TOC16:
10946         case R_PPC64_TOC16_LO:
10947         case R_PPC64_TOC16_DS:
10948         case R_PPC64_TOC16_LO_DS:
10949           {
10950             /* Check for toc tls entries.  */
10951             char *toc_tls;
10952             int retval;
10953
10954             retval = get_tls_mask (&toc_tls, &toc_symndx, &toc_addend,
10955                                    &local_syms, rel, input_bfd);
10956             if (retval == 0)
10957               return FALSE;
10958
10959             if (toc_tls)
10960               {
10961                 tls_mask = *toc_tls;
10962                 if (r_type == R_PPC64_TOC16_DS
10963                     || r_type == R_PPC64_TOC16_LO_DS)
10964                   {
10965                     if (tls_mask != 0
10966                         && (tls_mask & (TLS_DTPREL | TLS_TPREL)) == 0)
10967                       goto toctprel;
10968                   }
10969                 else
10970                   {
10971                     /* If we found a GD reloc pair, then we might be
10972                        doing a GD->IE transition.  */
10973                     if (retval == 2)
10974                       {
10975                         tls_gd = TLS_TPRELGD;
10976                         if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
10977                           goto tls_ldgd_opt;
10978                       }
10979                     else if (retval == 3)
10980                       {
10981                         if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
10982                           goto tls_ldgd_opt;
10983                       }
10984                   }
10985               }
10986           }
10987           break;
10988
10989         case R_PPC64_GOT_TPREL16_DS:
10990         case R_PPC64_GOT_TPREL16_LO_DS:
10991           if (tls_mask != 0
10992               && (tls_mask & TLS_TPREL) == 0)
10993             {
10994             toctprel:
10995               insn = bfd_get_32 (output_bfd, contents + rel->r_offset - d_offset);
10996               insn &= 31 << 21;
10997               insn |= 0x3c0d0000;       /* addis 0,13,0 */
10998               bfd_put_32 (output_bfd, insn, contents + rel->r_offset - d_offset);
10999               r_type = R_PPC64_TPREL16_HA;
11000               if (toc_symndx != 0)
11001                 {
11002                   rel->r_info = ELF64_R_INFO (toc_symndx, r_type);
11003                   rel->r_addend = toc_addend;
11004                   /* We changed the symbol.  Start over in order to
11005                      get h, sym, sec etc. right.  */
11006                   rel--;
11007                   continue;
11008                 }
11009               else
11010                 rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11011             }
11012           break;
11013
11014         case R_PPC64_TLS:
11015           if (tls_mask != 0
11016               && (tls_mask & TLS_TPREL) == 0)
11017             {
11018               insn = bfd_get_32 (output_bfd, contents + rel->r_offset);
11019               insn = _bfd_elf_ppc_at_tls_transform (insn, 13);
11020               if (insn == 0)
11021                 abort ();
11022               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
11023               /* Was PPC64_TLS which sits on insn boundary, now
11024                  PPC64_TPREL16_LO which is at low-order half-word.  */
11025               rel->r_offset += d_offset;
11026               r_type = R_PPC64_TPREL16_LO;
11027               if (toc_symndx != 0)
11028                 {
11029                   rel->r_info = ELF64_R_INFO (toc_symndx, r_type);
11030                   rel->r_addend = toc_addend;
11031                   /* We changed the symbol.  Start over in order to
11032                      get h, sym, sec etc. right.  */
11033                   rel--;
11034                   continue;
11035                 }
11036               else
11037                 rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11038             }
11039           break;
11040
11041         case R_PPC64_GOT_TLSGD16_HI:
11042         case R_PPC64_GOT_TLSGD16_HA:
11043           tls_gd = TLS_TPRELGD;
11044           if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
11045             goto tls_gdld_hi;
11046           break;
11047
11048         case R_PPC64_GOT_TLSLD16_HI:
11049         case R_PPC64_GOT_TLSLD16_HA:
11050           if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
11051             {
11052             tls_gdld_hi:
11053               if ((tls_mask & tls_gd) != 0)
11054                 r_type = (((r_type - (R_PPC64_GOT_TLSGD16 & 3)) & 3)
11055                           + R_PPC64_GOT_TPREL16_DS);
11056               else
11057                 {
11058                   bfd_put_32 (output_bfd, NOP, contents + rel->r_offset);
11059                   rel->r_offset -= d_offset;
11060                   r_type = R_PPC64_NONE;
11061                 }
11062               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11063             }
11064           break;
11065
11066         case R_PPC64_GOT_TLSGD16:
11067         case R_PPC64_GOT_TLSGD16_LO:
11068           tls_gd = TLS_TPRELGD;
11069           if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
11070             goto tls_ldgd_opt;
11071           break;
11072
11073         case R_PPC64_GOT_TLSLD16:
11074         case R_PPC64_GOT_TLSLD16_LO:
11075           if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
11076             {
11077               unsigned int insn1, insn2, insn3;
11078               bfd_vma offset;
11079
11080             tls_ldgd_opt:
11081               offset = (bfd_vma) -1;
11082               /* If not using the newer R_PPC64_TLSGD/LD to mark
11083                  __tls_get_addr calls, we must trust that the call
11084                  stays with its arg setup insns, ie. that the next
11085                  reloc is the __tls_get_addr call associated with
11086                  the current reloc.  Edit both insns.  */
11087               if (input_section->has_tls_get_addr_call
11088                   && rel + 1 < relend
11089                   && branch_reloc_hash_match (input_bfd, rel + 1,
11090                                               htab->tls_get_addr,
11091                                               htab->tls_get_addr_fd))
11092                 offset = rel[1].r_offset;
11093               if ((tls_mask & tls_gd) != 0)
11094                 {
11095                   /* IE */
11096                   insn1 = bfd_get_32 (output_bfd,
11097                                       contents + rel->r_offset - d_offset);
11098                   insn1 &= (1 << 26) - (1 << 2);
11099                   insn1 |= 58 << 26;    /* ld */
11100                   insn2 = 0x7c636a14;   /* add 3,3,13 */
11101                   if (offset != (bfd_vma) -1)
11102                     rel[1].r_info = ELF64_R_INFO (STN_UNDEF, R_PPC64_NONE);
11103                   if ((tls_mask & TLS_EXPLICIT) == 0)
11104                     r_type = (((r_type - (R_PPC64_GOT_TLSGD16 & 3)) & 3)
11105                               + R_PPC64_GOT_TPREL16_DS);
11106                   else
11107                     r_type += R_PPC64_TOC16_DS - R_PPC64_TOC16;
11108                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11109                 }
11110               else
11111                 {
11112                   /* LE */
11113                   insn1 = 0x3c6d0000;   /* addis 3,13,0 */
11114                   insn2 = 0x38630000;   /* addi 3,3,0 */
11115                   if (tls_gd == 0)
11116                     {
11117                       /* Was an LD reloc.  */
11118                       if (toc_symndx)
11119                         sec = local_sections[toc_symndx];
11120                       for (r_symndx = 0;
11121                            r_symndx < symtab_hdr->sh_info;
11122                            r_symndx++)
11123                         if (local_sections[r_symndx] == sec)
11124                           break;
11125                       if (r_symndx >= symtab_hdr->sh_info)
11126                         r_symndx = 0;
11127                       rel->r_addend = htab->elf.tls_sec->vma + DTP_OFFSET;
11128                       if (r_symndx != 0)
11129                         rel->r_addend -= (local_syms[r_symndx].st_value
11130                                           + sec->output_offset
11131                                           + sec->output_section->vma);
11132                     }
11133                   else if (toc_symndx != 0)
11134                     {
11135                       r_symndx = toc_symndx;
11136                       rel->r_addend = toc_addend;
11137                     }
11138                   r_type = R_PPC64_TPREL16_HA;
11139                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11140                   if (offset != (bfd_vma) -1)
11141                     {
11142                       rel[1].r_info = ELF64_R_INFO (r_symndx,
11143                                                     R_PPC64_TPREL16_LO);
11144                       rel[1].r_offset = offset + d_offset;
11145                       rel[1].r_addend = rel->r_addend;
11146                     }
11147                 }
11148               bfd_put_32 (output_bfd, insn1,
11149                           contents + rel->r_offset - d_offset);
11150               if (offset != (bfd_vma) -1)
11151                 {
11152                   insn3 = bfd_get_32 (output_bfd,
11153                                       contents + offset + 4);
