OSDN Git Service

* elf32-s390.c (elf_s390_relocate_section): Don't recalculate symbol
[pf3gnuchains/pf3gnuchains3x.git] / bfd / elf64-s390.c
1 /* IBM S/390-specific support for 64-bit ELF
2    Copyright 2000, 2001, 2002, 2003 Free Software Foundation, Inc.
3    Contributed Martin Schwidefsky (schwidefsky@de.ibm.com).
4
5    This file is part of BFD, the Binary File Descriptor library.
6
7    This program is free software; you can redistribute it and/or modify
8    it under the terms of the GNU General Public License as published by
9    the Free Software Foundation; either version 2 of the License, or
10    (at your option) any later version.
11
12    This program is distributed in the hope that it will be useful,
13    but WITHOUT ANY WARRANTY; without even the implied warranty of
14    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15    GNU General Public License for more details.
16
17    You should have received a copy of the GNU General Public License
18    along with this program; if not, write to the Free Software
19    Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA
20    02111-1307, USA.  */
21
22 #include "bfd.h"
23 #include "sysdep.h"
24 #include "bfdlink.h"
25 #include "libbfd.h"
26 #include "elf-bfd.h"
27
28 static reloc_howto_type *elf_s390_reloc_type_lookup
29   PARAMS ((bfd *, bfd_reloc_code_real_type));
30 static void elf_s390_info_to_howto
31   PARAMS ((bfd *, arelent *, Elf_Internal_Rela *));
32 static bfd_boolean elf_s390_is_local_label_name
33   PARAMS ((bfd *, const char *));
34 static struct bfd_hash_entry *link_hash_newfunc
35   PARAMS ((struct bfd_hash_entry *, struct bfd_hash_table *, const char *));
36 static struct bfd_link_hash_table *elf_s390_link_hash_table_create
37   PARAMS ((bfd *));
38 static bfd_boolean create_got_section
39   PARAMS((bfd *, struct bfd_link_info *));
40 static bfd_boolean elf_s390_create_dynamic_sections
41   PARAMS((bfd *, struct bfd_link_info *));
42 static void elf_s390_copy_indirect_symbol
43   PARAMS ((const struct elf_backend_data *, struct elf_link_hash_entry *,
44            struct elf_link_hash_entry *));
45 static bfd_boolean elf_s390_check_relocs
46   PARAMS ((bfd *, struct bfd_link_info *, asection *,
47            const Elf_Internal_Rela *));
48 static asection *elf_s390_gc_mark_hook
49   PARAMS ((asection *, struct bfd_link_info *, Elf_Internal_Rela *,
50            struct elf_link_hash_entry *, Elf_Internal_Sym *));
51 static bfd_boolean elf_s390_gc_sweep_hook
52   PARAMS ((bfd *, struct bfd_link_info *, asection *,
53            const Elf_Internal_Rela *));
54 struct elf_s390_link_hash_entry;
55 static void elf_s390_adjust_gotplt
56   PARAMS ((struct elf_s390_link_hash_entry *));
57 static bfd_boolean elf_s390_adjust_dynamic_symbol
58   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *));
59 static bfd_boolean allocate_dynrelocs
60   PARAMS ((struct elf_link_hash_entry *, PTR));
61 static bfd_boolean readonly_dynrelocs
62   PARAMS ((struct elf_link_hash_entry *, PTR));
63 static bfd_boolean elf_s390_size_dynamic_sections
64   PARAMS ((bfd *, struct bfd_link_info *));
