OSDN Git Service

daily update
[pf3gnuchains/pf3gnuchains3x.git] / bfd / elf64-s390.c
1 /* IBM S/390-specific support for 64-bit ELF
2    Copyright 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008
3    Free Software Foundation, Inc.
4    Contributed Martin Schwidefsky (schwidefsky@de.ibm.com).
5
6    This file is part of BFD, the Binary File Descriptor library.
7
8    This program is free software; you can redistribute it and/or modify
9    it under the terms of the GNU General Public License as published by
10    the Free Software Foundation; either version 3 of the License, or
11    (at your option) any later version.
12
13    This program is distributed in the hope that it will be useful,
14    but WITHOUT ANY WARRANTY; without even the implied warranty of
15    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16    GNU General Public License for more details.
17
18    You should have received a copy of the GNU General Public License
19    along with this program; if not, write to the Free Software
20    Foundation, Inc., 51 Franklin Street - Fifth Floor, Boston, MA
21    02110-1301, USA.  */
22
23 #include "sysdep.h"
24 #include "bfd.h"
25 #include "bfdlink.h"
26 #include "libbfd.h"
27 #include "elf-bfd.h"
28
29 static reloc_howto_type *elf_s390_reloc_type_lookup
30   PARAMS ((bfd *, bfd_reloc_code_real_type));
31 static void elf_s390_info_to_howto
32   PARAMS ((bfd *, arelent *, Elf_Internal_Rela *));
33 static bfd_boolean elf_s390_is_local_label_name
34   PARAMS ((bfd *, const char *));
35 static struct bfd_hash_entry *link_hash_newfunc
36   PARAMS ((struct bfd_hash_entry *, struct bfd_hash_table *, const char *));
37 static struct bfd_link_hash_table *elf_s390_link_hash_table_create
38   PARAMS ((bfd *));
39 static bfd_boolean create_got_section
40   PARAMS((bfd *, struct bfd_link_info *));
41 static bfd_boolean elf_s390_create_dynamic_sections
42   PARAMS((bfd *, struct bfd_link_info *));
43 static void elf_s390_copy_indirect_symbol
44   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *,
45            struct elf_link_hash_entry *));
46 static bfd_boolean elf_s390_check_relocs
47   PARAMS ((bfd *, struct bfd_link_info *, asection *,
48            const Elf_Internal_Rela *));
49 struct elf_s390_link_hash_entry;
50 static void elf_s390_adjust_gotplt
51   PARAMS ((struct elf_s390_link_hash_entry *));
52 static bfd_boolean elf_s390_adjust_dynamic_symbol
53   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *));
54 static bfd_boolean allocate_dynrelocs
55   PARAMS ((struct elf_link_hash_entry *, PTR));
56 static bfd_boolean readonly_dynrelocs
57   PARAMS ((struct elf_link_hash_entry *, PTR));
58 static bfd_boolean elf_s390_size_dynamic_sections
59   PARAMS ((bfd *, struct bfd_link_info *));
60 static bfd_boolean elf_s390_relocate_section
61   PARAMS ((bfd *, struct bfd_link_info *, bfd *, asection *, bfd_byte *,
62            Elf_Internal_Rela *, Elf_Internal_Sym *, asection **));
63 static bfd_boolean elf_s390_finish_dynamic_symbol
64   PARAMS ((bfd *, struct bfd_link_info *, struct elf_link_hash_entry *,
65            Elf_Internal_Sym *));
66 static enum elf_reloc_type_class elf_s390_reloc_type_class
67   PARAMS ((const Elf_Internal_Rela *));
68 static bfd_boolean elf_s390_finish_dynamic_sections
69   PARAMS ((bfd *, struct bfd_link_info *));
70 static bfd_boolean elf_s390_object_p
71   PARAMS ((bfd *));
72 static int elf_s390_tls_transition
73   PARAMS ((struct bfd_link_info *, int, int));
74 static bfd_reloc_status_type s390_tls_reloc
75   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
76 static bfd_vma dtpoff_base
77   PARAMS ((struct bfd_link_info *));
78 static bfd_vma tpoff
79   PARAMS ((struct bfd_link_info *, bfd_vma));
80 static void invalid_tls_insn
81   PARAMS ((bfd *, asection *, Elf_Internal_Rela *));
82 static bfd_reloc_status_type s390_elf_ldisp_reloc
83   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
84
85 #include "elf/s390.h"
86
87 /* In case we're on a 32-bit machine, construct a 64-bit "-1" value
88    from smaller values.  Start with zero, widen, *then* decrement.  */
89 #define MINUS_ONE      (((bfd_vma)0) - 1)
90
91 /* The relocation "howto" table.  */
92 static reloc_howto_type elf_howto_table[] =
93 {
94   HOWTO (R_390_NONE,            /* type */
95          0,                     /* rightshift */
96          0,                     /* size (0 = byte, 1 = short, 2 = long) */
97          0,                     /* bitsize */
98          FALSE,                 /* pc_relative */
99          0,                     /* bitpos */
100          complain_overflow_dont, /* complain_on_overflow */
101          bfd_elf_generic_reloc, /* special_function */
102          "R_390_NONE",          /* name */
103          FALSE,                 /* partial_inplace */
104          0,                     /* src_mask */
105          0,                     /* dst_mask */
106          FALSE),                /* pcrel_offset */
107
108   HOWTO(R_390_8,         0, 0,  8, FALSE, 0, complain_overflow_bitfield,
109         bfd_elf_generic_reloc, "R_390_8",        FALSE, 0,0x000000ff, FALSE),
110   HOWTO(R_390_12,        0, 1, 12, FALSE, 0, complain_overflow_dont,
111         bfd_elf_generic_reloc, "R_390_12",       FALSE, 0,0x00000fff, FALSE),
112   HOWTO(R_390_16,        0, 1, 16, FALSE, 0, complain_overflow_bitfield,
113         bfd_elf_generic_reloc, "R_390_16",       FALSE, 0,0x0000ffff, FALSE),
114   HOWTO(R_390_32,        0, 2, 32, FALSE, 0, complain_overflow_bitfield,
115         bfd_elf_generic_reloc, "R_390_32",       FALSE, 0,0xffffffff, FALSE),
116   HOWTO(R_390_PC32,      0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
117         bfd_elf_generic_reloc, "R_390_PC32",     FALSE, 0,0xffffffff, TRUE),
118   HOWTO(R_390_GOT12,     0, 1, 12, FALSE, 0, complain_overflow_bitfield,
119         bfd_elf_generic_reloc, "R_390_GOT12",    FALSE, 0,0x00000fff, FALSE),
120   HOWTO(R_390_GOT32,     0, 2, 32, FALSE, 0, complain_overflow_bitfield,
121         bfd_elf_generic_reloc, "R_390_GOT32",    FALSE, 0,0xffffffff, FALSE),
122   HOWTO(R_390_PLT32,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
123         bfd_elf_generic_reloc, "R_390_PLT32",    FALSE, 0,0xffffffff, TRUE),
124   HOWTO(R_390_COPY,      0, 4, 64, FALSE, 0, complain_overflow_bitfield,
125         bfd_elf_generic_reloc, "R_390_COPY",     FALSE, 0,MINUS_ONE,  FALSE),
126   HOWTO(R_390_GLOB_DAT,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
127         bfd_elf_generic_reloc, "R_390_GLOB_DAT", FALSE, 0,MINUS_ONE,  FALSE),
128   HOWTO(R_390_JMP_SLOT,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
129         bfd_elf_generic_reloc, "R_390_JMP_SLOT", FALSE, 0,MINUS_ONE,  FALSE),
130   HOWTO(R_390_RELATIVE,  0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
131         bfd_elf_generic_reloc, "R_390_RELATIVE", FALSE, 0,MINUS_ONE,  FALSE),
132   HOWTO(R_390_GOTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
133         bfd_elf_generic_reloc, "R_390_GOTOFF32", FALSE, 0,MINUS_ONE,  FALSE),
134   HOWTO(R_390_GOTPC,     0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
135         bfd_elf_generic_reloc, "R_390_GOTPC",    FALSE, 0,MINUS_ONE,  TRUE),
136   HOWTO(R_390_GOT16,     0, 1, 16, FALSE, 0, complain_overflow_bitfield,
137         bfd_elf_generic_reloc, "R_390_GOT16",    FALSE, 0,0x0000ffff, FALSE),
138   HOWTO(R_390_PC16,      0, 1, 16,  TRUE, 0, complain_overflow_bitfield,
139         bfd_elf_generic_reloc, "R_390_PC16",     FALSE, 0,0x0000ffff, TRUE),
140   HOWTO(R_390_PC16DBL,   1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
141         bfd_elf_generic_reloc, "R_390_PC16DBL",  FALSE, 0,0x0000ffff, TRUE),
142   HOWTO(R_390_PLT16DBL,  1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
143         bfd_elf_generic_reloc, "R_390_PLT16DBL", FALSE, 0,0x0000ffff, TRUE),
144   HOWTO(R_390_PC32DBL,   1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
145         bfd_elf_generic_reloc, "R_390_PC32DBL",  FALSE, 0,0xffffffff, TRUE),
146   HOWTO(R_390_PLT32DBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
147         bfd_elf_generic_reloc, "R_390_PLT32DBL", FALSE, 0,0xffffffff, TRUE),
148   HOWTO(R_390_GOTPCDBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
149         bfd_elf_generic_reloc, "R_390_GOTPCDBL", FALSE, 0,MINUS_ONE,  TRUE),
150   HOWTO(R_390_64,        0, 4, 64, FALSE, 0, complain_overflow_bitfield,
151         bfd_elf_generic_reloc, "R_390_64",       FALSE, 0,MINUS_ONE,  FALSE),
152   HOWTO(R_390_PC64,      0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
153         bfd_elf_generic_reloc, "R_390_PC64",     FALSE, 0,MINUS_ONE,  TRUE),
154   HOWTO(R_390_GOT64,     0, 4, 64, FALSE, 0, complain_overflow_bitfield,
155         bfd_elf_generic_reloc, "R_390_GOT64",    FALSE, 0,MINUS_ONE,  FALSE),
156   HOWTO(R_390_PLT64,     0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
157         bfd_elf_generic_reloc, "R_390_PLT64",    FALSE, 0,MINUS_ONE,  TRUE),
158   HOWTO(R_390_GOTENT,    1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
159         bfd_elf_generic_reloc, "R_390_GOTENT",   FALSE, 0,MINUS_ONE,  TRUE),
160   HOWTO(R_390_GOTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
161         bfd_elf_generic_reloc, "R_390_GOTOFF16", FALSE, 0,0x0000ffff, FALSE),
162   HOWTO(R_390_GOTOFF64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
163         bfd_elf_generic_reloc, "R_390_GOTOFF64", FALSE, 0,MINUS_ONE,  FALSE),
164   HOWTO(R_390_GOTPLT12,  0, 1, 12, FALSE, 0, complain_overflow_dont,
165         bfd_elf_generic_reloc, "R_390_GOTPLT12", FALSE, 0,0x00000fff, FALSE),
166   HOWTO(R_390_GOTPLT16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
167         bfd_elf_generic_reloc, "R_390_GOTPLT16", FALSE, 0,0x0000ffff, FALSE),
168   HOWTO(R_390_GOTPLT32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
169         bfd_elf_generic_reloc, "R_390_GOTPLT32", FALSE, 0,0xffffffff, FALSE),
170   HOWTO(R_390_GOTPLT64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
171         bfd_elf_generic_reloc, "R_390_GOTPLT64", FALSE, 0,MINUS_ONE,  FALSE),
172   HOWTO(R_390_GOTPLTENT, 1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
173         bfd_elf_generic_reloc, "R_390_GOTPLTENT",FALSE, 0,MINUS_ONE,  TRUE),
174   HOWTO(R_390_PLTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
175         bfd_elf_generic_reloc, "R_390_PLTOFF16", FALSE, 0,0x0000ffff, FALSE),
176   HOWTO(R_390_PLTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
177         bfd_elf_generic_reloc, "R_390_PLTOFF32", FALSE, 0,0xffffffff, FALSE),
178   HOWTO(R_390_PLTOFF64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
179         bfd_elf_generic_reloc, "R_390_PLTOFF64", FALSE, 0,MINUS_ONE,  FALSE),
180   HOWTO(R_390_TLS_LOAD, 0, 0, 0, FALSE, 0, complain_overflow_dont,
181         s390_tls_reloc, "R_390_TLS_LOAD", FALSE, 0, 0, FALSE),
182   HOWTO(R_390_TLS_GDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
183         s390_tls_reloc, "R_390_TLS_GDCALL", FALSE, 0, 0, FALSE),
184   HOWTO(R_390_TLS_LDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
185         s390_tls_reloc, "R_390_TLS_LDCALL", FALSE, 0, 0, FALSE),
186   EMPTY_HOWTO (R_390_TLS_GD32), /* Empty entry for R_390_TLS_GD32.  */
187   HOWTO(R_390_TLS_GD64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
188         bfd_elf_generic_reloc, "R_390_TLS_GD64", FALSE, 0, MINUS_ONE, FALSE),
189   HOWTO(R_390_TLS_GOTIE12, 0, 1, 12, FALSE, 0, complain_overflow_dont,
190         bfd_elf_generic_reloc, "R_390_TLS_GOTIE12", FALSE, 0, 0x00000fff, FALSE),
191   EMPTY_HOWTO (R_390_TLS_GOTIE32),      /* Empty entry for R_390_TLS_GOTIE32.  */
192   HOWTO(R_390_TLS_GOTIE64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
193         bfd_elf_generic_reloc, "R_390_TLS_GOTIE64", FALSE, 0, MINUS_ONE, FALSE),
194   EMPTY_HOWTO (R_390_TLS_LDM32),        /* Empty entry for R_390_TLS_LDM32.  */
195   HOWTO(R_390_TLS_LDM64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
196         bfd_elf_generic_reloc, "R_390_TLS_LDM64", FALSE, 0, MINUS_ONE, FALSE),
197   EMPTY_HOWTO (R_390_TLS_IE32), /* Empty entry for R_390_TLS_IE32.  */
198   HOWTO(R_390_TLS_IE64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
199         bfd_elf_generic_reloc, "R_390_TLS_IE64", FALSE, 0, MINUS_ONE, FALSE),
200   HOWTO(R_390_TLS_IEENT, 1, 2, 32, TRUE, 0, complain_overflow_bitfield,
201         bfd_elf_generic_reloc, "R_390_TLS_IEENT", FALSE, 0, MINUS_ONE, TRUE),
202   EMPTY_HOWTO (R_390_TLS_LE32), /* Empty entry for R_390_TLS_LE32.  */
203   HOWTO(R_390_TLS_LE64,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
204         bfd_elf_generic_reloc, "R_390_TLS_LE64", FALSE, 0, MINUS_ONE, FALSE),
205   EMPTY_HOWTO (R_390_TLS_LDO32),        /* Empty entry for R_390_TLS_LDO32.  */
206   HOWTO(R_390_TLS_LDO64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
207         bfd_elf_generic_reloc, "R_390_TLS_LDO64", FALSE, 0, MINUS_ONE, FALSE),
208   HOWTO(R_390_TLS_DTPMOD, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
209         bfd_elf_generic_reloc, "R_390_TLS_DTPMOD", FALSE, 0, MINUS_ONE, FALSE),
210   HOWTO(R_390_TLS_DTPOFF, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
211         bfd_elf_generic_reloc, "R_390_TLS_DTPOFF", FALSE, 0, MINUS_ONE, FALSE),
212   HOWTO(R_390_TLS_TPOFF, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
213         bfd_elf_generic_reloc, "R_390_TLS_TPOFF", FALSE, 0, MINUS_ONE, FALSE),
214   HOWTO(R_390_20,        0, 2, 20, FALSE, 8, complain_overflow_dont,
215         s390_elf_ldisp_reloc, "R_390_20",      FALSE, 0,0x0fffff00, FALSE),
216   HOWTO(R_390_GOT20,     0, 2, 20, FALSE, 8, complain_overflow_dont,
217         s390_elf_ldisp_reloc, "R_390_GOT20",   FALSE, 0,0x0fffff00, FALSE),
218   HOWTO(R_390_GOTPLT20,  0, 2, 20, FALSE, 8, complain_overflow_dont,
219         s390_elf_ldisp_reloc, "R_390_GOTPLT20", FALSE, 0,0x0fffff00, FALSE),
220   HOWTO(R_390_TLS_GOTIE20, 0, 2, 20, FALSE, 8, complain_overflow_dont,
221         s390_elf_ldisp_reloc, "R_390_TLS_GOTIE20", FALSE, 0,0x0fffff00, FALSE),
222 };
223
224 /* GNU extension to record C++ vtable hierarchy.  */
225 static reloc_howto_type elf64_s390_vtinherit_howto =
226   HOWTO (R_390_GNU_VTINHERIT, 0,4,0,FALSE,0,complain_overflow_dont, NULL, "R_390_GNU_VTINHERIT", FALSE,0, 0, FALSE);
227 static reloc_howto_type elf64_s390_vtentry_howto =
228   HOWTO (R_390_GNU_VTENTRY, 0,4,0,FALSE,0,complain_overflow_dont, _bfd_elf_rel_vtable_reloc_fn,"R_390_GNU_VTENTRY", FALSE,0,0, FALSE);
