OSDN Git Service

2005-06-20 H.J. Lu <hongjiu.lu@intel.com>
[pf3gnuchains/pf3gnuchains3x.git] / bfd / elf64-s390.c
1 /* IBM S/390-specific support for 64-bit ELF
2    Copyright 2000, 2001, 2002, 2003, 2004, 2005
3    Free Software Foundation, Inc.
4    Contributed Martin Schwidefsky (schwidefsky@de.ibm.com).
5
6    This file is part of BFD, the Binary File Descriptor library.
7
8    This program is free software; you can redistribute it and/or modify
9    it under the terms of the GNU General Public License as published by
10    the Free Software Foundation; either version 2 of the License, or
11    (at your option) any later version.
12
13    This program is distributed in the hope that it will be useful,
14    but WITHOUT ANY WARRANTY; without even the implied warranty of
15    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16    GNU General Public License for more details.
17
18    You should have received a copy of the GNU General Public License
19    along with this program; if not, write to the Free Software
20    Foundation, Inc., 51 Franklin Street - Fifth Floor, Boston, MA
21    02110-1301, USA.  */
22
23 #include "bfd.h"
24 #include "sysdep.h"
25 #include "bfdlink.h"
26 #include "libbfd.h"
27 #include "elf-bfd.h"
28
29 static reloc_howto_type *elf_s390_reloc_type_lookup
30   PARAMS ((bfd *, bfd_reloc_code_real_type));
31 static void elf_s390_info_to_howto
32   PARAMS ((bfd *, arelent *, Elf_Internal_Rela *));
33 static bfd_boolean elf_s390_is_local_label_name
34   PARAMS ((bfd *, const char *));
35 static struct bfd_hash_entry *link_hash_newfunc
36   PARAMS ((struct bfd_hash_entry *, struct bfd_hash_table *, const char *));
37 static struct bfd_link_hash_table *elf_s390_link_hash_table_create
38   PARAMS ((bfd *));
39 static bfd_boolean create_got_section
40   PARAMS((bfd *, struct bfd_link_info *));
41 static bfd_boolean elf_s390_create_dynamic_sections
42   PARAMS((bfd *, struct bfd_link_info *));
43 static void elf_s390_copy_indirect_symbol
44   PARAMS ((const struct elf_backend_data *, struct elf_link_hash_entry *,
45            struct elf_link_hash_entry *));
46 static bfd_boolean elf_s390_check_relocs
47   PARAMS ((bfd *, struct bfd_link_info *, asection *,
48            const Elf_Internal_Rela *));
49 static asection *elf_s390_gc_mark_hook
50   PARAMS ((asection *, struct bfd_link_info *, Elf_Internal_Rela *,
51            struct elf_link_hash_entry *, Elf_Internal_Sym *));
52 static bfd_boolean elf_s390_gc_sweep_hook
53   PARAMS ((bfd *, struct bfd_link_info *, asection *,
54            const Elf_Internal_Rela *));
55 struct elf_s390_link_hash_entry;
56 static void elf_s390_adjust_gotplt
57   PARAMS ((struct elf_s390_link_hash_entry *));
58 static bfd_boolean elf_s390_adjust_dynamic_symbol
59   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *));
60 static bfd_boolean allocate_dynrelocs
61   PARAMS ((struct elf_link_hash_entry *, PTR));
62 static bfd_boolean readonly_dynrelocs
63   PARAMS ((struct elf_link_hash_entry *, PTR));
64 static bfd_boolean elf_s390_size_dynamic_sections
65   PARAMS ((bfd *, struct bfd_link_info *));
66 static bfd_boolean elf_s390_relocate_section
67   PARAMS ((bfd *, struct bfd_link_info *, bfd *, asection *, bfd_byte *,
68            Elf_Internal_Rela *, Elf_Internal_Sym *, asection **));
69 static bfd_boolean elf_s390_finish_dynamic_symbol
70   PARAMS ((bfd *, struct bfd_link_info *, struct elf_link_hash_entry *,
71            Elf_Internal_Sym *));
72 static enum elf_reloc_type_class elf_s390_reloc_type_class
73   PARAMS ((const Elf_Internal_Rela *));
74 static bfd_boolean elf_s390_finish_dynamic_sections
75   PARAMS ((bfd *, struct bfd_link_info *));
76 static bfd_boolean elf_s390_mkobject
77   PARAMS ((bfd *));
78 static bfd_boolean elf_s390_object_p
79   PARAMS ((bfd *));
80 static int elf_s390_tls_transition
81   PARAMS ((struct bfd_link_info *, int, int));
82 static bfd_reloc_status_type s390_tls_reloc
83   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
84 static bfd_vma dtpoff_base
85   PARAMS ((struct bfd_link_info *));
86 static bfd_vma tpoff
87   PARAMS ((struct bfd_link_info *, bfd_vma));
88 static void invalid_tls_insn
89   PARAMS ((bfd *, asection *, Elf_Internal_Rela *));
90 static bfd_reloc_status_type s390_elf_ldisp_reloc
91   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
92
93 #include "elf/s390.h"
94
95 /* In case we're on a 32-bit machine, construct a 64-bit "-1" value
96    from smaller values.  Start with zero, widen, *then* decrement.  */
97 #define MINUS_ONE      (((bfd_vma)0) - 1)
98
99 /* The relocation "howto" table.  */
100 static reloc_howto_type elf_howto_table[] =
101 {
102   HOWTO (R_390_NONE,            /* type */
103          0,                     /* rightshift */
104          0,                     /* size (0 = byte, 1 = short, 2 = long) */
105          0,                     /* bitsize */
106          FALSE,                 /* pc_relative */
107          0,                     /* bitpos */
108          complain_overflow_dont, /* complain_on_overflow */
109          bfd_elf_generic_reloc, /* special_function */
110          "R_390_NONE",          /* name */
111          FALSE,                 /* partial_inplace */
112          0,                     /* src_mask */
113          0,                     /* dst_mask */
114          FALSE),                /* pcrel_offset */
115
116   HOWTO(R_390_8,         0, 0,  8, FALSE, 0, complain_overflow_bitfield,
117         bfd_elf_generic_reloc, "R_390_8",        FALSE, 0,0x000000ff, FALSE),
118   HOWTO(R_390_12,        0, 1, 12, FALSE, 0, complain_overflow_dont,
119         bfd_elf_generic_reloc, "R_390_12",       FALSE, 0,0x00000fff, FALSE),
120   HOWTO(R_390_16,        0, 1, 16, FALSE, 0, complain_overflow_bitfield,
121         bfd_elf_generic_reloc, "R_390_16",       FALSE, 0,0x0000ffff, FALSE),
122   HOWTO(R_390_32,        0, 2, 32, FALSE, 0, complain_overflow_bitfield,
123         bfd_elf_generic_reloc, "R_390_32",       FALSE, 0,0xffffffff, FALSE),
124   HOWTO(R_390_PC32,      0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
125         bfd_elf_generic_reloc, "R_390_PC32",     FALSE, 0,0xffffffff, TRUE),
126   HOWTO(R_390_GOT12,     0, 1, 12, FALSE, 0, complain_overflow_bitfield,
127         bfd_elf_generic_reloc, "R_390_GOT12",    FALSE, 0,0x00000fff, FALSE),
128   HOWTO(R_390_GOT32,     0, 2, 32, FALSE, 0, complain_overflow_bitfield,
129         bfd_elf_generic_reloc, "R_390_GOT32",    FALSE, 0,0xffffffff, FALSE),
130   HOWTO(R_390_PLT32,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
131         bfd_elf_generic_reloc, "R_390_PLT32",    FALSE, 0,0xffffffff, TRUE),
132   HOWTO(R_390_COPY,      0, 4, 64, FALSE, 0, complain_overflow_bitfield,
133         bfd_elf_generic_reloc, "R_390_COPY",     FALSE, 0,MINUS_ONE,  FALSE),
134   HOWTO(R_390_GLOB_DAT,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
135         bfd_elf_generic_reloc, "R_390_GLOB_DAT", FALSE, 0,MINUS_ONE,  FALSE),
136   HOWTO(R_390_JMP_SLOT,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
137         bfd_elf_generic_reloc, "R_390_JMP_SLOT", FALSE, 0,MINUS_ONE,  FALSE),
138   HOWTO(R_390_RELATIVE,  0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
139         bfd_elf_generic_reloc, "R_390_RELATIVE", FALSE, 0,MINUS_ONE,  FALSE),
140   HOWTO(R_390_GOTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
141         bfd_elf_generic_reloc, "R_390_GOTOFF32", FALSE, 0,MINUS_ONE,  FALSE),
142   HOWTO(R_390_GOTPC,     0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
143         bfd_elf_generic_reloc, "R_390_GOTPC",    FALSE, 0,MINUS_ONE,  TRUE),
144   HOWTO(R_390_GOT16,     0, 1, 16, FALSE, 0, complain_overflow_bitfield,
145         bfd_elf_generic_reloc, "R_390_GOT16",    FALSE, 0,0x0000ffff, FALSE),
146   HOWTO(R_390_PC16,      0, 1, 16,  TRUE, 0, complain_overflow_bitfield,
147         bfd_elf_generic_reloc, "R_390_PC16",     FALSE, 0,0x0000ffff, TRUE),
148   HOWTO(R_390_PC16DBL,   1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
149         bfd_elf_generic_reloc, "R_390_PC16DBL",  FALSE, 0,0x0000ffff, TRUE),
150   HOWTO(R_390_PLT16DBL,  1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
151         bfd_elf_generic_reloc, "R_390_PLT16DBL", FALSE, 0,0x0000ffff, TRUE),
152   HOWTO(R_390_PC32DBL,   1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
153         bfd_elf_generic_reloc, "R_390_PC32DBL",  FALSE, 0,0xffffffff, TRUE),
154   HOWTO(R_390_PLT32DBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
155         bfd_elf_generic_reloc, "R_390_PLT32DBL", FALSE, 0,0xffffffff, TRUE),
156   HOWTO(R_390_GOTPCDBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
157         bfd_elf_generic_reloc, "R_390_GOTPCDBL", FALSE, 0,MINUS_ONE,  TRUE),
158   HOWTO(R_390_64,        0, 4, 64, FALSE, 0, complain_overflow_bitfield,
159         bfd_elf_generic_reloc, "R_390_64",       FALSE, 0,MINUS_ONE,  FALSE),
160   HOWTO(R_390_PC64,      0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
161         bfd_elf_generic_reloc, "R_390_PC64",     FALSE, 0,MINUS_ONE,  TRUE),
162   HOWTO(R_390_GOT64,     0, 4, 64, FALSE, 0, complain_overflow_bitfield,
163         bfd_elf_generic_reloc, "R_390_GOT64",    FALSE, 0,MINUS_ONE,  FALSE),
164   HOWTO(R_390_PLT64,     0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
165         bfd_elf_generic_reloc, "R_390_PLT64",    FALSE, 0,MINUS_ONE,  TRUE),
166   HOWTO(R_390_GOTENT,    1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
167         bfd_elf_generic_reloc, "R_390_GOTENT",   FALSE, 0,MINUS_ONE,  TRUE),
168   HOWTO(R_390_GOTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
169         bfd_elf_generic_reloc, "R_390_GOTOFF16", FALSE, 0,0x0000ffff, FALSE),
170   HOWTO(R_390_GOTOFF64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
171         bfd_elf_generic_reloc, "R_390_GOTOFF64", FALSE, 0,MINUS_ONE,  FALSE),
172   HOWTO(R_390_GOTPLT12,  0, 1, 12, FALSE, 0, complain_overflow_dont,
173         bfd_elf_generic_reloc, "R_390_GOTPLT12", FALSE, 0,0x00000fff, FALSE),
174   HOWTO(R_390_GOTPLT16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
175         bfd_elf_generic_reloc, "R_390_GOTPLT16", FALSE, 0,0x0000ffff, FALSE),
176   HOWTO(R_390_GOTPLT32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
177         bfd_elf_generic_reloc, "R_390_GOTPLT32", FALSE, 0,0xffffffff, FALSE),
178   HOWTO(R_390_GOTPLT64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
179         bfd_elf_generic_reloc, "R_390_GOTPLT64", FALSE, 0,MINUS_ONE,  FALSE),
180   HOWTO(R_390_GOTPLTENT, 1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
181         bfd_elf_generic_reloc, "R_390_GOTPLTENT",FALSE, 0,MINUS_ONE,  TRUE),
182   HOWTO(R_390_PLTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
183         bfd_elf_generic_reloc, "R_390_PLTOFF16", FALSE, 0,0x0000ffff, FALSE),
184   HOWTO(R_390_PLTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
185         bfd_elf_generic_reloc, "R_390_PLTOFF32", FALSE, 0,0xffffffff, FALSE),
186   HOWTO(R_390_PLTOFF64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
187         bfd_elf_generic_reloc, "R_390_PLTOFF64", FALSE, 0,MINUS_ONE,  FALSE),
188   HOWTO(R_390_TLS_LOAD, 0, 0, 0, FALSE, 0, complain_overflow_dont,
189         s390_tls_reloc, "R_390_TLS_LOAD", FALSE, 0, 0, FALSE),
190   HOWTO(R_390_TLS_GDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
191         s390_tls_reloc, "R_390_TLS_GDCALL", FALSE, 0, 0, FALSE),
192   HOWTO(R_390_TLS_LDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
193         s390_tls_reloc, "R_390_TLS_LDCALL", FALSE, 0, 0, FALSE),
194   EMPTY_HOWTO (R_390_TLS_GD32), /* Empty entry for R_390_TLS_GD32.  */
195   HOWTO(R_390_TLS_GD64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
196         bfd_elf_generic_reloc, "R_390_TLS_GD64", FALSE, 0, MINUS_ONE, FALSE),
197   HOWTO(R_390_TLS_GOTIE12, 0, 1, 12, FALSE, 0, complain_overflow_dont,
198         bfd_elf_generic_reloc, "R_390_TLS_GOTIE12", FALSE, 0, 0x00000fff, FALSE),
199   EMPTY_HOWTO (R_390_TLS_GOTIE32),      /* Empty entry for R_390_TLS_GOTIE32.  */
200   HOWTO(R_390_TLS_GOTIE64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
201         bfd_elf_generic_reloc, "R_390_TLS_GOTIE64", FALSE, 0, MINUS_ONE, FALSE),
202   EMPTY_HOWTO (R_390_TLS_LDM32),        /* Empty entry for R_390_TLS_LDM32.  */
203   HOWTO(R_390_TLS_LDM64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
204         bfd_elf_generic_reloc, "R_390_TLS_LDM64", FALSE, 0, MINUS_ONE, FALSE),
205   EMPTY_HOWTO (R_390_TLS_IE32), /* Empty entry for R_390_TLS_IE32.  */
206   HOWTO(R_390_TLS_IE64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
207         bfd_elf_generic_reloc, "R_390_TLS_IE64", FALSE, 0, MINUS_ONE, FALSE),
208   HOWTO(R_390_TLS_IEENT, 1, 2, 32, TRUE, 0, complain_overflow_bitfield,
209         bfd_elf_generic_reloc, "R_390_TLS_IEENT", FALSE, 0, MINUS_ONE, TRUE),
210   EMPTY_HOWTO (R_390_TLS_LE32), /* Empty entry for R_390_TLS_LE32.  */
211   HOWTO(R_390_TLS_LE64,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
212         bfd_elf_generic_reloc, "R_390_TLS_LE64", FALSE, 0, MINUS_ONE, FALSE),
213   EMPTY_HOWTO (R_390_TLS_LDO32),        /* Empty entry for R_390_TLS_LDO32.  */
214   HOWTO(R_390_TLS_LDO64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
215         bfd_elf_generic_reloc, "R_390_TLS_LDO64", FALSE, 0, MINUS_ONE, FALSE),
216   HOWTO(R_390_TLS_DTPMOD, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
217         bfd_elf_generic_reloc, "R_390_TLS_DTPMOD", FALSE, 0, MINUS_ONE, FALSE),
218   HOWTO(R_390_TLS_DTPOFF, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
219         bfd_elf_generic_reloc, "R_390_TLS_DTPOFF", FALSE, 0, MINUS_ONE, FALSE),
220   HOWTO(R_390_TLS_TPOFF, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
221         bfd_elf_generic_reloc, "R_390_TLS_TPOFF", FALSE, 0, MINUS_ONE, FALSE),
222   HOWTO(R_390_20,        0, 2, 20, FALSE, 8, complain_overflow_dont,
223         s390_elf_ldisp_reloc, "R_390_20",      FALSE, 0,0x0fffff00, FALSE),
224   HOWTO(R_390_GOT20,     0, 2, 20, FALSE, 8, complain_overflow_dont,
225         s390_elf_ldisp_reloc, "R_390_GOT20",   FALSE, 0,0x0fffff00, FALSE),
226   HOWTO(R_390_GOTPLT20,  0, 2, 20, FALSE, 8, complain_overflow_dont,