65 static bfd_boolean elf_s390_relocate_section
66   PARAMS ((bfd *, struct bfd_link_info *, bfd *, asection *, bfd_byte *,
67            Elf_Internal_Rela *, Elf_Internal_Sym *, asection **));
68 static bfd_boolean elf_s390_finish_dynamic_symbol
69   PARAMS ((bfd *, struct bfd_link_info *, struct elf_link_hash_entry *,
70            Elf_Internal_Sym *));
71 static enum elf_reloc_type_class elf_s390_reloc_type_class
72   PARAMS ((const Elf_Internal_Rela *));
73 static bfd_boolean elf_s390_finish_dynamic_sections
74   PARAMS ((bfd *, struct bfd_link_info *));
75 static bfd_boolean elf_s390_mkobject
76   PARAMS ((bfd *));
77 static bfd_boolean elf_s390_object_p
78   PARAMS ((bfd *));
79 static int elf_s390_tls_transition
80   PARAMS ((struct bfd_link_info *, int, int));
81 static bfd_reloc_status_type s390_tls_reloc
82   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
83 static bfd_vma dtpoff_base
84   PARAMS ((struct bfd_link_info *));
85 static bfd_vma tpoff
86   PARAMS ((struct bfd_link_info *, bfd_vma));
87 static void invalid_tls_insn
88   PARAMS ((bfd *, asection *, Elf_Internal_Rela *));
89 static bfd_reloc_status_type s390_elf_ldisp_reloc
90   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
91
92 #include "elf/s390.h"
93
94 /* In case we're on a 32-bit machine, construct a 64-bit "-1" value
95    from smaller values.  Start with zero, widen, *then* decrement.  */
96 #define MINUS_ONE      (((bfd_vma)0) - 1)
97
98 /* The relocation "howto" table.  */
99 static reloc_howto_type elf_howto_table[] =
100 {
101   HOWTO (R_390_NONE,            /* type */
102          0,                     /* rightshift */
103          0,                     /* size (0 = byte, 1 = short, 2 = long) */
104          0,                     /* bitsize */
105          FALSE,                 /* pc_relative */
106          0,                     /* bitpos */
107          complain_overflow_dont, /* complain_on_overflow */
108          bfd_elf_generic_reloc, /* special_function */
109          "R_390_NONE",          /* name */
110          FALSE,                 /* partial_inplace */
111          0,                     /* src_mask */
112          0,                     /* dst_mask */
113          FALSE),                /* pcrel_offset */
114
115   HOWTO(R_390_8,         0, 0,  8, FALSE, 0, complain_overflow_bitfield,
116         bfd_elf_generic_reloc, "R_390_8",        FALSE, 0,0x000000ff, FALSE),
117   HOWTO(R_390_12,        0, 1, 12, FALSE, 0, complain_overflow_dont,
118         bfd_elf_generic_reloc, "R_390_12",       FALSE, 0,0x00000fff, FALSE),
119   HOWTO(R_390_16,        0, 1, 16, FALSE, 0, complain_overflow_bitfield,
120         bfd_elf_generic_reloc, "R_390_16",       FALSE, 0,0x0000ffff, FALSE),
121   HOWTO(R_390_32,        0, 2, 32, FALSE, 0, complain_overflow_bitfield,
122         bfd_elf_generic_reloc, "R_390_32",       FALSE, 0,0xffffffff, FALSE),
123   HOWTO(R_390_PC32,      0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
124         bfd_elf_generic_reloc, "R_390_PC32",     FALSE, 0,0xffffffff, TRUE),
125   HOWTO(R_390_GOT12,     0, 1, 12, FALSE, 0, complain_overflow_bitfield,