229
230 static reloc_howto_type *
231 elf_s390_reloc_type_lookup (abfd, code)
232      bfd *abfd ATTRIBUTE_UNUSED;
233      bfd_reloc_code_real_type code;
234 {
235   switch (code)
236     {
237     case BFD_RELOC_NONE:
238       return &elf_howto_table[(int) R_390_NONE];
239     case BFD_RELOC_8:
240       return &elf_howto_table[(int) R_390_8];
241     case BFD_RELOC_390_12:
242       return &elf_howto_table[(int) R_390_12];
243     case BFD_RELOC_16:
244       return &elf_howto_table[(int) R_390_16];
245     case BFD_RELOC_32:
246       return &elf_howto_table[(int) R_390_32];
247     case BFD_RELOC_CTOR:
248       return &elf_howto_table[(int) R_390_32];
249     case BFD_RELOC_32_PCREL:
250       return &elf_howto_table[(int) R_390_PC32];
251     case BFD_RELOC_390_GOT12:
252       return &elf_howto_table[(int) R_390_GOT12];
253     case BFD_RELOC_32_GOT_PCREL:
254       return &elf_howto_table[(int) R_390_GOT32];
255     case BFD_RELOC_390_PLT32:
256       return &elf_howto_table[(int) R_390_PLT32];
257     case BFD_RELOC_390_COPY:
258       return &elf_howto_table[(int) R_390_COPY];
259     case BFD_RELOC_390_GLOB_DAT:
260       return &elf_howto_table[(int) R_390_GLOB_DAT];
261     case BFD_RELOC_390_JMP_SLOT:
262       return &elf_howto_table[(int) R_390_JMP_SLOT];
263     case BFD_RELOC_390_RELATIVE:
264       return &elf_howto_table[(int) R_390_RELATIVE];
265     case BFD_RELOC_32_GOTOFF:
266       return &elf_howto_table[(int) R_390_GOTOFF32];
267     case BFD_RELOC_390_GOTPC:
268       return &elf_howto_table[(int) R_390_GOTPC];
269     case BFD_RELOC_390_GOT16:
270       return &elf_howto_table[(int) R_390_GOT16];
271     case BFD_RELOC_16_PCREL:
272       return &elf_howto_table[(int) R_390_PC16];
273     case BFD_RELOC_390_PC16DBL:
274       return &elf_howto_table[(int) R_390_PC16DBL];
275     case BFD_RELOC_390_PLT16DBL:
276       return &elf_howto_table[(int) R_390_PLT16DBL];
277     case BFD_RELOC_390_PC32DBL:
278       return &elf_howto_table[(int) R_390_PC32DBL];
279     case BFD_RELOC_390_PLT32DBL:
280       return &elf_howto_table[(int) R_390_PLT32DBL];
281     case BFD_RELOC_390_GOTPCDBL:
282       return &elf_howto_table[(int) R_390_GOTPCDBL];
283     case BFD_RELOC_64:
284       return &elf_howto_table[(int) R_390_64];
285     case BFD_RELOC_64_PCREL:
286       return &elf_howto_table[(int) R_390_PC64];
287     case BFD_RELOC_390_GOT64:
288       return &elf_howto_table[(int) R_390_GOT64];
289     case BFD_RELOC_390_PLT64:
290       return &elf_howto_table[(int) R_390_PLT64];
291     case BFD_RELOC_390_GOTENT:
292       return &elf_howto_table[(int) R_390_GOTENT];
293     case BFD_RELOC_16_GOTOFF:
294       return &elf_howto_table[(int) R_390_GOTOFF16];
295     case BFD_RELOC_390_GOTOFF64:
296       return &elf_howto_table[(int) R_390_GOTOFF64];
297     case BFD_RELOC_390_GOTPLT12:
298       return &elf_howto_table[(int) R_390_GOTPLT12];
299     case BFD_RELOC_390_GOTPLT16:
300       return &elf_howto_table[(int) R_390_GOTPLT16];
301     case BFD_RELOC_390_GOTPLT32:
302       return &elf_howto_table[(int) R_390_GOTPLT32];
303     case BFD_RELOC_390_GOTPLT64:
304       return &elf_howto_table[(int) R_390_GOTPLT64];
305     case BFD_RELOC_390_GOTPLTENT:
306       return &elf_howto_table[(int) R_390_GOTPLTENT];
307     case BFD_RELOC_390_PLTOFF16:
308       return &elf_howto_table[(int) R_390_PLTOFF16];
309     case BFD_RELOC_390_PLTOFF32:
310       return &elf_howto_table[(int) R_390_PLTOFF32];
311     case BFD_RELOC_390_PLTOFF64:
312       return &elf_howto_table[(int) R_390_PLTOFF64];
313     case BFD_RELOC_390_TLS_LOAD:
314       return &elf_howto_table[(int) R_390_TLS_LOAD];
315     case BFD_RELOC_390_TLS_GDCALL:
316       return &elf_howto_table[(int) R_390_TLS_GDCALL];
317     case BFD_RELOC_390_TLS_LDCALL:
318       return &elf_howto_table[(int) R_390_TLS_LDCALL];
319     case BFD_RELOC_390_TLS_GD64:
320       return &elf_howto_table[(int) R_390_TLS_GD64];
321     case BFD_RELOC_390_TLS_GOTIE12:
322       return &elf_howto_table[(int) R_390_TLS_GOTIE12];
323     case BFD_RELOC_390_TLS_GOTIE64:
324       return &elf_howto_table[(int) R_390_TLS_GOTIE64];
325     case BFD_RELOC_390_TLS_LDM64:
326       return &elf_howto_table[(int) R_390_TLS_LDM64];
327     case BFD_RELOC_390_TLS_IE64:
328       return &elf_howto_table[(int) R_390_TLS_IE64];
329     case BFD_RELOC_390_TLS_IEENT:
330       return &elf_howto_table[(int) R_390_TLS_IEENT];
331     case BFD_RELOC_390_TLS_LE64:
332       return &elf_howto_table[(int) R_390_TLS_LE64];
333     case BFD_RELOC_390_TLS_LDO64:
334       return &elf_howto_table[(int) R_390_TLS_LDO64];
335     case BFD_RELOC_390_TLS_DTPMOD:
336       return &elf_howto_table[(int) R_390_TLS_DTPMOD];
337     case BFD_RELOC_390_TLS_DTPOFF:
338       return &elf_howto_table[(int) R_390_TLS_DTPOFF];
339     case BFD_RELOC_390_TLS_TPOFF:
340       return &elf_howto_table[(int) R_390_TLS_TPOFF];
341     case BFD_RELOC_390_20:
342       return &elf_howto_table[(int) R_390_20];
343     case BFD_RELOC_390_GOT20:
344       return &elf_howto_table[(int) R_390_GOT20];
345     case BFD_RELOC_390_GOTPLT20:
346       return &elf_howto_table[(int) R_390_GOTPLT20];
347     case BFD_RELOC_390_TLS_GOTIE20:
348       return &elf_howto_table[(int) R_390_TLS_GOTIE20];
349     case BFD_RELOC_VTABLE_INHERIT:
350       return &elf64_s390_vtinherit_howto;
351     case BFD_RELOC_VTABLE_ENTRY:
352       return &elf64_s390_vtentry_howto;
353     default:
354       break;
355     }
356   return 0;
357 }
358
359 static reloc_howto_type *
360 elf_s390_reloc_name_lookup (bfd *abfd ATTRIBUTE_UNUSED,
361                             const char *r_name)
362 {
363   unsigned int i;
364
365   for (i = 0;
366        i < sizeof (elf_howto_table) / sizeof (elf_howto_table[0]);
367        i++)
368     if (elf_howto_table[i].name != NULL
369         && strcasecmp (elf_howto_table[i].name, r_name) == 0)
370       return &elf_howto_table[i];
371
372     if (strcasecmp (elf64_s390_vtinherit_howto.name, r_name) == 0)
373       return &elf64_s390_vtinherit_howto;
374     if (strcasecmp (elf64_s390_vtentry_howto.name, r_name) == 0)
375       return &elf64_s390_vtentry_howto;
376
377   return NULL;
378 }
379
380 /* We need to use ELF64_R_TYPE so we have our own copy of this function,
381    and elf64-s390.c has its own copy.  */
382
383 static void
384 elf_s390_info_to_howto (abfd, cache_ptr, dst)
385      bfd *abfd ATTRIBUTE_UNUSED;
386      arelent *cache_ptr;
387      Elf_Internal_Rela *dst;
388 {
389   unsigned int r_type = ELF64_R_TYPE(dst->r_info);
390   switch (r_type)
391     {
392     case R_390_GNU_VTINHERIT:
393       cache_ptr->howto = &elf64_s390_vtinherit_howto;
394       break;
395
396     case R_390_GNU_VTENTRY:
397       cache_ptr->howto = &elf64_s390_vtentry_howto;
398       break;
399
400     default:
401       if (r_type >= sizeof (elf_howto_table) / sizeof (elf_howto_table[0]))
402         {
403           (*_bfd_error_handler) (_("%B: invalid relocation type %d"),
404                                  abfd, (int) r_type);
405           r_type = R_390_NONE;
406         }
407       cache_ptr->howto = &elf_howto_table[r_type];
408     }
409 }
410
411 /* A relocation function which doesn't do anything.  */
412 static bfd_reloc_status_type
413 s390_tls_reloc (abfd, reloc_entry, symbol, data, input_section,
414                 output_bfd, error_message)
415      bfd *abfd ATTRIBUTE_UNUSED;
416      arelent *reloc_entry;
417      asymbol *symbol ATTRIBUTE_UNUSED;
418      PTR data ATTRIBUTE_UNUSED;
419      asection *input_section;
420      bfd *output_bfd;
421      char **error_message ATTRIBUTE_UNUSED;
422 {
423   if (output_bfd)
424     reloc_entry->address += input_section->output_offset;
425   return bfd_reloc_ok;
426 }
427
428 /* Handle the large displacement relocs.  */
429 static bfd_reloc_status_type
430 s390_elf_ldisp_reloc (abfd, reloc_entry, symbol, data, input_section,
431                       output_bfd, error_message)
432      bfd *abfd;
433      arelent *reloc_entry;
434      asymbol *symbol;
435      PTR data;
436      asection *input_section;
437      bfd *output_bfd;
438      char **error_message ATTRIBUTE_UNUSED;
439 {
440   reloc_howto_type *howto = reloc_entry->howto;
441   bfd_vma relocation;
442   bfd_vma insn;
443
444   if (output_bfd != (bfd *) NULL
445       && (symbol->flags & BSF_SECTION_SYM) == 0
446       && (! howto->partial_inplace
447           || reloc_entry->addend == 0))
448     {
449       reloc_entry->address += input_section->output_offset;
450       return bfd_reloc_ok;
451     }
452   if (output_bfd != NULL)
453     return bfd_reloc_continue;
454
455   if (reloc_entry->address > bfd_get_section_limit (abfd, input_section))
456     return bfd_reloc_outofrange;
457
458   relocation = (symbol->value
459                 + symbol->section->output_section->vma
460                 + symbol->section->output_offset);
461   relocation += reloc_entry->addend;
462   if (howto->pc_relative)
463     {
464       relocation -= (input_section->output_section->vma
465                      + input_section->output_offset);
466       relocation -= reloc_entry->address;
467     }
468
469   insn = bfd_get_32 (abfd, (bfd_byte *) data + reloc_entry->address); 
470   insn |= (relocation & 0xfff) << 16 | (relocation & 0xff000) >> 4;
471   bfd_put_32 (abfd, insn, (bfd_byte *) data + reloc_entry->address);
472
473   if ((bfd_signed_vma) relocation < - 0x80000
474       || (bfd_signed_vma) relocation > 0x7ffff)
475     return bfd_reloc_overflow;
476   else
477     return bfd_reloc_ok;
478 }
479
480 static bfd_boolean
481 elf_s390_is_local_label_name (abfd, name)
482      bfd *abfd;
483      const char *name;
484 {
485   if (name[0] == '.' && (name[1] == 'X' || name[1] == 'L'))
486     return TRUE;
487
488   return _bfd_elf_is_local_label_name (abfd, name);
489 }
490
491 /* Functions for the 390 ELF linker.  */
492
493 /* The name of the dynamic interpreter.  This is put in the .interp
494    section.  */
495
496 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
497
498 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
499    copying dynamic variables from a shared lib into an app's dynbss
500    section, and instead use a dynamic relocation to point into the
501    shared lib.  */
502 #define ELIMINATE_COPY_RELOCS 1
503
504 /* The size in bytes of the first entry in the procedure linkage table.  */
505 #define PLT_FIRST_ENTRY_SIZE 32
506 /* The size in bytes of an entry in the procedure linkage table.  */
507 #define PLT_ENTRY_SIZE 32
508
509 #define GOT_ENTRY_SIZE 8
510
511 /* The first three entries in a procedure linkage table are reserved,
512    and the initial contents are unimportant (we zero them out).
513    Subsequent entries look like this.  See the SVR4 ABI 386
514    supplement to see how this works.  */
515
516 /* For the s390, simple addr offset can only be 0 - 4096.
517    To use the full 16777216 TB address space, several instructions
518    are needed to load an address in a register and execute
519    a branch( or just saving the address)
520
521    Furthermore, only r 0 and 1 are free to use!!!  */
522
523 /* The first 3 words in the GOT are then reserved.
524    Word 0 is the address of the dynamic table.
525    Word 1 is a pointer to a structure describing the object
526    Word 2 is used to point to the loader entry address.
527
528    The code for PLT entries looks like this:
529
530    The GOT holds the address in the PLT to be executed.
531    The loader then gets:
532    24(15) =  Pointer to the structure describing the object.
533    28(15) =  Offset in symbol table
534    The loader  must  then find the module where the function is
535    and insert the address in the GOT.
536
537    PLT1: LARL 1,<fn>@GOTENT # 6 bytes  Load address of GOT entry in r1
538          LG   1,0(1)      # 6 bytes  Load address from GOT in r1
539          BCR  15,1        # 2 bytes  Jump to address
540    RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
541          LGF  1,12(1)     # 6 bytes  Load offset in symbl table in r1
542          BRCL 15,-x       # 6 bytes  Jump to start of PLT
543          .long ?          # 4 bytes  offset into symbol table
544
545    Total = 32 bytes per PLT entry
546    Fixup at offset 2: relative address to GOT entry
547    Fixup at offset 22: relative branch to PLT0
548    Fixup at offset 28: 32 bit offset into symbol table
549
550    A 32 bit offset into the symbol table is enough. It allows for symbol
551    tables up to a size of 2 gigabyte. A single dynamic object (the main
552    program, any shared library) is limited to 4GB in size and I want to see
553    the program that manages to have a symbol table of more than 2 GB with a
554    total size of at max 4 GB.  */
555
556 #define PLT_ENTRY_WORD0     (bfd_vma) 0xc0100000
557 #define PLT_ENTRY_WORD1     (bfd_vma) 0x0000e310
558 #define PLT_ENTRY_WORD2     (bfd_vma) 0x10000004
559 #define PLT_ENTRY_WORD3     (bfd_vma) 0x07f10d10
560 #define PLT_ENTRY_WORD4     (bfd_vma) 0xe310100c
561 #define PLT_ENTRY_WORD5     (bfd_vma) 0x0014c0f4
562 #define PLT_ENTRY_WORD6     (bfd_vma) 0x00000000
563 #define PLT_ENTRY_WORD7     (bfd_vma) 0x00000000
564
565 /* The first PLT entry pushes the offset into the symbol table
566    from R1 onto the stack at 8(15) and the loader object info
567    at 12(15), loads the loader address in R1 and jumps to it.  */
568
569 /* The first entry in the PLT:
570
571   PLT0:
572      STG  1,56(15)  # r1 contains the offset into the symbol table
573      LARL 1,_GLOBAL_OFFSET_TABLE # load address of global offset table
574      MVC  48(8,15),8(1) # move loader ino (object struct address) to stack
575      LG   1,16(1)   # get entry address of loader
576      BCR  15,1      # jump to loader
577
578      Fixup at offset 8: relative address to start of GOT.  */
579
580 #define PLT_FIRST_ENTRY_WORD0     (bfd_vma) 0xe310f038
581 #define PLT_FIRST_ENTRY_WORD1     (bfd_vma) 0x0024c010
582 #define PLT_FIRST_ENTRY_WORD2     (bfd_vma) 0x00000000
583 #define PLT_FIRST_ENTRY_WORD3     (bfd_vma) 0xd207f030
584 #define PLT_FIRST_ENTRY_WORD4     (bfd_vma) 0x1008e310
585 #define PLT_FIRST_ENTRY_WORD5     (bfd_vma) 0x10100004
586 #define PLT_FIRST_ENTRY_WORD6     (bfd_vma) 0x07f10700
587 #define PLT_FIRST_ENTRY_WORD7     (bfd_vma) 0x07000700
588
589 /* The s390 linker needs to keep track of the number of relocs that it
590    decides to copy as dynamic relocs in check_relocs for each symbol.