11154                   if (insn3 == NOP
11155                       || insn3 == CROR_151515 || insn3 == CROR_313131)
11156                     {
11157                       rel[1].r_offset += 4;
11158                       bfd_put_32 (output_bfd, insn2, contents + offset + 4);
11159                       insn2 = NOP;
11160                     }
11161                   bfd_put_32 (output_bfd, insn2, contents + offset);
11162                 }
11163               if ((tls_mask & tls_gd) == 0
11164                   && (tls_gd == 0 || toc_symndx != 0))
11165                 {
11166                   /* We changed the symbol.  Start over in order
11167                      to get h, sym, sec etc. right.  */
11168                   rel--;
11169                   continue;
11170                 }
11171             }
11172           break;
11173
11174         case R_PPC64_TLSGD:
11175           if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
11176             {
11177               unsigned int insn2, insn3;
11178               bfd_vma offset = rel->r_offset;
11179
11180               if ((tls_mask & TLS_TPRELGD) != 0)
11181                 {
11182                   /* IE */
11183                   r_type = R_PPC64_NONE;
11184                   insn2 = 0x7c636a14;   /* add 3,3,13 */
11185                 }
11186               else
11187                 {
11188                   /* LE */
11189                   if (toc_symndx != 0)
11190                     {
11191                       r_symndx = toc_symndx;
11192                       rel->r_addend = toc_addend;
11193                     }
11194                   r_type = R_PPC64_TPREL16_LO;
11195                   rel->r_offset = offset + d_offset;
11196                   insn2 = 0x38630000;   /* addi 3,3,0 */
11197                 }
11198               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11199               /* Zap the reloc on the _tls_get_addr call too.  */
11200               BFD_ASSERT (offset == rel[1].r_offset);
11201               rel[1].r_info = ELF64_R_INFO (STN_UNDEF, R_PPC64_NONE);
11202               insn3 = bfd_get_32 (output_bfd,
11203                                   contents + offset + 4);
11204               if (insn3 == NOP
11205                   || insn3 == CROR_151515 || insn3 == CROR_313131)
11206                 {
11207                   rel->r_offset += 4;
11208                   bfd_put_32 (output_bfd, insn2, contents + offset + 4);
11209                   insn2 = NOP;
11210                 }
11211               bfd_put_32 (output_bfd, insn2, contents + offset);
11212               if ((tls_mask & TLS_TPRELGD) == 0 && toc_symndx != 0)
11213                 {
11214                   rel--;
11215                   continue;
11216                 }
11217             }
11218           break;
11219
11220         case R_PPC64_TLSLD:
11221           if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
11222             {
11223               unsigned int insn2, insn3;
11224               bfd_vma offset = rel->r_offset;
11225
11226               if (toc_symndx)
11227                 sec = local_sections[toc_symndx];
11228               for (r_symndx = 0;
11229                    r_symndx < symtab_hdr->sh_info;
11230                    r_symndx++)
11231                 if (local_sections[r_symndx] == sec)
11232                   break;
11233               if (r_symndx >= symtab_hdr->sh_info)
11234                 r_symndx = 0;
11235               rel->r_addend = htab->elf.tls_sec->vma + DTP_OFFSET;
11236               if (r_symndx != 0)
11237                 rel->r_addend -= (local_syms[r_symndx].st_value
11238                                   + sec->output_offset
11239                                   + sec->output_section->vma);
11240
11241               r_type = R_PPC64_TPREL16_LO;
11242               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11243               rel->r_offset = offset + d_offset;
11244               /* Zap the reloc on the _tls_get_addr call too.  */
11245               BFD_ASSERT (offset == rel[1].r_offset);
11246               rel[1].r_info = ELF64_R_INFO (STN_UNDEF, R_PPC64_NONE);
11247               insn2 = 0x38630000;       /* addi 3,3,0 */
11248               insn3 = bfd_get_32 (output_bfd,
11249                                   contents + offset + 4);
11250               if (insn3 == NOP
11251                   || insn3 == CROR_151515 || insn3 == CROR_313131)
11252                 {
11253                   rel->r_offset += 4;
11254                   bfd_put_32 (output_bfd, insn2, contents + offset + 4);
11255                   insn2 = NOP;
11256                 }
11257               bfd_put_32 (output_bfd, insn2, contents + offset);
11258               rel--;
11259               continue;
11260             }
11261           break;
11262
11263         case R_PPC64_DTPMOD64:
11264           if (rel + 1 < relend
11265               && rel[1].r_info == ELF64_R_INFO (r_symndx, R_PPC64_DTPREL64)
11266               && rel[1].r_offset == rel->r_offset + 8)
11267             {
11268               if ((tls_mask & TLS_GD) == 0)
11269                 {
11270                   rel[1].r_info = ELF64_R_INFO (r_symndx, R_PPC64_NONE);
11271                   if ((tls_mask & TLS_TPRELGD) != 0)
11272                     r_type = R_PPC64_TPREL64;
11273                   else
11274                     {
11275                       bfd_put_64 (output_bfd, 1, contents + rel->r_offset);
11276                       r_type = R_PPC64_NONE;
11277                     }
11278                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11279                 }
11280             }
11281           else
11282             {
11283               if ((tls_mask & TLS_LD) == 0)
11284                 {
11285                   bfd_put_64 (output_bfd, 1, contents + rel->r_offset);
11286                   r_type = R_PPC64_NONE;
11287                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11288                 }
11289             }
11290           break;
11291
11292         case R_PPC64_TPREL64:
11293           if ((tls_mask & TLS_TPREL) == 0)
11294             {
11295               r_type = R_PPC64_NONE;
11296               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11297             }
11298           break;
11299         }
11300
11301       /* Handle other relocations that tweak non-addend part of insn.  */
11302       insn = 0;
11303       max_br_offset = 1 << 25;
11304       addend = rel->r_addend;
11305       switch (r_type)
11306         {
11307         default:
11308           break;
11309
11310           /* Branch taken prediction relocations.  */
11311         case R_PPC64_ADDR14_BRTAKEN:
11312         case R_PPC64_REL14_BRTAKEN:
11313           insn = 0x01 << 21; /* 'y' or 't' bit, lowest bit of BO field.  */
11314           /* Fall thru.  */
11315
11316           /* Branch not taken prediction relocations.  */
11317         case R_PPC64_ADDR14_BRNTAKEN:
11318         case R_PPC64_REL14_BRNTAKEN:
11319           insn |= bfd_get_32 (output_bfd,
11320                               contents + rel->r_offset) & ~(0x01 << 21);
11321           /* Fall thru.  */
11322
11323         case R_PPC64_REL14:
11324           max_br_offset = 1 << 15;
11325           /* Fall thru.  */
11326
11327         case R_PPC64_REL24:
11328           /* Calls to functions with a different TOC, such as calls to
11329              shared objects, need to alter the TOC pointer.  This is
11330              done using a linkage stub.  A REL24 branching to these
11331              linkage stubs needs to be followed by a nop, as the nop
11332              will be replaced with an instruction to restore the TOC
11333              base pointer.  */
11334           stub_entry = NULL;
11335           fdh = h;
11336           if (h != NULL
11337               && h->oh != NULL
11338               && h->oh->is_func_descriptor)
11339             fdh = ppc_follow_link (h->oh);
11340           if (((fdh != NULL
11341                 && fdh->elf.plt.plist != NULL)
11342                || (sec != NULL
11343                    && sec->output_section != NULL
11344                    && sec->id <= htab->top_id
11345                    && (htab->stub_group[sec->id].toc_off
11346                        != htab->stub_group[input_section->id].toc_off))
11347                || (h == NULL
11348                    && ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC))
11349               && (stub_entry = ppc_get_stub_entry (input_section, sec, fdh,
11350                                                    rel, htab)) != NULL
11351               && (stub_entry->stub_type == ppc_stub_plt_call
11352                   || stub_entry->stub_type == ppc_stub_plt_branch_r2off
11353                   || stub_entry->stub_type == ppc_stub_long_branch_r2off))
11354             {
11355               bfd_boolean can_plt_call = FALSE;
11356
11357               if (rel->r_offset + 8 <= input_section->size)
11358                 {
11359                   unsigned long nop;
11360                   nop = bfd_get_32 (input_bfd, contents + rel->r_offset + 4);
11361                   if (nop == NOP
11362                       || nop == CROR_151515 || nop == CROR_313131)
11363                     {
11364                       if (h != NULL
11365                           && (h == htab->tls_get_addr_fd
11366                               || h == htab->tls_get_addr)
11367                           && !htab->no_tls_get_addr_opt)
11368                         {
11369                           /* Special stub used, leave nop alone.  */