126         bfd_elf_generic_reloc, "R_390_GOT12",    FALSE, 0,0x00000fff, FALSE),
127   HOWTO(R_390_GOT32,     0, 2, 32, FALSE, 0, complain_overflow_bitfield,
128         bfd_elf_generic_reloc, "R_390_GOT32",    FALSE, 0,0xffffffff, FALSE),
129   HOWTO(R_390_PLT32,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
130         bfd_elf_generic_reloc, "R_390_PLT32",    FALSE, 0,0xffffffff, TRUE),
131   HOWTO(R_390_COPY,      0, 4, 64, FALSE, 0, complain_overflow_bitfield,
132         bfd_elf_generic_reloc, "R_390_COPY",     FALSE, 0,MINUS_ONE,  FALSE),
133   HOWTO(R_390_GLOB_DAT,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
134         bfd_elf_generic_reloc, "R_390_GLOB_DAT", FALSE, 0,MINUS_ONE,  FALSE),
135   HOWTO(R_390_JMP_SLOT,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
136         bfd_elf_generic_reloc, "R_390_JMP_SLOT", FALSE, 0,MINUS_ONE,  FALSE),
137   HOWTO(R_390_RELATIVE,  0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
138         bfd_elf_generic_reloc, "R_390_RELATIVE", FALSE, 0,MINUS_ONE,  FALSE),
139   HOWTO(R_390_GOTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
140         bfd_elf_generic_reloc, "R_390_GOTOFF32", FALSE, 0,MINUS_ONE,  FALSE),
141   HOWTO(R_390_GOTPC,     0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
142         bfd_elf_generic_reloc, "R_390_GOTPC",    FALSE, 0,MINUS_ONE,  TRUE),
143   HOWTO(R_390_GOT16,     0, 1, 16, FALSE, 0, complain_overflow_bitfield,
144         bfd_elf_generic_reloc, "R_390_GOT16",    FALSE, 0,0x0000ffff, FALSE),
145   HOWTO(R_390_PC16,      0, 1, 16,  TRUE, 0, complain_overflow_bitfield,
146         bfd_elf_generic_reloc, "R_390_PC16",     FALSE, 0,0x0000ffff, TRUE),
147   HOWTO(R_390_PC16DBL,   1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
148         bfd_elf_generic_reloc, "R_390_PC16DBL",  FALSE, 0,0x0000ffff, TRUE),
149   HOWTO(R_390_PLT16DBL,  1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
150         bfd_elf_generic_reloc, "R_390_PLT16DBL", FALSE, 0,0x0000ffff, TRUE),
151   HOWTO(R_390_PC32DBL,   1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
152         bfd_elf_generic_reloc, "R_390_PC32DBL",  FALSE, 0,0xffffffff, TRUE),
153   HOWTO(R_390_PLT32DBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
154         bfd_elf_generic_reloc, "R_390_PLT32DBL", FALSE, 0,0xffffffff, TRUE),
155   HOWTO(R_390_GOTPCDBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
156         bfd_elf_generic_reloc, "R_390_GOTPCDBL", FALSE, 0,MINUS_ONE,  TRUE),
157   HOWTO(R_390_64,        0, 4, 64, FALSE, 0, complain_overflow_bitfield,
158         bfd_elf_generic_reloc, "R_390_64",       FALSE, 0,MINUS_ONE,  FALSE),
159   HOWTO(R_390_PC64,      0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
160         bfd_elf_generic_reloc, "R_390_PC64",     FALSE, 0,MINUS_ONE,  TRUE),
161   HOWTO(R_390_GOT64,     0, 4, 64, FALSE, 0, complain_overflow_bitfield,
162         bfd_elf_generic_reloc, "R_390_GOT64",    FALSE, 0,MINUS_ONE,  FALSE),
163   HOWTO(R_390_PLT64,     0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