591    This is so that it can later discard them if they are found to be
592    unnecessary.  We store the information in a field extending the
593    regular ELF linker hash table.  */
594
595 struct elf_s390_dyn_relocs
596 {
597   struct elf_s390_dyn_relocs *next;
598
599   /* The input section of the reloc.  */
600   asection *sec;
601
602   /* Total number of relocs copied for the input section.  */
603   bfd_size_type count;
604
605   /* Number of pc-relative relocs copied for the input section.  */
606   bfd_size_type pc_count;
607 };
608
609 /* s390 ELF linker hash entry.  */
610
611 struct elf_s390_link_hash_entry
612 {
613   struct elf_link_hash_entry elf;
614
615   /* Track dynamic relocs copied for this symbol.  */
616   struct elf_s390_dyn_relocs *dyn_relocs;
617
618   /* Number of GOTPLT references for a function.  */
619   bfd_signed_vma gotplt_refcount;
620
621 #define GOT_UNKNOWN     0
622 #define GOT_NORMAL      1
623 #define GOT_TLS_GD      2
624 #define GOT_TLS_IE      3
625 #define GOT_TLS_IE_NLT  3
626   unsigned char tls_type;
627 };
628
629 #define elf_s390_hash_entry(ent) \
630   ((struct elf_s390_link_hash_entry *)(ent))
631
632 /* NOTE: Keep this structure in sync with
633    the one declared in elf32-s390.c.  */
634 struct elf_s390_obj_tdata
635 {
636   struct elf_obj_tdata root;
637
638   /* TLS type for each local got entry.  */
639   char *local_got_tls_type;
640 };
641
642 #define elf_s390_tdata(abfd) \
643   ((struct elf_s390_obj_tdata *) (abfd)->tdata.any)
644
645 #define elf_s390_local_got_tls_type(abfd) \
646   (elf_s390_tdata (abfd)->local_got_tls_type)
647
648 #define is_s390_elf(bfd)                                \
649   (bfd_get_flavour (bfd) == bfd_target_elf_flavour      \
650    && elf_tdata (bfd) != NULL                           \
651    && elf_object_id (bfd) == S390_ELF_TDATA)
652
653 static bfd_boolean
654 elf_s390_mkobject (bfd *abfd)
655 {
656   return bfd_elf_allocate_object (abfd, sizeof (struct elf_s390_obj_tdata),
657                                   S390_ELF_TDATA);
658 }
659
660 static bfd_boolean
661 elf_s390_object_p (abfd)
662      bfd *abfd;
663 {
664   /* Set the right machine number for an s390 elf32 file.  */
665   return bfd_default_set_arch_mach (abfd, bfd_arch_s390, bfd_mach_s390_64);
666 }
667
668 /* s390 ELF linker hash table.  */
669
670 struct elf_s390_link_hash_table
671 {
672   struct elf_link_hash_table elf;
673
674   /* Short-cuts to get to dynamic linker sections.  */
675   asection *sgot;
676   asection *sgotplt;
677   asection *srelgot;
678   asection *splt;
679   asection *srelplt;
680   asection *sdynbss;
681   asection *srelbss;
682
683   union {
684     bfd_signed_vma refcount;
685     bfd_vma offset;
686   } tls_ldm_got;
687
688   /* Small local sym to section mapping cache.  */
689   struct sym_sec_cache sym_sec;
690 };
691
692 /* Get the s390 ELF linker hash table from a link_info structure.  */
693
694 #define elf_s390_hash_table(p) \
695   ((struct elf_s390_link_hash_table *) ((p)->hash))
696
697 /* Create an entry in an s390 ELF linker hash table.  */
698
699 static struct bfd_hash_entry *
700 link_hash_newfunc (entry, table, string)
701      struct bfd_hash_entry *entry;
702      struct bfd_hash_table *table;
703      const char *string;
704 {
705   /* Allocate the structure if it has not already been allocated by a
706      subclass.  */
707   if (entry == NULL)
708     {
709       entry = bfd_hash_allocate (table,
710                                  sizeof (struct elf_s390_link_hash_entry));
711       if (entry == NULL)
712         return entry;
713     }
714
715   /* Call the allocation method of the superclass.  */
716   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
717   if (entry != NULL)
718     {
719       struct elf_s390_link_hash_entry *eh;
720
721       eh = (struct elf_s390_link_hash_entry *) entry;
722       eh->dyn_relocs = NULL;
723       eh->gotplt_refcount = 0;
724       eh->tls_type = GOT_UNKNOWN;
725     }
726
727   return entry;
728 }
729
730 /* Create an s390 ELF linker hash table.  */
731
732 static struct bfd_link_hash_table *
733 elf_s390_link_hash_table_create (abfd)
734      bfd *abfd;
735 {
736   struct elf_s390_link_hash_table *ret;
737   bfd_size_type amt = sizeof (struct elf_s390_link_hash_table);
738
739   ret = (struct elf_s390_link_hash_table *) bfd_malloc (amt);
740   if (ret == NULL)
741     return NULL;
742
743   if (!_bfd_elf_link_hash_table_init (&ret->elf, abfd, link_hash_newfunc,
744                                       sizeof (struct elf_s390_link_hash_entry)))
745     {
746       free (ret);
747       return NULL;
748     }
749
750   ret->sgot = NULL;
751   ret->sgotplt = NULL;
752   ret->srelgot = NULL;
753   ret->splt = NULL;
754   ret->srelplt = NULL;
755   ret->sdynbss = NULL;
756   ret->srelbss = NULL;
757   ret->tls_ldm_got.refcount = 0;
758   ret->sym_sec.abfd = NULL;
759
760   return &ret->elf.root;
761 }
762
763 /* Create .got, .gotplt, and .rela.got sections in DYNOBJ, and set up
764    shortcuts to them in our hash table.  */
765
766 static bfd_boolean
767 create_got_section (dynobj, info)
768      bfd *dynobj;
769      struct bfd_link_info *info;
770 {
771   struct elf_s390_link_hash_table *htab;
772
773   if (! _bfd_elf_create_got_section (dynobj, info))
774     return FALSE;
775
776   htab = elf_s390_hash_table (info);
777   htab->sgot = bfd_get_section_by_name (dynobj, ".got");
778   htab->sgotplt = bfd_get_section_by_name (dynobj, ".got.plt");
779   if (!htab->sgot || !htab->sgotplt)
780     abort ();
781
782   htab->srelgot = bfd_make_section_with_flags (dynobj, ".rela.got",
783                                                (SEC_ALLOC | SEC_LOAD
784                                                 | SEC_HAS_CONTENTS
785                                                 | SEC_IN_MEMORY
786                                                 | SEC_LINKER_CREATED
787                                                 | SEC_READONLY));
788   if (htab->srelgot == NULL
789       || ! bfd_set_section_alignment (dynobj, htab->srelgot, 3))
790     return FALSE;
791   return TRUE;
792 }
793
794 /* Create .plt, .rela.plt, .got, .got.plt, .rela.got, .dynbss, and
795    .rela.bss sections in DYNOBJ, and set up shortcuts to them in our
796    hash table.  */
797
798 static bfd_boolean
799 elf_s390_create_dynamic_sections (dynobj, info)
800      bfd *dynobj;
801      struct bfd_link_info *info;
802 {
803   struct elf_s390_link_hash_table *htab;
804
805   htab = elf_s390_hash_table (info);
806   if (!htab->sgot && !create_got_section (dynobj, info))
807     return FALSE;
808
809   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
810     return FALSE;
811
812   htab->splt = bfd_get_section_by_name (dynobj, ".plt");
813   htab->srelplt = bfd_get_section_by_name (dynobj, ".rela.plt");
814   htab->sdynbss = bfd_get_section_by_name (dynobj, ".dynbss");
815   if (!info->shared)
816     htab->srelbss = bfd_get_section_by_name (dynobj, ".rela.bss");
817
818   if (!htab->splt || !htab->srelplt || !htab->sdynbss
819       || (!info->shared && !htab->srelbss))
820     abort ();
821
822   return TRUE;
823 }
824
825 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
826
827 static void
828 elf_s390_copy_indirect_symbol (info, dir, ind)
829      struct bfd_link_info *info;
830      struct elf_link_hash_entry *dir, *ind;
831 {
832   struct elf_s390_link_hash_entry *edir, *eind;
833
834   edir = (struct elf_s390_link_hash_entry *) dir;
835   eind = (struct elf_s390_link_hash_entry *) ind;
836
837   if (eind->dyn_relocs != NULL)
838     {
839       if (edir->dyn_relocs != NULL)
840         {
841           struct elf_s390_dyn_relocs **pp;
842           struct elf_s390_dyn_relocs *p;
843
844           /* Add reloc counts against the indirect sym to the direct sym
845              list.  Merge any entries against the same section.  */
846           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
847             {
848               struct elf_s390_dyn_relocs *q;
849
850               for (q = edir->dyn_relocs; q != NULL; q = q->next)
851                 if (q->sec == p->sec)
852                   {
853                     q->pc_count += p->pc_count;
854                     q->count += p->count;
855                     *pp = p->next;
856                     break;
857                   }
858               if (q == NULL)
859                 pp = &p->next;
860             }
861           *pp = edir->dyn_relocs;
862         }
863
864       edir->dyn_relocs = eind->dyn_relocs;
865       eind->dyn_relocs = NULL;
866     }
867
868   if (ind->root.type == bfd_link_hash_indirect
869       && dir->got.refcount <= 0)
870     {
871       edir->tls_type = eind->tls_type;
872       eind->tls_type = GOT_UNKNOWN;
873     }
874
875   if (ELIMINATE_COPY_RELOCS
876       && ind->root.type != bfd_link_hash_indirect
877       && dir->dynamic_adjusted)
878     {
879       /* If called to transfer flags for a weakdef during processing
880          of elf_adjust_dynamic_symbol, don't copy non_got_ref.
881          We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
882       dir->ref_dynamic |= ind->ref_dynamic;
883       dir->ref_regular |= ind->ref_regular;
884       dir->ref_regular_nonweak |= ind->ref_regular_nonweak;
885       dir->needs_plt |= ind->needs_plt;
886     }
887   else
888     _bfd_elf_link_hash_copy_indirect (info, dir, ind);
889 }
890
891 static int
892 elf_s390_tls_transition (info, r_type, is_local)
893      struct bfd_link_info *info;
894      int r_type;
895      int is_local;
896 {
897   if (info->shared)
898     return r_type;
899
900   switch (r_type)
901     {
902     case R_390_TLS_GD64:
903     case R_390_TLS_IE64:
904       if (is_local)
905         return R_390_TLS_LE64;
906       return R_390_TLS_IE64;
907     case R_390_TLS_GOTIE64:
908       if (is_local)
909         return R_390_TLS_LE64;
910       return R_390_TLS_GOTIE64;
911     case R_390_TLS_LDM64:
912       return R_390_TLS_LE64;
913     }
914
915   return r_type;
916 }
917
918 /* Look through the relocs for a section during the first phase, and
919    allocate space in the global offset table or procedure linkage
920    table.  */
921
922 static bfd_boolean
923 elf_s390_check_relocs (abfd, info, sec, relocs)
924      bfd *abfd;
925      struct bfd_link_info *info;
926      asection *sec;
927      const Elf_Internal_Rela *relocs;
928 {
929   struct elf_s390_link_hash_table *htab;
930   Elf_Internal_Shdr *symtab_hdr;
931   struct elf_link_hash_entry **sym_hashes;
932   const Elf_Internal_Rela *rel;
933   const Elf_Internal_Rela *rel_end;
934   asection *sreloc;
935   bfd_signed_vma *local_got_refcounts;
936   int tls_type, old_tls_type;
937
938   if (info->relocatable)
939     return TRUE;
940
941   BFD_ASSERT (is_s390_elf (abfd));
942
943   htab = elf_s390_hash_table (info);
944   symtab_hdr = &elf_symtab_hdr (abfd);
945   sym_hashes = elf_sym_hashes (abfd);
946   local_got_refcounts = elf_local_got_refcounts (abfd);
947
948   sreloc = NULL;
949
950   rel_end = relocs + sec->reloc_count;
951   for (rel = relocs; rel < rel_end; rel++)
952     {
953       unsigned int r_type;
954       unsigned long r_symndx;
955       struct elf_link_hash_entry *h;
956
957       r_symndx = ELF64_R_SYM (rel->r_info);
958
959       if (r_symndx >= NUM_SHDR_ENTRIES (symtab_hdr))
960         {
961           (*_bfd_error_handler) (_("%B: bad symbol index: %d"),
962                                  abfd,
963                                  r_symndx);
964           return FALSE;
965         }
966
967       if (r_symndx < symtab_hdr->sh_info)
968         h = NULL;
969       else
970         {
971           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
972           while (h->root.type == bfd_link_hash_indirect
973                  || h->root.type == bfd_link_hash_warning)
974             h = (struct elf_link_hash_entry *) h->root.u.i.link;
975         }
976
977       /* Create got section and local_got_refcounts array if they
978          are needed.  */
979       r_type = elf_s390_tls_transition (info,
980                                         ELF64_R_TYPE (rel->r_info),
981                                         h == NULL);
982       switch (r_type)
983         {
984         case R_390_GOT12:
985         case R_390_GOT16:
986         case R_390_GOT20:
987         case R_390_GOT32:
988         case R_390_GOT64:
989         case R_390_GOTENT:
990         case R_390_GOTPLT12:
991         case R_390_GOTPLT16:
992         case R_390_GOTPLT20:
993         case R_390_GOTPLT32:
994         case R_390_GOTPLT64:
995         case R_390_GOTPLTENT:
996         case R_390_TLS_GD64:
997         case R_390_TLS_GOTIE12:
998         case R_390_TLS_GOTIE20:
999         case R_390_TLS_GOTIE64:
1000         case R_390_TLS_IEENT:
1001         case R_390_TLS_IE64:
1002         case R_390_TLS_LDM64:
1003           if (h == NULL
1004               && local_got_refcounts == NULL)
1005             {
1006               bfd_size_type size;
1007
1008               size = symtab_hdr->sh_info;
1009               size *= (sizeof (bfd_signed_vma) + sizeof(char));
1010               local_got_refcounts = ((bfd_signed_vma *)
1011                                      bfd_zalloc (abfd, size));
1012               if (local_got_refcounts == NULL)
1013                 return FALSE;
1014               elf_local_got_refcounts (abfd) = local_got_refcounts;
1015               elf_s390_local_got_tls_type (abfd)
1016                 = (char *) (local_got_refcounts + symtab_hdr->sh_info);
1017             }
1018           /* Fall through.  */
1019         case R_390_GOTOFF16:
1020         case R_390_GOTOFF32:
1021         case R_390_GOTOFF64:
1022         case R_390_GOTPC:
1023         case R_390_GOTPCDBL:
1024           if (htab->sgot == NULL)
1025             {
1026               if (htab->elf.dynobj == NULL)
1027                 htab->elf.dynobj = abfd;
1028               if (!create_got_section (htab->elf.dynobj, info))
1029                 return FALSE;
1030             }
1031         }
1032
1033       switch (r_type)
1034         {
1035         case R_390_GOTOFF16:
1036         case R_390_GOTOFF32:
1037         case R_390_GOTOFF64:
1038         case R_390_GOTPC:
1039         case R_390_GOTPCDBL:
1040           /* Got is created, nothing to be done.  */
1041           break;
1042
1043         case R_390_PLT16DBL:
1044         case R_390_PLT32:
1045         case R_390_PLT32DBL:
1046         case R_390_PLT64:
1047         case R_390_PLTOFF16:
1048         case R_390_PLTOFF32:
1049         case R_390_PLTOFF64:
1050           /* This symbol requires a procedure linkage table entry.  We
1051              actually build the entry in adjust_dynamic_symbol,
1052              because this might be a case of linking PIC code which is
1053              never referenced by a dynamic object, in which case we
1054              don't need to generate a procedure linkage table entry
1055              after all.  */
1056
1057           /* If this is a local symbol, we resolve it directly without
1058              creating a procedure linkage table entry.  */
1059           if (h != NULL)
1060             {
1061               h->needs_plt = 1;
1062               h->plt.refcount += 1;
1063             }
1064           break;
1065
1066         case R_390_GOTPLT12:
1067         case R_390_GOTPLT16:
1068         case R_390_GOTPLT20:
1069         case R_390_GOTPLT32:
1070         case R_390_GOTPLT64:
1071         case R_390_GOTPLTENT:
1072           /* This symbol requires either a procedure linkage table entry
1073              or an entry in the local got. We actually build the entry
1074              in adjust_dynamic_symbol because whether this is really a
1075              global reference can change and with it the fact if we have
1076              to create a plt entry or a local got entry. To be able to
1077              make a once global symbol a local one we have to keep track
1078              of the number of gotplt references that exist for this
1079              symbol.  */
1080           if (h != NULL)
1081             {
1082               ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount++;
1083               h->needs_plt = 1;
1084               h->plt.refcount += 1;
1085             }
1086           else
1087             local_got_refcounts[r_symndx] += 1;
1088           break;
1089
1090         case R_390_TLS_LDM64:
1091           htab->tls_ldm_got.refcount += 1;
1092           break;
1093
1094         case R_390_TLS_IE64:
1095         case R_390_TLS_GOTIE12:
1096         case R_390_TLS_GOTIE20:
1097         case R_390_TLS_GOTIE64:
1098         case R_390_TLS_IEENT:
1099           if (info->shared)
1100             info->flags |= DF_STATIC_TLS;
1101           /* Fall through */
1102
1103         case R_390_GOT12:
1104         case R_390_GOT16:
1105         case R_390_GOT20:
1106         case R_390_GOT32:
1107         case R_390_GOT64:
1108         case R_390_GOTENT:
1109         case R_390_TLS_GD64:
1110           /* This symbol requires a global offset table entry.  */
1111           switch (r_type)
1112             {
1113             default:
1114             case R_390_GOT12:
1115             case R_390_GOT16:
1116             case R_390_GOT20:
1117             case R_390_GOT32:
1118             case R_390_GOTENT:
1119               tls_type = GOT_NORMAL;
1120               break;
1121             case R_390_TLS_GD64:
1122               tls_type = GOT_TLS_GD;
1123               break;
1124             case R_390_TLS_IE64:
1125             case R_390_TLS_GOTIE64:
1126               tls_type = GOT_TLS_IE;
1127               break;
1128             case R_390_TLS_GOTIE12:
1129             case R_390_TLS_GOTIE20:
1130             case R_390_TLS_IEENT:
1131               tls_type = GOT_TLS_IE_NLT;
1132               break;
1133             }
1134
1135           if (h != NULL)
1136             {
1137               h->got.refcount += 1;
1138               old_tls_type = elf_s390_hash_entry(h)->tls_type;
1139             }
1140           else
1141             {
1142               local_got_refcounts[r_symndx] += 1;
1143               old_tls_type = elf_s390_local_got_tls_type (abfd) [r_symndx];
1144             }
1145           /* If a TLS symbol is accessed using IE at least once,
1146              there is no point to use dynamic model for it.  */
1147           if (old_tls_type != tls_type && old_tls_type != GOT_UNKNOWN)
1148             {
1149               if (old_tls_type == GOT_NORMAL || tls_type == GOT_NORMAL)
1150                 {
1151                   (*_bfd_error_handler)
1152                     (_("%B: `%s' accessed both as normal and thread local symbol"),
1153                      abfd, h->root.root.string);
1154                   return FALSE;
1155                 }
1156               if (old_tls_type > tls_type)
1157                 tls_type = old_tls_type;
1158             }
1159
1160           if (old_tls_type != tls_type)
1161             {
1162               if (h != NULL)
1163                 elf_s390_hash_entry (h)->tls_type = tls_type;
1164               else
1165                 elf_s390_local_got_tls_type (abfd) [r_symndx] = tls_type;
1166             }
1167
1168           if (r_type != R_390_TLS_IE64)
1169             break;
1170           /* Fall through */
1171
1172         case R_390_TLS_LE64:
1173           if (!info->shared)
1174             break;
1175           info->flags |= DF_STATIC_TLS;
1176           /* Fall through */
1177
1178         case R_390_8:
1179         case R_390_16:
1180         case R_390_32:
1181         case R_390_64:
1182         case R_390_PC16:
1183         case R_390_PC16DBL:
1184         case R_390_PC32:
1185         case R_390_PC32DBL:
1186         case R_390_PC64:
1187           if (h != NULL && !info->shared)
1188             {
1189               /* If this reloc is in a read-only section, we might
1190                  need a copy reloc.  We can't check reliably at this
1191                  stage whether the section is read-only, as input
1192                  sections have not yet been mapped to output sections.