11370                         }
11371                       else
11372                         bfd_put_32 (input_bfd, LD_R2_40R1,
11373                                     contents + rel->r_offset + 4);
11374                       can_plt_call = TRUE;
11375                     }
11376                 }
11377
11378               if (!can_plt_call)
11379                 {
11380                   if (stub_entry->stub_type == ppc_stub_plt_call)
11381                     {
11382                       /* If this is a plain branch rather than a branch
11383                          and link, don't require a nop.  However, don't
11384                          allow tail calls in a shared library as they
11385                          will result in r2 being corrupted.  */
11386                       unsigned long br;
11387                       br = bfd_get_32 (input_bfd, contents + rel->r_offset);
11388                       if (info->executable && (br & 1) == 0)
11389                         can_plt_call = TRUE;
11390                       else
11391                         stub_entry = NULL;
11392                     }
11393                   else if (h != NULL
11394                            && strcmp (h->elf.root.root.string,
11395                                       ".__libc_start_main") == 0)
11396                     {
11397                       /* Allow crt1 branch to go via a toc adjusting stub.  */
11398                       can_plt_call = TRUE;
11399                     }
11400                   else
11401                     {
11402                       if (strcmp (input_section->output_section->name,
11403                                   ".init") == 0
11404                           || strcmp (input_section->output_section->name,
11405                                      ".fini") == 0)
11406                         (*_bfd_error_handler)
11407                           (_("%B(%A+0x%lx): automatic multiple TOCs "
11408                              "not supported using your crt files; "
11409                              "recompile with -mminimal-toc or upgrade gcc"),
11410                            input_bfd,
11411                            input_section,
11412                            (long) rel->r_offset);
11413                       else
11414                         (*_bfd_error_handler)
11415                           (_("%B(%A+0x%lx): sibling call optimization to `%s' "
11416                              "does not allow automatic multiple TOCs; "
11417                              "recompile with -mminimal-toc or "
11418                              "-fno-optimize-sibling-calls, "
11419                              "or make `%s' extern"),
11420                            input_bfd,
11421                            input_section,
11422                            (long) rel->r_offset,
11423                            sym_name,
11424                            sym_name);
11425                       bfd_set_error (bfd_error_bad_value);
11426                       ret = FALSE;
11427                     }
11428                 }
11429
11430               if (can_plt_call
11431                   && stub_entry->stub_type == ppc_stub_plt_call)
11432                 unresolved_reloc = FALSE;
11433             }
11434
11435           if (stub_entry == NULL
11436               && get_opd_info (sec) != NULL)
11437             {
11438               /* The branch destination is the value of the opd entry. */
11439               bfd_vma off = (relocation + addend
11440                              - sec->output_section->vma
11441                              - sec->output_offset);
11442               bfd_vma dest = opd_entry_value (sec, off, NULL, NULL);
11443               if (dest != (bfd_vma) -1)
11444                 {
11445                   relocation = dest;
11446                   addend = 0;
11447                 }
11448             }
11449
11450           /* If the branch is out of reach we ought to have a long
11451              branch stub.  */
11452           from = (rel->r_offset
11453                   + input_section->output_offset
11454                   + input_section->output_section->vma);
11455
11456           if (stub_entry == NULL
11457               && (relocation + addend - from + max_br_offset
11458                   >= 2 * max_br_offset)
11459               && r_type != R_PPC64_ADDR14_BRTAKEN
11460               && r_type != R_PPC64_ADDR14_BRNTAKEN)
11461             stub_entry = ppc_get_stub_entry (input_section, sec, h, rel,
11462                                              htab);
11463
11464           if (stub_entry != NULL)
11465             {
11466               /* Munge up the value and addend so that we call the stub
11467                  rather than the procedure directly.  */
11468               relocation = (stub_entry->stub_offset
11469                             + stub_entry->stub_sec->output_offset
11470                             + stub_entry->stub_sec->output_section->vma);
11471               addend = 0;
11472             }
11473
11474           if (insn != 0)
11475             {
11476               if (is_power4)
11477                 {
11478                   /* Set 'a' bit.  This is 0b00010 in BO field for branch
11479                      on CR(BI) insns (BO == 001at or 011at), and 0b01000
11480                      for branch on CTR insns (BO == 1a00t or 1a01t).  */
11481                   if ((insn & (0x14 << 21)) == (0x04 << 21))
11482                     insn |= 0x02 << 21;
11483                   else if ((insn & (0x14 << 21)) == (0x10 << 21))
11484                     insn |= 0x08 << 21;
11485                   else
11486                     break;
11487                 }
11488               else
11489                 {
11490                   /* Invert 'y' bit if not the default.  */
11491                   if ((bfd_signed_vma) (relocation + addend - from) < 0)
11492                     insn ^= 0x01 << 21;
11493                 }
11494
11495               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
11496             }
11497
11498           /* NOP out calls to undefined weak functions.
11499              We can thus call a weak function without first
11500              checking whether the function is defined.  */
11501           else if (h != NULL
11502                    && h->elf.root.type == bfd_link_hash_undefweak
11503                    && r_type == R_PPC64_REL24
11504                    && relocation == 0
11505                    && addend == 0)
11506             {
11507               bfd_put_32 (output_bfd, NOP, contents + rel->r_offset);
11508               continue;
11509             }
11510           break;
11511         }
11512
11513       /* Set `addend'.  */
11514       tls_type = 0;
11515       switch (r_type)
11516         {
11517         default:
11518           (*_bfd_error_handler)
11519             (_("%B: unknown relocation type %d for symbol %s"),
11520              input_bfd, (int) r_type, sym_name);
11521
11522           bfd_set_error (bfd_error_bad_value);
11523           ret = FALSE;
11524           continue;
11525
11526         case R_PPC64_NONE:
11527         case R_PPC64_TLS:
11528         case R_PPC64_TLSGD:
11529         case R_PPC64_TLSLD:
11530         case R_PPC64_GNU_VTINHERIT:
11531         case R_PPC64_GNU_VTENTRY:
11532           continue;
11533
11534           /* GOT16 relocations.  Like an ADDR16 using the symbol's
11535              address in the GOT as relocation value instead of the
11536              symbol's value itself.  Also, create a GOT entry for the
11537              symbol and put the symbol value there.  */
11538         case R_PPC64_GOT_TLSGD16:
11539         case R_PPC64_GOT_TLSGD16_LO:
11540         case R_PPC64_GOT_TLSGD16_HI:
11541         case R_PPC64_GOT_TLSGD16_HA:
11542           tls_type = TLS_TLS | TLS_GD;
11543           goto dogot;
11544
11545         case R_PPC64_GOT_TLSLD16:
11546         case R_PPC64_GOT_TLSLD16_LO:
11547         case R_PPC64_GOT_TLSLD16_HI:
11548         case R_PPC64_GOT_TLSLD16_HA:
11549           tls_type = TLS_TLS | TLS_LD;
11550           goto dogot;
11551
11552         case R_PPC64_GOT_TPREL16_DS:
11553         case R_PPC64_GOT_TPREL16_LO_DS:
11554         case R_PPC64_GOT_TPREL16_HI:
11555         case R_PPC64_GOT_TPREL16_HA:
11556           tls_type = TLS_TLS | TLS_TPREL;
11557           goto dogot;
11558
11559         case R_PPC64_GOT_DTPREL16_DS:
11560         case R_PPC64_GOT_DTPREL16_LO_DS:
11561         case R_PPC64_GOT_DTPREL16_HI:
11562         case R_PPC64_GOT_DTPREL16_HA:
11563           tls_type = TLS_TLS | TLS_DTPREL;
11564           goto dogot;
11565
11566         case R_PPC64_GOT16:
11567         case R_PPC64_GOT16_LO:
11568         case R_PPC64_GOT16_HI:
11569         case R_PPC64_GOT16_HA:
11570         case R_PPC64_GOT16_DS:
11571         case R_PPC64_GOT16_LO_DS:
11572         dogot:
11573           {
11574             /* Relocation is to the entry for this symbol in the global
11575                offset table.  */
11576             asection *got;
11577             bfd_vma *offp;
11578             bfd_vma off;
11579             unsigned long indx = 0;
11580
11581             if (tls_type == (TLS_TLS | TLS_LD)
11582                 && (h == NULL
11583                     || !h->elf.def_dynamic))
11584               offp = &ppc64_tlsld_got (input_bfd)->offset;
11585             else
11586               {
11587                 struct got_entry *ent;
11588
11589                 if (h != NULL)
11590                   {
11591                     bfd_boolean dyn = htab->elf.dynamic_sections_created;