227         s390_elf_ldisp_reloc, "R_390_GOTPLT20", FALSE, 0,0x0fffff00, FALSE),
228   HOWTO(R_390_TLS_GOTIE20, 0, 2, 20, FALSE, 8, complain_overflow_dont,
229         s390_elf_ldisp_reloc, "R_390_TLS_GOTIE20", FALSE, 0,0x0fffff00, FALSE),
230 };
231
232 /* GNU extension to record C++ vtable hierarchy.  */
233 static reloc_howto_type elf64_s390_vtinherit_howto =
234   HOWTO (R_390_GNU_VTINHERIT, 0,4,0,FALSE,0,complain_overflow_dont, NULL, "R_390_GNU_VTINHERIT", FALSE,0, 0, FALSE);
235 static reloc_howto_type elf64_s390_vtentry_howto =
236   HOWTO (R_390_GNU_VTENTRY, 0,4,0,FALSE,0,complain_overflow_dont, _bfd_elf_rel_vtable_reloc_fn,"R_390_GNU_VTENTRY", FALSE,0,0, FALSE);
237
238 static reloc_howto_type *
239 elf_s390_reloc_type_lookup (abfd, code)
240      bfd *abfd ATTRIBUTE_UNUSED;
241      bfd_reloc_code_real_type code;
242 {
243   switch (code)
244     {
245     case BFD_RELOC_NONE:
246       return &elf_howto_table[(int) R_390_NONE];
247     case BFD_RELOC_8:
248       return &elf_howto_table[(int) R_390_8];
249     case BFD_RELOC_390_12:
250       return &elf_howto_table[(int) R_390_12];
251     case BFD_RELOC_16:
252       return &elf_howto_table[(int) R_390_16];
253     case BFD_RELOC_32:
254       return &elf_howto_table[(int) R_390_32];
255     case BFD_RELOC_CTOR:
256       return &elf_howto_table[(int) R_390_32];
257     case BFD_RELOC_32_PCREL:
258       return &elf_howto_table[(int) R_390_PC32];
259     case BFD_RELOC_390_GOT12:
260       return &elf_howto_table[(int) R_390_GOT12];
261     case BFD_RELOC_32_GOT_PCREL:
262       return &elf_howto_table[(int) R_390_GOT32];
263     case BFD_RELOC_390_PLT32:
264       return &elf_howto_table[(int) R_390_PLT32];
265     case BFD_RELOC_390_COPY:
266       return &elf_howto_table[(int) R_390_COPY];
267     case BFD_RELOC_390_GLOB_DAT:
268       return &elf_howto_table[(int) R_390_GLOB_DAT];
269     case BFD_RELOC_390_JMP_SLOT:
270       return &elf_howto_table[(int) R_390_JMP_SLOT];
271     case BFD_RELOC_390_RELATIVE:
272       return &elf_howto_table[(int) R_390_RELATIVE];
273     case BFD_RELOC_32_GOTOFF:
274       return &elf_howto_table[(int) R_390_GOTOFF32];
275     case BFD_RELOC_390_GOTPC:
276       return &elf_howto_table[(int) R_390_GOTPC];
277     case BFD_RELOC_390_GOT16:
278       return &elf_howto_table[(int) R_390_GOT16];
279     case BFD_RELOC_16_PCREL:
280       return &elf_howto_table[(int) R_390_PC16];
281     case BFD_RELOC_390_PC16DBL:
282       return &elf_howto_table[(int) R_390_PC16DBL];
283     case BFD_RELOC_390_PLT16DBL:
284       return &elf_howto_table[(int) R_390_PLT16DBL];
285     case BFD_RELOC_390_PC32DBL:
286       return &elf_howto_table[(int) R_390_PC32DBL];
287     case BFD_RELOC_390_PLT32DBL:
288       return &elf_howto_table[(int) R_390_PLT32DBL];
289     case BFD_RELOC_390_GOTPCDBL:
290       return &elf_howto_table[(int) R_390_GOTPCDBL];
291     case BFD_RELOC_64:
292       return &elf_howto_table[(int) R_390_64];
293     case BFD_RELOC_64_PCREL:
294       return &elf_howto_table[(int) R_390_PC64];
295     case BFD_RELOC_390_GOT64:
296       return &elf_howto_table[(int) R_390_GOT64];
297     case BFD_RELOC_390_PLT64:
298       return &elf_howto_table[(int) R_390_PLT64];
299     case BFD_RELOC_390_GOTENT:
300       return &elf_howto_table[(int) R_390_GOTENT];
301     case BFD_RELOC_16_GOTOFF:
302       return &elf_howto_table[(int) R_390_GOTOFF16];
303     case BFD_RELOC_390_GOTOFF64:
304       return &elf_howto_table[(int) R_390_GOTOFF64];
305     case BFD_RELOC_390_GOTPLT12:
306       return &elf_howto_table[(int) R_390_GOTPLT12];
307     case BFD_RELOC_390_GOTPLT16:
308       return &elf_howto_table[(int) R_390_GOTPLT16];
309     case BFD_RELOC_390_GOTPLT32:
310       return &elf_howto_table[(int) R_390_GOTPLT32];
311     case BFD_RELOC_390_GOTPLT64:
312       return &elf_howto_table[(int) R_390_GOTPLT64];
313     case BFD_RELOC_390_GOTPLTENT:
314       return &elf_howto_table[(int) R_390_GOTPLTENT];
315     case BFD_RELOC_390_PLTOFF16:
316       return &elf_howto_table[(int) R_390_PLTOFF16];
317     case BFD_RELOC_390_PLTOFF32:
318       return &elf_howto_table[(int) R_390_PLTOFF32];
319     case BFD_RELOC_390_PLTOFF64:
320       return &elf_howto_table[(int) R_390_PLTOFF64];
321     case BFD_RELOC_390_TLS_LOAD:
322       return &elf_howto_table[(int) R_390_TLS_LOAD];
323     case BFD_RELOC_390_TLS_GDCALL:
324       return &elf_howto_table[(int) R_390_TLS_GDCALL];
325     case BFD_RELOC_390_TLS_LDCALL:
326       return &elf_howto_table[(int) R_390_TLS_LDCALL];
327     case BFD_RELOC_390_TLS_GD64:
328       return &elf_howto_table[(int) R_390_TLS_GD64];
329     case BFD_RELOC_390_TLS_GOTIE12:
330       return &elf_howto_table[(int) R_390_TLS_GOTIE12];
331     case BFD_RELOC_390_TLS_GOTIE64:
332       return &elf_howto_table[(int) R_390_TLS_GOTIE64];
333     case BFD_RELOC_390_TLS_LDM64:
334       return &elf_howto_table[(int) R_390_TLS_LDM64];
335     case BFD_RELOC_390_TLS_IE64:
336       return &elf_howto_table[(int) R_390_TLS_IE64];
337     case BFD_RELOC_390_TLS_IEENT:
338       return &elf_howto_table[(int) R_390_TLS_IEENT];
339     case BFD_RELOC_390_TLS_LE64:
340       return &elf_howto_table[(int) R_390_TLS_LE64];
341     case BFD_RELOC_390_TLS_LDO64:
342       return &elf_howto_table[(int) R_390_TLS_LDO64];
343     case BFD_RELOC_390_TLS_DTPMOD:
344       return &elf_howto_table[(int) R_390_TLS_DTPMOD];
345     case BFD_RELOC_390_TLS_DTPOFF:
346       return &elf_howto_table[(int) R_390_TLS_DTPOFF];
347     case BFD_RELOC_390_TLS_TPOFF:
348       return &elf_howto_table[(int) R_390_TLS_TPOFF];
349     case BFD_RELOC_390_20:
350       return &elf_howto_table[(int) R_390_20];
351     case BFD_RELOC_390_GOT20:
352       return &elf_howto_table[(int) R_390_GOT20];
353     case BFD_RELOC_390_GOTPLT20:
354       return &elf_howto_table[(int) R_390_GOTPLT20];
355     case BFD_RELOC_390_TLS_GOTIE20:
356       return &elf_howto_table[(int) R_390_TLS_GOTIE20];
357     case BFD_RELOC_VTABLE_INHERIT:
358       return &elf64_s390_vtinherit_howto;
359     case BFD_RELOC_VTABLE_ENTRY:
360       return &elf64_s390_vtentry_howto;
361     default:
362       break;
363     }
364   return 0;
365 }
366
367 /* We need to use ELF64_R_TYPE so we have our own copy of this function,
368    and elf64-s390.c has its own copy.  */
369
370 static void
371 elf_s390_info_to_howto (abfd, cache_ptr, dst)
372      bfd *abfd ATTRIBUTE_UNUSED;
373      arelent *cache_ptr;
374      Elf_Internal_Rela *dst;
375 {
376   switch (ELF64_R_TYPE(dst->r_info))
377     {
378     case R_390_GNU_VTINHERIT:
379       cache_ptr->howto = &elf64_s390_vtinherit_howto;
380       break;
381
382     case R_390_GNU_VTENTRY:
383       cache_ptr->howto = &elf64_s390_vtentry_howto;
384       break;
385
386     default:
387       BFD_ASSERT (ELF64_R_TYPE(dst->r_info) < (unsigned int) R_390_max);
388       cache_ptr->howto = &elf_howto_table[ELF64_R_TYPE(dst->r_info)];
389     }
390 }
391
392 /* A relocation function which doesn't do anything.  */
393 static bfd_reloc_status_type
394 s390_tls_reloc (abfd, reloc_entry, symbol, data, input_section,
395                 output_bfd, error_message)
396      bfd *abfd ATTRIBUTE_UNUSED;
397      arelent *reloc_entry;
398      asymbol *symbol ATTRIBUTE_UNUSED;
399      PTR data ATTRIBUTE_UNUSED;
400      asection *input_section;
401      bfd *output_bfd;
402      char **error_message ATTRIBUTE_UNUSED;
403 {
404   if (output_bfd)
405     reloc_entry->address += input_section->output_offset;
406   return bfd_reloc_ok;
407 }
408
409 /* Handle the large displacement relocs.  */
410 static bfd_reloc_status_type
411 s390_elf_ldisp_reloc (abfd, reloc_entry, symbol, data, input_section,
412                       output_bfd, error_message)
413      bfd *abfd;
414      arelent *reloc_entry;
415      asymbol *symbol;
416      PTR data;
417      asection *input_section;
418      bfd *output_bfd;
419      char **error_message ATTRIBUTE_UNUSED;
420 {
421   reloc_howto_type *howto = reloc_entry->howto;
422   bfd_vma relocation;
423   bfd_vma insn;
424
425   if (output_bfd != (bfd *) NULL
426       && (symbol->flags & BSF_SECTION_SYM) == 0
427       && (! howto->partial_inplace
428           || reloc_entry->addend == 0))
429     {
430       reloc_entry->address += input_section->output_offset;
431       return bfd_reloc_ok;
432     }
433   if (output_bfd != NULL)
434     return bfd_reloc_continue;
435
436   if (reloc_entry->address > bfd_get_section_limit (abfd, input_section))
437     return bfd_reloc_outofrange;
438
439   relocation = (symbol->value
440                 + symbol->section->output_section->vma
441                 + symbol->section->output_offset);
442   relocation += reloc_entry->addend;
443   if (howto->pc_relative)
444     {
445       relocation -= (input_section->output_section->vma
446                      + input_section->output_offset);
447       relocation -= reloc_entry->address;
448     }
449
450   insn = bfd_get_32 (abfd, (bfd_byte *) data + reloc_entry->address); 
451   insn |= (relocation & 0xfff) << 16 | (relocation & 0xff000) >> 4;
452   bfd_put_32 (abfd, insn, (bfd_byte *) data + reloc_entry->address);
453
454   if ((bfd_signed_vma) relocation < - 0x80000
455       || (bfd_signed_vma) relocation > 0x7ffff)
456     return bfd_reloc_overflow;
457   else
458     return bfd_reloc_ok;
459 }
460
461 static bfd_boolean
462 elf_s390_is_local_label_name (abfd, name)
463      bfd *abfd;
464      const char *name;
465 {
466   if (name[0] == '.' && (name[1] == 'X' || name[1] == 'L'))
467     return TRUE;
468
469   return _bfd_elf_is_local_label_name (abfd, name);
470 }
471
472 /* Functions for the 390 ELF linker.  */
473
474 /* The name of the dynamic interpreter.  This is put in the .interp
475    section.  */
476
477 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
478
479 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
480    copying dynamic variables from a shared lib into an app's dynbss
481    section, and instead use a dynamic relocation to point into the
482    shared lib.  */
483 #define ELIMINATE_COPY_RELOCS 1
484
485 /* The size in bytes of the first entry in the procedure linkage table.  */
486 #define PLT_FIRST_ENTRY_SIZE 32
487 /* The size in bytes of an entry in the procedure linkage table.  */
488 #define PLT_ENTRY_SIZE 32
489
490 #define GOT_ENTRY_SIZE 8
491
492 /* The first three entries in a procedure linkage table are reserved,
493    and the initial contents are unimportant (we zero them out).
494    Subsequent entries look like this.  See the SVR4 ABI 386
495    supplement to see how this works.  */
496
497 /* For the s390, simple addr offset can only be 0 - 4096.
498    To use the full 16777216 TB address space, several instructions
499    are needed to load an address in a register and execute
500    a branch( or just saving the address)
501
502    Furthermore, only r 0 and 1 are free to use!!!  */
503
504 /* The first 3 words in the GOT are then reserved.
505    Word 0 is the address of the dynamic table.
506    Word 1 is a pointer to a structure describing the object
507    Word 2 is used to point to the loader entry address.
508
509    The code for PLT entries looks like this:
510
511    The GOT holds the address in the PLT to be executed.
512    The loader then gets:
513    24(15) =  Pointer to the structure describing the object.
514    28(15) =  Offset in symbol table
515    The loader  must  then find the module where the function is
516    and insert the address in the GOT.
517
518    PLT1: LARL 1,<fn>@GOTENT # 6 bytes  Load address of GOT entry in r1
519          LG   1,0(1)      # 6 bytes  Load address from GOT in r1
520          BCR  15,1        # 2 bytes  Jump to address
521    RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
522          LGF  1,12(1)     # 6 bytes  Load offset in symbl table in r1
523          BRCL 15,-x       # 6 bytes  Jump to start of PLT
524          .long ?          # 4 bytes  offset into symbol table
525
526    Total = 32 bytes per PLT entry
527    Fixup at offset 2: relative address to GOT entry
528    Fixup at offset 22: relative branch to PLT0
529    Fixup at offset 28: 32 bit offset into symbol table
530
531    A 32 bit offset into the symbol table is enough. It allows for symbol
532    tables up to a size of 2 gigabyte. A single dynamic object (the main
533    program, any shared library) is limited to 4GB in size and I want to see
534    the program that manages to have a symbol table of more than 2 GB with a
535    total size of at max 4 GB.  */
536
537 #define PLT_ENTRY_WORD0     (bfd_vma) 0xc0100000
538 #define PLT_ENTRY_WORD1     (bfd_vma) 0x0000e310
539 #define PLT_ENTRY_WORD2     (bfd_vma) 0x10000004
540 #define PLT_ENTRY_WORD3     (bfd_vma) 0x07f10d10
541 #define PLT_ENTRY_WORD4     (bfd_vma) 0xe310100c
542 #define PLT_ENTRY_WORD5     (bfd_vma) 0x0014c0f4
543 #define PLT_ENTRY_WORD6     (bfd_vma) 0x00000000
544 #define PLT_ENTRY_WORD7     (bfd_vma) 0x00000000
545
546 /* The first PLT entry pushes the offset into the symbol table
547    from R1 onto the stack at 8(15) and the loader object info
548    at 12(15), loads the loader address in R1 and jumps to it.  */
549
550 /* The first entry in the PLT:
551
552   PLT0:
553      STG  1,56(15)  # r1 contains the offset into the symbol table
554      LARL 1,_GLOBAL_OFFSET_TABLE # load address of global offset table
555      MVC  48(8,15),8(1) # move loader ino (object struct address) to stack
556      LG   1,16(1)   # get entry address of loader
557      BCR  15,1      # jump to loader
558
559      Fixup at offset 8: relative address to start of GOT.  */
560
561 #define PLT_FIRST_ENTRY_WORD0     (bfd_vma) 0xe310f038
562 #define PLT_FIRST_ENTRY_WORD1     (bfd_vma) 0x0024c010
563 #define PLT_FIRST_ENTRY_WORD2     (bfd_vma) 0x00000000
564 #define PLT_FIRST_ENTRY_WORD3     (bfd_vma) 0xd207f030
565 #define PLT_FIRST_ENTRY_WORD4     (bfd_vma) 0x1008e310
566 #define PLT_FIRST_ENTRY_WORD5     (bfd_vma) 0x10100004
567 #define PLT_FIRST_ENTRY_WORD6     (bfd_vma) 0x07f10700
568 #define PLT_FIRST_ENTRY_WORD7     (bfd_vma) 0x07000700
569
570 /* The s390 linker needs to keep track of the number of relocs that it
571    decides to copy as dynamic relocs in check_relocs for each symbol.