1193                  Tentatively set the flag for now, and correct in
1194                  adjust_dynamic_symbol.  */
1195               h->non_got_ref = 1;
1196
1197               /* We may need a .plt entry if the function this reloc
1198                  refers to is in a shared lib.  */
1199               h->plt.refcount += 1;
1200             }
1201
1202           /* If we are creating a shared library, and this is a reloc
1203              against a global symbol, or a non PC relative reloc
1204              against a local symbol, then we need to copy the reloc
1205              into the shared library.  However, if we are linking with
1206              -Bsymbolic, we do not need to copy a reloc against a
1207              global symbol which is defined in an object we are
1208              including in the link (i.e., DEF_REGULAR is set).  At
1209              this point we have not seen all the input files, so it is
1210              possible that DEF_REGULAR is not set now but will be set
1211              later (it is never cleared).  In case of a weak definition,
1212              DEF_REGULAR may be cleared later by a strong definition in
1213              a shared library. We account for that possibility below by
1214              storing information in the relocs_copied field of the hash
1215              table entry.  A similar situation occurs when creating
1216              shared libraries and symbol visibility changes render the
1217              symbol local.
1218
1219              If on the other hand, we are creating an executable, we
1220              may need to keep relocations for symbols satisfied by a
1221              dynamic library if we manage to avoid copy relocs for the
1222              symbol.  */
1223           if ((info->shared
1224                && (sec->flags & SEC_ALLOC) != 0
1225                && ((ELF64_R_TYPE (rel->r_info) != R_390_PC16
1226                     && ELF64_R_TYPE (rel->r_info) != R_390_PC16DBL
1227                     && ELF64_R_TYPE (rel->r_info) != R_390_PC32
1228                     && ELF64_R_TYPE (rel->r_info) != R_390_PC32DBL
1229                     && ELF64_R_TYPE (rel->r_info) != R_390_PC64)
1230                    || (h != NULL
1231                        && (! SYMBOLIC_BIND (info, h)
1232                            || h->root.type == bfd_link_hash_defweak
1233                            || !h->def_regular))))
1234               || (ELIMINATE_COPY_RELOCS
1235                   && !info->shared
1236                   && (sec->flags & SEC_ALLOC) != 0
1237                   && h != NULL
1238                   && (h->root.type == bfd_link_hash_defweak
1239                       || !h->def_regular)))
1240             {
1241               struct elf_s390_dyn_relocs *p;
1242               struct elf_s390_dyn_relocs **head;
1243
1244               /* We must copy these reloc types into the output file.
1245                  Create a reloc section in dynobj and make room for
1246                  this reloc.  */
1247               if (sreloc == NULL)
1248                 {
1249                   if (htab->elf.dynobj == NULL)
1250                     htab->elf.dynobj = abfd;
1251
1252                   sreloc = _bfd_elf_make_dynamic_reloc_section
1253                     (sec, htab->elf.dynobj, 3, abfd, /*rela?*/ TRUE);
1254
1255                   if (sreloc == NULL)
1256                     return FALSE;
1257                 }
1258
1259               /* If this is a global symbol, we count the number of
1260                  relocations we need for this symbol.  */
1261               if (h != NULL)
1262                 {
1263                   head = &((struct elf_s390_link_hash_entry *) h)->dyn_relocs;
1264                 }
1265               else
1266                 {
1267                   /* Track dynamic relocs needed for local syms too.
1268                      We really need local syms available to do this
1269                      easily.  Oh well.  */
1270
1271                   asection *s;
1272                   void *vpp;
1273
1274                   s = bfd_section_from_r_symndx (abfd, &htab->sym_sec,
1275                                                  sec, r_symndx);
1276                   if (s == NULL)
1277                     return FALSE;
1278
1279                   vpp = &elf_section_data (s)->local_dynrel;
1280                   head = (struct elf_s390_dyn_relocs **) vpp;
1281                 }
1282
1283               p = *head;
1284               if (p == NULL || p->sec != sec)
1285                 {
1286                   bfd_size_type amt = sizeof *p;
1287                   p = ((struct elf_s390_dyn_relocs *)
1288                        bfd_alloc (htab->elf.dynobj, amt));
1289                   if (p == NULL)
1290                     return FALSE;
1291                   p->next = *head;
1292                   *head = p;
1293                   p->sec = sec;
1294                   p->count = 0;
1295                   p->pc_count = 0;
1296                 }
1297
1298               p->count += 1;
1299               if (ELF64_R_TYPE (rel->r_info) == R_390_PC16
1300                   || ELF64_R_TYPE (rel->r_info) == R_390_PC16DBL
1301                   || ELF64_R_TYPE (rel->r_info) == R_390_PC32
1302                   || ELF64_R_TYPE (rel->r_info) == R_390_PC32DBL
1303                   || ELF64_R_TYPE (rel->r_info) == R_390_PC64)
1304                 p->pc_count += 1;
1305             }
1306           break;
1307
1308           /* This relocation describes the C++ object vtable hierarchy.
1309              Reconstruct it for later use during GC.  */
1310         case R_390_GNU_VTINHERIT:
1311           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
1312             return FALSE;
1313           break;
1314
1315           /* This relocation describes which C++ vtable entries are actually
1316              used.  Record for later use during GC.  */
1317         case R_390_GNU_VTENTRY:
1318           BFD_ASSERT (h != NULL);
1319           if (h != NULL
1320               && !bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_addend))
1321             return FALSE;
1322           break;
1323
1324         default:
1325           break;
1326         }
1327     }
1328
1329   return TRUE;
1330 }
1331
1332 /* Return the section that should be marked against GC for a given
1333    relocation.  */
1334
1335 static asection *
1336 elf_s390_gc_mark_hook (asection *sec,
1337                        struct bfd_link_info *info,
1338                        Elf_Internal_Rela *rel,
1339                        struct elf_link_hash_entry *h,
1340                        Elf_Internal_Sym *sym)
1341 {
1342   if (h != NULL)
1343     switch (ELF64_R_TYPE (rel->r_info))
1344       {
1345       case R_390_GNU_VTINHERIT:
1346       case R_390_GNU_VTENTRY:
1347         return NULL;
1348       }
1349
1350   return _bfd_elf_gc_mark_hook (sec, info, rel, h, sym);
1351 }
1352
1353 /* Update the got entry reference counts for the section being removed.  */
1354
1355 static bfd_boolean
1356 elf_s390_gc_sweep_hook (bfd *abfd,
1357                         struct bfd_link_info *info,
1358                         asection *sec,
1359                         const Elf_Internal_Rela *relocs)
1360 {
1361   Elf_Internal_Shdr *symtab_hdr;
1362   struct elf_link_hash_entry **sym_hashes;
1363   bfd_signed_vma *local_got_refcounts;
1364   const Elf_Internal_Rela *rel, *relend;
1365
1366   if (info->relocatable)
1367     return TRUE;
1368
1369   elf_section_data (sec)->local_dynrel = NULL;
1370
1371   symtab_hdr = &elf_symtab_hdr (abfd);
1372   sym_hashes = elf_sym_hashes (abfd);
1373   local_got_refcounts = elf_local_got_refcounts (abfd);
1374
1375   relend = relocs + sec->reloc_count;
1376   for (rel = relocs; rel < relend; rel++)
1377     {
1378       unsigned long r_symndx;
1379       unsigned int r_type;
1380       struct elf_link_hash_entry *h = NULL;
1381
1382       r_symndx = ELF64_R_SYM (rel->r_info);
1383       if (r_symndx >= symtab_hdr->sh_info)
1384         {
1385           struct elf_s390_link_hash_entry *eh;
1386           struct elf_s390_dyn_relocs **pp;
1387           struct elf_s390_dyn_relocs *p;
1388
1389           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1390           while (h->root.type == bfd_link_hash_indirect
1391                  || h->root.type == bfd_link_hash_warning)
1392             h = (struct elf_link_hash_entry *) h->root.u.i.link;
1393           eh = (struct elf_s390_link_hash_entry *) h;
1394
1395           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
1396             if (p->sec == sec)
1397               {
1398                 /* Everything must go for SEC.  */
1399                 *pp = p->next;
1400                 break;
1401               }
1402         }
1403
1404       r_type = ELF64_R_TYPE (rel->r_info);
1405       r_type = elf_s390_tls_transition (info, r_type, h != NULL);
1406       switch (r_type)
1407         {
1408         case R_390_TLS_LDM64:
1409           if (elf_s390_hash_table (info)->tls_ldm_got.refcount > 0)
1410             elf_s390_hash_table (info)->tls_ldm_got.refcount -= 1;
1411           break;
1412
1413         case R_390_TLS_GD64:
1414         case R_390_TLS_IE64:
1415         case R_390_TLS_GOTIE12:
1416         case R_390_TLS_GOTIE20:
1417         case R_390_TLS_GOTIE64:
1418         case R_390_TLS_IEENT:
1419         case R_390_GOT12:
1420         case R_390_GOT16:
1421         case R_390_GOT20:
1422         case R_390_GOT32:
1423         case R_390_GOT64:
1424         case R_390_GOTOFF16:
1425         case R_390_GOTOFF32:
1426         case R_390_GOTOFF64:
1427         case R_390_GOTPC:
1428         case R_390_GOTPCDBL:
1429         case R_390_GOTENT:
1430           if (h != NULL)
1431             {
1432               if (h->got.refcount > 0)
1433                 h->got.refcount -= 1;
1434             }
1435           else if (local_got_refcounts != NULL)
1436             {
1437               if (local_got_refcounts[r_symndx] > 0)
1438                 local_got_refcounts[r_symndx] -= 1;
1439             }
1440           break;
1441
1442         case R_390_8:
1443         case R_390_12:
1444         case R_390_16:
1445         case R_390_20:
1446         case R_390_32:
1447         case R_390_64:
1448         case R_390_PC16:
1449         case R_390_PC16DBL:
1450         case R_390_PC32:
1451         case R_390_PC32DBL:
1452         case R_390_PC64:
1453           if (info->shared)
1454             break;
1455           /* Fall through */
1456
1457         case R_390_PLT16DBL:
1458         case R_390_PLT32:
1459         case R_390_PLT32DBL:
1460         case R_390_PLT64:
1461         case R_390_PLTOFF16:
1462         case R_390_PLTOFF32:
1463         case R_390_PLTOFF64:
1464           if (h != NULL)
1465             {
1466               if (h->plt.refcount > 0)
1467                 h->plt.refcount -= 1;
1468             }
1469           break;
1470
1471         case R_390_GOTPLT12:
1472         case R_390_GOTPLT16:
1473         case R_390_GOTPLT20:
1474         case R_390_GOTPLT32:
1475         case R_390_GOTPLT64:
1476         case R_390_GOTPLTENT:
1477           if (h != NULL)
1478             {
1479               if (h->plt.refcount > 0)
1480                 {
1481                   ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount--;
1482                   h->plt.refcount -= 1;
1483                 }
1484             }
1485           else if (local_got_refcounts != NULL)
1486             {
1487               if (local_got_refcounts[r_symndx] > 0)
1488                 local_got_refcounts[r_symndx] -= 1;
1489             }
1490           break;
1491
1492         default:
1493           break;
1494         }
1495     }
1496
1497   return TRUE;
1498 }
1499
1500 /* Make sure we emit a GOT entry if the symbol was supposed to have a PLT
1501    entry but we found we will not create any.  Called when we find we will
1502    not have any PLT for this symbol, by for example
1503    elf_s390_adjust_dynamic_symbol when we're doing a proper dynamic link,
1504    or elf_s390_size_dynamic_sections if no dynamic sections will be
1505    created (we're only linking static objects).  */
1506
1507 static void
1508 elf_s390_adjust_gotplt (h)
1509      struct elf_s390_link_hash_entry *h;
1510 {
1511   if (h->elf.root.type == bfd_link_hash_warning)
1512     h = (struct elf_s390_link_hash_entry *) h->elf.root.u.i.link;
1513
1514   if (h->gotplt_refcount <= 0)
1515     return;
1516
1517   /* We simply add the number of gotplt references to the number
1518    * of got references for this symbol.  */
1519   h->elf.got.refcount += h->gotplt_refcount;
1520   h->gotplt_refcount = -1;
1521 }
1522
1523 /* Adjust a symbol defined by a dynamic object and referenced by a
1524    regular object.  The current definition is in some section of the
1525    dynamic object, but we're not including those sections.  We have to
1526    change the definition to something the rest of the link can
1527    understand.  */
1528
1529 static bfd_boolean
1530 elf_s390_adjust_dynamic_symbol (info, h)
1531      struct bfd_link_info *info;
1532      struct elf_link_hash_entry *h;
1533 {
1534   struct elf_s390_link_hash_table *htab;
1535   asection *s;
1536
1537   /* If this is a function, put it in the procedure linkage table.  We
1538      will fill in the contents of the procedure linkage table later
1539      (although we could actually do it here).  */
1540   if (h->type == STT_FUNC
1541       || h->needs_plt)
1542     {
1543       if (h->plt.refcount <= 0
1544           || SYMBOL_CALLS_LOCAL (info, h)
1545           || (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
1546               && h->root.type == bfd_link_hash_undefweak))
1547         {
1548           /* This case can occur if we saw a PLT32 reloc in an input
1549              file, but the symbol was never referred to by a dynamic
1550              object, or if all references were garbage collected.  In
1551              such a case, we don't actually need to build a procedure
1552              linkage table, and we can just do a PC32 reloc instead.  */
1553           h->plt.offset = (bfd_vma) -1;
1554           h->needs_plt = 0;
1555           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1556         }
1557
1558       return TRUE;
1559     }
1560   else
1561     /* It's possible that we incorrectly decided a .plt reloc was
1562        needed for an R_390_PC32 reloc to a non-function sym in
1563        check_relocs.  We can't decide accurately between function and
1564        non-function syms in check-relocs;  Objects loaded later in
1565        the link may change h->type.  So fix it now.  */
1566     h->plt.offset = (bfd_vma) -1;
1567
1568   /* If this is a weak symbol, and there is a real definition, the
1569      processor independent code will have arranged for us to see the
1570      real definition first, and we can just use the same value.  */
1571   if (h->u.weakdef != NULL)
1572     {
1573       BFD_ASSERT (h->u.weakdef->root.type == bfd_link_hash_defined
1574                   || h->u.weakdef->root.type == bfd_link_hash_defweak);
1575       h->root.u.def.section = h->u.weakdef->root.u.def.section;
1576       h->root.u.def.value = h->u.weakdef->root.u.def.value;
1577       if (ELIMINATE_COPY_RELOCS || info->nocopyreloc)
1578         h->non_got_ref = h->u.weakdef->non_got_ref;
1579       return TRUE;
1580     }
1581
1582   /* This is a reference to a symbol defined by a dynamic object which
1583      is not a function.  */
1584
1585   /* If we are creating a shared library, we must presume that the
1586      only references to the symbol are via the global offset table.