11592                     if (!WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared,
11593                                                           &h->elf)
11594                         || (info->shared
11595                             && SYMBOL_REFERENCES_LOCAL (info, &h->elf)))
11596                       /* This is actually a static link, or it is a
11597                          -Bsymbolic link and the symbol is defined
11598                          locally, or the symbol was forced to be local
11599                          because of a version file.  */
11600                       ;
11601                     else
11602                       {
11603                         indx = h->elf.dynindx;
11604                         unresolved_reloc = FALSE;
11605                       }
11606                     ent = h->elf.got.glist;
11607                   }
11608                 else
11609                   {
11610                     if (local_got_ents == NULL)
11611                       abort ();
11612                     ent = local_got_ents[r_symndx];
11613                   }
11614
11615                 for (; ent != NULL; ent = ent->next)
11616                   if (ent->addend == orig_addend
11617                       && ent->owner == input_bfd
11618                       && ent->tls_type == tls_type)
11619                     break;
11620                 if (ent == NULL)
11621                   abort ();
11622                 offp = &ent->got.offset;
11623               }
11624
11625             got = ppc64_elf_tdata (input_bfd)->got;
11626             if (got == NULL)
11627               abort ();
11628
11629             /* The offset must always be a multiple of 8.  We use the
11630                least significant bit to record whether we have already
11631                processed this entry.  */
11632             off = *offp;
11633             if ((off & 1) != 0)
11634               off &= ~1;
11635             else
11636               {
11637                 /* Generate relocs for the dynamic linker, except in
11638                    the case of TLSLD where we'll use one entry per
11639                    module.  */
11640                 asection *relgot;
11641                 bfd_boolean ifunc;
11642
11643                 *offp = off | 1;
11644                 relgot = NULL;
11645                 ifunc = (h != NULL
11646                          ? h->elf.type == STT_GNU_IFUNC
11647                          : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC);
11648                 if ((info->shared || indx != 0)
11649                     && (offp == &ppc64_tlsld_got (input_bfd)->offset
11650                         || h == NULL
11651                         || ELF_ST_VISIBILITY (h->elf.other) == STV_DEFAULT
11652                         || h->elf.root.type != bfd_link_hash_undefweak))
11653                   relgot = ppc64_elf_tdata (input_bfd)->relgot;
11654                 else if (ifunc)
11655                   relgot = htab->reliplt;
11656                 if (relgot != NULL)
11657                   {
11658                     outrel.r_offset = (got->output_section->vma
11659                                        + got->output_offset
11660                                        + off);
11661                     outrel.r_addend = addend;
11662                     if (tls_type & (TLS_LD | TLS_GD))
11663                       {
11664                         outrel.r_addend = 0;
11665                         outrel.r_info = ELF64_R_INFO (indx, R_PPC64_DTPMOD64);
11666                         if (tls_type == (TLS_TLS | TLS_GD))
11667                           {
11668                             loc = relgot->contents;
11669                             loc += (relgot->reloc_count++
11670                                     * sizeof (Elf64_External_Rela));
11671                             bfd_elf64_swap_reloca_out (output_bfd,
11672                                                        &outrel, loc);
11673                             outrel.r_offset += 8;
11674                             outrel.r_addend = addend;
11675                             outrel.r_info
11676                               = ELF64_R_INFO (indx, R_PPC64_DTPREL64);
11677                           }
11678                       }
11679                     else if (tls_type == (TLS_TLS | TLS_DTPREL))
11680                       outrel.r_info = ELF64_R_INFO (indx, R_PPC64_DTPREL64);
11681                     else if (tls_type == (TLS_TLS | TLS_TPREL))
11682                       outrel.r_info = ELF64_R_INFO (indx, R_PPC64_TPREL64);
11683                     else if (indx != 0)
11684                       outrel.r_info = ELF64_R_INFO (indx, R_PPC64_GLOB_DAT);
11685                     else
11686                       {
11687                         if (ifunc)
11688                           outrel.r_info = ELF64_R_INFO (0, R_PPC64_IRELATIVE);
11689                         else
11690                           outrel.r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
11691
11692                         /* Write the .got section contents for the sake
11693                            of prelink.  */
11694                         loc = got->contents + off;
11695                         bfd_put_64 (output_bfd, outrel.r_addend + relocation,
11696                                     loc);
11697                       }
11698
11699                     if (indx == 0 && tls_type != (TLS_TLS | TLS_LD))
11700                       {
11701                         outrel.r_addend += relocation;
11702                         if (tls_type & (TLS_GD | TLS_DTPREL | TLS_TPREL))
11703                           outrel.r_addend -= htab->elf.tls_sec->vma;
11704                       }
11705                     loc = relgot->contents;
11706                     loc += (relgot->reloc_count++
11707                             * sizeof (Elf64_External_Rela));
11708                     bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
11709                   }
11710
11711                 /* Init the .got section contents here if we're not
11712                    emitting a reloc.  */
11713                 else
11714                   {
11715                     relocation += addend;
11716                     if (tls_type == (TLS_TLS | TLS_LD))
11717                       relocation = 1;
11718                     else if (tls_type != 0)
11719                       {
11720                         relocation -= htab->elf.tls_sec->vma + DTP_OFFSET;
11721                         if (tls_type == (TLS_TLS | TLS_TPREL))
11722                           relocation += DTP_OFFSET - TP_OFFSET;
11723
11724                         if (tls_type == (TLS_TLS | TLS_GD))
11725                           {
11726                             bfd_put_64 (output_bfd, relocation,
11727                                         got->contents + off + 8);
11728                             relocation = 1;
11729                           }
11730                       }
11731
11732                     bfd_put_64 (output_bfd, relocation,
11733                                 got->contents + off);
11734                   }
11735               }
11736
11737             if (off >= (bfd_vma) -2)
11738               abort ();
11739
11740             relocation = got->output_offset + off;
11741
11742             /* TOC base (r2) is TOC start plus 0x8000.  */
11743             addend = -TOC_BASE_OFF;
11744           }
11745           break;
11746
11747         case R_PPC64_PLT16_HA:
11748         case R_PPC64_PLT16_HI:
11749         case R_PPC64_PLT16_LO:
11750         case R_PPC64_PLT32:
11751         case R_PPC64_PLT64:
11752           /* Relocation is to the entry for this symbol in the
11753              procedure linkage table.  */
11754
11755           /* Resolve a PLT reloc against a local symbol directly,
11756              without using the procedure linkage table.  */
11757           if (h == NULL)
11758             break;
11759
11760           /* It's possible that we didn't make a PLT entry for this
11761              symbol.  This happens when statically linking PIC code,
11762              or when using -Bsymbolic.  Go find a match if there is a
11763              PLT entry.  */
11764           if (htab->plt != NULL)
11765             {
11766               struct plt_entry *ent;
11767               for (ent = h->elf.plt.plist; ent != NULL; ent = ent->next)
11768                 if (ent->addend == orig_addend
11769                     && ent->plt.offset != (bfd_vma) -1)
11770                   {
11771                     relocation = (htab->plt->output_section->vma
11772                                   + htab->plt->output_offset
11773                                   + ent->plt.offset);
11774                     unresolved_reloc = FALSE;
11775                   }
11776             }
11777           break;
11778
11779         case R_PPC64_TOC:
11780           /* Relocation value is TOC base.  */
11781           relocation = TOCstart;
11782           if (r_symndx == 0)
11783             relocation += htab->stub_group[input_section->id].toc_off;
11784           else if (unresolved_reloc)
11785             ;
11786           else if (sec != NULL && sec->id <= htab->top_id)
11787             relocation += htab->stub_group[sec->id].toc_off;
11788           else
11789             unresolved_reloc = TRUE;
11790           goto dodyn;
11791
11792           /* TOC16 relocs.  We want the offset relative to the TOC base,
11793              which is the address of the start of the TOC plus 0x8000.