572    This is so that it can later discard them if they are found to be
573    unnecessary.  We store the information in a field extending the
574    regular ELF linker hash table.  */
575
576 struct elf_s390_dyn_relocs
577 {
578   struct elf_s390_dyn_relocs *next;
579
580   /* The input section of the reloc.  */
581   asection *sec;
582
583   /* Total number of relocs copied for the input section.  */
584   bfd_size_type count;
585
586   /* Number of pc-relative relocs copied for the input section.  */
587   bfd_size_type pc_count;
588 };
589
590 /* s390 ELF linker hash entry.  */
591
592 struct elf_s390_link_hash_entry
593 {
594   struct elf_link_hash_entry elf;
595
596   /* Track dynamic relocs copied for this symbol.  */
597   struct elf_s390_dyn_relocs *dyn_relocs;
598
599   /* Number of GOTPLT references for a function.  */
600   bfd_signed_vma gotplt_refcount;
601
602 #define GOT_UNKNOWN     0
603 #define GOT_NORMAL      1
604 #define GOT_TLS_GD      2
605 #define GOT_TLS_IE      3
606 #define GOT_TLS_IE_NLT  3
607   unsigned char tls_type;
608 };
609
610 #define elf_s390_hash_entry(ent) \
611   ((struct elf_s390_link_hash_entry *)(ent))
612
613 struct elf_s390_obj_tdata
614 {
615   struct elf_obj_tdata root;
616
617   /* tls_type for each local got entry.  */
618   char *local_got_tls_type;
619 };
620
621 #define elf_s390_tdata(abfd) \
622   ((struct elf_s390_obj_tdata *) (abfd)->tdata.any)
623
624 #define elf_s390_local_got_tls_type(abfd) \
625   (elf_s390_tdata (abfd)->local_got_tls_type)
626
627 static bfd_boolean
628 elf_s390_mkobject (abfd)
629      bfd *abfd;
630 {
631   bfd_size_type amt = sizeof (struct elf_s390_obj_tdata);
632   abfd->tdata.any = bfd_zalloc (abfd, amt);
633   if (abfd->tdata.any == NULL)
634     return FALSE;
635   return TRUE;
636 }
637
638 static bfd_boolean
639 elf_s390_object_p (abfd)
640      bfd *abfd;
641 {
642   /* Set the right machine number for an s390 elf32 file.  */
643   return bfd_default_set_arch_mach (abfd, bfd_arch_s390, bfd_mach_s390_64);
644 }
645
646 /* s390 ELF linker hash table.  */
647
648 struct elf_s390_link_hash_table
649 {
650   struct elf_link_hash_table elf;
651
652   /* Short-cuts to get to dynamic linker sections.  */
653   asection *sgot;
654   asection *sgotplt;
655   asection *srelgot;
656   asection *splt;
657   asection *srelplt;
658   asection *sdynbss;
659   asection *srelbss;
660
661   union {
662     bfd_signed_vma refcount;
663     bfd_vma offset;
664   } tls_ldm_got;
665
666   /* Small local sym to section mapping cache.  */
667   struct sym_sec_cache sym_sec;
668 };
669
670 /* Get the s390 ELF linker hash table from a link_info structure.  */
671
672 #define elf_s390_hash_table(p) \
673   ((struct elf_s390_link_hash_table *) ((p)->hash))
674
675 /* Create an entry in an s390 ELF linker hash table.  */
676
677 static struct bfd_hash_entry *
678 link_hash_newfunc (entry, table, string)
679      struct bfd_hash_entry *entry;
680      struct bfd_hash_table *table;
681      const char *string;
682 {
683   /* Allocate the structure if it has not already been allocated by a
684      subclass.  */
685   if (entry == NULL)
686     {
687       entry = bfd_hash_allocate (table,
688                                  sizeof (struct elf_s390_link_hash_entry));
689       if (entry == NULL)
690         return entry;
691     }
692
693   /* Call the allocation method of the superclass.  */
694   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
695   if (entry != NULL)
696     {
697       struct elf_s390_link_hash_entry *eh;
698
699       eh = (struct elf_s390_link_hash_entry *) entry;
700       eh->dyn_relocs = NULL;
701       eh->gotplt_refcount = 0;
702       eh->tls_type = GOT_UNKNOWN;
703     }
704
705   return entry;
706 }
707
708 /* Create an s390 ELF linker hash table.  */
709
710 static struct bfd_link_hash_table *
711 elf_s390_link_hash_table_create (abfd)
712      bfd *abfd;
713 {
714   struct elf_s390_link_hash_table *ret;
715   bfd_size_type amt = sizeof (struct elf_s390_link_hash_table);
716
717   ret = (struct elf_s390_link_hash_table *) bfd_malloc (amt);
718   if (ret == NULL)
719     return NULL;
720
721   if (! _bfd_elf_link_hash_table_init (&ret->elf, abfd, link_hash_newfunc))
722     {
723       free (ret);
724       return NULL;
725     }
726
727   ret->sgot = NULL;
728   ret->sgotplt = NULL;
729   ret->srelgot = NULL;
730   ret->splt = NULL;
731   ret->srelplt = NULL;
732   ret->sdynbss = NULL;
733   ret->srelbss = NULL;
734   ret->tls_ldm_got.refcount = 0;
735   ret->sym_sec.abfd = NULL;
736
737   return &ret->elf.root;
738 }
739
740 /* Create .got, .gotplt, and .rela.got sections in DYNOBJ, and set up
741    shortcuts to them in our hash table.  */
742
743 static bfd_boolean
744 create_got_section (dynobj, info)
745      bfd *dynobj;
746      struct bfd_link_info *info;
747 {
748   struct elf_s390_link_hash_table *htab;
749
750   if (! _bfd_elf_create_got_section (dynobj, info))
751     return FALSE;
752
753   htab = elf_s390_hash_table (info);
754   htab->sgot = bfd_get_section_by_name (dynobj, ".got");
755   htab->sgotplt = bfd_get_section_by_name (dynobj, ".got.plt");
756   if (!htab->sgot || !htab->sgotplt)
757     abort ();
758
759   htab->srelgot = bfd_make_section_with_flags (dynobj, ".rela.got",
760                                                (SEC_ALLOC | SEC_LOAD
761                                                 | SEC_HAS_CONTENTS
762                                                 | SEC_IN_MEMORY
763                                                 | SEC_LINKER_CREATED
764                                                 | SEC_READONLY));
765   if (htab->srelgot == NULL
766       || ! bfd_set_section_alignment (dynobj, htab->srelgot, 3))
767     return FALSE;
768   return TRUE;
769 }
770
771 /* Create .plt, .rela.plt, .got, .got.plt, .rela.got, .dynbss, and
772    .rela.bss sections in DYNOBJ, and set up shortcuts to them in our
773    hash table.  */
774
775 static bfd_boolean
776 elf_s390_create_dynamic_sections (dynobj, info)
777      bfd *dynobj;
778      struct bfd_link_info *info;
779 {
780   struct elf_s390_link_hash_table *htab;
781
782   htab = elf_s390_hash_table (info);
783   if (!htab->sgot && !create_got_section (dynobj, info))
784     return FALSE;
785
786   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
787     return FALSE;
788
789   htab->splt = bfd_get_section_by_name (dynobj, ".plt");
790   htab->srelplt = bfd_get_section_by_name (dynobj, ".rela.plt");
791   htab->sdynbss = bfd_get_section_by_name (dynobj, ".dynbss");
792   if (!info->shared)
793     htab->srelbss = bfd_get_section_by_name (dynobj, ".rela.bss");
794
795   if (!htab->splt || !htab->srelplt || !htab->sdynbss
796       || (!info->shared && !htab->srelbss))
797     abort ();
798
799   return TRUE;
800 }
801
802 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
803
804 static void
805 elf_s390_copy_indirect_symbol (bed, dir, ind)
806      const struct elf_backend_data *bed;
807      struct elf_link_hash_entry *dir, *ind;
808 {
809   struct elf_s390_link_hash_entry *edir, *eind;
810
811   edir = (struct elf_s390_link_hash_entry *) dir;
812   eind = (struct elf_s390_link_hash_entry *) ind;
813
814   if (eind->dyn_relocs != NULL)
815     {
816       if (edir->dyn_relocs != NULL)
817         {
818           struct elf_s390_dyn_relocs **pp;
819           struct elf_s390_dyn_relocs *p;
820
821           if (ind->root.type == bfd_link_hash_indirect)
822             abort ();
823
824           /* Add reloc counts against the weak sym to the strong sym
825              list.  Merge any entries against the same section.  */
826           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
827             {
828               struct elf_s390_dyn_relocs *q;
829
830               for (q = edir->dyn_relocs; q != NULL; q = q->next)
831                 if (q->sec == p->sec)
832                   {
833                     q->pc_count += p->pc_count;
834                     q->count += p->count;
835                     *pp = p->next;
836                     break;
837                   }
838               if (q == NULL)
839                 pp = &p->next;
840             }
841           *pp = edir->dyn_relocs;
842         }
843
844       edir->dyn_relocs = eind->dyn_relocs;
845       eind->dyn_relocs = NULL;
846     }
847
848   if (ind->root.type == bfd_link_hash_indirect
849       && dir->got.refcount <= 0)
850     {
851       edir->tls_type = eind->tls_type;
852       eind->tls_type = GOT_UNKNOWN;
853     }
854
855   if (ELIMINATE_COPY_RELOCS
856       && ind->root.type != bfd_link_hash_indirect
857       && dir->dynamic_adjusted)
858     {
859       /* If called to transfer flags for a weakdef during processing
860          of elf_adjust_dynamic_symbol, don't copy non_got_ref.
861          We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
862       dir->ref_dynamic |= ind->ref_dynamic;
863       dir->ref_regular |= ind->ref_regular;
864       dir->ref_regular_nonweak |= ind->ref_regular_nonweak;
865       dir->needs_plt |= ind->needs_plt;
866     }
867   else
868     _bfd_elf_link_hash_copy_indirect (bed, dir, ind);
869 }
870
871 static int
872 elf_s390_tls_transition (info, r_type, is_local)
873      struct bfd_link_info *info;
874      int r_type;
875      int is_local;
876 {
877   if (info->shared)
878     return r_type;
879
880   switch (r_type)
881     {
882     case R_390_TLS_GD64:
883     case R_390_TLS_IE64:
884       if (is_local)
885         return R_390_TLS_LE64;
886       return R_390_TLS_IE64;
887     case R_390_TLS_GOTIE64:
888       if (is_local)
889         return R_390_TLS_LE64;
890       return R_390_TLS_GOTIE64;
891     case R_390_TLS_LDM64:
892       return R_390_TLS_LE64;
893     }
894
895   return r_type;
896 }
897
898 /* Look through the relocs for a section during the first phase, and
899    allocate space in the global offset table or procedure linkage
900    table.  */
901
902 static bfd_boolean
903 elf_s390_check_relocs (abfd, info, sec, relocs)
904      bfd *abfd;
905      struct bfd_link_info *info;
906      asection *sec;
907      const Elf_Internal_Rela *relocs;
908 {
909   struct elf_s390_link_hash_table *htab;
910   Elf_Internal_Shdr *symtab_hdr;
911   struct elf_link_hash_entry **sym_hashes;
912   const Elf_Internal_Rela *rel;
913   const Elf_Internal_Rela *rel_end;
914   asection *sreloc;
915   bfd_signed_vma *local_got_refcounts;
916   int tls_type, old_tls_type;
917
918   if (info->relocatable)
919     return TRUE;
920
921   htab = elf_s390_hash_table (info);
922   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
923   sym_hashes = elf_sym_hashes (abfd);
924   local_got_refcounts = elf_local_got_refcounts (abfd);
925
926   sreloc = NULL;
927
928   rel_end = relocs + sec->reloc_count;
929   for (rel = relocs; rel < rel_end; rel++)
930     {
931       unsigned int r_type;
932       unsigned long r_symndx;
933       struct elf_link_hash_entry *h;
934
935       r_symndx = ELF64_R_SYM (rel->r_info);
936
937       if (r_symndx >= NUM_SHDR_ENTRIES (symtab_hdr))
938         {
939           (*_bfd_error_handler) (_("%B: bad symbol index: %d"),
940                                  abfd,
941                                  r_symndx);
942           return FALSE;
943         }
944
945       if (r_symndx < symtab_hdr->sh_info)
946         h = NULL;
947       else
948         {
949           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
950           while (h->root.type == bfd_link_hash_indirect
951                  || h->root.type == bfd_link_hash_warning)
952             h = (struct elf_link_hash_entry *) h->root.u.i.link;
953         }
954
955       /* Create got section and local_got_refcounts array if they
956          are needed.  */
957       r_type = elf_s390_tls_transition (info,
958                                         ELF64_R_TYPE (rel->r_info),
959                                         h == NULL);
960       switch (r_type)
961         {
962         case R_390_GOT12:
963         case R_390_GOT16:
964         case R_390_GOT20:
965         case R_390_GOT32:
966         case R_390_GOT64:
967         case R_390_GOTENT:
968         case R_390_GOTPLT12:
969         case R_390_GOTPLT16:
970         case R_390_GOTPLT20:
971         case R_390_GOTPLT32:
972         case R_390_GOTPLT64:
973         case R_390_GOTPLTENT:
974         case R_390_TLS_GD64:
975         case R_390_TLS_GOTIE12:
976         case R_390_TLS_GOTIE20:
977         case R_390_TLS_GOTIE64:
978         case R_390_TLS_IEENT:
979         case R_390_TLS_IE64:
980         case R_390_TLS_LDM64:
981           if (h == NULL
982               && local_got_refcounts == NULL)
983             {
984               bfd_size_type size;
985
986               size = symtab_hdr->sh_info;
987               size *= (sizeof (bfd_signed_vma) + sizeof(char));
988               local_got_refcounts = ((bfd_signed_vma *)
989                                      bfd_zalloc (abfd, size));
990               if (local_got_refcounts == NULL)
991                 return FALSE;
992               elf_local_got_refcounts (abfd) = local_got_refcounts;
993               elf_s390_local_got_tls_type (abfd)
994                 = (char *) (local_got_refcounts + symtab_hdr->sh_info);
995             }
996           /* Fall through.  */
997         case R_390_GOTOFF16:
998         case R_390_GOTOFF32:
999         case R_390_GOTOFF64:
1000         case R_390_GOTPC:
1001         case R_390_GOTPCDBL:
1002           if (htab->sgot == NULL)
1003             {
1004               if (htab->elf.dynobj == NULL)
1005                 htab->elf.dynobj = abfd;
1006               if (!create_got_section (htab->elf.dynobj, info))
1007                 return FALSE;
1008             }
1009         }
1010
1011       switch (r_type)
1012         {
1013         case R_390_GOTOFF16:
1014         case R_390_GOTOFF32:
1015         case R_390_GOTOFF64:
1016         case R_390_GOTPC:
1017         case R_390_GOTPCDBL:
1018           /* Got is created, nothing to be done.  */
1019           break;
1020
1021         case R_390_PLT16DBL:
1022         case R_390_PLT32:
1023         case R_390_PLT32DBL:
1024         case R_390_PLT64:
1025         case R_390_PLTOFF16:
1026         case R_390_PLTOFF32:
1027         case R_390_PLTOFF64:
1028           /* This symbol requires a procedure linkage table entry.  We
1029              actually build the entry in adjust_dynamic_symbol,
1030              because this might be a case of linking PIC code which is
1031              never referenced by a dynamic object, in which case we
1032              don't need to generate a procedure linkage table entry
1033              after all.  */
1034
1035           /* If this is a local symbol, we resolve it directly without
1036              creating a procedure linkage table entry.  */
1037           if (h != NULL)
1038             {
1039               h->needs_plt = 1;
1040               h->plt.refcount += 1;
1041             }
1042           break;
1043
1044         case R_390_GOTPLT12:
1045         case R_390_GOTPLT16:
1046         case R_390_GOTPLT20:
1047         case R_390_GOTPLT32:
1048         case R_390_GOTPLT64:
1049         case R_390_GOTPLTENT:
1050           /* This symbol requires either a procedure linkage table entry
1051              or an entry in the local got. We actually build the entry
1052              in adjust_dynamic_symbol because whether this is really a
1053              global reference can change and with it the fact if we have
1054              to create a plt entry or a local got entry. To be able to
1055              make a once global symbol a local one we have to keep track
1056              of the number of gotplt references that exist for this
1057              symbol.  */
1058           if (h != NULL)
1059             {
1060               ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount++;
1061               h->needs_plt = 1;
1062               h->plt.refcount += 1;
1063             }
1064           else
1065             local_got_refcounts[r_symndx] += 1;
1066           break;
1067
1068         case R_390_TLS_LDM64:
1069           htab->tls_ldm_got.refcount += 1;
1070           break;
1071
1072         case R_390_TLS_IE64:
1073         case R_390_TLS_GOTIE12:
1074         case R_390_TLS_GOTIE20:
1075         case R_390_TLS_GOTIE64:
1076         case R_390_TLS_IEENT:
1077           if (info->shared)
1078             info->flags |= DF_STATIC_TLS;
1079           /* Fall through */
1080
1081         case R_390_GOT12:
1082         case R_390_GOT16:
1083         case R_390_GOT20:
1084         case R_390_GOT32:
1085         case R_390_GOT64:
1086         case R_390_GOTENT:
1087         case R_390_TLS_GD64:
1088           /* This symbol requires a global offset table entry.  */
1089           switch (r_type)
1090             {
1091             default:
1092             case R_390_GOT12:
1093             case R_390_GOT16:
1094             case R_390_GOT20:
1095             case R_390_GOT32:
1096             case R_390_GOTENT:
1097               tls_type = GOT_NORMAL;
1098               break;
1099             case R_390_TLS_GD64:
1100               tls_type = GOT_TLS_GD;
1101               break;
1102             case R_390_TLS_IE64:
1103             case R_390_TLS_GOTIE64:
1104               tls_type = GOT_TLS_IE;
1105               break;
1106             case R_390_TLS_GOTIE12:
1107             case R_390_TLS_GOTIE20:
1108             case R_390_TLS_IEENT:
1109               tls_type = GOT_TLS_IE_NLT;
1110               break;
1111             }
1112
1113           if (h != NULL)
1114             {
1115               h->got.refcount += 1;
1116               old_tls_type = elf_s390_hash_entry(h)->tls_type;
1117             }
1118           else
1119             {
1120               local_got_refcounts[r_symndx] += 1;
1121               old_tls_type = elf_s390_local_got_tls_type (abfd) [r_symndx];
1122             }
1123           /* If a TLS symbol is accessed using IE at least once,
1124              there is no point to use dynamic model for it.  */
1125           if (old_tls_type != tls_type && old_tls_type != GOT_UNKNOWN)
1126             {
1127               if (old_tls_type == GOT_NORMAL || tls_type == GOT_NORMAL)
1128                 {
1129                   (*_bfd_error_handler)
1130                     (_("%B: `%s' accessed both as normal and thread local symbol"),
1131                      abfd, h->root.root.string);
1132                   return FALSE;
1133                 }
1134               if (old_tls_type > tls_type)
1135                 tls_type = old_tls_type;
1136             }
1137
1138           if (old_tls_type != tls_type)
1139             {
1140               if (h != NULL)
1141                 elf_s390_hash_entry (h)->tls_type = tls_type;
1142               else
1143                 elf_s390_local_got_tls_type (abfd) [r_symndx] = tls_type;
1144             }
1145
1146           if (r_type != R_390_TLS_IE64)
1147             break;
1148           /* Fall through */
1149
1150         case R_390_TLS_LE64:
1151           if (!info->shared)
1152             break;
1153           info->flags |= DF_STATIC_TLS;
1154           /* Fall through */
1155
1156         case R_390_8:
1157         case R_390_16:
1158         case R_390_32:
1159         case R_390_64:
1160         case R_390_PC16:
1161         case R_390_PC16DBL:
1162         case R_390_PC32:
1163         case R_390_PC32DBL:
1164         case R_390_PC64:
1165           if (h != NULL && !info->shared)
1166             {
1167               /* If this reloc is in a read-only section, we might
1168                  need a copy reloc.  We can't check reliably at this
1169                  stage whether the section is read-only, as input
1170                  sections have not yet been mapped to output sections.