164         bfd_elf_generic_reloc, "R_390_PLT64",    FALSE, 0,MINUS_ONE,  TRUE),
165   HOWTO(R_390_GOTENT,    1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
166         bfd_elf_generic_reloc, "R_390_GOTENT",   FALSE, 0,MINUS_ONE,  TRUE),
167   HOWTO(R_390_GOTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
168         bfd_elf_generic_reloc, "R_390_GOTOFF16", FALSE, 0,0x0000ffff, FALSE),
169   HOWTO(R_390_GOTOFF64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
170         bfd_elf_generic_reloc, "R_390_GOTOFF64", FALSE, 0,MINUS_ONE,  FALSE),
171   HOWTO(R_390_GOTPLT12,  0, 1, 12, FALSE, 0, complain_overflow_dont,
172         bfd_elf_generic_reloc, "R_390_GOTPLT12", FALSE, 0,0x00000fff, FALSE),
173   HOWTO(R_390_GOTPLT16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
174         bfd_elf_generic_reloc, "R_390_GOTPLT16", FALSE, 0,0x0000ffff, FALSE),
175   HOWTO(R_390_GOTPLT32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
176         bfd_elf_generic_reloc, "R_390_GOTPLT32", FALSE, 0,0xffffffff, FALSE),
177   HOWTO(R_390_GOTPLT64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
178         bfd_elf_generic_reloc, "R_390_GOTPLT64", FALSE, 0,MINUS_ONE,  FALSE),
179   HOWTO(R_390_GOTPLTENT, 1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
180         bfd_elf_generic_reloc, "R_390_GOTPLTENT",FALSE, 0,MINUS_ONE,  TRUE),
181   HOWTO(R_390_PLTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
182         bfd_elf_generic_reloc, "R_390_PLTOFF16", FALSE, 0,0x0000ffff, FALSE),
183   HOWTO(R_390_PLTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
184         bfd_elf_generic_reloc, "R_390_PLTOFF32", FALSE, 0,0xffffffff, FALSE),
185   HOWTO(R_390_PLTOFF64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
186         bfd_elf_generic_reloc, "R_390_PLTOFF64", FALSE, 0,MINUS_ONE,  FALSE),
187   HOWTO(R_390_TLS_LOAD, 0, 0, 0, FALSE, 0, complain_overflow_dont,
188         s390_tls_reloc, "R_390_TLS_LOAD", FALSE, 0, 0, FALSE),
189   HOWTO(R_390_TLS_GDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
190         s390_tls_reloc, "R_390_TLS_GDCALL", FALSE, 0, 0, FALSE),
191   HOWTO(R_390_TLS_LDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
192         s390_tls_reloc, "R_390_TLS_LDCALL", FALSE, 0, 0, FALSE),
193   EMPTY_HOWTO (R_390_TLS_GD32), /* Empty entry for R_390_TLS_GD32.  */
194   HOWTO(R_390_TLS_GD64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
195         bfd_elf_generic_reloc, "R_390_TLS_GD64", FALSE, 0, MINUS_ONE, FALSE),
196   HOWTO(R_390_TLS_GOTIE12, 0, 1, 12, FALSE, 0, complain_overflow_dont,
197         bfd_elf_generic_reloc, "R_390_TLS_GOTIE12", FALSE, 0, 0x00000fff, FALSE),
198   EMPTY_HOWTO (R_390_TLS_GOTIE32),      /* Empty entry for R_390_TLS_GOTIE32.  */
199   HOWTO(R_390_TLS_GOTIE64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
200         bfd_elf_generic_reloc, "R_390_TLS_GOTIE64", FALSE, 0, MINUS_ONE, FALSE),
201   EMPTY_HOWTO (R_390_TLS_LDM32),        /* Empty entry for R_390_TLS_LDM32.  */
202   HOWTO(R_390_TLS_LDM64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