11794              The TOC consists of sections .got, .toc, .tocbss, and .plt,
11795              in this order.  */
11796         case R_PPC64_TOC16:
11797         case R_PPC64_TOC16_LO:
11798         case R_PPC64_TOC16_HI:
11799         case R_PPC64_TOC16_DS:
11800         case R_PPC64_TOC16_LO_DS:
11801         case R_PPC64_TOC16_HA:
11802           addend -= TOCstart + htab->stub_group[input_section->id].toc_off;
11803           break;
11804
11805           /* Relocate against the beginning of the section.  */
11806         case R_PPC64_SECTOFF:
11807         case R_PPC64_SECTOFF_LO:
11808         case R_PPC64_SECTOFF_HI:
11809         case R_PPC64_SECTOFF_DS:
11810         case R_PPC64_SECTOFF_LO_DS:
11811         case R_PPC64_SECTOFF_HA:
11812           if (sec != NULL)
11813             addend -= sec->output_section->vma;
11814           break;
11815
11816         case R_PPC64_REL16:
11817         case R_PPC64_REL16_LO:
11818         case R_PPC64_REL16_HI:
11819         case R_PPC64_REL16_HA:
11820           break;
11821
11822         case R_PPC64_REL14:
11823         case R_PPC64_REL14_BRNTAKEN:
11824         case R_PPC64_REL14_BRTAKEN:
11825         case R_PPC64_REL24:
11826           break;
11827
11828         case R_PPC64_TPREL16:
11829         case R_PPC64_TPREL16_LO:
11830         case R_PPC64_TPREL16_HI:
11831         case R_PPC64_TPREL16_HA:
11832         case R_PPC64_TPREL16_DS:
11833         case R_PPC64_TPREL16_LO_DS:
11834         case R_PPC64_TPREL16_HIGHER:
11835         case R_PPC64_TPREL16_HIGHERA:
11836         case R_PPC64_TPREL16_HIGHEST:
11837         case R_PPC64_TPREL16_HIGHESTA:
11838           addend -= htab->elf.tls_sec->vma + TP_OFFSET;
11839           if (info->shared)
11840             /* The TPREL16 relocs shouldn't really be used in shared
11841                libs as they will result in DT_TEXTREL being set, but
11842                support them anyway.  */
11843             goto dodyn;
11844           break;
11845
11846         case R_PPC64_DTPREL16:
11847         case R_PPC64_DTPREL16_LO:
11848         case R_PPC64_DTPREL16_HI:
11849         case R_PPC64_DTPREL16_HA:
11850         case R_PPC64_DTPREL16_DS:
11851         case R_PPC64_DTPREL16_LO_DS:
11852         case R_PPC64_DTPREL16_HIGHER:
11853         case R_PPC64_DTPREL16_HIGHERA:
11854         case R_PPC64_DTPREL16_HIGHEST:
11855         case R_PPC64_DTPREL16_HIGHESTA:
11856           addend -= htab->elf.tls_sec->vma + DTP_OFFSET;
11857           break;
11858
11859         case R_PPC64_DTPMOD64:
11860           relocation = 1;
11861           addend = 0;
11862           goto dodyn;
11863
11864         case R_PPC64_TPREL64:
11865           addend -= htab->elf.tls_sec->vma + TP_OFFSET;
11866           goto dodyn;
11867
11868         case R_PPC64_DTPREL64:
11869           addend -= htab->elf.tls_sec->vma + DTP_OFFSET;
11870           /* Fall thru */
11871
11872           /* Relocations that may need to be propagated if this is a
11873              dynamic object.  */
11874         case R_PPC64_REL30:
11875         case R_PPC64_REL32:
11876         case R_PPC64_REL64:
11877         case R_PPC64_ADDR14:
11878         case R_PPC64_ADDR14_BRNTAKEN:
11879         case R_PPC64_ADDR14_BRTAKEN:
11880         case R_PPC64_ADDR16:
11881         case R_PPC64_ADDR16_DS:
11882         case R_PPC64_ADDR16_HA:
11883         case R_PPC64_ADDR16_HI:
11884         case R_PPC64_ADDR16_HIGHER:
11885         case R_PPC64_ADDR16_HIGHERA:
11886         case R_PPC64_ADDR16_HIGHEST:
11887         case R_PPC64_ADDR16_HIGHESTA:
11888         case R_PPC64_ADDR16_LO:
11889         case R_PPC64_ADDR16_LO_DS:
11890         case R_PPC64_ADDR24:
11891         case R_PPC64_ADDR32:
11892         case R_PPC64_ADDR64:
11893         case R_PPC64_UADDR16:
11894         case R_PPC64_UADDR32:
11895         case R_PPC64_UADDR64:
11896         dodyn:
11897           if ((input_section->flags & SEC_ALLOC) == 0)
11898             break;
11899
11900           if (NO_OPD_RELOCS && is_opd)
11901             break;
11902
11903           if ((info->shared
11904                && (h == NULL
11905                    || ELF_ST_VISIBILITY (h->elf.other) == STV_DEFAULT
11906                    || h->elf.root.type != bfd_link_hash_undefweak)
11907                && (must_be_dyn_reloc (info, r_type)
11908                    || !SYMBOL_CALLS_LOCAL (info, &h->elf)))
11909               || (ELIMINATE_COPY_RELOCS
11910                   && !info->shared
11911                   && h != NULL
11912                   && h->elf.dynindx != -1
11913                   && !h->elf.non_got_ref
11914                   && !h->elf.def_regular)
11915               || (!info->shared
11916                   && (h != NULL
11917                       ? h->elf.type == STT_GNU_IFUNC
11918                       : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC)))
11919             {
11920               bfd_boolean skip, relocate;
11921               asection *sreloc;
11922               bfd_vma out_off;
11923
11924               /* When generating a dynamic object, these relocations
11925                  are copied into the output file to be resolved at run
11926                  time.  */
11927
11928               skip = FALSE;
11929               relocate = FALSE;
11930
11931               out_off = _bfd_elf_section_offset (output_bfd, info,
11932                                                  input_section, rel->r_offset);
11933               if (out_off == (bfd_vma) -1)
11934                 skip = TRUE;
11935               else if (out_off == (bfd_vma) -2)
11936                 skip = TRUE, relocate = TRUE;
11937               out_off += (input_section->output_section->vma
11938                           + input_section->output_offset);
11939               outrel.r_offset = out_off;
11940               outrel.r_addend = rel->r_addend;
11941
11942               /* Optimize unaligned reloc use.  */
11943               if ((r_type == R_PPC64_ADDR64 && (out_off & 7) != 0)
11944                   || (r_type == R_PPC64_UADDR64 && (out_off & 7) == 0))
11945                 r_type ^= R_PPC64_ADDR64 ^ R_PPC64_UADDR64;
11946               else if ((r_type == R_PPC64_ADDR32 && (out_off & 3) != 0)
11947                        || (r_type == R_PPC64_UADDR32 && (out_off & 3) == 0))
11948                 r_type ^= R_PPC64_ADDR32 ^ R_PPC64_UADDR32;
11949               else if ((r_type == R_PPC64_ADDR16 && (out_off & 1) != 0)
11950                        || (r_type == R_PPC64_UADDR16 && (out_off & 1) == 0))
11951                 r_type ^= R_PPC64_ADDR16 ^ R_PPC64_UADDR16;
11952
11953               if (skip)
11954                 memset (&outrel, 0, sizeof outrel);
11955               else if (!SYMBOL_REFERENCES_LOCAL (info, &h->elf)
11956                        && !is_opd
11957                        && r_type != R_PPC64_TOC)
11958                 outrel.r_info = ELF64_R_INFO (h->elf.dynindx, r_type);
11959               else
11960                 {
11961                   /* This symbol is local, or marked to become local,
11962                      or this is an opd section reloc which must point
11963                      at a local function.  */
11964                   outrel.r_addend += relocation;
11965                   if (r_type == R_PPC64_ADDR64 || r_type == R_PPC64_TOC)
11966                     {
11967                       if (is_opd && h != NULL)
11968                         {
11969                           /* Lie about opd entries.  This case occurs
11970                              when building shared libraries and we
11971                              reference a function in another shared
11972                              lib.  The same thing happens for a weak
11973                              definition in an application that's
11974                              overridden by a strong definition in a
11975                              shared lib.  (I believe this is a generic
11976                              bug in binutils handling of weak syms.)