1171                  Tentatively set the flag for now, and correct in
1172                  adjust_dynamic_symbol.  */
1173               h->non_got_ref = 1;
1174
1175               /* We may need a .plt entry if the function this reloc
1176                  refers to is in a shared lib.  */
1177               h->plt.refcount += 1;
1178             }
1179
1180           /* If we are creating a shared library, and this is a reloc
1181              against a global symbol, or a non PC relative reloc
1182              against a local symbol, then we need to copy the reloc
1183              into the shared library.  However, if we are linking with
1184              -Bsymbolic, we do not need to copy a reloc against a
1185              global symbol which is defined in an object we are
1186              including in the link (i.e., DEF_REGULAR is set).  At
1187              this point we have not seen all the input files, so it is
1188              possible that DEF_REGULAR is not set now but will be set
1189              later (it is never cleared).  In case of a weak definition,
1190              DEF_REGULAR may be cleared later by a strong definition in
1191              a shared library. We account for that possibility below by
1192              storing information in the relocs_copied field of the hash
1193              table entry.  A similar situation occurs when creating
1194              shared libraries and symbol visibility changes render the
1195              symbol local.
1196
1197              If on the other hand, we are creating an executable, we
1198              may need to keep relocations for symbols satisfied by a
1199              dynamic library if we manage to avoid copy relocs for the
1200              symbol.  */
1201           if ((info->shared
1202                && (sec->flags & SEC_ALLOC) != 0
1203                && ((ELF64_R_TYPE (rel->r_info) != R_390_PC16
1204                     && ELF64_R_TYPE (rel->r_info) != R_390_PC16DBL
1205                     && ELF64_R_TYPE (rel->r_info) != R_390_PC32
1206                     && ELF64_R_TYPE (rel->r_info) != R_390_PC32DBL
1207                     && ELF64_R_TYPE (rel->r_info) != R_390_PC64)
1208                    || (h != NULL
1209                        && (! info->symbolic
1210                            || h->root.type == bfd_link_hash_defweak
1211                            || !h->def_regular))))
1212               || (ELIMINATE_COPY_RELOCS
1213                   && !info->shared
1214                   && (sec->flags & SEC_ALLOC) != 0
1215                   && h != NULL
1216                   && (h->root.type == bfd_link_hash_defweak
1217                       || !h->def_regular)))
1218             {
1219               struct elf_s390_dyn_relocs *p;
1220               struct elf_s390_dyn_relocs **head;
1221
1222               /* We must copy these reloc types into the output file.
1223                  Create a reloc section in dynobj and make room for
1224                  this reloc.  */
1225               if (sreloc == NULL)
1226                 {
1227                   const char *name;
1228                   bfd *dynobj;
1229
1230                   name = (bfd_elf_string_from_elf_section
1231                           (abfd,
1232                            elf_elfheader (abfd)->e_shstrndx,
1233                            elf_section_data (sec)->rel_hdr.sh_name));
1234                   if (name == NULL)
1235                     return FALSE;
1236
1237                   if (strncmp (name, ".rela", 5) != 0
1238                       || strcmp (bfd_get_section_name (abfd, sec),
1239                                  name + 5) != 0)
1240                     {
1241                       (*_bfd_error_handler)
1242                         (_("%B: bad relocation section name `%s\'"),
1243                          abfd, name);
1244                     }
1245
1246                   if (htab->elf.dynobj == NULL)
1247                     htab->elf.dynobj = abfd;
1248
1249                   dynobj = htab->elf.dynobj;
1250                   sreloc = bfd_get_section_by_name (dynobj, name);
1251                   if (sreloc == NULL)
1252                     {
1253                       flagword flags;
1254
1255                       flags = (SEC_HAS_CONTENTS | SEC_READONLY
1256                                | SEC_IN_MEMORY | SEC_LINKER_CREATED);
1257                       if ((sec->flags & SEC_ALLOC) != 0)
1258                         flags |= SEC_ALLOC | SEC_LOAD;
1259                       sreloc = bfd_make_section_with_flags (dynobj,
1260                                                             name,
1261                                                             flags);
1262                       if (sreloc == NULL
1263                           || ! bfd_set_section_alignment (dynobj, sreloc, 3))
1264                         return FALSE;
1265                     }
1266                   elf_section_data (sec)->sreloc = sreloc;
1267                 }
1268
1269               /* If this is a global symbol, we count the number of
1270                  relocations we need for this symbol.  */
1271               if (h != NULL)
1272                 {
1273                   head = &((struct elf_s390_link_hash_entry *) h)->dyn_relocs;
1274                 }
1275               else
1276                 {
1277                   /* Track dynamic relocs needed for local syms too.
1278                      We really need local syms available to do this
1279                      easily.  Oh well.  */
1280
1281                   asection *s;
1282                   s = bfd_section_from_r_symndx (abfd, &htab->sym_sec,
1283                                                  sec, r_symndx);
1284                   if (s == NULL)
1285                     return FALSE;
1286
1287                   head = ((struct elf_s390_dyn_relocs **)
1288                           &elf_section_data (s)->local_dynrel);
1289                 }
1290
1291               p = *head;
1292               if (p == NULL || p->sec != sec)
1293                 {
1294                   bfd_size_type amt = sizeof *p;
1295                   p = ((struct elf_s390_dyn_relocs *)
1296                        bfd_alloc (htab->elf.dynobj, amt));
1297                   if (p == NULL)
1298                     return FALSE;
1299                   p->next = *head;
1300                   *head = p;
1301                   p->sec = sec;
1302                   p->count = 0;
1303                   p->pc_count = 0;
1304                 }
1305
1306               p->count += 1;
1307               if (ELF64_R_TYPE (rel->r_info) == R_390_PC16
1308                   || ELF64_R_TYPE (rel->r_info) == R_390_PC16DBL
1309                   || ELF64_R_TYPE (rel->r_info) == R_390_PC32
1310                   || ELF64_R_TYPE (rel->r_info) == R_390_PC32DBL
1311                   || ELF64_R_TYPE (rel->r_info) == R_390_PC64)
1312                 p->pc_count += 1;
1313             }
1314           break;
1315
1316           /* This relocation describes the C++ object vtable hierarchy.
1317              Reconstruct it for later use during GC.  */
1318         case R_390_GNU_VTINHERIT:
1319           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
1320             return FALSE;
1321           break;
1322
1323           /* This relocation describes which C++ vtable entries are actually
1324              used.  Record for later use during GC.  */
1325         case R_390_GNU_VTENTRY:
1326           if (!bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_addend))
1327             return FALSE;
1328           break;
1329
1330         default:
1331           break;
1332         }
1333     }
1334
1335   return TRUE;
1336 }
1337
1338 /* Return the section that should be marked against GC for a given
1339    relocation.  */
1340
1341 static asection *
1342 elf_s390_gc_mark_hook (sec, info, rel, h, sym)
1343      asection *sec;
1344      struct bfd_link_info *info ATTRIBUTE_UNUSED;
1345      Elf_Internal_Rela *rel;
1346      struct elf_link_hash_entry *h;
1347      Elf_Internal_Sym *sym;
1348 {
1349   if (h != NULL)
1350     {
1351       switch (ELF64_R_TYPE (rel->r_info))
1352         {
1353         case R_390_GNU_VTINHERIT:
1354         case R_390_GNU_VTENTRY:
1355           break;
1356
1357         default:
1358           switch (h->root.type)
1359             {
1360             case bfd_link_hash_defined:
1361             case bfd_link_hash_defweak:
1362               return h->root.u.def.section;
1363
1364             case bfd_link_hash_common:
1365               return h->root.u.c.p->section;
1366
1367             default:
1368               break;
1369             }
1370         }
1371     }
1372   else
1373     return bfd_section_from_elf_index (sec->owner, sym->st_shndx);
1374
1375   return NULL;
1376 }
1377
1378 /* Update the got entry reference counts for the section being removed.  */
1379
1380 static bfd_boolean
1381 elf_s390_gc_sweep_hook (abfd, info, sec, relocs)
1382      bfd *abfd;
1383      struct bfd_link_info *info;
1384      asection *sec;
1385      const Elf_Internal_Rela *relocs;
1386 {
1387   Elf_Internal_Shdr *symtab_hdr;
1388   struct elf_link_hash_entry **sym_hashes;
1389   bfd_signed_vma *local_got_refcounts;
1390   const Elf_Internal_Rela *rel, *relend;
1391
1392   elf_section_data (sec)->local_dynrel = NULL;
1393
1394   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
1395   sym_hashes = elf_sym_hashes (abfd);
1396   local_got_refcounts = elf_local_got_refcounts (abfd);
1397
1398   relend = relocs + sec->reloc_count;
1399   for (rel = relocs; rel < relend; rel++)
1400     {
1401       unsigned long r_symndx;
1402       unsigned int r_type;
1403       struct elf_link_hash_entry *h = NULL;
1404
1405       r_symndx = ELF64_R_SYM (rel->r_info);
1406       if (r_symndx >= symtab_hdr->sh_info)
1407         {
1408           struct elf_s390_link_hash_entry *eh;
1409           struct elf_s390_dyn_relocs **pp;
1410           struct elf_s390_dyn_relocs *p;
1411
1412           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1413           while (h->root.type == bfd_link_hash_indirect
1414                  || h->root.type == bfd_link_hash_warning)
1415             h = (struct elf_link_hash_entry *) h->root.u.i.link;
1416           eh = (struct elf_s390_link_hash_entry *) h;
1417
1418           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
1419             if (p->sec == sec)
1420               {
1421                 /* Everything must go for SEC.  */
1422                 *pp = p->next;
1423                 break;
1424               }
1425         }
1426
1427       r_type = ELF64_R_TYPE (rel->r_info);
1428       r_type = elf_s390_tls_transition (info, r_type, h != NULL);
1429       switch (r_type)
1430         {
1431         case R_390_TLS_LDM64:
1432           if (elf_s390_hash_table (info)->tls_ldm_got.refcount > 0)
1433             elf_s390_hash_table (info)->tls_ldm_got.refcount -= 1;
1434           break;
1435
1436         case R_390_TLS_GD64:
1437         case R_390_TLS_IE64:
1438         case R_390_TLS_GOTIE12:
1439         case R_390_TLS_GOTIE20:
1440         case R_390_TLS_GOTIE64:
1441         case R_390_TLS_IEENT:
1442         case R_390_GOT12:
1443         case R_390_GOT16:
1444         case R_390_GOT20:
1445         case R_390_GOT32:
1446         case R_390_GOT64:
1447         case R_390_GOTOFF16:
1448         case R_390_GOTOFF32:
1449         case R_390_GOTOFF64:
1450         case R_390_GOTPC:
1451         case R_390_GOTPCDBL:
1452         case R_390_GOTENT:
1453           if (h != NULL)
1454             {
1455               if (h->got.refcount > 0)
1456                 h->got.refcount -= 1;
1457             }
1458           else if (local_got_refcounts != NULL)
1459             {
1460               if (local_got_refcounts[r_symndx] > 0)
1461                 local_got_refcounts[r_symndx] -= 1;
1462             }
1463           break;
1464
1465         case R_390_8:
1466         case R_390_12:
1467         case R_390_16:
1468         case R_390_20:
1469         case R_390_32:
1470         case R_390_64:
1471         case R_390_PC16:
1472         case R_390_PC16DBL:
1473         case R_390_PC32:
1474         case R_390_PC32DBL:
1475         case R_390_PC64:
1476           if (info->shared)
1477             break;
1478           /* Fall through */
1479
1480         case R_390_PLT16DBL:
1481         case R_390_PLT32:
1482         case R_390_PLT32DBL:
1483         case R_390_PLT64:
1484         case R_390_PLTOFF16:
1485         case R_390_PLTOFF32:
1486         case R_390_PLTOFF64:
1487           if (h != NULL)
1488             {
1489               if (h->plt.refcount > 0)
1490                 h->plt.refcount -= 1;
1491             }
1492           break;
1493
1494         case R_390_GOTPLT12:
1495         case R_390_GOTPLT16:
1496         case R_390_GOTPLT20:
1497         case R_390_GOTPLT32:
1498         case R_390_GOTPLT64:
1499         case R_390_GOTPLTENT:
1500           if (h != NULL)
1501             {
1502               if (h->plt.refcount > 0)
1503                 {
1504                   ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount--;
1505                   h->plt.refcount -= 1;
1506                 }
1507             }
1508           else if (local_got_refcounts != NULL)
1509             {
1510               if (local_got_refcounts[r_symndx] > 0)
1511                 local_got_refcounts[r_symndx] -= 1;
1512             }
1513           break;
1514
1515         default:
1516           break;
1517         }
1518     }
1519
1520   return TRUE;
1521 }
1522
1523 /* Make sure we emit a GOT entry if the symbol was supposed to have a PLT
1524    entry but we found we will not create any.  Called when we find we will
1525    not have any PLT for this symbol, by for example
1526    elf_s390_adjust_dynamic_symbol when we're doing a proper dynamic link,
1527    or elf_s390_size_dynamic_sections if no dynamic sections will be
1528    created (we're only linking static objects).  */
1529
1530 static void
1531 elf_s390_adjust_gotplt (h)
1532      struct elf_s390_link_hash_entry *h;
1533 {
1534   if (h->elf.root.type == bfd_link_hash_warning)
1535     h = (struct elf_s390_link_hash_entry *) h->elf.root.u.i.link;
1536
1537   if (h->gotplt_refcount <= 0)
1538     return;
1539
1540   /* We simply add the number of gotplt references to the number
1541    * of got references for this symbol.  */
1542   h->elf.got.refcount += h->gotplt_refcount;
1543   h->gotplt_refcount = -1;
1544 }
1545
1546 /* Adjust a symbol defined by a dynamic object and referenced by a
1547    regular object.  The current definition is in some section of the
1548    dynamic object, but we're not including those sections.  We have to
1549    change the definition to something the rest of the link can
1550    understand.  */
1551
1552 static bfd_boolean
1553 elf_s390_adjust_dynamic_symbol (info, h)
1554      struct bfd_link_info *info;
1555      struct elf_link_hash_entry *h;
1556 {
1557   struct elf_s390_link_hash_table *htab;
1558   asection *s;
1559   unsigned int power_of_two;
1560
1561   /* If this is a function, put it in the procedure linkage table.  We
1562      will fill in the contents of the procedure linkage table later
1563      (although we could actually do it here).  */
1564   if (h->type == STT_FUNC
1565       || h->needs_plt)
1566     {
1567       if (h->plt.refcount <= 0
1568           || (! info->shared
1569               && !h->def_dynamic
1570               && !h->ref_dynamic
1571               && h->root.type != bfd_link_hash_undefweak
1572               && h->root.type != bfd_link_hash_undefined))
1573         {
1574           /* This case can occur if we saw a PLT32 reloc in an input
1575              file, but the symbol was never referred to by a dynamic
1576              object, or if all references were garbage collected.  In
1577              such a case, we don't actually need to build a procedure
1578              linkage table, and we can just do a PC32 reloc instead.  */
1579           h->plt.offset = (bfd_vma) -1;
1580           h->needs_plt = 0;
1581           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1582         }
1583
1584       return TRUE;
1585     }
1586   else
1587     /* It's possible that we incorrectly decided a .plt reloc was
1588        needed for an R_390_PC32 reloc to a non-function sym in
1589        check_relocs.  We can't decide accurately between function and
1590        non-function syms in check-relocs;  Objects loaded later in
1591        the link may change h->type.  So fix it now.  */
1592     h->plt.offset = (bfd_vma) -1;
1593
1594   /* If this is a weak symbol, and there is a real definition, the
1595      processor independent code will have arranged for us to see the
1596      real definition first, and we can just use the same value.  */
1597   if (h->u.weakdef != NULL)
1598     {
1599       BFD_ASSERT (h->u.weakdef->root.type == bfd_link_hash_defined
1600                   || h->u.weakdef->root.type == bfd_link_hash_defweak);
1601       h->root.u.def.section = h->u.weakdef->root.u.def.section;
1602       h->root.u.def.value = h->u.weakdef->root.u.def.value;
1603       if (ELIMINATE_COPY_RELOCS || info->nocopyreloc)
1604         h->non_got_ref = h->u.weakdef->non_got_ref;
1605       return TRUE;
1606     }
1607
1608   /* This is a reference to a symbol defined by a dynamic object which
1609      is not a function.  */
1610
1611   /* If we are creating a shared library, we must presume that the
1612      only references to the symbol are via the global offset table.