1587      For such cases we need not do anything here; the relocations will
1588      be handled correctly by relocate_section.  */
1589   if (info->shared)
1590     return TRUE;
1591
1592   /* If there are no references to this symbol that do not use the
1593      GOT, we don't need to generate a copy reloc.  */
1594   if (!h->non_got_ref)
1595     return TRUE;
1596
1597   /* If -z nocopyreloc was given, we won't generate them either.  */
1598   if (info->nocopyreloc)
1599     {
1600       h->non_got_ref = 0;
1601       return TRUE;
1602     }
1603
1604   if (ELIMINATE_COPY_RELOCS)
1605     {
1606       struct elf_s390_link_hash_entry * eh;
1607       struct elf_s390_dyn_relocs *p;
1608
1609       eh = (struct elf_s390_link_hash_entry *) h;
1610       for (p = eh->dyn_relocs; p != NULL; p = p->next)
1611         {
1612           s = p->sec->output_section;
1613           if (s != NULL && (s->flags & SEC_READONLY) != 0)
1614             break;
1615         }
1616
1617       /* If we didn't find any dynamic relocs in read-only sections, then
1618          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
1619       if (p == NULL)
1620         {
1621           h->non_got_ref = 0;
1622           return TRUE;
1623         }
1624     }
1625
1626   if (h->size == 0)
1627     {
1628       (*_bfd_error_handler) (_("dynamic variable `%s' is zero size"),
1629                              h->root.root.string);
1630       return TRUE;
1631     }
1632
1633   /* We must allocate the symbol in our .dynbss section, which will
1634      become part of the .bss section of the executable.  There will be
1635      an entry for this symbol in the .dynsym section.  The dynamic
1636      object will contain position independent code, so all references
1637      from the dynamic object to this symbol will go through the global
1638      offset table.  The dynamic linker will use the .dynsym entry to
1639      determine the address it must put in the global offset table, so
1640      both the dynamic object and the regular object will refer to the
1641      same memory location for the variable.  */
1642
1643   htab = elf_s390_hash_table (info);
1644
1645   /* We must generate a R_390_COPY reloc to tell the dynamic linker to
1646      copy the initial value out of the dynamic object and into the
1647      runtime process image.  */
1648   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
1649     {
1650       htab->srelbss->size += sizeof (Elf64_External_Rela);
1651       h->needs_copy = 1;
1652     }
1653
1654   s = htab->sdynbss;
1655
1656   return _bfd_elf_adjust_dynamic_copy (h, s);
1657 }
1658
1659 /* Allocate space in .plt, .got and associated reloc sections for
1660    dynamic relocs.  */
1661
1662 static bfd_boolean
1663 allocate_dynrelocs (h, inf)
1664      struct elf_link_hash_entry *h;
1665      PTR inf;
1666 {
1667   struct bfd_link_info *info;
1668   struct elf_s390_link_hash_table *htab;
1669   struct elf_s390_link_hash_entry *eh;
1670   struct elf_s390_dyn_relocs *p;
1671
1672   if (h->root.type == bfd_link_hash_indirect)
1673     return TRUE;
1674
1675   if (h->root.type == bfd_link_hash_warning)
1676     /* When warning symbols are created, they **replace** the "real"
1677        entry in the hash table, thus we never get to see the real
1678        symbol in a hash traversal.  So look at it now.  */
1679     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1680
1681   info = (struct bfd_link_info *) inf;
1682   htab = elf_s390_hash_table (info);
1683
1684   if (htab->elf.dynamic_sections_created
1685       && h->plt.refcount > 0)
1686     {
1687       /* Make sure this symbol is output as a dynamic symbol.
1688          Undefined weak syms won't yet be marked as dynamic.  */
1689       if (h->dynindx == -1
1690           && !h->forced_local)
1691         {
1692           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1693             return FALSE;
1694         }
1695
1696       if (info->shared
1697           || WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, 0, h))
1698         {
1699           asection *s = htab->splt;
1700
1701           /* If this is the first .plt entry, make room for the special
1702              first entry.  */
1703           if (s->size == 0)
1704             s->size += PLT_FIRST_ENTRY_SIZE;
1705
1706           h->plt.offset = s->size;
1707
1708           /* If this symbol is not defined in a regular file, and we are
1709              not generating a shared library, then set the symbol to this
1710              location in the .plt.  This is required to make function
1711              pointers compare as equal between the normal executable and
1712              the shared library.  */
1713           if (! info->shared
1714               && !h->def_regular)
1715             {
1716               h->root.u.def.section = s;
1717               h->root.u.def.value = h->plt.offset;
1718             }
1719
1720           /* Make room for this entry.  */
1721           s->size += PLT_ENTRY_SIZE;
1722
1723           /* We also need to make an entry in the .got.plt section, which
1724              will be placed in the .got section by the linker script.  */
1725           htab->sgotplt->size += GOT_ENTRY_SIZE;
1726
1727           /* We also need to make an entry in the .rela.plt section.  */
1728           htab->srelplt->size += sizeof (Elf64_External_Rela);
1729         }
1730       else
1731         {
1732           h->plt.offset = (bfd_vma) -1;
1733           h->needs_plt = 0;
1734           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1735         }
1736     }
1737   else
1738     {
1739       h->plt.offset = (bfd_vma) -1;
1740       h->needs_plt = 0;
1741       elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1742     }
1743
1744   /* If R_390_TLS_{IE64,GOTIE64,GOTIE12,IEENT} symbol is now local to
1745      the binary, we can optimize a bit. IE64 and GOTIE64 get converted
1746      to R_390_TLS_LE64 requiring no TLS entry. For GOTIE12 and IEENT
1747      we can save the dynamic TLS relocation.  */
1748   if (h->got.refcount > 0
1749       && !info->shared
1750       && h->dynindx == -1
1751       && elf_s390_hash_entry(h)->tls_type >= GOT_TLS_IE)
1752     {
1753       if (elf_s390_hash_entry(h)->tls_type == GOT_TLS_IE_NLT)
1754         /* For the GOTIE access without a literal pool entry the offset has
1755            to be stored somewhere. The immediate value in the instruction
1756            is not bit enough so the value is stored in the got.  */
1757         {
1758           h->got.offset = htab->sgot->size;
1759           htab->sgot->size += GOT_ENTRY_SIZE;
1760         }
1761       else
1762         h->got.offset = (bfd_vma) -1;
1763     }
1764   else if (h->got.refcount > 0)
1765     {
1766       asection *s;
1767       bfd_boolean dyn;
1768       int tls_type = elf_s390_hash_entry(h)->tls_type;
1769
1770       /* Make sure this symbol is output as a dynamic symbol.
1771          Undefined weak syms won't yet be marked as dynamic.  */
1772       if (h->dynindx == -1
1773           && !h->forced_local)
1774         {
1775           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1776             return FALSE;
1777         }
1778
1779       s = htab->sgot;
1780       h->got.offset = s->size;
1781       s->size += GOT_ENTRY_SIZE;
1782       /* R_390_TLS_GD64 needs 2 consecutive GOT slots.  */
1783       if (tls_type == GOT_TLS_GD)
1784         s->size += GOT_ENTRY_SIZE;
1785       dyn = htab->elf.dynamic_sections_created;
1786       /* R_390_TLS_IE64 needs one dynamic relocation,
1787          R_390_TLS_GD64 needs one if local symbol and two if global.  */
1788       if ((tls_type == GOT_TLS_GD && h->dynindx == -1)
1789           || tls_type >= GOT_TLS_IE)
1790         htab->srelgot->size += sizeof (Elf64_External_Rela);
1791       else if (tls_type == GOT_TLS_GD)
1792         htab->srelgot->size += 2 * sizeof (Elf64_External_Rela);
1793       else if ((ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1794                 || h->root.type != bfd_link_hash_undefweak)
1795                && (info->shared
1796                    || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h)))
1797         htab->srelgot->size += sizeof (Elf64_External_Rela);
1798     }
1799   else
1800     h->got.offset = (bfd_vma) -1;
1801
1802   eh = (struct elf_s390_link_hash_entry *) h;
1803   if (eh->dyn_relocs == NULL)
1804     return TRUE;
1805
1806   /* In the shared -Bsymbolic case, discard space allocated for
1807      dynamic pc-relative relocs against symbols which turn out to be
1808      defined in regular objects.  For the normal shared case, discard
1809      space for pc-relative relocs that have become local due to symbol
1810      visibility changes.  */
1811
1812   if (info->shared)
1813     {
1814       if (SYMBOL_CALLS_LOCAL (info, h))
1815         {
1816           struct elf_s390_dyn_relocs **pp;
1817
1818           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
1819             {
1820               p->count -= p->pc_count;
1821               p->pc_count = 0;
1822               if (p->count == 0)
1823                 *pp = p->next;
1824               else
1825                 pp = &p->next;
1826             }
1827         }
1828
1829       /* Also discard relocs on undefined weak syms with non-default
1830          visibility.  */
1831       if (eh->dyn_relocs != NULL
1832           && h->root.type == bfd_link_hash_undefweak)
1833         {
1834           if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT)
1835             eh->dyn_relocs = NULL;
1836
1837           /* Make sure undefined weak symbols are output as a dynamic
1838              symbol in PIEs.  */
1839           else if (h->dynindx == -1
1840                    && !h->forced_local)
1841             {
1842               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1843                 return FALSE;
1844             }
1845         }
1846     }
1847   else if (ELIMINATE_COPY_RELOCS)
1848     {
1849       /* For the non-shared case, discard space for relocs against
1850          symbols which turn out to need copy relocs or are not
1851          dynamic.  */
1852
1853       if (!h->non_got_ref
1854           && ((h->def_dynamic
1855                && !h->def_regular)
1856               || (htab->elf.dynamic_sections_created
1857                   && (h->root.type == bfd_link_hash_undefweak
1858                       || h->root.type == bfd_link_hash_undefined))))
1859         {
1860           /* Make sure this symbol is output as a dynamic symbol.
1861              Undefined weak syms won't yet be marked as dynamic.  */
1862           if (h->dynindx == -1
1863               && !h->forced_local)
1864             {
1865               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1866                 return FALSE;
1867             }
1868
1869           /* If that succeeded, we know we'll be keeping all the
1870              relocs.  */
1871           if (h->dynindx != -1)
1872             goto keep;
1873         }
1874
1875       eh->dyn_relocs = NULL;
1876
1877     keep: ;
1878     }
1879
1880   /* Finally, allocate space.  */
1881   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1882     {
1883       asection *sreloc = elf_section_data (p->sec)->sreloc;
1884       sreloc->size += p->count * sizeof (Elf64_External_Rela);
1885     }
1886
1887   return TRUE;
1888 }
1889
1890 /* Find any dynamic relocs that apply to read-only sections.  */
1891
1892 static bfd_boolean
1893 readonly_dynrelocs (h, inf)
1894      struct elf_link_hash_entry *h;
1895      PTR inf;
1896 {
1897   struct elf_s390_link_hash_entry *eh;
1898   struct elf_s390_dyn_relocs *p;
1899
1900   if (h->root.type == bfd_link_hash_warning)
1901     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1902
1903   eh = (struct elf_s390_link_hash_entry *) h;
1904   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1905     {
1906       asection *s = p->sec->output_section;
1907
1908       if (s != NULL && (s->flags & SEC_READONLY) != 0)
1909         {
1910           struct bfd_link_info *info = (struct bfd_link_info *) inf;
1911
1912           info->flags |= DF_TEXTREL;
1913
1914           /* Not an error, just cut short the traversal.  */
1915           return FALSE;
1916         }
1917     }
1918   return TRUE;
1919 }
1920
1921 /* Set the sizes of the dynamic sections.  */
1922
1923 static bfd_boolean
1924 elf_s390_size_dynamic_sections (output_bfd, info)
1925      bfd *output_bfd ATTRIBUTE_UNUSED;
1926      struct bfd_link_info *info;
1927 {
1928   struct elf_s390_link_hash_table *htab;
1929   bfd *dynobj;
1930   asection *s;
1931   bfd_boolean relocs;
1932   bfd *ibfd;
1933
1934   htab = elf_s390_hash_table (info);
1935   dynobj = htab->elf.dynobj;
1936   if (dynobj == NULL)
1937     abort ();
1938
1939   if (htab->elf.dynamic_sections_created)
1940     {
1941       /* Set the contents of the .interp section to the interpreter.  */
1942       if (info->executable)
1943         {
1944           s = bfd_get_section_by_name (dynobj, ".interp");
1945           if (s == NULL)
1946             abort ();
1947           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
1948           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
1949         }
1950     }
1951
1952   /* Set up .got offsets for local syms, and space for local dynamic
1953      relocs.  */
1954   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
1955     {
1956       bfd_signed_vma *local_got;
1957       bfd_signed_vma *end_local_got;
1958       char *local_tls_type;
1959       bfd_size_type locsymcount;
1960       Elf_Internal_Shdr *symtab_hdr;
1961       asection *srela;
1962
1963       if (! is_s390_elf (ibfd))
1964         continue;
1965
1966       for (s = ibfd->sections; s != NULL; s = s->next)
1967         {
1968           struct elf_s390_dyn_relocs *p;
1969
1970           for (p = elf_section_data (s)->local_dynrel; p != NULL; p = p->next)
1971             {
1972               if (!bfd_is_abs_section (p->sec)
1973                   && bfd_is_abs_section (p->sec->output_section))
1974                 {
1975                   /* Input section has been discarded, either because
1976                      it is a copy of a linkonce section or due to
1977                      linker script /DISCARD/, so we'll be discarding
1978                      the relocs too.  */
1979                 }
1980               else if (p->count != 0)
1981                 {
1982                   srela = elf_section_data (p->sec)->sreloc;
1983                   srela->size += p->count * sizeof (Elf64_External_Rela);
1984                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
1985                     info->flags |= DF_TEXTREL;
1986                 }
1987             }
1988         }
1989
1990       local_got = elf_local_got_refcounts (ibfd);
1991       if (!local_got)
1992         continue;
1993
1994       symtab_hdr = &elf_symtab_hdr (ibfd);
1995       locsymcount = symtab_hdr->sh_info;
1996       end_local_got = local_got + locsymcount;
1997       local_tls_type = elf_s390_local_got_tls_type (ibfd);
1998       s = htab->sgot;
1999       srela = htab->srelgot;
2000       for (; local_got < end_local_got; ++local_got, ++local_tls_type)
2001         {
2002           if (*local_got > 0)
2003             {
2004               *local_got = s->size;
2005               s->size += GOT_ENTRY_SIZE;
2006               if (*local_tls_type == GOT_TLS_GD)
2007                 s->size += GOT_ENTRY_SIZE;
2008               if (info->shared)
2009                 srela->size += sizeof (Elf64_External_Rela);
2010             }
2011           else
2012             *local_got = (bfd_vma) -1;
2013         }
2014     }
2015
2016   if (htab->tls_ldm_got.refcount > 0)
2017     {
2018       /* Allocate 2 got entries and 1 dynamic reloc for R_390_TLS_LDM64
2019          relocs.  */
2020       htab->tls_ldm_got.offset = htab->sgot->size;
2021       htab->sgot->size += 2 * GOT_ENTRY_SIZE;
2022       htab->srelgot->size += sizeof (Elf64_External_Rela);
2023     }
2024   else
2025     htab->tls_ldm_got.offset = -1;
2026
2027   /* Allocate global sym .plt and .got entries, and space for global
2028      sym dynamic relocs.  */
2029   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, (PTR) info);
2030
2031   /* We now have determined the sizes of the various dynamic sections.