203         bfd_elf_generic_reloc, "R_390_TLS_LDM64", FALSE, 0, MINUS_ONE, FALSE),
204   EMPTY_HOWTO (R_390_TLS_IE32), /* Empty entry for R_390_TLS_IE32.  */
205   HOWTO(R_390_TLS_IE64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
206         bfd_elf_generic_reloc, "R_390_TLS_IE64", FALSE, 0, MINUS_ONE, FALSE),
207   HOWTO(R_390_TLS_IEENT, 1, 2, 32, TRUE, 0, complain_overflow_bitfield,
208         bfd_elf_generic_reloc, "R_390_TLS_IEENT", FALSE, 0, MINUS_ONE, TRUE),
209   EMPTY_HOWTO (R_390_TLS_LE32), /* Empty entry for R_390_TLS_LE32.  */
210   HOWTO(R_390_TLS_LE64,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
211         bfd_elf_generic_reloc, "R_390_TLS_LE64", FALSE, 0, MINUS_ONE, FALSE),
212   EMPTY_HOWTO (R_390_TLS_LDO32),        /* Empty entry for R_390_TLS_LDO32.  */
213   HOWTO(R_390_TLS_LDO64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
214         bfd_elf_generic_reloc, "R_390_TLS_LDO64", FALSE, 0, MINUS_ONE, FALSE),
215   HOWTO(R_390_TLS_DTPMOD, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
216         bfd_elf_generic_reloc, "R_390_TLS_DTPMOD", FALSE, 0, MINUS_ONE, FALSE),
217   HOWTO(R_390_TLS_DTPOFF, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
218         bfd_elf_generic_reloc, "R_390_TLS_DTPOFF", FALSE, 0, MINUS_ONE, FALSE),
219   HOWTO(R_390_TLS_TPOFF, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
220         bfd_elf_generic_reloc, "R_390_TLS_TPOFF", FALSE, 0, MINUS_ONE, FALSE),
221   HOWTO(R_390_20,        0, 2, 20, FALSE, 8, complain_overflow_dont,
222         s390_elf_ldisp_reloc, "R_390_20",      FALSE, 0,0x0fffff00, FALSE),
223   HOWTO(R_390_GOT20,     0, 2, 20, FALSE, 8, complain_overflow_dont,
224         s390_elf_ldisp_reloc, "R_390_GOT20",   FALSE, 0,0x0fffff00, FALSE),
225   HOWTO(R_390_GOTPLT20,  0, 2, 20, FALSE, 8, complain_overflow_dont,
226         s390_elf_ldisp_reloc, "R_390_GOTPLT20", FALSE, 0,0x0fffff00, FALSE),
227   HOWTO(R_390_TLS_GOTIE20, 0, 2, 20, FALSE, 8, complain_overflow_dont,
228         s390_elf_ldisp_reloc, "R_390_TLS_GOTIE20", FALSE, 0,0x0fffff00, FALSE),
229 };
230
231 /* GNU extension to record C++ vtable hierarchy.  */
232 static reloc_howto_type elf64_s390_vtinherit_howto =
233   HOWTO (R_390_GNU_VTINHERIT, 0,4,0,FALSE,0,complain_overflow_dont, NULL, "R_390_GNU_VTINHERIT", FALSE,0, 0, FALSE);
234 static reloc_howto_type elf64_s390_vtentry_howto =
235   HOWTO (R_390_GNU_VTENTRY, 0,4,0,FALSE,0,complain_overflow_dont, _bfd_elf_rel_vtable_reloc_fn,"R_390_GNU_VTENTRY", FALSE,0,0, FALSE);
236
237 static reloc_howto_type *
238 elf_s390_reloc_type_lookup (abfd, code)
239      bfd *abfd ATTRIBUTE_UNUSED;
240      bfd_reloc_code_real_type code;
241 {
242   switch (code)
243     {
244     case BFD_RELOC_NONE:
245       return &elf_howto_table[(int) R_390_NONE];
246     case BFD_RELOC_8:
247       return &elf_howto_table[(int) R_390_8];
248     case BFD_RELOC_390_12:
249       return &elf_howto_table[(int) R_390_12];
250     case BFD_RELOC_16:
251       return &elf_howto_table[(int) R_390_16];
252     case BFD_RELOC_32:
253       return &elf_howto_table[(int) R_390_32];