1613      For such cases we need not do anything here; the relocations will
1614      be handled correctly by relocate_section.  */
1615   if (info->shared)
1616     return TRUE;
1617
1618   /* If there are no references to this symbol that do not use the
1619      GOT, we don't need to generate a copy reloc.  */
1620   if (!h->non_got_ref)
1621     return TRUE;
1622
1623   /* If -z nocopyreloc was given, we won't generate them either.  */
1624   if (info->nocopyreloc)
1625     {
1626       h->non_got_ref = 0;
1627       return TRUE;
1628     }
1629
1630   if (ELIMINATE_COPY_RELOCS)
1631     {
1632       struct elf_s390_link_hash_entry * eh;
1633       struct elf_s390_dyn_relocs *p;
1634
1635       eh = (struct elf_s390_link_hash_entry *) h;
1636       for (p = eh->dyn_relocs; p != NULL; p = p->next)
1637         {
1638           s = p->sec->output_section;
1639           if (s != NULL && (s->flags & SEC_READONLY) != 0)
1640             break;
1641         }
1642
1643       /* If we didn't find any dynamic relocs in read-only sections, then
1644          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
1645       if (p == NULL)
1646         {
1647           h->non_got_ref = 0;
1648           return TRUE;
1649         }
1650     }
1651
1652   /* We must allocate the symbol in our .dynbss section, which will
1653      become part of the .bss section of the executable.  There will be
1654      an entry for this symbol in the .dynsym section.  The dynamic
1655      object will contain position independent code, so all references
1656      from the dynamic object to this symbol will go through the global
1657      offset table.  The dynamic linker will use the .dynsym entry to
1658      determine the address it must put in the global offset table, so
1659      both the dynamic object and the regular object will refer to the
1660      same memory location for the variable.  */
1661
1662   htab = elf_s390_hash_table (info);
1663
1664   /* We must generate a R_390_COPY reloc to tell the dynamic linker to
1665      copy the initial value out of the dynamic object and into the
1666      runtime process image.  */
1667   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
1668     {
1669       htab->srelbss->size += sizeof (Elf64_External_Rela);
1670       h->needs_copy = 1;
1671     }
1672
1673   /* We need to figure out the alignment required for this symbol.  I
1674      have no idea how ELF linkers handle this.  */
1675   power_of_two = bfd_log2 (h->size);
1676   if (power_of_two > 3)
1677     power_of_two = 3;
1678
1679   /* Apply the required alignment.  */
1680   s = htab->sdynbss;
1681   s->size = BFD_ALIGN (s->size, (bfd_size_type) (1 << power_of_two));
1682   if (power_of_two > bfd_get_section_alignment (htab->elf.dynobj, s))
1683     {
1684       if (! bfd_set_section_alignment (htab->elf.dynobj, s, power_of_two))
1685         return FALSE;
1686     }
1687
1688   /* Define the symbol as being at this point in the section.  */
1689   h->root.u.def.section = s;
1690   h->root.u.def.value = s->size;
1691
1692   /* Increment the section size to make room for the symbol.  */
1693   s->size += h->size;
1694
1695   return TRUE;
1696 }
1697
1698 /* Allocate space in .plt, .got and associated reloc sections for
1699    dynamic relocs.  */
1700
1701 static bfd_boolean
1702 allocate_dynrelocs (h, inf)
1703      struct elf_link_hash_entry *h;
1704      PTR inf;
1705 {
1706   struct bfd_link_info *info;
1707   struct elf_s390_link_hash_table *htab;
1708   struct elf_s390_link_hash_entry *eh;
1709   struct elf_s390_dyn_relocs *p;
1710
1711   if (h->root.type == bfd_link_hash_indirect)
1712     return TRUE;
1713
1714   if (h->root.type == bfd_link_hash_warning)
1715     /* When warning symbols are created, they **replace** the "real"
1716        entry in the hash table, thus we never get to see the real
1717        symbol in a hash traversal.  So look at it now.  */
1718     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1719
1720   info = (struct bfd_link_info *) inf;
1721   htab = elf_s390_hash_table (info);
1722
1723   if (htab->elf.dynamic_sections_created
1724       && h->plt.refcount > 0
1725       && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1726           || h->root.type != bfd_link_hash_undefweak))
1727     {
1728       /* Make sure this symbol is output as a dynamic symbol.
1729          Undefined weak syms won't yet be marked as dynamic.  */
1730       if (h->dynindx == -1
1731           && !h->forced_local)
1732         {
1733           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1734             return FALSE;
1735         }
1736
1737       if (info->shared
1738           || WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, 0, h))
1739         {
1740           asection *s = htab->splt;
1741
1742           /* If this is the first .plt entry, make room for the special
1743              first entry.  */
1744           if (s->size == 0)
1745             s->size += PLT_FIRST_ENTRY_SIZE;
1746
1747           h->plt.offset = s->size;
1748
1749           /* If this symbol is not defined in a regular file, and we are
1750              not generating a shared library, then set the symbol to this
1751              location in the .plt.  This is required to make function
1752              pointers compare as equal between the normal executable and
1753              the shared library.  */
1754           if (! info->shared
1755               && !h->def_regular)
1756             {
1757               h->root.u.def.section = s;
1758               h->root.u.def.value = h->plt.offset;
1759             }
1760
1761           /* Make room for this entry.  */
1762           s->size += PLT_ENTRY_SIZE;
1763
1764           /* We also need to make an entry in the .got.plt section, which
1765              will be placed in the .got section by the linker script.  */
1766           htab->sgotplt->size += GOT_ENTRY_SIZE;
1767
1768           /* We also need to make an entry in the .rela.plt section.  */
1769           htab->srelplt->size += sizeof (Elf64_External_Rela);
1770         }
1771       else
1772         {
1773           h->plt.offset = (bfd_vma) -1;
1774           h->needs_plt = 0;
1775           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1776         }
1777     }
1778   else
1779     {
1780       h->plt.offset = (bfd_vma) -1;
1781       h->needs_plt = 0;
1782       elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1783     }
1784
1785   /* If R_390_TLS_{IE64,GOTIE64,GOTIE12,IEENT} symbol is now local to
1786      the binary, we can optimize a bit. IE64 and GOTIE64 get converted
1787      to R_390_TLS_LE64 requiring no TLS entry. For GOTIE12 and IEENT
1788      we can save the dynamic TLS relocation.  */
1789   if (h->got.refcount > 0
1790       && !info->shared
1791       && h->dynindx == -1
1792       && elf_s390_hash_entry(h)->tls_type >= GOT_TLS_IE)
1793     {
1794       if (elf_s390_hash_entry(h)->tls_type == GOT_TLS_IE_NLT)
1795         /* For the GOTIE access without a literal pool entry the offset has
1796            to be stored somewhere. The immediate value in the instruction
1797            is not bit enough so the value is stored in the got.  */
1798         {
1799           h->got.offset = htab->sgot->size;
1800           htab->sgot->size += GOT_ENTRY_SIZE;
1801         }
1802       else
1803         h->got.offset = (bfd_vma) -1;
1804     }
1805   else if (h->got.refcount > 0)
1806     {
1807       asection *s;
1808       bfd_boolean dyn;
1809       int tls_type = elf_s390_hash_entry(h)->tls_type;
1810
1811       /* Make sure this symbol is output as a dynamic symbol.
1812          Undefined weak syms won't yet be marked as dynamic.  */
1813       if (h->dynindx == -1
1814           && !h->forced_local)
1815         {
1816           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1817             return FALSE;
1818         }
1819
1820       s = htab->sgot;
1821       h->got.offset = s->size;
1822       s->size += GOT_ENTRY_SIZE;
1823       /* R_390_TLS_GD64 needs 2 consecutive GOT slots.  */
1824       if (tls_type == GOT_TLS_GD)
1825         s->size += GOT_ENTRY_SIZE;
1826       dyn = htab->elf.dynamic_sections_created;
1827       /* R_390_TLS_IE64 needs one dynamic relocation,
1828          R_390_TLS_GD64 needs one if local symbol and two if global.  */
1829       if ((tls_type == GOT_TLS_GD && h->dynindx == -1)
1830           || tls_type >= GOT_TLS_IE)
1831         htab->srelgot->size += sizeof (Elf64_External_Rela);
1832       else if (tls_type == GOT_TLS_GD)
1833         htab->srelgot->size += 2 * sizeof (Elf64_External_Rela);
1834       else if ((ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1835                 || h->root.type != bfd_link_hash_undefweak)
1836                && (info->shared
1837                    || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h)))
1838         htab->srelgot->size += sizeof (Elf64_External_Rela);
1839     }
1840   else
1841     h->got.offset = (bfd_vma) -1;
1842
1843   eh = (struct elf_s390_link_hash_entry *) h;
1844   if (eh->dyn_relocs == NULL)
1845     return TRUE;
1846
1847   /* In the shared -Bsymbolic case, discard space allocated for
1848      dynamic pc-relative relocs against symbols which turn out to be
1849      defined in regular objects.  For the normal shared case, discard
1850      space for pc-relative relocs that have become local due to symbol
1851      visibility changes.  */
1852
1853   if (info->shared)
1854     {
1855       if (SYMBOL_REFERENCES_LOCAL (info, h))
1856         {
1857           struct elf_s390_dyn_relocs **pp;
1858
1859           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
1860             {
1861               p->count -= p->pc_count;
1862               p->pc_count = 0;
1863               if (p->count == 0)
1864                 *pp = p->next;
1865               else
1866                 pp = &p->next;
1867             }
1868         }
1869
1870       /* Also discard relocs on undefined weak syms with non-default
1871          visibility.  */
1872       if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
1873           && h->root.type == bfd_link_hash_undefweak)
1874         eh->dyn_relocs = NULL;
1875     }
1876   else if (ELIMINATE_COPY_RELOCS)
1877     {
1878       /* For the non-shared case, discard space for relocs against
1879          symbols which turn out to need copy relocs or are not
1880          dynamic.  */
1881
1882       if (!h->non_got_ref
1883           && ((h->def_dynamic
1884                && !h->def_regular)
1885               || (htab->elf.dynamic_sections_created
1886                   && (h->root.type == bfd_link_hash_undefweak
1887                       || h->root.type == bfd_link_hash_undefined))))
1888         {
1889           /* Make sure this symbol is output as a dynamic symbol.
1890              Undefined weak syms won't yet be marked as dynamic.  */
1891           if (h->dynindx == -1
1892               && !h->forced_local)
1893             {
1894               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1895                 return FALSE;
1896             }
1897
1898           /* If that succeeded, we know we'll be keeping all the
1899              relocs.  */
1900           if (h->dynindx != -1)
1901             goto keep;
1902         }
1903
1904       eh->dyn_relocs = NULL;
1905
1906     keep: ;
1907     }
1908
1909   /* Finally, allocate space.  */
1910   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1911     {
1912       asection *sreloc = elf_section_data (p->sec)->sreloc;
1913       sreloc->size += p->count * sizeof (Elf64_External_Rela);
1914     }
1915
1916   return TRUE;
1917 }
1918
1919 /* Find any dynamic relocs that apply to read-only sections.  */
1920
1921 static bfd_boolean
1922 readonly_dynrelocs (h, inf)
1923      struct elf_link_hash_entry *h;
1924      PTR inf;
1925 {
1926   struct elf_s390_link_hash_entry *eh;
1927   struct elf_s390_dyn_relocs *p;
1928
1929   if (h->root.type == bfd_link_hash_warning)
1930     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1931
1932   eh = (struct elf_s390_link_hash_entry *) h;
1933   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1934     {
1935       asection *s = p->sec->output_section;
1936
1937       if (s != NULL && (s->flags & SEC_READONLY) != 0)
1938         {
1939           struct bfd_link_info *info = (struct bfd_link_info *) inf;
1940
1941           info->flags |= DF_TEXTREL;
1942
1943           /* Not an error, just cut short the traversal.  */
1944           return FALSE;
1945         }
1946     }
1947   return TRUE;
1948 }
1949
1950 /* Set the sizes of the dynamic sections.  */
1951
1952 static bfd_boolean
1953 elf_s390_size_dynamic_sections (output_bfd, info)
1954      bfd *output_bfd ATTRIBUTE_UNUSED;
1955      struct bfd_link_info *info;
1956 {
1957   struct elf_s390_link_hash_table *htab;
1958   bfd *dynobj;
1959   asection *s;
1960   bfd_boolean relocs;
1961   bfd *ibfd;
1962
1963   htab = elf_s390_hash_table (info);
1964   dynobj = htab->elf.dynobj;
1965   if (dynobj == NULL)
1966     abort ();
1967
1968   if (htab->elf.dynamic_sections_created)
1969     {
1970       /* Set the contents of the .interp section to the interpreter.  */
1971       if (info->executable)
1972         {
1973           s = bfd_get_section_by_name (dynobj, ".interp");
1974           if (s == NULL)
1975             abort ();
1976           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
1977           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
1978         }
1979     }
1980
1981   /* Set up .got offsets for local syms, and space for local dynamic
1982      relocs.  */
1983   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
1984     {
1985       bfd_signed_vma *local_got;
1986       bfd_signed_vma *end_local_got;
1987       char *local_tls_type;
1988       bfd_size_type locsymcount;
1989       Elf_Internal_Shdr *symtab_hdr;
1990       asection *srela;
1991
1992       if (bfd_get_flavour (ibfd) != bfd_target_elf_flavour)
1993         continue;
1994
1995       for (s = ibfd->sections; s != NULL; s = s->next)
1996         {
1997           struct elf_s390_dyn_relocs *p;
1998
1999           for (p = *((struct elf_s390_dyn_relocs **)
2000                      &elf_section_data (s)->local_dynrel);
2001                p != NULL;
2002                p = p->next)
2003             {
2004               if (!bfd_is_abs_section (p->sec)
2005                   && bfd_is_abs_section (p->sec->output_section))
2006                 {
2007                   /* Input section has been discarded, either because
2008                      it is a copy of a linkonce section or due to
2009                      linker script /DISCARD/, so we'll be discarding
2010                      the relocs too.  */
2011                 }
2012               else if (p->count != 0)
2013                 {
2014                   srela = elf_section_data (p->sec)->sreloc;
2015                   srela->size += p->count * sizeof (Elf64_External_Rela);
2016                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
2017                     info->flags |= DF_TEXTREL;
2018                 }
2019             }
2020         }
2021
2022       local_got = elf_local_got_refcounts (ibfd);
2023       if (!local_got)
2024         continue;
2025
2026       symtab_hdr = &elf_tdata (ibfd)->symtab_hdr;
2027       locsymcount = symtab_hdr->sh_info;
2028       end_local_got = local_got + locsymcount;
2029       local_tls_type = elf_s390_local_got_tls_type (ibfd);
2030       s = htab->sgot;
2031       srela = htab->srelgot;
2032       for (; local_got < end_local_got; ++local_got, ++local_tls_type)
2033         {
2034           if (*local_got > 0)
2035             {
2036               *local_got = s->size;
2037               s->size += GOT_ENTRY_SIZE;
2038               if (*local_tls_type == GOT_TLS_GD)
2039                 s->size += GOT_ENTRY_SIZE;
2040               if (info->shared)
2041                 srela->size += sizeof (Elf64_External_Rela);
2042             }
2043           else
2044             *local_got = (bfd_vma) -1;
2045         }
2046     }
2047
2048   if (htab->tls_ldm_got.refcount > 0)
2049     {
2050       /* Allocate 2 got entries and 1 dynamic reloc for R_390_TLS_LDM64
2051          relocs.  */
2052       htab->tls_ldm_got.offset = htab->sgot->size;
2053       htab->sgot->size += 2 * GOT_ENTRY_SIZE;
2054       htab->srelgot->size += sizeof (Elf64_External_Rela);
2055     }
2056   else
2057     htab->tls_ldm_got.offset = -1;
2058
2059   /* Allocate global sym .plt and .got entries, and space for global
2060      sym dynamic relocs.  */
2061   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, (PTR) info);
2062
2063   /* We now have determined the sizes of the various dynamic sections.