2032      Allocate memory for them.  */
2033   relocs = FALSE;
2034   for (s = dynobj->sections; s != NULL; s = s->next)
2035     {
2036       if ((s->flags & SEC_LINKER_CREATED) == 0)
2037         continue;
2038
2039       if (s == htab->splt
2040           || s == htab->sgot
2041           || s == htab->sgotplt
2042           || s == htab->sdynbss)
2043         {
2044           /* Strip this section if we don't need it; see the
2045              comment below.  */
2046         }
2047       else if (CONST_STRNEQ (bfd_get_section_name (dynobj, s), ".rela"))
2048         {
2049           if (s->size != 0 && s != htab->srelplt)
2050             relocs = TRUE;
2051
2052           /* We use the reloc_count field as a counter if we need
2053              to copy relocs into the output file.  */
2054           s->reloc_count = 0;
2055         }
2056       else
2057         {
2058           /* It's not one of our sections, so don't allocate space.  */
2059           continue;
2060         }
2061
2062       if (s->size == 0)
2063         {
2064           /* If we don't need this section, strip it from the
2065              output file.  This is to handle .rela.bss and
2066              .rela.plt.  We must create it in
2067              create_dynamic_sections, because it must be created
2068              before the linker maps input sections to output
2069              sections.  The linker does that before
2070              adjust_dynamic_symbol is called, and it is that
2071              function which decides whether anything needs to go
2072              into these sections.  */
2073
2074           s->flags |= SEC_EXCLUDE;
2075           continue;
2076         }
2077
2078       if ((s->flags & SEC_HAS_CONTENTS) == 0)
2079         continue;
2080
2081       /* Allocate memory for the section contents.  We use bfd_zalloc
2082          here in case unused entries are not reclaimed before the
2083          section's contents are written out.  This should not happen,
2084          but this way if it does, we get a R_390_NONE reloc instead
2085          of garbage.  */
2086       s->contents = (bfd_byte *) bfd_zalloc (dynobj, s->size);
2087       if (s->contents == NULL)
2088         return FALSE;
2089     }
2090
2091   if (htab->elf.dynamic_sections_created)
2092     {
2093       /* Add some entries to the .dynamic section.  We fill in the
2094          values later, in elf_s390_finish_dynamic_sections, but we
2095          must add the entries now so that we get the correct size for
2096          the .dynamic section.  The DT_DEBUG entry is filled in by the
2097          dynamic linker and used by the debugger.  */
2098 #define add_dynamic_entry(TAG, VAL) \
2099   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
2100
2101       if (info->executable)
2102         {
2103           if (!add_dynamic_entry (DT_DEBUG, 0))
2104             return FALSE;
2105         }
2106
2107       if (htab->splt->size != 0)
2108         {
2109           if (!add_dynamic_entry (DT_PLTGOT, 0)
2110               || !add_dynamic_entry (DT_PLTRELSZ, 0)
2111               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
2112               || !add_dynamic_entry (DT_JMPREL, 0))
2113             return FALSE;
2114         }
2115
2116       if (relocs)
2117         {
2118           if (!add_dynamic_entry (DT_RELA, 0)
2119               || !add_dynamic_entry (DT_RELASZ, 0)
2120               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf64_External_Rela)))
2121             return FALSE;
2122
2123           /* If any dynamic relocs apply to a read-only section,
2124              then we need a DT_TEXTREL entry.  */
2125           if ((info->flags & DF_TEXTREL) == 0)
2126             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs,
2127                                     (PTR) info);
2128
2129           if ((info->flags & DF_TEXTREL) != 0)
2130             {
2131               if (!add_dynamic_entry (DT_TEXTREL, 0))
2132                 return FALSE;
2133             }
2134         }
2135     }
2136 #undef add_dynamic_entry
2137
2138   return TRUE;
2139 }
2140
2141 /* Return the base VMA address which should be subtracted from real addresses
2142    when resolving @dtpoff relocation.
2143    This is PT_TLS segment p_vaddr.  */
2144
2145 static bfd_vma
2146 dtpoff_base (info)
2147      struct bfd_link_info *info;
2148 {
2149   /* If tls_sec is NULL, we should have signalled an error already.  */
2150   if (elf_hash_table (info)->tls_sec == NULL)
2151     return 0;
2152   return elf_hash_table (info)->tls_sec->vma;
2153 }
2154
2155 /* Return the relocation value for @tpoff relocation
2156    if STT_TLS virtual address is ADDRESS.  */
2157
2158 static bfd_vma
2159 tpoff (info, address)
2160      struct bfd_link_info *info;
2161      bfd_vma address;
2162 {
2163   struct elf_link_hash_table *htab = elf_hash_table (info);
2164
2165   /* If tls_sec is NULL, we should have signalled an error already.  */
2166   if (htab->tls_sec == NULL)
2167     return 0;
2168   return htab->tls_size + htab->tls_sec->vma - address;
2169 }
2170
2171 /* Complain if TLS instruction relocation is against an invalid
2172    instruction.  */
2173
2174 static void
2175 invalid_tls_insn (input_bfd, input_section, rel)
2176      bfd *input_bfd;
2177      asection *input_section;
2178      Elf_Internal_Rela *rel;
2179 {
2180   reloc_howto_type *howto;
2181
2182   howto = elf_howto_table + ELF64_R_TYPE (rel->r_info);
2183   (*_bfd_error_handler)
2184     (_("%B(%A+0x%lx): invalid instruction for TLS relocation %s"),
2185      input_bfd,
2186      input_section,
2187      (long) rel->r_offset,
2188      howto->name);
2189   bfd_set_error (bfd_error_bad_value);
2190 }
2191
2192 /* Relocate a 390 ELF section.  */
2193
2194 static bfd_boolean
2195 elf_s390_relocate_section (output_bfd, info, input_bfd, input_section,
2196                               contents, relocs, local_syms, local_sections)
2197      bfd *output_bfd;
2198      struct bfd_link_info *info;
2199      bfd *input_bfd;
2200      asection *input_section;
2201      bfd_byte *contents;
2202      Elf_Internal_Rela *relocs;
2203      Elf_Internal_Sym *local_syms;
2204      asection **local_sections;
2205 {
2206   struct elf_s390_link_hash_table *htab;
2207   Elf_Internal_Shdr *symtab_hdr;
2208   struct elf_link_hash_entry **sym_hashes;
2209   bfd_vma *local_got_offsets;
2210   Elf_Internal_Rela *rel;
2211   Elf_Internal_Rela *relend;
2212
2213   BFD_ASSERT (is_s390_elf (input_bfd));
2214
2215   htab = elf_s390_hash_table (info);
2216   symtab_hdr = &elf_symtab_hdr (input_bfd);
2217   sym_hashes = elf_sym_hashes (input_bfd);
2218   local_got_offsets = elf_local_got_offsets (input_bfd);
2219
2220   rel = relocs;
2221   relend = relocs + input_section->reloc_count;
2222   for (; rel < relend; rel++)
2223     {
2224       unsigned int r_type;
2225       reloc_howto_type *howto;
2226       unsigned long r_symndx;
2227       struct elf_link_hash_entry *h;
2228       Elf_Internal_Sym *sym;
2229       asection *sec;
2230       bfd_vma off;
2231       bfd_vma relocation;
2232       bfd_boolean unresolved_reloc;
2233       bfd_reloc_status_type r;
2234       int tls_type;
2235
2236       r_type = ELF64_R_TYPE (rel->r_info);
2237       if (r_type == (int) R_390_GNU_VTINHERIT
2238           || r_type == (int) R_390_GNU_VTENTRY)
2239         continue;
2240       if (r_type >= (int) R_390_max)
2241         {
2242           bfd_set_error (bfd_error_bad_value);
2243           return FALSE;
2244         }
2245
2246       howto = elf_howto_table + r_type;
2247       r_symndx = ELF64_R_SYM (rel->r_info);
2248
2249       h = NULL;
2250       sym = NULL;
2251       sec = NULL;
2252       unresolved_reloc = FALSE;
2253       if (r_symndx < symtab_hdr->sh_info)
2254         {
2255           sym = local_syms + r_symndx;
2256           sec = local_sections[r_symndx];
2257           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
2258         }
2259       else
2260         {
2261           bfd_boolean warned ATTRIBUTE_UNUSED;
2262
2263           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
2264                                    r_symndx, symtab_hdr, sym_hashes,
2265                                    h, sec, relocation,
2266                                    unresolved_reloc, warned);
2267         }
2268
2269       if (sec != NULL && elf_discarded_section (sec))
2270         {
2271           /* For relocs against symbols from removed linkonce sections,
2272              or sections discarded by a linker script, we just want the
2273              section contents zeroed.  Avoid any special processing.  */
2274           _bfd_clear_contents (howto, input_bfd, contents + rel->r_offset);
2275           rel->r_info = 0;
2276           rel->r_addend = 0;
2277           continue;
2278         }
2279
2280       if (info->relocatable)
2281         continue;
2282
2283       switch (r_type)
2284         {
2285         case R_390_GOTPLT12:
2286         case R_390_GOTPLT16:
2287         case R_390_GOTPLT20:
2288         case R_390_GOTPLT32:
2289         case R_390_GOTPLT64:
2290         case R_390_GOTPLTENT:
2291           /* There are three cases for a GOTPLT relocation. 1) The
2292              relocation is against the jump slot entry of a plt that
2293              will get emitted to the output file. 2) The relocation
2294              is against the jump slot of a plt entry that has been
2295              removed. elf_s390_adjust_gotplt has created a GOT entry
2296              as replacement. 3) The relocation is against a local symbol.
2297              Cases 2) and 3) are the same as the GOT relocation code
2298              so we just have to test for case 1 and fall through for
2299              the other two.  */
2300           if (h != NULL && h->plt.offset != (bfd_vma) -1)
2301             {
2302               bfd_vma plt_index;
2303
2304               /* Calc. index no.
2305                  Current offset - size first entry / entry size.  */
2306               plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) /
2307                 PLT_ENTRY_SIZE;
2308
2309               /* Offset in GOT is PLT index plus GOT headers(3) times 4,
2310                  addr & GOT addr.  */
2311               relocation = (plt_index + 3) * GOT_ENTRY_SIZE;
2312               unresolved_reloc = FALSE;
2313
2314               if (r_type == R_390_GOTPLTENT)
2315                 relocation += htab->sgot->output_section->vma;
2316               break;
2317             }
2318           /* Fall through.  */
2319
2320         case R_390_GOT12:
2321         case R_390_GOT16:
2322         case R_390_GOT20:
2323         case R_390_GOT32:
2324         case R_390_GOT64:
2325         case R_390_GOTENT:
2326           /* Relocation is to the entry for this symbol in the global
2327              offset table.  */
2328           if (htab->sgot == NULL)
2329             abort ();
2330
2331           if (h != NULL)
2332             {
2333               bfd_boolean dyn;
2334
2335               off = h->got.offset;
2336               dyn = htab->elf.dynamic_sections_created;
2337               if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared, h)
2338                   || (info->shared
2339                       && SYMBOL_REFERENCES_LOCAL (info, h))
2340                   || (ELF_ST_VISIBILITY (h->other)
2341                       && h->root.type == bfd_link_hash_undefweak))
2342                 {
2343                   /* This is actually a static link, or it is a
2344                      -Bsymbolic link and the symbol is defined
2345                      locally, or the symbol was forced to be local
2346                      because of a version file.  We must initialize
2347                      this entry in the global offset table.  Since the
2348                      offset must always be a multiple of 2, we use the
2349                      least significant bit to record whether we have
2350                      initialized it already.
2351
2352                      When doing a dynamic link, we create a .rel.got
2353                      relocation entry to initialize the value.  This
2354                      is done in the finish_dynamic_symbol routine.  */
2355                   if ((off & 1) != 0)
2356                     off &= ~1;
2357                   else
2358                     {
2359                       bfd_put_64 (output_bfd, relocation,
2360                                   htab->sgot->contents + off);
2361                       h->got.offset |= 1;
2362                     }
2363                 }
2364               else
2365                 unresolved_reloc = FALSE;
2366             }
2367           else
2368             {
2369               if (local_got_offsets == NULL)
2370                 abort ();
2371
2372               off = local_got_offsets[r_symndx];
2373
2374               /* The offset must always be a multiple of 8.  We use
2375                  the least significant bit to record whether we have
2376                  already generated the necessary reloc.  */
2377               if ((off & 1) != 0)
2378                 off &= ~1;
2379               else
2380                 {
2381                   bfd_put_64 (output_bfd, relocation,
2382                               htab->sgot->contents + off);
2383
2384                   if (info->shared)
2385                     {
2386                       asection *s;
2387                       Elf_Internal_Rela outrel;
2388                       bfd_byte *loc;
2389
2390                       s = htab->srelgot;
2391                       if (s == NULL)
2392                         abort ();
2393
2394                       outrel.r_offset = (htab->sgot->output_section->vma
2395                                          + htab->sgot->output_offset
2396                                          + off);
2397                       outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2398                       outrel.r_addend = relocation;
2399                       loc = s->contents;
2400                       loc += s->reloc_count++ * sizeof (Elf64_External_Rela);
2401                       bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2402                     }
2403
2404                   local_got_offsets[r_symndx] |= 1;
2405                 }
2406             }
2407
2408           if (off >= (bfd_vma) -2)
2409             abort ();
2410
2411           relocation = htab->sgot->output_offset + off;
2412
2413           /* For @GOTENT the relocation is against the offset between
2414              the instruction and the symbols entry in the GOT and not
2415              between the start of the GOT and the symbols entry. We
2416              add the vma of the GOT to get the correct value.  */
2417           if (   r_type == R_390_GOTENT
2418               || r_type == R_390_GOTPLTENT)
2419             relocation += htab->sgot->output_section->vma;
2420
2421           break;
2422
2423         case R_390_GOTOFF16:
2424         case R_390_GOTOFF32:
2425         case R_390_GOTOFF64:
2426           /* Relocation is relative to the start of the global offset
2427              table.  */
2428
2429           /* Note that sgot->output_offset is not involved in this
2430              calculation.  We always want the start of .got.  If we
2431              defined _GLOBAL_OFFSET_TABLE in a different way, as is
2432              permitted by the ABI, we might have to change this
2433              calculation.  */
2434           relocation -= htab->sgot->output_section->vma;
2435           break;
2436
2437         case R_390_GOTPC:
2438         case R_390_GOTPCDBL:
2439           /* Use global offset table as symbol value.  */
2440           relocation = htab->sgot->output_section->vma;
2441           unresolved_reloc = FALSE;
2442           break;
2443
2444         case R_390_PLT16DBL:
2445         case R_390_PLT32:
2446         case R_390_PLT32DBL:
2447         case R_390_PLT64:
2448           /* Relocation is to the entry for this symbol in the
2449              procedure linkage table.  */
2450
2451           /* Resolve a PLT32 reloc against a local symbol directly,
2452              without using the procedure linkage table.  */
2453           if (h == NULL)
2454             break;
2455
2456           if (h->plt.offset == (bfd_vma) -1
2457               || htab->splt == NULL)
2458             {
2459               /* We didn't make a PLT entry for this symbol.  This
2460                  happens when statically linking PIC code, or when
2461                  using -Bsymbolic.  */
2462               break;
2463             }
2464
2465           relocation = (htab->splt->output_section->vma
2466                         + htab->splt->output_offset
2467                         + h->plt.offset);
2468           unresolved_reloc = FALSE;
2469           break;
2470
2471         case R_390_PLTOFF16:
2472         case R_390_PLTOFF32:
2473         case R_390_PLTOFF64:
2474           /* Relocation is to the entry for this symbol in the
2475              procedure linkage table relative to the start of the GOT.  */
2476
2477           /* For local symbols or if we didn't make a PLT entry for
2478              this symbol resolve the symbol directly.  */
2479           if (   h == NULL
2480               || h->plt.offset == (bfd_vma) -1
2481               || htab->splt == NULL)
2482             {
2483               relocation -= htab->sgot->output_section->vma;
2484               break;
2485             }
2486
2487           relocation = (htab->splt->output_section->vma
2488                         + htab->splt->output_offset
2489                         + h->plt.offset
2490                         - htab->sgot->output_section->vma);
2491           unresolved_reloc = FALSE;
2492           break;
2493
2494         case R_390_8:
2495         case R_390_16:
2496         case R_390_32:
2497         case R_390_64:
2498         case R_390_PC16:
2499         case R_390_PC16DBL:
2500         case R_390_PC32:
2501         case R_390_PC32DBL:
2502         case R_390_PC64:
2503           if ((input_section->flags & SEC_ALLOC) == 0)
2504             break;
2505
2506           if ((info->shared
2507                && (h == NULL
2508                    || ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
2509                    || h->root.type != bfd_link_hash_undefweak)
2510                && ((r_type != R_390_PC16
2511                     && r_type != R_390_PC16DBL
2512                     && r_type != R_390_PC32
2513                     && r_type != R_390_PC32DBL
2514                     && r_type != R_390_PC64)
2515                    || !SYMBOL_CALLS_LOCAL (info, h)))
2516               || (ELIMINATE_COPY_RELOCS
2517                   && !info->shared
2518                   && h != NULL
2519                   && h->dynindx != -1
2520                   && !h->non_got_ref
2521                   && ((h->def_dynamic
2522                        && !h->def_regular)
2523                       || h->root.type == bfd_link_hash_undefweak
2524                       || h->root.type == bfd_link_hash_undefined)))
2525             {
2526               Elf_Internal_Rela outrel;
2527               bfd_boolean skip, relocate;
2528               asection *sreloc;
2529               bfd_byte *loc;
2530
2531               /* When generating a shared object, these relocations
2532                  are copied into the output file to be resolved at run
2533                  time.  */
2534               skip = FALSE;
2535               relocate = FALSE;
2536
2537               outrel.r_offset =
2538                 _bfd_elf_section_offset (output_bfd, info, input_section,
2539                                          rel->r_offset);
2540               if (outrel.r_offset == (bfd_vma) -1)
2541                 skip = TRUE;
2542               else if (outrel.r_offset == (bfd_vma) -2)
2543                 skip = TRUE, relocate = TRUE;
2544
2545               outrel.r_offset += (input_section->output_section->vma
2546                                   + input_section->output_offset);
2547
2548               if (skip)
2549                 memset (&outrel, 0, sizeof outrel);
2550               else if (h != NULL
2551                        && h->dynindx != -1
2552                        && (r_type == R_390_PC16
2553                            || r_type == R_390_PC16DBL
2554                            || r_type == R_390_PC32
2555                            || r_type == R_390_PC32DBL
2556                            || r_type == R_390_PC64
2557                            || !info->shared
2558                            || !SYMBOLIC_BIND (info, h)
2559                            || !h->def_regular))
2560                 {
2561                   outrel.r_info = ELF64_R_INFO (h->dynindx, r_type);
2562                   outrel.r_addend = rel->r_addend;
2563                 }