11977                              In these cases we won't use the opd
11978                              entry in this lib.  */
11979                           unresolved_reloc = FALSE;
11980                         }
11981                       if (!is_opd
11982                           && r_type == R_PPC64_ADDR64
11983                           && (h != NULL
11984                               ? h->elf.type == STT_GNU_IFUNC
11985                               : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC))
11986                         outrel.r_info = ELF64_R_INFO (0, R_PPC64_IRELATIVE);
11987                       else
11988                         {
11989                           outrel.r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
11990
11991                           /* We need to relocate .opd contents for ld.so.
11992                              Prelink also wants simple and consistent rules
11993                              for relocs.  This make all RELATIVE relocs have
11994                              *r_offset equal to r_addend.  */
11995                           relocate = TRUE;
11996                         }
11997                     }
11998                   else
11999                     {
12000                       long indx = 0;
12001
12002                       if (h != NULL
12003                           ? h->elf.type == STT_GNU_IFUNC
12004                           : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC)
12005                         {
12006                           (*_bfd_error_handler)
12007                             (_("%B(%A+0x%lx): relocation %s for indirect "
12008                                "function %s unsupported"),
12009                              input_bfd,
12010                              input_section,
12011                              (long) rel->r_offset,
12012                              ppc64_elf_howto_table[r_type]->name,
12013                              sym_name);
12014                           ret = FALSE;
12015                         }
12016                       else if (r_symndx == 0 || bfd_is_abs_section (sec))
12017                         ;
12018                       else if (sec == NULL || sec->owner == NULL)
12019                         {
12020                           bfd_set_error (bfd_error_bad_value);
12021                           return FALSE;
12022                         }
12023                       else
12024                         {
12025                           asection *osec;
12026
12027                           osec = sec->output_section;
12028                           indx = elf_section_data (osec)->dynindx;
12029
12030                           if (indx == 0)
12031                             {
12032                               if ((osec->flags & SEC_READONLY) == 0
12033                                   && htab->elf.data_index_section != NULL)
12034                                 osec = htab->elf.data_index_section;
12035                               else
12036                                 osec = htab->elf.text_index_section;
12037                               indx = elf_section_data (osec)->dynindx;
12038                             }
12039                           BFD_ASSERT (indx != 0);
12040
12041                           /* We are turning this relocation into one
12042                              against a section symbol, so subtract out
12043                              the output section's address but not the
12044                              offset of the input section in the output
12045                              section.  */
12046                           outrel.r_addend -= osec->vma;
12047                         }
12048
12049                       outrel.r_info = ELF64_R_INFO (indx, r_type);
12050                     }
12051                 }
12052
12053               sreloc = elf_section_data (input_section)->sreloc;
12054               if (!htab->elf.dynamic_sections_created)
12055                 sreloc = htab->reliplt;
12056               if (sreloc == NULL)
12057                 abort ();
12058
12059               if (sreloc->reloc_count * sizeof (Elf64_External_Rela)
12060                   >= sreloc->size)
12061                 abort ();
12062               loc = sreloc->contents;
12063               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
12064               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
12065
12066               /* If this reloc is against an external symbol, it will
12067                  be computed at runtime, so there's no need to do
12068                  anything now.  However, for the sake of prelink ensure
12069                  that the section contents are a known value.  */
12070               if (! relocate)
12071                 {
12072                   unresolved_reloc = FALSE;
12073                   /* The value chosen here is quite arbitrary as ld.so
12074                      ignores section contents except for the special
12075                      case of .opd where the contents might be accessed
12076                      before relocation.  Choose zero, as that won't
12077                      cause reloc overflow.  */
12078                   relocation = 0;
12079                   addend = 0;
12080                   /* Use *r_offset == r_addend for R_PPC64_ADDR64 relocs
12081                      to improve backward compatibility with older
12082                      versions of ld.  */
12083                   if (r_type == R_PPC64_ADDR64)
12084                     addend = outrel.r_addend;
12085                   /* Adjust pc_relative relocs to have zero in *r_offset.  */
12086                   else if (ppc64_elf_howto_table[r_type]->pc_relative)
12087                     addend = (input_section->output_section->vma
12088                               + input_section->output_offset
12089                               + rel->r_offset);
12090                 }
12091             }
12092           break;
12093
12094         case R_PPC64_COPY:
12095         case R_PPC64_GLOB_DAT:
12096         case R_PPC64_JMP_SLOT:
12097         case R_PPC64_JMP_IREL:
12098         case R_PPC64_RELATIVE:
12099           /* We shouldn't ever see these dynamic relocs in relocatable
12100              files.  */
12101           /* Fall through.  */
12102
12103         case R_PPC64_PLTGOT16:
12104         case R_PPC64_PLTGOT16_DS:
12105         case R_PPC64_PLTGOT16_HA:
12106         case R_PPC64_PLTGOT16_HI:
12107         case R_PPC64_PLTGOT16_LO:
12108         case R_PPC64_PLTGOT16_LO_DS:
12109         case R_PPC64_PLTREL32:
12110         case R_PPC64_PLTREL64:
12111           /* These ones haven't been implemented yet.  */
12112
12113           (*_bfd_error_handler)
12114             (_("%B: relocation %s is not supported for symbol %s."),
12115              input_bfd,
12116              ppc64_elf_howto_table[r_type]->name, sym_name);
12117
12118           bfd_set_error (bfd_error_invalid_operation);
12119           ret = FALSE;
12120           continue;
12121         }
12122
12123       /* Do any further special processing.  */
12124       switch (r_type)
12125         {
12126         default:
12127           break;
12128
12129         case R_PPC64_ADDR16_HA:
12130         case R_PPC64_REL16_HA:
12131         case R_PPC64_ADDR16_HIGHERA:
12132         case R_PPC64_ADDR16_HIGHESTA:
12133         case R_PPC64_TOC16_HA:
12134         case R_PPC64_SECTOFF_HA:
12135         case R_PPC64_TPREL16_HA:
12136         case R_PPC64_DTPREL16_HA:
12137         case R_PPC64_TPREL16_HIGHER:
12138         case R_PPC64_TPREL16_HIGHERA:
12139         case R_PPC64_TPREL16_HIGHEST:
12140         case R_PPC64_TPREL16_HIGHESTA:
12141         case R_PPC64_DTPREL16_HIGHER:
12142         case R_PPC64_DTPREL16_HIGHERA:
12143         case R_PPC64_DTPREL16_HIGHEST:
12144         case R_PPC64_DTPREL16_HIGHESTA:
12145           /* It's just possible that this symbol is a weak symbol
12146              that's not actually defined anywhere. In that case,
12147              'sec' would be NULL, and we should leave the symbol
12148              alone (it will be set to zero elsewhere in the link).  */
12149           if (sec == NULL)
12150             break;
12151           /* Fall thru */
12152
12153         case R_PPC64_GOT16_HA:
12154         case R_PPC64_PLTGOT16_HA:
12155         case R_PPC64_PLT16_HA:
12156         case R_PPC64_GOT_TLSGD16_HA:
12157         case R_PPC64_GOT_TLSLD16_HA:
12158         case R_PPC64_GOT_TPREL16_HA:
12159         case R_PPC64_GOT_DTPREL16_HA:
12160           /* Add 0x10000 if sign bit in 0:15 is set.