2064      Allocate memory for them.  */
2065   relocs = FALSE;
2066   for (s = dynobj->sections; s != NULL; s = s->next)
2067     {
2068       if ((s->flags & SEC_LINKER_CREATED) == 0)
2069         continue;
2070
2071       if (s == htab->splt
2072           || s == htab->sgot
2073           || s == htab->sgotplt)
2074         {
2075           /* Strip this section if we don't need it; see the
2076              comment below.  */
2077         }
2078       else if (strncmp (bfd_get_section_name (dynobj, s), ".rela", 5) == 0)
2079         {
2080           if (s->size != 0 && s != htab->srelplt)
2081             relocs = TRUE;
2082
2083           /* We use the reloc_count field as a counter if we need
2084              to copy relocs into the output file.  */
2085           s->reloc_count = 0;
2086         }
2087       else
2088         {
2089           /* It's not one of our sections, so don't allocate space.  */
2090           continue;
2091         }
2092
2093       if (s->size == 0)
2094         {
2095           /* If we don't need this section, strip it from the
2096              output file.  This is to handle .rela.bss and
2097              .rela.plt.  We must create it in
2098              create_dynamic_sections, because it must be created
2099              before the linker maps input sections to output
2100              sections.  The linker does that before
2101              adjust_dynamic_symbol is called, and it is that
2102              function which decides whether anything needs to go
2103              into these sections.  */
2104
2105           s->flags |= SEC_EXCLUDE;
2106           continue;
2107         }
2108
2109       /* Allocate memory for the section contents.  We use bfd_zalloc
2110          here in case unused entries are not reclaimed before the
2111          section's contents are written out.  This should not happen,
2112          but this way if it does, we get a R_390_NONE reloc instead
2113          of garbage.  */
2114       s->contents = (bfd_byte *) bfd_zalloc (dynobj, s->size);
2115       if (s->contents == NULL)
2116         return FALSE;
2117     }
2118
2119   if (htab->elf.dynamic_sections_created)
2120     {
2121       /* Add some entries to the .dynamic section.  We fill in the
2122          values later, in elf_s390_finish_dynamic_sections, but we
2123          must add the entries now so that we get the correct size for
2124          the .dynamic section.  The DT_DEBUG entry is filled in by the
2125          dynamic linker and used by the debugger.  */
2126 #define add_dynamic_entry(TAG, VAL) \
2127   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
2128
2129       if (info->executable)
2130         {
2131           if (!add_dynamic_entry (DT_DEBUG, 0))
2132             return FALSE;
2133         }
2134
2135       if (htab->splt->size != 0)
2136         {
2137           if (!add_dynamic_entry (DT_PLTGOT, 0)
2138               || !add_dynamic_entry (DT_PLTRELSZ, 0)
2139               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
2140               || !add_dynamic_entry (DT_JMPREL, 0))
2141             return FALSE;
2142         }
2143
2144       if (relocs)
2145         {
2146           if (!add_dynamic_entry (DT_RELA, 0)
2147               || !add_dynamic_entry (DT_RELASZ, 0)
2148               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf64_External_Rela)))
2149             return FALSE;
2150
2151           /* If any dynamic relocs apply to a read-only section,
2152              then we need a DT_TEXTREL entry.  */
2153           if ((info->flags & DF_TEXTREL) == 0)
2154             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs,
2155                                     (PTR) info);
2156
2157           if ((info->flags & DF_TEXTREL) != 0)
2158             {
2159               if (!add_dynamic_entry (DT_TEXTREL, 0))
2160                 return FALSE;
2161             }
2162         }
2163     }
2164 #undef add_dynamic_entry
2165
2166   return TRUE;
2167 }
2168
2169 /* Return the base VMA address which should be subtracted from real addresses
2170    when resolving @dtpoff relocation.
2171    This is PT_TLS segment p_vaddr.  */
2172
2173 static bfd_vma
2174 dtpoff_base (info)
2175      struct bfd_link_info *info;
2176 {
2177   /* If tls_sec is NULL, we should have signalled an error already.  */
2178   if (elf_hash_table (info)->tls_sec == NULL)
2179     return 0;
2180   return elf_hash_table (info)->tls_sec->vma;
2181 }
2182
2183 /* Return the relocation value for @tpoff relocation
2184    if STT_TLS virtual address is ADDRESS.  */
2185
2186 static bfd_vma
2187 tpoff (info, address)
2188      struct bfd_link_info *info;
2189      bfd_vma address;
2190 {
2191   struct elf_link_hash_table *htab = elf_hash_table (info);
2192
2193   /* If tls_sec is NULL, we should have signalled an error already.  */
2194   if (htab->tls_sec == NULL)
2195     return 0;
2196   return htab->tls_size + htab->tls_sec->vma - address;
2197 }
2198
2199 /* Complain if TLS instruction relocation is against an invalid
2200    instruction.  */
2201
2202 static void
2203 invalid_tls_insn (input_bfd, input_section, rel)
2204      bfd *input_bfd;
2205      asection *input_section;
2206      Elf_Internal_Rela *rel;
2207 {
2208   reloc_howto_type *howto;
2209
2210   howto = elf_howto_table + ELF64_R_TYPE (rel->r_info);
2211   (*_bfd_error_handler)
2212     (_("%B(%A+0x%lx): invalid instruction for TLS relocation %s"),
2213      input_bfd,
2214      input_section,
2215      (long) rel->r_offset,
2216      howto->name);
2217 }
2218
2219 /* Relocate a 390 ELF section.  */
2220
2221 static bfd_boolean
2222 elf_s390_relocate_section (output_bfd, info, input_bfd, input_section,
2223                               contents, relocs, local_syms, local_sections)
2224      bfd *output_bfd;
2225      struct bfd_link_info *info;
2226      bfd *input_bfd;
2227      asection *input_section;
2228      bfd_byte *contents;
2229      Elf_Internal_Rela *relocs;
2230      Elf_Internal_Sym *local_syms;
2231      asection **local_sections;
2232 {
2233   struct elf_s390_link_hash_table *htab;
2234   Elf_Internal_Shdr *symtab_hdr;
2235   struct elf_link_hash_entry **sym_hashes;
2236   bfd_vma *local_got_offsets;
2237   Elf_Internal_Rela *rel;
2238   Elf_Internal_Rela *relend;
2239
2240   if (info->relocatable)
2241     return TRUE;
2242
2243   htab = elf_s390_hash_table (info);
2244   symtab_hdr = &elf_tdata (input_bfd)->symtab_hdr;
2245   sym_hashes = elf_sym_hashes (input_bfd);
2246   local_got_offsets = elf_local_got_offsets (input_bfd);
2247
2248   rel = relocs;
2249   relend = relocs + input_section->reloc_count;
2250   for (; rel < relend; rel++)
2251     {
2252       unsigned int r_type;
2253       reloc_howto_type *howto;
2254       unsigned long r_symndx;
2255       struct elf_link_hash_entry *h;
2256       Elf_Internal_Sym *sym;
2257       asection *sec;
2258       bfd_vma off;
2259       bfd_vma relocation;
2260       bfd_boolean unresolved_reloc;
2261       bfd_reloc_status_type r;
2262       int tls_type;
2263
2264       r_type = ELF64_R_TYPE (rel->r_info);
2265       if (r_type == (int) R_390_GNU_VTINHERIT
2266           || r_type == (int) R_390_GNU_VTENTRY)
2267         continue;
2268       if (r_type >= (int) R_390_max)
2269         {
2270           bfd_set_error (bfd_error_bad_value);
2271           return FALSE;
2272         }
2273
2274       howto = elf_howto_table + r_type;
2275       r_symndx = ELF64_R_SYM (rel->r_info);
2276
2277       /* This is a final link.  */
2278       h = NULL;
2279       sym = NULL;
2280       sec = NULL;
2281       unresolved_reloc = FALSE;
2282       if (r_symndx < symtab_hdr->sh_info)
2283         {
2284           sym = local_syms + r_symndx;
2285           sec = local_sections[r_symndx];
2286           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
2287         }
2288       else
2289         {
2290           bfd_boolean warned ATTRIBUTE_UNUSED;
2291
2292           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
2293                                    r_symndx, symtab_hdr, sym_hashes,
2294                                    h, sec, relocation,
2295                                    unresolved_reloc, warned);
2296         }
2297
2298       switch (r_type)
2299         {
2300         case R_390_GOTPLT12:
2301         case R_390_GOTPLT16:
2302         case R_390_GOTPLT20:
2303         case R_390_GOTPLT32:
2304         case R_390_GOTPLT64:
2305         case R_390_GOTPLTENT:
2306           /* There are three cases for a GOTPLT relocation. 1) The
2307              relocation is against the jump slot entry of a plt that
2308              will get emitted to the output file. 2) The relocation
2309              is against the jump slot of a plt entry that has been
2310              removed. elf_s390_adjust_gotplt has created a GOT entry
2311              as replacement. 3) The relocation is against a local symbol.
2312              Cases 2) and 3) are the same as the GOT relocation code
2313              so we just have to test for case 1 and fall through for
2314              the other two.  */
2315           if (h != NULL && h->plt.offset != (bfd_vma) -1)
2316             {
2317               bfd_vma plt_index;
2318
2319               /* Calc. index no.
2320                  Current offset - size first entry / entry size.  */
2321               plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) /
2322                 PLT_ENTRY_SIZE;
2323
2324               /* Offset in GOT is PLT index plus GOT headers(3) times 4,
2325                  addr & GOT addr.  */
2326               relocation = (plt_index + 3) * GOT_ENTRY_SIZE;
2327               unresolved_reloc = FALSE;
2328
2329               if (r_type == R_390_GOTPLTENT)
2330                 relocation += htab->sgot->output_section->vma;
2331               break;
2332             }
2333           /* Fall through.  */
2334
2335         case R_390_GOT12:
2336         case R_390_GOT16:
2337         case R_390_GOT20:
2338         case R_390_GOT32:
2339         case R_390_GOT64:
2340         case R_390_GOTENT:
2341           /* Relocation is to the entry for this symbol in the global
2342              offset table.  */
2343           if (htab->sgot == NULL)
2344             abort ();
2345
2346           if (h != NULL)
2347             {
2348               bfd_boolean dyn;
2349
2350               off = h->got.offset;
2351               dyn = htab->elf.dynamic_sections_created;
2352               if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared, h)
2353                   || (info->shared
2354                       && (info->symbolic
2355                           || h->dynindx == -1
2356                           || h->forced_local)
2357                       && h->def_regular)
2358                   || (ELF_ST_VISIBILITY (h->other)
2359                       && h->root.type == bfd_link_hash_undefweak))
2360                 {
2361                   /* This is actually a static link, or it is a
2362                      -Bsymbolic link and the symbol is defined
2363                      locally, or the symbol was forced to be local
2364                      because of a version file.  We must initialize
2365                      this entry in the global offset table.  Since the
2366                      offset must always be a multiple of 2, we use the
2367                      least significant bit to record whether we have
2368                      initialized it already.
2369
2370                      When doing a dynamic link, we create a .rel.got
2371                      relocation entry to initialize the value.  This
2372                      is done in the finish_dynamic_symbol routine.  */
2373                   if ((off & 1) != 0)
2374                     off &= ~1;
2375                   else
2376                     {
2377                       bfd_put_64 (output_bfd, relocation,
2378                                   htab->sgot->contents + off);
2379                       h->got.offset |= 1;
2380                     }
2381                 }
2382               else
2383                 unresolved_reloc = FALSE;
2384             }
2385           else
2386             {
2387               if (local_got_offsets == NULL)
2388                 abort ();
2389
2390               off = local_got_offsets[r_symndx];
2391
2392               /* The offset must always be a multiple of 8.  We use
2393                  the least significant bit to record whether we have
2394                  already generated the necessary reloc.  */
2395               if ((off & 1) != 0)
2396                 off &= ~1;
2397               else
2398                 {
2399                   bfd_put_64 (output_bfd, relocation,
2400                               htab->sgot->contents + off);
2401
2402                   if (info->shared)
2403                     {
2404                       asection *s;
2405                       Elf_Internal_Rela outrel;
2406                       bfd_byte *loc;
2407
2408                       s = htab->srelgot;
2409                       if (s == NULL)
2410                         abort ();
2411
2412                       outrel.r_offset = (htab->sgot->output_section->vma
2413                                          + htab->sgot->output_offset
2414                                          + off);
2415                       outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2416                       outrel.r_addend = relocation;
2417                       loc = s->contents;
2418                       loc += s->reloc_count++ * sizeof (Elf64_External_Rela);
2419                       bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2420                     }
2421
2422                   local_got_offsets[r_symndx] |= 1;
2423                 }
2424             }
2425
2426           if (off >= (bfd_vma) -2)
2427             abort ();
2428
2429           relocation = htab->sgot->output_offset + off;
2430
2431           /* For @GOTENT the relocation is against the offset between
2432              the instruction and the symbols entry in the GOT and not
2433              between the start of the GOT and the symbols entry. We
2434              add the vma of the GOT to get the correct value.  */
2435           if (   r_type == R_390_GOTENT
2436               || r_type == R_390_GOTPLTENT)
2437             relocation += htab->sgot->output_section->vma;
2438
2439           break;
2440
2441         case R_390_GOTOFF16:
2442         case R_390_GOTOFF32:
2443         case R_390_GOTOFF64:
2444           /* Relocation is relative to the start of the global offset
2445              table.  */
2446
2447           /* Note that sgot->output_offset is not involved in this
2448              calculation.  We always want the start of .got.  If we
2449              defined _GLOBAL_OFFSET_TABLE in a different way, as is
2450              permitted by the ABI, we might have to change this
2451              calculation.  */
2452           relocation -= htab->sgot->output_section->vma;
2453           break;
2454
2455         case R_390_GOTPC:
2456         case R_390_GOTPCDBL:
2457           /* Use global offset table as symbol value.  */
2458           relocation = htab->sgot->output_section->vma;
2459           unresolved_reloc = FALSE;
2460           break;
2461
2462         case R_390_PLT16DBL:
2463         case R_390_PLT32:
2464         case R_390_PLT32DBL:
2465         case R_390_PLT64:
2466           /* Relocation is to the entry for this symbol in the
2467              procedure linkage table.  */
2468
2469           /* Resolve a PLT32 reloc against a local symbol directly,
2470              without using the procedure linkage table.  */
2471           if (h == NULL)
2472             break;
2473
2474           if (h->plt.offset == (bfd_vma) -1
2475               || htab->splt == NULL)
2476             {
2477               /* We didn't make a PLT entry for this symbol.  This
2478                  happens when statically linking PIC code, or when
2479                  using -Bsymbolic.  */
2480               break;
2481             }
2482
2483           relocation = (htab->splt->output_section->vma
2484                         + htab->splt->output_offset
2485                         + h->plt.offset);
2486           unresolved_reloc = FALSE;
2487           break;
2488
2489         case R_390_PLTOFF16:
2490         case R_390_PLTOFF32:
2491         case R_390_PLTOFF64:
2492           /* Relocation is to the entry for this symbol in the
2493              procedure linkage table relative to the start of the GOT.  */
2494
2495           /* For local symbols or if we didn't make a PLT entry for
2496              this symbol resolve the symbol directly.  */
2497           if (   h == NULL
2498               || h->plt.offset == (bfd_vma) -1
2499               || htab->splt == NULL)
2500             {
2501               relocation -= htab->sgot->output_section->vma;
2502               break;
2503             }
2504
2505           relocation = (htab->splt->output_section->vma
2506                         + htab->splt->output_offset
2507                         + h->plt.offset
2508                         - htab->sgot->output_section->vma);
2509           unresolved_reloc = FALSE;
2510           break;
2511
2512         case R_390_8:
2513         case R_390_16:
2514         case R_390_32:
2515         case R_390_64:
2516         case R_390_PC16:
2517         case R_390_PC16DBL:
2518         case R_390_PC32:
2519         case R_390_PC32DBL:
2520         case R_390_PC64:
2521           /* r_symndx will be zero only for relocs against symbols
2522              from removed linkonce sections, or sections discarded by
2523              a linker script.  */
2524           if (r_symndx == 0
2525               || (input_section->flags & SEC_ALLOC) == 0)
2526             break;
2527
2528           if ((info->shared
2529                && (h == NULL
2530                    || ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
2531                    || h->root.type != bfd_link_hash_undefweak)
2532                && ((r_type != R_390_PC16
2533                     && r_type != R_390_PC16DBL
2534                     && r_type != R_390_PC32
2535                     && r_type != R_390_PC32DBL
2536                     && r_type != R_390_PC64)
2537                    || (h != NULL
2538                        && !SYMBOL_REFERENCES_LOCAL (info, h))))
2539               || (ELIMINATE_COPY_RELOCS
2540                   && !info->shared
2541                   && h != NULL
2542                   && h->dynindx != -1