2564               else
2565                 {
2566                   /* This symbol is local, or marked to become local.  */
2567                   outrel.r_addend = relocation + rel->r_addend;
2568                   if (r_type == R_390_64)
2569                     {
2570                       relocate = TRUE;
2571                       outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2572                     }
2573                   else
2574                     {
2575                       long sindx;
2576
2577                       if (bfd_is_abs_section (sec))
2578                         sindx = 0;
2579                       else if (sec == NULL || sec->owner == NULL)
2580                         {
2581                           bfd_set_error(bfd_error_bad_value);
2582                           return FALSE;
2583                         }
2584                       else
2585                         {
2586                           asection *osec;
2587
2588                           osec = sec->output_section;
2589                           sindx = elf_section_data (osec)->dynindx;
2590
2591                           if (sindx == 0)
2592                             {
2593                               osec = htab->elf.text_index_section;
2594                               sindx = elf_section_data (osec)->dynindx;
2595                             }
2596                           BFD_ASSERT (sindx != 0);
2597
2598                           /* We are turning this relocation into one
2599                              against a section symbol, so subtract out
2600                              the output section's address but not the
2601                              offset of the input section in the output
2602                              section.  */
2603                           outrel.r_addend -= osec->vma;
2604                         }
2605                       outrel.r_info = ELF64_R_INFO (sindx, r_type);
2606                     }
2607                 }
2608
2609               sreloc = elf_section_data (input_section)->sreloc;
2610               if (sreloc == NULL)
2611                 abort ();
2612
2613               loc = sreloc->contents;
2614               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2615               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2616
2617               /* If this reloc is against an external symbol, we do
2618                  not want to fiddle with the addend.  Otherwise, we
2619                  need to include the symbol value so that it becomes
2620                  an addend for the dynamic reloc.  */
2621               if (! relocate)
2622                 continue;
2623             }
2624
2625           break;
2626
2627           /* Relocations for tls literal pool entries.  */
2628         case R_390_TLS_IE64:
2629           if (info->shared)
2630             {
2631               Elf_Internal_Rela outrel;
2632               asection *sreloc;
2633               bfd_byte *loc;
2634
2635               outrel.r_offset = rel->r_offset
2636                                 + input_section->output_section->vma
2637                                 + input_section->output_offset;
2638               outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2639               sreloc = elf_section_data (input_section)->sreloc;
2640               if (sreloc == NULL)
2641                 abort ();
2642               loc = sreloc->contents;
2643               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2644               bfd_elf64_swap_reloc_out (output_bfd, &outrel, loc);
2645             }
2646           /* Fall through.  */
2647
2648         case R_390_TLS_GD64:
2649         case R_390_TLS_GOTIE64:
2650           r_type = elf_s390_tls_transition (info, r_type, h == NULL);
2651           tls_type = GOT_UNKNOWN;
2652           if (h == NULL && local_got_offsets)
2653             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2654           else if (h != NULL)
2655             {
2656               tls_type = elf_s390_hash_entry(h)->tls_type;
2657               if (!info->shared && h->dynindx == -1 && tls_type >= GOT_TLS_IE)
2658                 r_type = R_390_TLS_LE64;
2659             }
2660           if (r_type == R_390_TLS_GD64 && tls_type >= GOT_TLS_IE)
2661             r_type = R_390_TLS_IE64;
2662
2663           if (r_type == R_390_TLS_LE64)
2664             {
2665               /* This relocation gets optimized away by the local exec
2666                  access optimization.  */
2667               BFD_ASSERT (! unresolved_reloc);
2668               bfd_put_64 (output_bfd, -tpoff (info, relocation),
2669                           contents + rel->r_offset);
2670               continue;
2671             }
2672
2673           if (htab->sgot == NULL)
2674             abort ();
2675
2676           if (h != NULL)
2677             off = h->got.offset;
2678           else
2679             {
2680               if (local_got_offsets == NULL)
2681                 abort ();
2682
2683               off = local_got_offsets[r_symndx];
2684             }
2685
2686         emit_tls_relocs:
2687
2688           if ((off & 1) != 0)
2689             off &= ~1;
2690           else
2691             {
2692               Elf_Internal_Rela outrel;
2693               bfd_byte *loc;
2694               int dr_type, indx;
2695
2696               if (htab->srelgot == NULL)
2697                 abort ();
2698
2699               outrel.r_offset = (htab->sgot->output_section->vma
2700                                  + htab->sgot->output_offset + off);
2701
2702               indx = h && h->dynindx != -1 ? h->dynindx : 0;
2703               if (r_type == R_390_TLS_GD64)
2704                 dr_type = R_390_TLS_DTPMOD;
2705               else
2706                 dr_type = R_390_TLS_TPOFF;
2707               if (dr_type == R_390_TLS_TPOFF && indx == 0)
2708                 outrel.r_addend = relocation - dtpoff_base (info);
2709               else
2710                 outrel.r_addend = 0;
2711               outrel.r_info = ELF64_R_INFO (indx, dr_type);
2712               loc = htab->srelgot->contents;
2713               loc += htab->srelgot->reloc_count++
2714                 * sizeof (Elf64_External_Rela);
2715               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2716
2717               if (r_type == R_390_TLS_GD64)
2718                 {
2719                   if (indx == 0)
2720                     {
2721                       BFD_ASSERT (! unresolved_reloc);
2722                       bfd_put_64 (output_bfd,
2723                                   relocation - dtpoff_base (info),
2724                                   htab->sgot->contents + off + GOT_ENTRY_SIZE);
2725                     }
2726                   else
2727                     {
2728                       outrel.r_info = ELF64_R_INFO (indx, R_390_TLS_DTPOFF);
2729                       outrel.r_offset += GOT_ENTRY_SIZE;
2730                       outrel.r_addend = 0;
2731                       htab->srelgot->reloc_count++;
2732                       loc += sizeof (Elf64_External_Rela);
2733                       bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2734                     }
2735                 }
2736
2737               if (h != NULL)
2738                 h->got.offset |= 1;
2739               else
2740                 local_got_offsets[r_symndx] |= 1;
2741             }
2742
2743           if (off >= (bfd_vma) -2)
2744             abort ();
2745           if (r_type == ELF64_R_TYPE (rel->r_info))
2746             {
2747               relocation = htab->sgot->output_offset + off;
2748               if (r_type == R_390_TLS_IE64 || r_type == R_390_TLS_IEENT)
2749                 relocation += htab->sgot->output_section->vma;
2750               unresolved_reloc = FALSE;
2751             }
2752           else
2753             {
2754               bfd_put_64 (output_bfd, htab->sgot->output_offset + off,
2755                           contents + rel->r_offset);
2756               continue;
2757             }
2758           break;
2759
2760         case R_390_TLS_GOTIE12:
2761         case R_390_TLS_GOTIE20:
2762         case R_390_TLS_IEENT:
2763           if (h == NULL)
2764             {
2765               if (local_got_offsets == NULL)
2766                 abort();
2767               off = local_got_offsets[r_symndx];
2768               if (info->shared)
2769                 goto emit_tls_relocs;
2770             }
2771           else
2772             {
2773               off = h->got.offset;
2774               tls_type = elf_s390_hash_entry(h)->tls_type;
2775               if (info->shared || h->dynindx != -1 || tls_type < GOT_TLS_IE)
2776                 goto emit_tls_relocs;
2777             }
2778
2779           if (htab->sgot == NULL)
2780             abort ();
2781
2782           BFD_ASSERT (! unresolved_reloc);
2783           bfd_put_64 (output_bfd, -tpoff (info, relocation),
2784                       htab->sgot->contents + off);
2785           relocation = htab->sgot->output_offset + off;
2786           if (r_type == R_390_TLS_IEENT)
2787             relocation += htab->sgot->output_section->vma;
2788           unresolved_reloc = FALSE;
2789           break;
2790
2791         case R_390_TLS_LDM64:
2792           if (! info->shared)
2793             /* The literal pool entry this relocation refers to gets ignored
2794                by the optimized code of the local exec model. Do nothing
2795                and the value will turn out zero.  */
2796             continue;
2797
2798           if (htab->sgot == NULL)
2799             abort ();
2800
2801           off = htab->tls_ldm_got.offset;
2802           if (off & 1)
2803             off &= ~1;
2804           else
2805             {
2806               Elf_Internal_Rela outrel;
2807               bfd_byte *loc;
2808
2809               if (htab->srelgot == NULL)
2810                 abort ();
2811
2812               outrel.r_offset = (htab->sgot->output_section->vma
2813                                  + htab->sgot->output_offset + off);
2814
2815               bfd_put_64 (output_bfd, 0,
2816                           htab->sgot->contents + off + GOT_ENTRY_SIZE);
2817               outrel.r_info = ELF64_R_INFO (0, R_390_TLS_DTPMOD);
2818               outrel.r_addend = 0;
2819               loc = htab->srelgot->contents;
2820               loc += htab->srelgot->reloc_count++
2821                 * sizeof (Elf64_External_Rela);
2822               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2823               htab->tls_ldm_got.offset |= 1;
2824             }
2825           relocation = htab->sgot->output_offset + off;
2826           unresolved_reloc = FALSE;
2827           break;
2828
2829         case R_390_TLS_LE64:
2830           if (info->shared)
2831             {
2832               /* Linking a shared library with non-fpic code requires
2833                  a R_390_TLS_TPOFF relocation.  */
2834               Elf_Internal_Rela outrel;
2835               asection *sreloc;
2836               bfd_byte *loc;
2837               int indx;
2838
2839               outrel.r_offset = rel->r_offset
2840                                 + input_section->output_section->vma
2841                                 + input_section->output_offset;
2842               if (h != NULL && h->dynindx != -1)
2843                 indx = h->dynindx;
2844               else
2845                 indx = 0;
2846               outrel.r_info = ELF64_R_INFO (indx, R_390_TLS_TPOFF);
2847               if (indx == 0)
2848                 outrel.r_addend = relocation - dtpoff_base (info);
2849               else
2850                 outrel.r_addend = 0;
2851               sreloc = elf_section_data (input_section)->sreloc;
2852               if (sreloc == NULL)
2853                 abort ();
2854               loc = sreloc->contents;
2855               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2856               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2857             }
2858           else
2859             {
2860               BFD_ASSERT (! unresolved_reloc);
2861               bfd_put_64 (output_bfd, -tpoff (info, relocation),
2862                           contents + rel->r_offset);
2863             }
2864           continue;
2865
2866         case R_390_TLS_LDO64:
2867           if (info->shared)
2868             relocation -= dtpoff_base (info);
2869           else
2870             /* When converting LDO to LE, we must negate.  */
2871             relocation = -tpoff (info, relocation);
2872           break;
2873
2874           /* Relocations for tls instructions.  */
2875         case R_390_TLS_LOAD:
2876         case R_390_TLS_GDCALL:
2877         case R_390_TLS_LDCALL:
2878           tls_type = GOT_UNKNOWN;
2879           if (h == NULL && local_got_offsets)
2880             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2881           else if (h != NULL)
2882             tls_type = elf_s390_hash_entry(h)->tls_type;
2883
2884           if (tls_type == GOT_TLS_GD)
2885             continue;
2886
2887           if (r_type == R_390_TLS_LOAD)
2888             {
2889               if (!info->shared && (h == NULL || h->dynindx == -1))
2890                 {
2891                   /* IE->LE transition. Four valid cases:
2892                      lg %rx,(0,%ry)    -> sllg %rx,%ry,0
2893                      lg %rx,(%ry,0)    -> sllg %rx,%ry,0
2894                      lg %rx,(%ry,%r12) -> sllg %rx,%ry,0
2895                      lg %rx,(%r12,%ry) -> sllg %rx,%ry,0  */
2896                   unsigned int insn0, insn1, ry;
2897
2898                   insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
2899                   insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
2900                   if (insn1 != 0x0004)
2901                     invalid_tls_insn (input_bfd, input_section, rel);
2902                   ry = 0;
2903                   if ((insn0 & 0xff00f000) == 0xe3000000)
2904                     /* lg %rx,0(%ry,0) -> sllg %rx,%ry,0  */
2905                     ry = (insn0 & 0x000f0000);
2906                   else if ((insn0 & 0xff0f0000) == 0xe3000000)
2907                     /* lg %rx,0(0,%ry) -> sllg %rx,%ry,0  */
2908                     ry = (insn0 & 0x0000f000) << 4;
2909                   else if ((insn0 & 0xff00f000) == 0xe300c000)
2910                     /* lg %rx,0(%ry,%r12) -> sllg %rx,%ry,0  */
2911                     ry = (insn0 & 0x000f0000);
2912                   else if ((insn0 & 0xff0f0000) == 0xe30c0000)
2913                     /* lg %rx,0(%r12,%ry) -> sllg %rx,%ry,0  */
2914                     ry = (insn0 & 0x0000f000) << 4;
2915                   else
2916                     invalid_tls_insn (input_bfd, input_section, rel);
2917                   insn0 = 0xeb000000 | (insn0 & 0x00f00000) | ry;
2918                   insn1 = 0x000d;
2919                   bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
2920                   bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
2921                 }
2922             }
2923           else if (r_type == R_390_TLS_GDCALL)
2924             {
2925               unsigned int insn0, insn1;
2926
2927               insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
2928               insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
2929               if ((insn0 & 0xffff0000) != 0xc0e50000)
2930                 invalid_tls_insn (input_bfd, input_section, rel);
2931               if (!info->shared && (h == NULL || h->dynindx == -1))
2932                 {
2933                   /* GD->LE transition.
2934                      brasl %r14,__tls_get_addr@plt -> brcl 0,. */
2935                   insn0 = 0xc0040000;
2936                   insn1 = 0x0000;
2937                 }
2938               else
2939                 {
2940                   /* GD->IE transition.
2941                      brasl %r14,__tls_get_addr@plt -> lg %r2,0(%r2,%r12)  */
2942                   insn0 = 0xe322c000;
2943                   insn1 = 0x0004;
2944                 }
2945               bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
2946               bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
2947             }
2948           else if (r_type == R_390_TLS_LDCALL)
2949             {
2950               if (!info->shared)
2951                 {
2952                   unsigned int insn0, insn1;
2953
2954                   insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
2955                   insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
2956                   if ((insn0 & 0xffff0000) != 0xc0e50000)
2957                     invalid_tls_insn (input_bfd, input_section, rel);
2958                   /* LD->LE transition.
2959                      brasl %r14,__tls_get_addr@plt -> brcl 0,. */
2960                   insn0 = 0xc0040000;
2961                   insn1 = 0x0000;
2962                   bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
2963                   bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
2964                 }
2965             }
2966           continue;
2967
2968         default:
2969           break;
2970         }
2971
2972       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
2973          because such sections are not SEC_ALLOC and thus ld.so will
2974          not process them.  */
2975       if (unresolved_reloc
2976           && !((input_section->flags & SEC_DEBUGGING) != 0
2977                && h->def_dynamic))
2978         (*_bfd_error_handler)
2979           (_("%B(%A+0x%lx): unresolvable %s relocation against symbol `%s'"),
2980            input_bfd,
2981            input_section,
2982            (long) rel->r_offset,
2983            howto->name,
2984            h->root.root.string);
2985
2986       if (r_type == R_390_20
2987           || r_type == R_390_GOT20
2988           || r_type == R_390_GOTPLT20
2989           || r_type == R_390_TLS_GOTIE20)
2990         {
2991           relocation += rel->r_addend;
2992           relocation = (relocation&0xfff) << 8 | (relocation&0xff000) >> 12;
2993           r = _bfd_final_link_relocate (howto, input_bfd, input_section,
2994                                         contents, rel->r_offset,
2995                                         relocation, 0);
2996         }
2997       else
2998         r = _bfd_final_link_relocate (howto, input_bfd, input_section,
2999                                       contents, rel->r_offset,
3000                                       relocation, rel->r_addend);
3001
3002       if (r != bfd_reloc_ok)
3003         {
3004           const char *name;
3005
3006           if (h != NULL)
3007             name = h->root.root.string;
3008           else
3009             {
3010               name = bfd_elf_string_from_elf_section (input_bfd,
3011                                                       symtab_hdr->sh_link,
3012                                                       sym->st_name);
3013               if (name == NULL)
3014                 return FALSE;
3015               if (*name == '\0')
3016                 name = bfd_section_name (input_bfd, sec);
3017             }
3018
3019           if (r == bfd_reloc_overflow)
3020             {
3021
3022               if (! ((*info->callbacks->reloc_overflow)
3023                      (info, (h ? &h->root : NULL), name, howto->name,
3024                       (bfd_vma) 0, input_bfd, input_section,
3025                       rel->r_offset)))
3026                 return FALSE;
3027             }
3028           else
3029             {
3030               (*_bfd_error_handler)
3031                 (_("%B(%A+0x%lx): reloc against `%s': error %d"),
3032                  input_bfd, input_section,
3033                  (long) rel->r_offset, name, (int) r);
3034               return FALSE;
3035             }
3036         }
3037     }
3038
3039   return TRUE;
3040 }
3041
3042 /* Finish up dynamic symbol handling.  We set the contents of various
3043    dynamic sections here.  */
3044
3045 static bfd_boolean
3046 elf_s390_finish_dynamic_symbol (output_bfd, info, h, sym)
3047      bfd *output_bfd;
3048      struct bfd_link_info *info;
3049      struct elf_link_hash_entry *h;
3050      Elf_Internal_Sym *sym;
3051 {
3052   struct elf_s390_link_hash_table *htab;
3053
3054   htab = elf_s390_hash_table (info);
3055
3056   if (h->plt.offset != (bfd_vma) -1)
3057     {
3058       bfd_vma plt_index;
3059       bfd_vma got_offset;
3060       Elf_Internal_Rela rela;
3061       bfd_byte *loc;
3062
3063       /* This symbol has an entry in the procedure linkage table.  Set
3064          it up.  */
3065
3066       if (h->dynindx == -1
3067           || htab->splt == NULL
3068           || htab->sgotplt == NULL
3069           || htab->srelplt == NULL)
3070         abort ();
3071
3072       /* Calc. index no.