12161              Bits 0:15 are not used.  */
12162           addend += 0x8000;
12163           break;
12164
12165         case R_PPC64_ADDR16_DS:
12166         case R_PPC64_ADDR16_LO_DS:
12167         case R_PPC64_GOT16_DS:
12168         case R_PPC64_GOT16_LO_DS:
12169         case R_PPC64_PLT16_LO_DS:
12170         case R_PPC64_SECTOFF_DS:
12171         case R_PPC64_SECTOFF_LO_DS:
12172         case R_PPC64_TOC16_DS:
12173         case R_PPC64_TOC16_LO_DS:
12174         case R_PPC64_PLTGOT16_DS:
12175         case R_PPC64_PLTGOT16_LO_DS:
12176         case R_PPC64_GOT_TPREL16_DS:
12177         case R_PPC64_GOT_TPREL16_LO_DS:
12178         case R_PPC64_GOT_DTPREL16_DS:
12179         case R_PPC64_GOT_DTPREL16_LO_DS:
12180         case R_PPC64_TPREL16_DS:
12181         case R_PPC64_TPREL16_LO_DS:
12182         case R_PPC64_DTPREL16_DS:
12183         case R_PPC64_DTPREL16_LO_DS:
12184           insn = bfd_get_32 (input_bfd, contents + (rel->r_offset & ~3));
12185           mask = 3;
12186           /* If this reloc is against an lq insn, then the value must be
12187              a multiple of 16.  This is somewhat of a hack, but the
12188              "correct" way to do this by defining _DQ forms of all the
12189              _DS relocs bloats all reloc switches in this file.  It
12190              doesn't seem to make much sense to use any of these relocs
12191              in data, so testing the insn should be safe.  */
12192           if ((insn & (0x3f << 26)) == (56u << 26))
12193             mask = 15;
12194           if (((relocation + addend) & mask) != 0)
12195             {
12196               (*_bfd_error_handler)
12197                 (_("%B: error: relocation %s not a multiple of %d"),
12198                  input_bfd,
12199                  ppc64_elf_howto_table[r_type]->name,
12200                  mask + 1);
12201               bfd_set_error (bfd_error_bad_value);
12202               ret = FALSE;
12203               continue;
12204             }
12205           break;
12206         }
12207
12208       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
12209          because such sections are not SEC_ALLOC and thus ld.so will
12210          not process them.  */
12211       if (unresolved_reloc
12212           && !((input_section->flags & SEC_DEBUGGING) != 0
12213                && h->elf.def_dynamic))
12214         {
12215           (*_bfd_error_handler)
12216             (_("%B(%A+0x%lx): unresolvable %s relocation against symbol `%s'"),
12217              input_bfd,
12218              input_section,
12219              (long) rel->r_offset,
12220              ppc64_elf_howto_table[(int) r_type]->name,
12221              h->elf.root.root.string);
12222           ret = FALSE;
12223         }
12224
12225       r = _bfd_final_link_relocate (ppc64_elf_howto_table[(int) r_type],
12226                                     input_bfd,
12227                                     input_section,
12228                                     contents,
12229                                     rel->r_offset,
12230                                     relocation,
12231                                     addend);
12232
12233       if (r != bfd_reloc_ok)
12234         {
12235           if (sym_name == NULL)
12236             sym_name = "(null)";
12237           if (r == bfd_reloc_overflow)
12238             {
12239               if (warned)
12240                 continue;
12241               if (h != NULL
12242                   && h->elf.root.type == bfd_link_hash_undefweak
12243                   && ppc64_elf_howto_table[r_type]->pc_relative)
12244                 {
12245                   /* Assume this is a call protected by other code that
12246                      detects the symbol is undefined.  If this is the case,
12247                      we can safely ignore the overflow.  If not, the
12248                      program is hosed anyway, and a little warning isn't
12249                      going to help.  */
12250
12251                   continue;
12252                 }
12253
12254               if (!((*info->callbacks->reloc_overflow)
12255                     (info, (h ? &h->elf.root : NULL), sym_name,
12256                      ppc64_elf_howto_table[r_type]->name,
12257                      orig_addend, input_bfd, input_section, rel->r_offset)))
12258                 return FALSE;
12259             }
12260           else
12261             {
12262               (*_bfd_error_handler)
12263                 (_("%B(%A+0x%lx): %s reloc against `%s': error %d"),
12264                  input_bfd,
12265                  input_section,
12266                  (long) rel->r_offset,
12267                  ppc64_elf_howto_table[r_type]->name,
12268                  sym_name,
12269                  (int) r);
12270               ret = FALSE;
12271             }
12272         }
12273     }
12274
12275   /* If we're emitting relocations, then shortly after this function
12276      returns, reloc offsets and addends for this section will be
12277      adjusted.  Worse, reloc symbol indices will be for the output
12278      file rather than the input.  Save a copy of the relocs for
12279      opd_entry_value.  */
12280   if (is_opd && (info->emitrelocations || info->relocatable))
12281     {
12282       bfd_size_type amt;
12283       amt = input_section->reloc_count * sizeof (Elf_Internal_Rela);
12284       rel = bfd_alloc (input_bfd, amt);
12285       BFD_ASSERT (ppc64_elf_tdata (input_bfd)->opd_relocs == NULL);
12286       ppc64_elf_tdata (input_bfd)->opd_relocs = rel;
12287       if (rel == NULL)
12288         return FALSE;
12289       memcpy (rel, relocs, amt);
12290     }
12291   return ret;
12292 }
12293
12294 /* Adjust the value of any local symbols in opd sections.  */
12295
12296 static int
12297 ppc64_elf_output_symbol_hook (struct bfd_link_info *info,
12298                               const char *name ATTRIBUTE_UNUSED,
12299                               Elf_Internal_Sym *elfsym,
12300                               asection *input_sec,
12301                               struct elf_link_hash_entry *h)
12302 {
12303   struct _opd_sec_data *opd;
12304   long adjust;
12305   bfd_vma value;
12306
12307   if (h != NULL)
12308     return 1;
12309
12310   opd = get_opd_info (input_sec);
12311   if (opd == NULL || opd->adjust == NULL)
12312     return 1;
12313
12314   value = elfsym->st_value - input_sec->output_offset;
12315   if (!info->relocatable)
12316     value -= input_sec->output_section->vma;
12317
12318   adjust = opd->adjust[value / 8];
12319   if (adjust == -1)
12320     return 2;
12321
12322   elfsym->st_value += adjust;
12323   return 1;
12324 }
12325
12326 /* Finish up dynamic symbol handling.  We set the contents of various
12327    dynamic sections here.  */
12328
12329 static bfd_boolean
12330 ppc64_elf_finish_dynamic_symbol (bfd *output_bfd,
12331                                  struct bfd_link_info *info,
12332                                  struct elf_link_hash_entry *h,
12333                                  Elf_Internal_Sym *sym)
12334 {
12335   struct ppc_link_hash_table *htab;
12336   struct plt_entry *ent;
12337   Elf_Internal_Rela rela;
12338   bfd_byte *loc;
12339
12340   htab = ppc_hash_table (info);
12341
12342   for (ent = h->plt.plist; ent != NULL; ent = ent->next)
12343     if (ent->plt.offset != (bfd_vma) -1)
12344       {
12345         /* This symbol has an entry in the procedure linkage
12346            table.  Set it up.  */
12347         if (!htab->elf.dynamic_sections_created
12348             || h->dynindx == -1)
12349           {
12350             BFD_ASSERT (h->type == STT_GNU_IFUNC
12351                         && h->def_regular
12352                         && (h->root.type == bfd_link_hash_defined
12353                             || h->root.type == bfd_link_hash_defweak));
12354             rela.r_offset = (htab->iplt->output_section->vma
12355                              + htab->iplt->output_offset
12356                              + ent->plt.offset);
12357             rela.r_info = ELF64_R_INFO (0, R_PPC64_JMP_IREL);
12358             rela.r_addend = (h->root.u.def.value
12359                              + h->root.u.def.section->output_offset
12360                              + h->root.u.def.section->output_section->vma
12361                              + ent->addend);
12362             loc = (htab->reliplt->contents
12363                    + (htab->reliplt->reloc_count++
12364                       * sizeof (Elf64_External_Rela)));
12365           }
12366         else
12367           {
12368             rela.r_offset = (htab->plt->output_section->vma
12369                              + htab->plt->output_offset