2543                   && !h->non_got_ref
2544                   && ((h->def_dynamic
2545                        && !h->def_regular)
2546                       || h->root.type == bfd_link_hash_undefweak
2547                       || h->root.type == bfd_link_hash_undefined)))
2548             {
2549               Elf_Internal_Rela outrel;
2550               bfd_boolean skip, relocate;
2551               asection *sreloc;
2552               bfd_byte *loc;
2553
2554               /* When generating a shared object, these relocations
2555                  are copied into the output file to be resolved at run
2556                  time.  */
2557               skip = FALSE;
2558               relocate = FALSE;
2559
2560               outrel.r_offset =
2561                 _bfd_elf_section_offset (output_bfd, info, input_section,
2562                                          rel->r_offset);
2563               if (outrel.r_offset == (bfd_vma) -1)
2564                 skip = TRUE;
2565               else if (outrel.r_offset == (bfd_vma) -2)
2566                 skip = TRUE, relocate = TRUE;
2567
2568               outrel.r_offset += (input_section->output_section->vma
2569                                   + input_section->output_offset);
2570
2571               if (skip)
2572                 memset (&outrel, 0, sizeof outrel);
2573               else if (h != NULL
2574                        && h->dynindx != -1
2575                        && (r_type == R_390_PC16
2576                            || r_type == R_390_PC16DBL
2577                            || r_type == R_390_PC32
2578                            || r_type == R_390_PC32DBL
2579                            || r_type == R_390_PC64
2580                            || !info->shared
2581                            || !info->symbolic
2582                            || !h->def_regular))
2583                 {
2584                   outrel.r_info = ELF64_R_INFO (h->dynindx, r_type);
2585                   outrel.r_addend = rel->r_addend;
2586                 }
2587               else
2588                 {
2589                   /* This symbol is local, or marked to become local.  */
2590                   outrel.r_addend = relocation + rel->r_addend;
2591                   if (r_type == R_390_64)
2592                     {
2593                       relocate = TRUE;
2594                       outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2595                     }
2596                   else
2597                     {
2598                       long sindx;
2599
2600                       if (bfd_is_abs_section (sec))
2601                         sindx = 0;
2602                       else if (sec == NULL || sec->owner == NULL)
2603                         {
2604                           bfd_set_error(bfd_error_bad_value);
2605                           return FALSE;
2606                         }
2607                       else
2608                         {
2609                           asection *osec;
2610
2611                           osec = sec->output_section;
2612                           sindx = elf_section_data (osec)->dynindx;
2613                           BFD_ASSERT (sindx > 0);
2614
2615                           /* We are turning this relocation into one
2616                              against a section symbol, so subtract out
2617                              the output section's address but not the
2618                              offset of the input section in the output
2619                              section.  */
2620
2621                           outrel.r_addend -= osec->vma;
2622                         }
2623                       outrel.r_info = ELF64_R_INFO (sindx, r_type);
2624                     }
2625                 }
2626
2627               sreloc = elf_section_data (input_section)->sreloc;
2628               if (sreloc == NULL)
2629                 abort ();
2630
2631               loc = sreloc->contents;
2632               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2633               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2634
2635               /* If this reloc is against an external symbol, we do
2636                  not want to fiddle with the addend.  Otherwise, we
2637                  need to include the symbol value so that it becomes
2638                  an addend for the dynamic reloc.  */
2639               if (! relocate)
2640                 continue;
2641             }
2642
2643           break;
2644
2645           /* Relocations for tls literal pool entries.  */
2646         case R_390_TLS_IE64:
2647           if (info->shared)
2648             {
2649               Elf_Internal_Rela outrel;
2650               asection *sreloc;
2651               bfd_byte *loc;
2652
2653               outrel.r_offset = rel->r_offset
2654                                 + input_section->output_section->vma
2655                                 + input_section->output_offset;
2656               outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2657               sreloc = elf_section_data (input_section)->sreloc;
2658               if (sreloc == NULL)
2659                 abort ();
2660               loc = sreloc->contents;
2661               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2662               bfd_elf64_swap_reloc_out (output_bfd, &outrel, loc);
2663             }
2664           /* Fall through.  */
2665
2666         case R_390_TLS_GD64:
2667         case R_390_TLS_GOTIE64:
2668           r_type = elf_s390_tls_transition (info, r_type, h == NULL);
2669           tls_type = GOT_UNKNOWN;
2670           if (h == NULL && local_got_offsets)
2671             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2672           else if (h != NULL)
2673             {
2674               tls_type = elf_s390_hash_entry(h)->tls_type;
2675               if (!info->shared && h->dynindx == -1 && tls_type >= GOT_TLS_IE)
2676                 r_type = R_390_TLS_LE64;
2677             }
2678           if (r_type == R_390_TLS_GD64 && tls_type >= GOT_TLS_IE)
2679             r_type = R_390_TLS_IE64;
2680
2681           if (r_type == R_390_TLS_LE64)
2682             {
2683               /* This relocation gets optimized away by the local exec
2684                  access optimization.  */
2685               BFD_ASSERT (! unresolved_reloc);
2686               bfd_put_64 (output_bfd, -tpoff (info, relocation),
2687                           contents + rel->r_offset);
2688               continue;
2689             }
2690
2691           if (htab->sgot == NULL)
2692             abort ();
2693
2694           if (h != NULL)
2695             off = h->got.offset;
2696           else
2697             {
2698               if (local_got_offsets == NULL)
2699                 abort ();
2700
2701               off = local_got_offsets[r_symndx];
2702             }
2703
2704         emit_tls_relocs:
2705
2706           if ((off & 1) != 0)
2707             off &= ~1;
2708           else
2709             {
2710               Elf_Internal_Rela outrel;
2711               bfd_byte *loc;
2712               int dr_type, indx;
2713
2714               if (htab->srelgot == NULL)
2715                 abort ();
2716
2717               outrel.r_offset = (htab->sgot->output_section->vma
2718                                  + htab->sgot->output_offset + off);
2719
2720               indx = h && h->dynindx != -1 ? h->dynindx : 0;
2721               if (r_type == R_390_TLS_GD64)
2722                 dr_type = R_390_TLS_DTPMOD;
2723               else
2724                 dr_type = R_390_TLS_TPOFF;
2725               if (dr_type == R_390_TLS_TPOFF && indx == 0)
2726                 outrel.r_addend = relocation - dtpoff_base (info);
2727               else
2728                 outrel.r_addend = 0;
2729               outrel.r_info = ELF64_R_INFO (indx, dr_type);
2730               loc = htab->srelgot->contents;
2731               loc += htab->srelgot->reloc_count++
2732                 * sizeof (Elf64_External_Rela);
2733               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2734
2735               if (r_type == R_390_TLS_GD64)
2736                 {
2737                   if (indx == 0)
2738                     {
2739                       BFD_ASSERT (! unresolved_reloc);
2740                       bfd_put_64 (output_bfd,
2741                                   relocation - dtpoff_base (info),
2742                                   htab->sgot->contents + off + GOT_ENTRY_SIZE);
2743                     }
2744                   else
2745                     {
2746                       outrel.r_info = ELF64_R_INFO (indx, R_390_TLS_DTPOFF);
2747                       outrel.r_offset += GOT_ENTRY_SIZE;
2748                       outrel.r_addend = 0;
2749                       htab->srelgot->reloc_count++;
2750                       loc += sizeof (Elf64_External_Rela);
2751                       bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2752                     }
2753                 }
2754
2755               if (h != NULL)
2756                 h->got.offset |= 1;
2757               else
2758                 local_got_offsets[r_symndx] |= 1;
2759             }
2760
2761           if (off >= (bfd_vma) -2)
2762             abort ();
2763           if (r_type == ELF64_R_TYPE (rel->r_info))
2764             {
2765               relocation = htab->sgot->output_offset + off;
2766               if (r_type == R_390_TLS_IE64 || r_type == R_390_TLS_IEENT)
2767                 relocation += htab->sgot->output_section->vma;
2768               unresolved_reloc = FALSE;
2769             }
2770           else
2771             {
2772               bfd_put_64 (output_bfd, htab->sgot->output_offset + off,
2773                           contents + rel->r_offset);
2774               continue;
2775             }
2776           break;
2777
2778         case R_390_TLS_GOTIE12:
2779         case R_390_TLS_GOTIE20:
2780         case R_390_TLS_IEENT:
2781           if (h == NULL)
2782             {
2783               if (local_got_offsets == NULL)
2784                 abort();
2785               off = local_got_offsets[r_symndx];
2786               if (info->shared)
2787                 goto emit_tls_relocs;
2788             }
2789           else
2790             {
2791               off = h->got.offset;
2792               tls_type = elf_s390_hash_entry(h)->tls_type;
2793               if (info->shared || h->dynindx != -1 || tls_type < GOT_TLS_IE)
2794                 goto emit_tls_relocs;
2795             }
2796
2797           if (htab->sgot == NULL)
2798             abort ();
2799
2800           BFD_ASSERT (! unresolved_reloc);
2801           bfd_put_64 (output_bfd, -tpoff (info, relocation),
2802                       htab->sgot->contents + off);
2803           relocation = htab->sgot->output_offset + off;
2804           if (r_type == R_390_TLS_IEENT)
2805             relocation += htab->sgot->output_section->vma;
2806           unresolved_reloc = FALSE;
2807           break;
2808
2809         case R_390_TLS_LDM64:
2810           if (! info->shared)
2811             /* The literal pool entry this relocation refers to gets ignored
2812                by the optimized code of the local exec model. Do nothing
2813                and the value will turn out zero.  */
2814             continue;
2815
2816           if (htab->sgot == NULL)
2817             abort ();
2818
2819           off = htab->tls_ldm_got.offset;
2820           if (off & 1)
2821             off &= ~1;
2822           else
2823             {
2824               Elf_Internal_Rela outrel;
2825               bfd_byte *loc;
2826
2827               if (htab->srelgot == NULL)
2828                 abort ();
2829
2830               outrel.r_offset = (htab->sgot->output_section->vma
2831                                  + htab->sgot->output_offset + off);
2832
2833               bfd_put_64 (output_bfd, 0,
2834                           htab->sgot->contents + off + GOT_ENTRY_SIZE);
2835               outrel.r_info = ELF64_R_INFO (0, R_390_TLS_DTPMOD);
2836               outrel.r_addend = 0;
2837               loc = htab->srelgot->contents;
2838               loc += htab->srelgot->reloc_count++
2839                 * sizeof (Elf64_External_Rela);
2840               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2841               htab->tls_ldm_got.offset |= 1;
2842             }
2843           relocation = htab->sgot->output_offset + off;
2844           unresolved_reloc = FALSE;
2845           break;
2846
2847         case R_390_TLS_LE64:
2848           if (info->shared)
2849             {
2850               /* Linking a shared library with non-fpic code requires
2851                  a R_390_TLS_TPOFF relocation.  */
2852               Elf_Internal_Rela outrel;
2853               asection *sreloc;
2854               bfd_byte *loc;
2855               int indx;
2856
2857               outrel.r_offset = rel->r_offset
2858                                 + input_section->output_section->vma
2859                                 + input_section->output_offset;
2860               if (h != NULL && h->dynindx != -1)
2861                 indx = h->dynindx;
2862               else
2863                 indx = 0;
2864               outrel.r_info = ELF64_R_INFO (indx, R_390_TLS_TPOFF);
2865               if (indx == 0)
2866                 outrel.r_addend = relocation - dtpoff_base (info);
2867               else
2868                 outrel.r_addend = 0;
2869               sreloc = elf_section_data (input_section)->sreloc;
2870               if (sreloc == NULL)
2871                 abort ();
2872               loc = sreloc->contents;
2873               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2874               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2875             }
2876           else
2877             {
2878               BFD_ASSERT (! unresolved_reloc);
2879               bfd_put_64 (output_bfd, -tpoff (info, relocation),
2880                           contents + rel->r_offset);
2881             }
2882           continue;
2883
2884         case R_390_TLS_LDO64:
2885           if (info->shared || (input_section->flags & SEC_CODE) == 0)
2886             relocation -= dtpoff_base (info);
2887           else
2888             /* When converting LDO to LE, we must negate.  */
2889             relocation = -tpoff (info, relocation);
2890           break;
2891
2892           /* Relocations for tls instructions.  */
2893         case R_390_TLS_LOAD:
2894         case R_390_TLS_GDCALL:
2895         case R_390_TLS_LDCALL:
2896           tls_type = GOT_UNKNOWN;
2897           if (h == NULL && local_got_offsets)
2898             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2899           else if (h != NULL)
2900             tls_type = elf_s390_hash_entry(h)->tls_type;
2901
2902           if (tls_type == GOT_TLS_GD)
2903             continue;
2904
2905           if (r_type == R_390_TLS_LOAD)
2906             {
2907               if (!info->shared && (h == NULL || h->dynindx == -1))
2908                 {
2909                   /* IE->LE transition. Four valid cases:
2910                      lg %rx,(0,%ry)    -> sllg %rx,%ry,0
2911                      lg %rx,(%ry,0)    -> sllg %rx,%ry,0
2912                      lg %rx,(%ry,%r12) -> sllg %rx,%ry,0
2913                      lg %rx,(%r12,%ry) -> sllg %rx,%ry,0  */
2914                   unsigned int insn0, insn1, ry;
2915
2916                   insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
2917                   insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
2918                   if (insn1 != 0x0004)
2919                     invalid_tls_insn (input_bfd, input_section, rel);
2920                   ry = 0;
2921                   if ((insn0 & 0xff00f000) == 0xe3000000)
2922                     /* lg %rx,0(%ry,0) -> sllg %rx,%ry,0  */
2923                     ry = (insn0 & 0x000f0000);
2924                   else if ((insn0 & 0xff0f0000) == 0xe3000000)
2925                     /* lg %rx,0(0,%ry) -> sllg %rx,%ry,0  */
2926                     ry = (insn0 & 0x0000f000) << 4;
2927                   else if ((insn0 & 0xff00f000) == 0xe300c000)
2928                     /* lg %rx,0(%ry,%r12) -> sllg %rx,%ry,0  */
2929                     ry = (insn0 & 0x000f0000);
2930                   else if ((insn0 & 0xff0f0000) == 0xe30c0000)
2931                     /* lg %rx,0(%r12,%ry) -> sllg %rx,%ry,0  */
2932                     ry = (insn0 & 0x0000f000) << 4;
2933                   else
2934                     invalid_tls_insn (input_bfd, input_section, rel);
2935                   insn0 = 0xeb000000 | (insn0 & 0x00f00000) | ry;
2936                   insn1 = 0x000d;
2937                   bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
2938                   bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
2939                 }
2940             }
2941           else if (r_type == R_390_TLS_GDCALL)
2942             {
2943               unsigned int insn0, insn1;
2944
2945               insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
2946               insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
2947               if ((insn0 & 0xffff0000) != 0xc0e50000)
2948                 invalid_tls_insn (input_bfd, input_section, rel);
2949               if (!info->shared && (h == NULL || h->dynindx == -1))
2950                 {
2951                   /* GD->LE transition.
2952                      brasl %r14,__tls_get_addr@plt -> brcl 0,. */
2953                   insn0 = 0xc0040000;
2954                   insn1 = 0x0000;
2955                 }
2956               else
2957                 {
2958                   /* GD->IE transition.
2959                      brasl %r14,__tls_get_addr@plt -> lg %r2,0(%r2,%r12)  */
2960                   insn0 = 0xe322c000;
2961                   insn1 = 0x0004;
2962                 }
2963               bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
2964               bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
2965             }
2966           else if (r_type == R_390_TLS_LDCALL)
2967             {
2968               if (!info->shared)
2969                 {
2970                   unsigned int insn0, insn1;
2971
2972                   insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
2973                   insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
2974                   if ((insn0 & 0xffff0000) != 0xc0e50000)
2975                     invalid_tls_insn (input_bfd, input_section, rel);
2976                   /* LD->LE transition.