3073          Current offset - size first entry / entry size.  */
3074       plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) / PLT_ENTRY_SIZE;
3075
3076       /* Offset in GOT is PLT index plus GOT headers(3) times 8,
3077          addr & GOT addr.  */
3078       got_offset = (plt_index + 3) * GOT_ENTRY_SIZE;
3079
3080       /* Fill in the blueprint of a PLT.  */
3081       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD0,
3082                   htab->splt->contents + h->plt.offset);
3083       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD1,
3084                   htab->splt->contents + h->plt.offset + 4);
3085       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD2,
3086                   htab->splt->contents + h->plt.offset + 8);
3087       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD3,
3088                   htab->splt->contents + h->plt.offset + 12);
3089       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD4,
3090                   htab->splt->contents + h->plt.offset + 16);
3091       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD5,
3092                   htab->splt->contents + h->plt.offset + 20);
3093       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD6,
3094                   htab->splt->contents + h->plt.offset + 24);
3095       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD7,
3096                   htab->splt->contents + h->plt.offset + 28);
3097       /* Fixup the relative address to the GOT entry */
3098       bfd_put_32 (output_bfd,
3099                   (htab->sgotplt->output_section->vma +
3100                    htab->sgotplt->output_offset + got_offset
3101                    - (htab->splt->output_section->vma + h->plt.offset))/2,
3102                   htab->splt->contents + h->plt.offset + 2);
3103       /* Fixup the relative branch to PLT 0 */
3104       bfd_put_32 (output_bfd, - (PLT_FIRST_ENTRY_SIZE +
3105                                  (PLT_ENTRY_SIZE * plt_index) + 22)/2,
3106                   htab->splt->contents + h->plt.offset + 24);
3107       /* Fixup offset into symbol table */
3108       bfd_put_32 (output_bfd, plt_index * sizeof (Elf64_External_Rela),
3109                   htab->splt->contents + h->plt.offset + 28);
3110
3111       /* Fill in the entry in the global offset table.
3112          Points to instruction after GOT offset.  */
3113       bfd_put_64 (output_bfd,
3114                   (htab->splt->output_section->vma
3115                    + htab->splt->output_offset
3116                    + h->plt.offset
3117                    + 14),
3118                   htab->sgotplt->contents + got_offset);
3119
3120       /* Fill in the entry in the .rela.plt section.  */
3121       rela.r_offset = (htab->sgotplt->output_section->vma
3122                        + htab->sgotplt->output_offset
3123                        + got_offset);
3124       rela.r_info = ELF64_R_INFO (h->dynindx, R_390_JMP_SLOT);
3125       rela.r_addend = 0;
3126       loc = htab->srelplt->contents + plt_index * sizeof (Elf64_External_Rela);
3127       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3128
3129       if (!h->def_regular)
3130         {
3131           /* Mark the symbol as undefined, rather than as defined in
3132              the .plt section.  Leave the value alone.  This is a clue
3133              for the dynamic linker, to make function pointer
3134              comparisons work between an application and shared
3135              library.  */
3136           sym->st_shndx = SHN_UNDEF;
3137         }
3138     }
3139
3140   if (h->got.offset != (bfd_vma) -1
3141       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_GD
3142       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE
3143       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE_NLT)
3144     {
3145       Elf_Internal_Rela rela;
3146       bfd_byte *loc;
3147
3148       /* This symbol has an entry in the global offset table.  Set it
3149          up.  */
3150       if (htab->sgot == NULL || htab->srelgot == NULL)
3151         abort ();
3152
3153       rela.r_offset = (htab->sgot->output_section->vma
3154                        + htab->sgot->output_offset
3155                        + (h->got.offset &~ (bfd_vma) 1));
3156
3157       /* If this is a static link, or it is a -Bsymbolic link and the
3158          symbol is defined locally or was forced to be local because
3159          of a version file, we just want to emit a RELATIVE reloc.
3160          The entry in the global offset table will already have been
3161          initialized in the relocate_section function.  */
3162       if (info->shared
3163           && SYMBOL_REFERENCES_LOCAL (info, h))
3164         {
3165           if (!h->def_regular)
3166             return FALSE;
3167           BFD_ASSERT((h->got.offset & 1) != 0);
3168           rela.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
3169           rela.r_addend = (h->root.u.def.value
3170                            + h->root.u.def.section->output_section->vma
3171                            + h->root.u.def.section->output_offset);
3172         }
3173       else
3174         {
3175           BFD_ASSERT((h->got.offset & 1) == 0);
3176           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->sgot->contents + h->got.offset);
3177           rela.r_info = ELF64_R_INFO (h->dynindx, R_390_GLOB_DAT);
3178           rela.r_addend = 0;
3179         }
3180
3181       loc = htab->srelgot->contents;
3182       loc += htab->srelgot->reloc_count++ * sizeof (Elf64_External_Rela);
3183       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3184     }
3185
3186   if (h->needs_copy)
3187     {
3188       Elf_Internal_Rela rela;
3189       bfd_byte *loc;
3190
3191       /* This symbols needs a copy reloc.  Set it up.  */
3192
3193       if (h->dynindx == -1
3194           || (h->root.type != bfd_link_hash_defined
3195               && h->root.type != bfd_link_hash_defweak)
3196           || htab->srelbss == NULL)
3197         abort ();
3198
3199       rela.r_offset = (h->root.u.def.value
3200                        + h->root.u.def.section->output_section->vma
3201                        + h->root.u.def.section->output_offset);
3202       rela.r_info = ELF64_R_INFO (h->dynindx, R_390_COPY);
3203       rela.r_addend = 0;
3204       loc = htab->srelbss->contents;
3205       loc += htab->srelbss->reloc_count++ * sizeof (Elf64_External_Rela);
3206       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3207     }
3208
3209   /* Mark some specially defined symbols as absolute.  */
3210   if (strcmp (h->root.root.string, "_DYNAMIC") == 0
3211       || h == htab->elf.hgot
3212       || h == htab->elf.hplt)
3213     sym->st_shndx = SHN_ABS;
3214
3215   return TRUE;
3216 }
3217
3218 /* Used to decide how to sort relocs in an optimal manner for the
3219    dynamic linker, before writing them out.  */
3220
3221 static enum elf_reloc_type_class
3222 elf_s390_reloc_type_class (rela)
3223      const Elf_Internal_Rela *rela;
3224 {
3225   switch ((int) ELF64_R_TYPE (rela->r_info))
3226     {
3227     case R_390_RELATIVE:
3228       return reloc_class_relative;
3229     case R_390_JMP_SLOT:
3230       return reloc_class_plt;
3231     case R_390_COPY:
3232       return reloc_class_copy;
3233     default:
3234       return reloc_class_normal;
3235     }
3236 }
3237
3238 /* Finish up the dynamic sections.  */
3239
3240 static bfd_boolean
3241 elf_s390_finish_dynamic_sections (output_bfd, info)
3242      bfd *output_bfd;
3243      struct bfd_link_info *info;
3244 {
3245   struct elf_s390_link_hash_table *htab;
3246   bfd *dynobj;
3247   asection *sdyn;
3248
3249   htab = elf_s390_hash_table (info);
3250   dynobj = htab->elf.dynobj;
3251   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
3252
3253   if (htab->elf.dynamic_sections_created)
3254     {
3255       Elf64_External_Dyn *dyncon, *dynconend;
3256
3257       if (sdyn == NULL || htab->sgot == NULL)
3258         abort ();
3259
3260       dyncon = (Elf64_External_Dyn *) sdyn->contents;
3261       dynconend = (Elf64_External_Dyn *) (sdyn->contents + sdyn->size);
3262       for (; dyncon < dynconend; dyncon++)
3263         {
3264           Elf_Internal_Dyn dyn;
3265           asection *s;
3266
3267           bfd_elf64_swap_dyn_in (dynobj, dyncon, &dyn);
3268
3269           switch (dyn.d_tag)
3270             {
3271             default:
3272               continue;
3273
3274             case DT_PLTGOT:
3275               dyn.d_un.d_ptr = htab->sgot->output_section->vma;
3276               break;
3277
3278             case DT_JMPREL:
3279               dyn.d_un.d_ptr = htab->srelplt->output_section->vma;
3280               break;
3281
3282             case DT_PLTRELSZ:
3283               s = htab->srelplt->output_section;
3284               dyn.d_un.d_val = s->size;
3285               break;
3286
3287             case DT_RELASZ:
3288               /* The procedure linkage table relocs (DT_JMPREL) should
3289                  not be included in the overall relocs (DT_RELA).
3290                  Therefore, we override the DT_RELASZ entry here to
3291                  make it not include the JMPREL relocs.  Since the
3292                  linker script arranges for .rela.plt to follow all
3293                  other relocation sections, we don't have to worry
3294                  about changing the DT_RELA entry.  */
3295               s = htab->srelplt->output_section;
3296               dyn.d_un.d_val -= s->size;
3297               break;
3298             }
3299
3300           bfd_elf64_swap_dyn_out (output_bfd, &dyn, dyncon);
3301         }
3302
3303       /* Fill in the special first entry in the procedure linkage table.  */
3304       if (htab->splt && htab->splt->size > 0)
3305         {
3306           /* fill in blueprint for plt 0 entry */
3307           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD0,
3308                       htab->splt->contents );
3309           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD1,
3310                       htab->splt->contents +4 );
3311           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD3,
3312                       htab->splt->contents +12 );
3313           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD4,
3314                       htab->splt->contents +16 );
3315           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD5,
3316                       htab->splt->contents +20 );
3317           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD6,
3318                       htab->splt->contents + 24);
3319           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD7,
3320                       htab->splt->contents + 28 );
3321           /* Fixup relative address to start of GOT */
3322           bfd_put_32 (output_bfd,
3323                       (htab->sgotplt->output_section->vma +
3324                        htab->sgotplt->output_offset
3325                        - htab->splt->output_section->vma - 6)/2,
3326                       htab->splt->contents + 8);
3327         }
3328       elf_section_data (htab->splt->output_section)
3329         ->this_hdr.sh_entsize = PLT_ENTRY_SIZE;
3330     }
3331
3332   if (htab->sgotplt)
3333     {
3334       /* Fill in the first three entries in the global offset table.  */
3335       if (htab->sgotplt->size > 0)
3336         {
3337           bfd_put_64 (output_bfd,
3338                       (sdyn == NULL ? (bfd_vma) 0
3339                        : sdyn->output_section->vma + sdyn->output_offset),
3340                       htab->sgotplt->contents);
3341           /* One entry for shared object struct ptr.  */
3342           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 8);
3343           /* One entry for _dl_runtime_resolve.  */
3344           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 12);
3345         }
3346
3347       elf_section_data (htab->sgot->output_section)
3348         ->this_hdr.sh_entsize = 8;
3349     }
3350   return TRUE;
3351 }
3352
3353 /* Return address for Ith PLT stub in section PLT, for relocation REL
3354    or (bfd_vma) -1 if it should not be included.  */
3355
3356 static bfd_vma
3357 elf_s390_plt_sym_val (bfd_vma i, const asection *plt,
3358                       const arelent *rel ATTRIBUTE_UNUSED)
3359 {
3360   return plt->vma + PLT_FIRST_ENTRY_SIZE + i * PLT_ENTRY_SIZE;
3361 }
3362
3363
3364 /* Why was the hash table entry size definition changed from
3365    ARCH_SIZE/8 to 4? This breaks the 64 bit dynamic linker and
3366    this is the only reason for the s390_elf64_size_info structure.  */
3367
3368 const struct elf_size_info s390_elf64_size_info =
3369 {
3370   sizeof (Elf64_External_Ehdr),
3371   sizeof (Elf64_External_Phdr),
3372   sizeof (Elf64_External_Shdr),
3373   sizeof (Elf64_External_Rel),
3374   sizeof (Elf64_External_Rela),
3375   sizeof (Elf64_External_Sym),
3376   sizeof (Elf64_External_Dyn),
3377   sizeof (Elf_External_Note),
3378   8,            /* hash-table entry size.  */
3379   1,            /* internal relocations per external relocations.  */
3380   64,           /* arch_size.  */
3381   3,            /* log_file_align.  */
3382   ELFCLASS64, EV_CURRENT,
3383   bfd_elf64_write_out_phdrs,
3384   bfd_elf64_write_shdrs_and_ehdr,
3385   bfd_elf64_checksum_contents,
3386   bfd_elf64_write_relocs,
3387   bfd_elf64_swap_symbol_in,
3388   bfd_elf64_swap_symbol_out,
3389   bfd_elf64_slurp_reloc_table,
3390   bfd_elf64_slurp_symbol_table,
3391   bfd_elf64_swap_dyn_in,
3392   bfd_elf64_swap_dyn_out,
3393   bfd_elf64_swap_reloc_in,
3394   bfd_elf64_swap_reloc_out,
3395   bfd_elf64_swap_reloca_in,
3396   bfd_elf64_swap_reloca_out
3397 };
3398
3399 #define TARGET_BIG_SYM  bfd_elf64_s390_vec
3400 #define TARGET_BIG_NAME "elf64-s390"
3401 #define ELF_ARCH        bfd_arch_s390
3402 #define ELF_MACHINE_CODE EM_S390
3403 #define ELF_MACHINE_ALT1 EM_S390_OLD
3404 #define ELF_MAXPAGESIZE 0x1000
3405
3406 #define elf_backend_size_info           s390_elf64_size_info
3407
3408 #define elf_backend_can_gc_sections     1
3409 #define elf_backend_can_refcount        1
3410 #define elf_backend_want_got_plt        1
3411 #define elf_backend_plt_readonly        1
3412 #define elf_backend_want_plt_sym        0
3413 #define elf_backend_got_header_size     24
3414 #define elf_backend_rela_normal         1
3415
3416 #define elf_info_to_howto               elf_s390_info_to_howto
3417
3418 #define bfd_elf64_bfd_is_local_label_name     elf_s390_is_local_label_name
3419 #define bfd_elf64_bfd_link_hash_table_create  elf_s390_link_hash_table_create
3420 #define bfd_elf64_bfd_reloc_type_lookup       elf_s390_reloc_type_lookup
3421 #define bfd_elf64_bfd_reloc_name_lookup elf_s390_reloc_name_lookup
3422
3423 #define elf_backend_adjust_dynamic_symbol     elf_s390_adjust_dynamic_symbol
3424 #define elf_backend_check_relocs              elf_s390_check_relocs
3425 #define elf_backend_copy_indirect_symbol      elf_s390_copy_indirect_symbol
3426 #define elf_backend_create_dynamic_sections   elf_s390_create_dynamic_sections
3427 #define elf_backend_finish_dynamic_sections   elf_s390_finish_dynamic_sections
3428 #define elf_backend_finish_dynamic_symbol     elf_s390_finish_dynamic_symbol
3429 #define elf_backend_gc_mark_hook              elf_s390_gc_mark_hook
3430 #define elf_backend_gc_sweep_hook             elf_s390_gc_sweep_hook
3431 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3432 #define elf_backend_relocate_section          elf_s390_relocate_section
3433 #define elf_backend_size_dynamic_sections     elf_s390_size_dynamic_sections
3434 #define elf_backend_init_index_section        _bfd_elf_init_1_index_section
3435 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3436 #define elf_backend_plt_sym_val               elf_s390_plt_sym_val
3437
3438 #define bfd_elf64_mkobject              elf_s390_mkobject
3439 #define elf_backend_object_p            elf_s390_object_p
3440
3441 #include "elf64-target.h"