12370                              + ent->plt.offset);
12371             rela.r_info = ELF64_R_INFO (h->dynindx, R_PPC64_JMP_SLOT);
12372             rela.r_addend = ent->addend;
12373             loc = (htab->relplt->contents
12374                    + ((ent->plt.offset - PLT_INITIAL_ENTRY_SIZE)
12375                       / (PLT_ENTRY_SIZE / sizeof (Elf64_External_Rela))));
12376           }
12377         bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
12378       }
12379
12380   if (h->needs_copy)
12381     {
12382       /* This symbol needs a copy reloc.  Set it up.  */
12383
12384       if (h->dynindx == -1
12385           || (h->root.type != bfd_link_hash_defined
12386               && h->root.type != bfd_link_hash_defweak)
12387           || htab->relbss == NULL)
12388         abort ();
12389
12390       rela.r_offset = (h->root.u.def.value
12391                        + h->root.u.def.section->output_section->vma
12392                        + h->root.u.def.section->output_offset);
12393       rela.r_info = ELF64_R_INFO (h->dynindx, R_PPC64_COPY);
12394       rela.r_addend = 0;
12395       loc = htab->relbss->contents;
12396       loc += htab->relbss->reloc_count++ * sizeof (Elf64_External_Rela);
12397       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
12398     }
12399
12400   /* Mark some specially defined symbols as absolute.  */
12401   if (strcmp (h->root.root.string, "_DYNAMIC") == 0)
12402     sym->st_shndx = SHN_ABS;
12403
12404   return TRUE;
12405 }
12406
12407 /* Used to decide how to sort relocs in an optimal manner for the
12408    dynamic linker, before writing them out.  */
12409
12410 static enum elf_reloc_type_class
12411 ppc64_elf_reloc_type_class (const Elf_Internal_Rela *rela)
12412 {
12413   enum elf_ppc64_reloc_type r_type;
12414
12415   r_type = ELF64_R_TYPE (rela->r_info);
12416   switch (r_type)
12417     {
12418     case R_PPC64_RELATIVE:
12419       return reloc_class_relative;
12420     case R_PPC64_JMP_SLOT:
12421       return reloc_class_plt;
12422     case R_PPC64_COPY:
12423       return reloc_class_copy;
12424     default:
12425       return reloc_class_normal;
12426     }
12427 }
12428
12429 /* Finish up the dynamic sections.  */
12430
12431 static bfd_boolean
12432 ppc64_elf_finish_dynamic_sections (bfd *output_bfd,
12433                                    struct bfd_link_info *info)
12434 {
12435   struct ppc_link_hash_table *htab;
12436   bfd *dynobj;
12437   asection *sdyn;
12438
12439   htab = ppc_hash_table (info);
12440   dynobj = htab->elf.dynobj;
12441   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
12442
12443   if (htab->elf.dynamic_sections_created)
12444     {
12445       Elf64_External_Dyn *dyncon, *dynconend;
12446
12447       if (sdyn == NULL || htab->got == NULL)
12448         abort ();
12449
12450       dyncon = (Elf64_External_Dyn *) sdyn->contents;
12451       dynconend = (Elf64_External_Dyn *) (sdyn->contents + sdyn->size);
12452       for (; dyncon < dynconend; dyncon++)
12453         {
12454           Elf_Internal_Dyn dyn;
12455           asection *s;
12456
12457           bfd_elf64_swap_dyn_in (dynobj, dyncon, &dyn);
12458
12459           switch (dyn.d_tag)
12460             {
12461             default:
12462               continue;
12463
12464             case DT_PPC64_GLINK:
12465               s = htab->glink;
12466               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
12467               /* We stupidly defined DT_PPC64_GLINK to be the start
12468                  of glink rather than the first entry point, which is
12469                  what ld.so needs, and now have a bigger stub to
12470                  support automatic multiple TOCs.  */
12471               dyn.d_un.d_ptr += GLINK_CALL_STUB_SIZE - 32;
12472               break;
12473
12474             case DT_PPC64_OPD:
12475               s = bfd_get_section_by_name (output_bfd, ".opd");
12476               if (s == NULL)
12477                 continue;
12478               dyn.d_un.d_ptr = s->vma;
12479               break;
12480
12481             case DT_PPC64_OPDSZ:
12482               s = bfd_get_section_by_name (output_bfd, ".opd");
12483               if (s == NULL)
12484                 continue;
12485               dyn.d_un.d_val = s->size;
12486               break;
12487
12488             case DT_PLTGOT:
12489               s = htab->plt;
12490               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
12491               break;
12492
12493             case DT_JMPREL:
12494               s = htab->relplt;
12495               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
12496               break;
12497
12498             case DT_PLTRELSZ:
12499               dyn.d_un.d_val = htab->relplt->size;
12500               break;
12501
12502             case DT_RELASZ:
12503               /* Don't count procedure linkage table relocs in the
12504                  overall reloc count.  */
12505               s = htab->relplt;
12506               if (s == NULL)
12507                 continue;
12508               dyn.d_un.d_val -= s->size;
12509               break;
12510
12511             case DT_RELA:
12512               /* We may not be using the standard ELF linker script.
12513                  If .rela.plt is the first .rela section, we adjust
12514                  DT_RELA to not include it.  */
12515               s = htab->relplt;
12516               if (s == NULL)
12517                 continue;
12518               if (dyn.d_un.d_ptr != s->output_section->vma + s->output_offset)
12519                 continue;
12520               dyn.d_un.d_ptr += s->size;
12521               break;
12522             }
12523
12524           bfd_elf64_swap_dyn_out (output_bfd, &dyn, dyncon);
12525         }
12526     }
12527
12528   if (htab->got != NULL && htab->got->size != 0)
12529     {
12530       /* Fill in the first entry in the global offset table.
12531          We use it to hold the link-time TOCbase.  */
12532       bfd_put_64 (output_bfd,
12533                   elf_gp (output_bfd) + TOC_BASE_OFF,
12534                   htab->got->contents);
12535
12536       /* Set .got entry size.  */
12537       elf_section_data (htab->got->output_section)->this_hdr.sh_entsize = 8;
12538     }
12539
12540   if (htab->plt != NULL && htab->plt->size != 0)
12541     {
12542       /* Set .plt entry size.  */
12543       elf_section_data (htab->plt->output_section)->this_hdr.sh_entsize
12544         = PLT_ENTRY_SIZE;
12545     }
12546
12547   /* brlt is SEC_LINKER_CREATED, so we need to write out relocs for
12548      brlt ourselves if emitrelocations.  */
12549   if (htab->brlt != NULL
12550       && htab->brlt->reloc_count != 0
12551       && !_bfd_elf_link_output_relocs (output_bfd,
12552                                        htab->brlt,
12553                                        &elf_section_data (htab->brlt)->rel_hdr,
12554                                        elf_section_data (htab->brlt)->relocs,
12555                                        NULL))
12556     return FALSE;
12557
12558   if (htab->glink != NULL
12559       && htab->glink->reloc_count != 0
12560       && !_bfd_elf_link_output_relocs (output_bfd,
12561                                        htab->glink,
12562                                        &elf_section_data (htab->glink)->rel_hdr,
12563                                        elf_section_data (htab->glink)->relocs,
12564                                        NULL))
12565     return FALSE;
12566
12567   /* We need to handle writing out multiple GOT sections ourselves,
12568      since we didn't add them to DYNOBJ.  We know dynobj is the first
12569      bfd.  */
12570   while ((dynobj = dynobj->link_next) != NULL)
12571     {
12572       asection *s;
12573
12574       if (!is_ppc64_elf (dynobj))
12575         continue;
12576
12577       s = ppc64_elf_tdata (dynobj)->got;
12578       if (s != NULL
12579           && s->size != 0
12580           && s->output_section != bfd_abs_section_ptr
12581           && !bfd_set_section_contents (output_bfd, s->output_section,
12582                                         s->contents, s->output_offset,
12583                                         s->size))
12584         return FALSE;
12585       s = ppc64_elf_tdata (dynobj)->relgot;
12586       if (s != NULL
12587           && s->size != 0
12588           && s->output_section != bfd_abs_section_ptr
12589           && !bfd_set_section_contents (output_bfd, s->output_section,
12590                                         s->contents, s->output_offset,
12591                                         s->size))
12592         return FALSE;
12593     }
12594
12595   return TRUE;
12596 }
12597
12598 #include "elf64-target.h"