2977                      brasl %r14,__tls_get_addr@plt -> brcl 0,. */
2978                   insn0 = 0xc0040000;
2979                   insn1 = 0x0000;
2980                   bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
2981                   bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
2982                 }
2983             }
2984           continue;
2985
2986         default:
2987           break;
2988         }
2989
2990       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
2991          because such sections are not SEC_ALLOC and thus ld.so will
2992          not process them.  */
2993       if (unresolved_reloc
2994           && !((input_section->flags & SEC_DEBUGGING) != 0
2995                && h->def_dynamic))
2996         (*_bfd_error_handler)
2997           (_("%B(%A+0x%lx): unresolvable relocation against symbol `%s'"),
2998            input_bfd,
2999            input_section,
3000            (long) rel->r_offset,
3001            h->root.root.string);
3002
3003       if (r_type == R_390_20
3004           || r_type == R_390_GOT20
3005           || r_type == R_390_GOTPLT20
3006           || r_type == R_390_TLS_GOTIE20)
3007         {
3008           relocation += rel->r_addend;
3009           relocation = (relocation&0xfff) << 8 | (relocation&0xff000) >> 12;
3010           r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3011                                         contents, rel->r_offset,
3012                                         relocation, 0);
3013         }
3014       else
3015         r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3016                                       contents, rel->r_offset,
3017                                       relocation, rel->r_addend);
3018
3019       if (r != bfd_reloc_ok)
3020         {
3021           const char *name;
3022
3023           if (h != NULL)
3024             name = h->root.root.string;
3025           else
3026             {
3027               name = bfd_elf_string_from_elf_section (input_bfd,
3028                                                       symtab_hdr->sh_link,
3029                                                       sym->st_name);
3030               if (name == NULL)
3031                 return FALSE;
3032               if (*name == '\0')
3033                 name = bfd_section_name (input_bfd, sec);
3034             }
3035
3036           if (r == bfd_reloc_overflow)
3037             {
3038
3039               if (! ((*info->callbacks->reloc_overflow)
3040                      (info, (h ? &h->root : NULL), name, howto->name,
3041                       (bfd_vma) 0, input_bfd, input_section,
3042                       rel->r_offset)))
3043                 return FALSE;
3044             }
3045           else
3046             {
3047               (*_bfd_error_handler)
3048                 (_("%B(%A+0x%lx): reloc against `%s': error %d"),
3049                  input_bfd, input_section,
3050                  (long) rel->r_offset, name, (int) r);
3051               return FALSE;
3052             }
3053         }
3054     }
3055
3056   return TRUE;
3057 }
3058
3059 /* Finish up dynamic symbol handling.  We set the contents of various
3060    dynamic sections here.  */
3061
3062 static bfd_boolean
3063 elf_s390_finish_dynamic_symbol (output_bfd, info, h, sym)
3064      bfd *output_bfd;
3065      struct bfd_link_info *info;
3066      struct elf_link_hash_entry *h;
3067      Elf_Internal_Sym *sym;
3068 {
3069   struct elf_s390_link_hash_table *htab;
3070
3071   htab = elf_s390_hash_table (info);
3072
3073   if (h->plt.offset != (bfd_vma) -1)
3074     {
3075       bfd_vma plt_index;
3076       bfd_vma got_offset;
3077       Elf_Internal_Rela rela;
3078       bfd_byte *loc;
3079
3080       /* This symbol has an entry in the procedure linkage table.  Set
3081          it up.  */
3082
3083       if (h->dynindx == -1
3084           || htab->splt == NULL
3085           || htab->sgotplt == NULL
3086           || htab->srelplt == NULL)
3087         abort ();
3088
3089       /* Calc. index no.
3090          Current offset - size first entry / entry size.  */
3091       plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) / PLT_ENTRY_SIZE;
3092
3093       /* Offset in GOT is PLT index plus GOT headers(3) times 8,
3094          addr & GOT addr.  */
3095       got_offset = (plt_index + 3) * GOT_ENTRY_SIZE;
3096
3097       /* Fill in the blueprint of a PLT.  */
3098       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD0,
3099                   htab->splt->contents + h->plt.offset);
3100       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD1,
3101                   htab->splt->contents + h->plt.offset + 4);
3102       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD2,
3103                   htab->splt->contents + h->plt.offset + 8);
3104       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD3,
3105                   htab->splt->contents + h->plt.offset + 12);
3106       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD4,
3107                   htab->splt->contents + h->plt.offset + 16);
3108       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD5,
3109                   htab->splt->contents + h->plt.offset + 20);
3110       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD6,
3111                   htab->splt->contents + h->plt.offset + 24);
3112       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD7,
3113                   htab->splt->contents + h->plt.offset + 28);
3114       /* Fixup the relative address to the GOT entry */
3115       bfd_put_32 (output_bfd,
3116                   (htab->sgotplt->output_section->vma +
3117                    htab->sgotplt->output_offset + got_offset
3118                    - (htab->splt->output_section->vma + h->plt.offset))/2,
3119                   htab->splt->contents + h->plt.offset + 2);
3120       /* Fixup the relative branch to PLT 0 */
3121       bfd_put_32 (output_bfd, - (PLT_FIRST_ENTRY_SIZE +
3122                                  (PLT_ENTRY_SIZE * plt_index) + 22)/2,
3123                   htab->splt->contents + h->plt.offset + 24);
3124       /* Fixup offset into symbol table */
3125       bfd_put_32 (output_bfd, plt_index * sizeof (Elf64_External_Rela),
3126                   htab->splt->contents + h->plt.offset + 28);
3127
3128       /* Fill in the entry in the global offset table.
3129          Points to instruction after GOT offset.  */
3130       bfd_put_64 (output_bfd,
3131                   (htab->splt->output_section->vma
3132                    + htab->splt->output_offset
3133                    + h->plt.offset
3134                    + 14),
3135                   htab->sgotplt->contents + got_offset);
3136
3137       /* Fill in the entry in the .rela.plt section.  */
3138       rela.r_offset = (htab->sgotplt->output_section->vma
3139                        + htab->sgotplt->output_offset
3140                        + got_offset);
3141       rela.r_info = ELF64_R_INFO (h->dynindx, R_390_JMP_SLOT);
3142       rela.r_addend = 0;
3143       loc = htab->srelplt->contents + plt_index * sizeof (Elf64_External_Rela);
3144       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3145
3146       if (!h->def_regular)
3147         {
3148           /* Mark the symbol as undefined, rather than as defined in
3149              the .plt section.  Leave the value alone.  This is a clue
3150              for the dynamic linker, to make function pointer
3151              comparisons work between an application and shared
3152              library.  */
3153           sym->st_shndx = SHN_UNDEF;
3154         }
3155     }
3156
3157   if (h->got.offset != (bfd_vma) -1
3158       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_GD
3159       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE
3160       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE_NLT)
3161     {
3162       Elf_Internal_Rela rela;
3163       bfd_byte *loc;
3164
3165       /* This symbol has an entry in the global offset table.  Set it
3166          up.  */
3167       if (htab->sgot == NULL || htab->srelgot == NULL)
3168         abort ();
3169
3170       rela.r_offset = (htab->sgot->output_section->vma
3171                        + htab->sgot->output_offset
3172                        + (h->got.offset &~ (bfd_vma) 1));
3173
3174       /* If this is a static link, or it is a -Bsymbolic link and the
3175          symbol is defined locally or was forced to be local because
3176          of a version file, we just want to emit a RELATIVE reloc.
3177          The entry in the global offset table will already have been
3178          initialized in the relocate_section function.  */
3179       if (info->shared
3180           && (info->symbolic
3181               || h->dynindx == -1
3182               || h->forced_local)
3183           && h->def_regular)
3184         {
3185           BFD_ASSERT((h->got.offset & 1) != 0);
3186           rela.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
3187           rela.r_addend = (h->root.u.def.value
3188                            + h->root.u.def.section->output_section->vma
3189                            + h->root.u.def.section->output_offset);
3190         }
3191       else
3192         {
3193           BFD_ASSERT((h->got.offset & 1) == 0);
3194           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->sgot->contents + h->got.offset);
3195           rela.r_info = ELF64_R_INFO (h->dynindx, R_390_GLOB_DAT);
3196           rela.r_addend = 0;
3197         }
3198
3199       loc = htab->srelgot->contents;
3200       loc += htab->srelgot->reloc_count++ * sizeof (Elf64_External_Rela);
3201       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3202     }
3203
3204   if (h->needs_copy)
3205     {
3206       Elf_Internal_Rela rela;
3207       bfd_byte *loc;
3208
3209       /* This symbols needs a copy reloc.  Set it up.  */
3210
3211       if (h->dynindx == -1
3212           || (h->root.type != bfd_link_hash_defined
3213               && h->root.type != bfd_link_hash_defweak)
3214           || htab->srelbss == NULL)
3215         abort ();
3216
3217       rela.r_offset = (h->root.u.def.value
3218                        + h->root.u.def.section->output_section->vma
3219                        + h->root.u.def.section->output_offset);
3220       rela.r_info = ELF64_R_INFO (h->dynindx, R_390_COPY);
3221       rela.r_addend = 0;
3222       loc = htab->srelbss->contents;
3223       loc += htab->srelbss->reloc_count++ * sizeof (Elf64_External_Rela);
3224       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3225     }
3226
3227   /* Mark some specially defined symbols as absolute.  */
3228   if (strcmp (h->root.root.string, "_DYNAMIC") == 0
3229       || strcmp (h->root.root.string, "_GLOBAL_OFFSET_TABLE_") == 0
3230       || strcmp (h->root.root.string, "_PROCEDURE_LINKAGE_TABLE_") == 0)
3231     sym->st_shndx = SHN_ABS;
3232
3233   return TRUE;
3234 }
3235
3236 /* Used to decide how to sort relocs in an optimal manner for the
3237    dynamic linker, before writing them out.  */
3238
3239 static enum elf_reloc_type_class
3240 elf_s390_reloc_type_class (rela)
3241      const Elf_Internal_Rela *rela;
3242 {
3243   switch ((int) ELF64_R_TYPE (rela->r_info))
3244     {
3245     case R_390_RELATIVE:
3246       return reloc_class_relative;
3247     case R_390_JMP_SLOT:
3248       return reloc_class_plt;
3249     case R_390_COPY:
3250       return reloc_class_copy;
3251     default:
3252       return reloc_class_normal;
3253     }
3254 }
3255
3256 /* Finish up the dynamic sections.  */
3257
3258 static bfd_boolean
3259 elf_s390_finish_dynamic_sections (output_bfd, info)
3260      bfd *output_bfd;
3261      struct bfd_link_info *info;
3262 {
3263   struct elf_s390_link_hash_table *htab;
3264   bfd *dynobj;
3265   asection *sdyn;
3266
3267   htab = elf_s390_hash_table (info);
3268   dynobj = htab->elf.dynobj;
3269   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
3270
3271   if (htab->elf.dynamic_sections_created)
3272     {
3273       Elf64_External_Dyn *dyncon, *dynconend;
3274
3275       if (sdyn == NULL || htab->sgot == NULL)
3276         abort ();
3277
3278       dyncon = (Elf64_External_Dyn *) sdyn->contents;
3279       dynconend = (Elf64_External_Dyn *) (sdyn->contents + sdyn->size);
3280       for (; dyncon < dynconend; dyncon++)
3281         {
3282           Elf_Internal_Dyn dyn;
3283           asection *s;
3284
3285           bfd_elf64_swap_dyn_in (dynobj, dyncon, &dyn);
3286
3287           switch (dyn.d_tag)
3288             {
3289             default:
3290               continue;
3291
3292             case DT_PLTGOT:
3293               dyn.d_un.d_ptr = htab->sgot->output_section->vma;
3294               break;
3295
3296             case DT_JMPREL:
3297               dyn.d_un.d_ptr = htab->srelplt->output_section->vma;
3298               break;
3299
3300             case DT_PLTRELSZ:
3301               s = htab->srelplt->output_section;
3302               dyn.d_un.d_val = s->size;
3303               break;
3304
3305             case DT_RELASZ:
3306               /* The procedure linkage table relocs (DT_JMPREL) should
3307                  not be included in the overall relocs (DT_RELA).
3308                  Therefore, we override the DT_RELASZ entry here to
3309                  make it not include the JMPREL relocs.  Since the
3310                  linker script arranges for .rela.plt to follow all
3311                  other relocation sections, we don't have to worry
3312                  about changing the DT_RELA entry.  */
3313               s = htab->srelplt->output_section;
3314               dyn.d_un.d_val -= s->size;
3315               break;
3316             }
3317
3318           bfd_elf64_swap_dyn_out (output_bfd, &dyn, dyncon);
3319         }
3320
3321       /* Fill in the special first entry in the procedure linkage table.  */
3322       if (htab->splt && htab->splt->size > 0)
3323         {
3324           /* fill in blueprint for plt 0 entry */
3325           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD0,
3326                       htab->splt->contents );
3327           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD1,
3328                       htab->splt->contents +4 );
3329           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD3,
3330                       htab->splt->contents +12 );
3331           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD4,
3332                       htab->splt->contents +16 );
3333           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD5,
3334                       htab->splt->contents +20 );
3335           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD6,
3336                       htab->splt->contents + 24);
3337           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD7,
3338                       htab->splt->contents + 28 );
3339           /* Fixup relative address to start of GOT */
3340           bfd_put_32 (output_bfd,
3341                       (htab->sgotplt->output_section->vma +
3342                        htab->sgotplt->output_offset
3343                        - htab->splt->output_section->vma - 6)/2,
3344                       htab->splt->contents + 8);
3345         }
3346       elf_section_data (htab->splt->output_section)
3347         ->this_hdr.sh_entsize = PLT_ENTRY_SIZE;
3348     }
3349
3350   if (htab->sgotplt)
3351     {
3352       /* Fill in the first three entries in the global offset table.  */
3353       if (htab->sgotplt->size > 0)
3354         {
3355           bfd_put_64 (output_bfd,
3356                       (sdyn == NULL ? (bfd_vma) 0
3357                        : sdyn->output_section->vma + sdyn->output_offset),
3358                       htab->sgotplt->contents);
3359           /* One entry for shared object struct ptr.  */
3360           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 8);
3361           /* One entry for _dl_runtime_resolve.  */
3362           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 12);
3363         }
3364
3365       elf_section_data (htab->sgot->output_section)
3366         ->this_hdr.sh_entsize = 8;
3367     }
3368   return TRUE;
3369 }
3370
3371 /* Return address for Ith PLT stub in section PLT, for relocation REL
3372    or (bfd_vma) -1 if it should not be included.  */
3373
3374 static bfd_vma
3375 elf_s390_plt_sym_val (bfd_vma i, const asection *plt,
3376                       const arelent *rel ATTRIBUTE_UNUSED)
3377 {
3378   return plt->vma + PLT_FIRST_ENTRY_SIZE + i * PLT_ENTRY_SIZE;
3379 }
3380
3381
3382 /* Why was the hash table entry size definition changed from
3383    ARCH_SIZE/8 to 4? This breaks the 64 bit dynamic linker and
3384    this is the only reason for the s390_elf64_size_info structure.  */
3385
3386 const struct elf_size_info s390_elf64_size_info =
3387 {
3388   sizeof (Elf64_External_Ehdr),
3389   sizeof (Elf64_External_Phdr),
3390   sizeof (Elf64_External_Shdr),
3391   sizeof (Elf64_External_Rel),
3392   sizeof (Elf64_External_Rela),
3393   sizeof (Elf64_External_Sym),
3394   sizeof (Elf64_External_Dyn),
3395   sizeof (Elf_External_Note),
3396   8,            /* hash-table entry size.  */
3397   1,            /* internal relocations per external relocations.  */
3398   64,           /* arch_size.  */
3399   3,            /* log_file_align.  */
3400   ELFCLASS64, EV_CURRENT,
3401   bfd_elf64_write_out_phdrs,
3402   bfd_elf64_write_shdrs_and_ehdr,
3403   bfd_elf64_write_relocs,
3404   bfd_elf64_swap_symbol_in,
3405   bfd_elf64_swap_symbol_out,
3406   bfd_elf64_slurp_reloc_table,
3407   bfd_elf64_slurp_symbol_table,
3408   bfd_elf64_swap_dyn_in,
3409   bfd_elf64_swap_dyn_out,
3410   bfd_elf64_swap_reloc_in,
3411   bfd_elf64_swap_reloc_out,
3412   bfd_elf64_swap_reloca_in,
3413   bfd_elf64_swap_reloca_out
3414 };
3415
3416 #define TARGET_BIG_SYM  bfd_elf64_s390_vec
3417 #define TARGET_BIG_NAME "elf64-s390"
3418 #define ELF_ARCH        bfd_arch_s390
3419 #define ELF_MACHINE_CODE EM_S390
3420 #define ELF_MACHINE_ALT1 EM_S390_OLD
3421 #define ELF_MAXPAGESIZE 0x1000
3422
3423 #define elf_backend_size_info           s390_elf64_size_info
3424
3425 #define elf_backend_can_gc_sections     1
3426 #define elf_backend_can_refcount        1
3427 #define elf_backend_want_got_plt        1
3428 #define elf_backend_plt_readonly        1
3429 #define elf_backend_want_plt_sym        0
3430 #define elf_backend_got_header_size     24
3431 #define elf_backend_rela_normal         1
3432
3433 #define elf_info_to_howto               elf_s390_info_to_howto
3434
3435 #define bfd_elf64_bfd_is_local_label_name     elf_s390_is_local_label_name
3436 #define bfd_elf64_bfd_link_hash_table_create  elf_s390_link_hash_table_create
3437 #define bfd_elf64_bfd_reloc_type_lookup       elf_s390_reloc_type_lookup
3438
3439 #define elf_backend_adjust_dynamic_symbol     elf_s390_adjust_dynamic_symbol
3440 #define elf_backend_check_relocs              elf_s390_check_relocs
3441 #define elf_backend_copy_indirect_symbol      elf_s390_copy_indirect_symbol
3442 #define elf_backend_create_dynamic_sections   elf_s390_create_dynamic_sections
3443 #define elf_backend_finish_dynamic_sections   elf_s390_finish_dynamic_sections
3444 #define elf_backend_finish_dynamic_symbol     elf_s390_finish_dynamic_symbol
3445 #define elf_backend_gc_mark_hook              elf_s390_gc_mark_hook
3446 #define elf_backend_gc_sweep_hook             elf_s390_gc_sweep_hook
3447 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3448 #define elf_backend_relocate_section          elf_s390_relocate_section
3449 #define elf_backend_size_dynamic_sections     elf_s390_size_dynamic_sections
3450 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3451 #define elf_backend_plt_sym_val               elf_s390_plt_sym_val
3452
3453 #define bfd_elf64_mkobject              elf_s390_mkobject
3454 #define elf_backend_object_p            elf_s390_object_p
3455
3456 #include "elf64-target.h"