254     case BFD_RELOC_CTOR:
255       return &elf_howto_table[(int) R_390_32];
256     case BFD_RELOC_32_PCREL:
257       return &elf_howto_table[(int) R_390_PC32];
258     case BFD_RELOC_390_GOT12:
259       return &elf_howto_table[(int) R_390_GOT12];
260     case BFD_RELOC_32_GOT_PCREL:
261       return &elf_howto_table[(int) R_390_GOT32];
262     case BFD_RELOC_390_PLT32:
263       return &elf_howto_table[(int) R_390_PLT32];
264     case BFD_RELOC_390_COPY:
265       return &elf_howto_table[(int) R_390_COPY];
266     case BFD_RELOC_390_GLOB_DAT:
267       return &elf_howto_table[(int) R_390_GLOB_DAT];
268     case BFD_RELOC_390_JMP_SLOT:
269       return &elf_howto_table[(int) R_390_JMP_SLOT];
270     case BFD_RELOC_390_RELATIVE:
271       return &elf_howto_table[(int) R_390_RELATIVE];
272     case BFD_RELOC_32_GOTOFF:
273       return &elf_howto_table[(int) R_390_GOTOFF32];
274     case BFD_RELOC_390_GOTPC:
275       return &elf_howto_table[(int) R_390_GOTPC];
276     case BFD_RELOC_390_GOT16:
277       return &elf_howto_table[(int) R_390_GOT16];
278     case BFD_RELOC_16_PCREL:
279       return &elf_howto_table[(int) R_390_PC16];
280     case BFD_RELOC_390_PC16DBL:
281       return &elf_howto_table[(int) R_390_PC16DBL];
282     case BFD_RELOC_390_PLT16DBL:
283       return &elf_howto_table[(int) R_390_PLT16DBL];
284     case BFD_RELOC_390_PC32DBL:
285       return &elf_howto_table[(int) R_390_PC32DBL];
286     case BFD_RELOC_390_PLT32DBL:
287       return &elf_howto_table[(int) R_390_PLT32DBL];
288     case BFD_RELOC_390_GOTPCDBL:
289       return &elf_howto_table[(int) R_390_GOTPCDBL];
290     case BFD_RELOC_64:
291       return &elf_howto_table[(int) R_390_64];
292     case BFD_RELOC_64_PCREL:
293       return &elf_howto_table[(int) R_390_PC64];
294     case BFD_RELOC_390_GOT64:
295       return &elf_howto_table[(int) R_390_GOT64];
296     case BFD_RELOC_390_PLT64:
297       return &elf_howto_table[(int) R_390_PLT64];
298     case BFD_RELOC_390_GOTENT:
299       return &elf_howto_table[(int) R_390_GOTENT];
300     case BFD_RELOC_16_GOTOFF:
301       return &elf_howto_table[(int) R_390_GOTOFF16];
302     case BFD_RELOC_390_GOTOFF64:
303       return &elf_howto_table[(int) R_390_GOTOFF64];
304     case BFD_RELOC_390_GOTPLT12:
305       return &elf_howto_table[(int) R_390_GOTPLT12];
306     case BFD_RELOC_390_GOTPLT16:
307       return &elf_howto_table[(int) R_390_GOTPLT16];
308     case BFD_RELOC_390_GOTPLT32:
309       return &elf_howto_table[(int) R_390_GOTPLT32];
310     case BFD_RELOC_390_GOTPLT64:
311       return &elf_howto_table[(int) R_390_GOTPLT64];
312     case BFD_RELOC_390_GOTPLTENT:
313       return &elf_howto_table[(int) R_390_GOTPLTENT];
314     case BFD_RELOC_390_PLTOFF16:
315       return &elf_howto_table[(int) R_390_PLTOFF16];
316     case BFD_RELOC_390_PLTOFF32:
317       return &elf_howto_table[(int) R_390_PLTOFF32];
318     case BFD_RELOC_390_PLTOFF64:
319       return &elf_howto_table[(int) R_390_PLTOFF64];
320     case BFD_RELOC_390_TLS_LOAD:
321       return &elf_howto_table[(int) R_390_TLS_LOAD];
322     case BFD_RELOC_390_TLS_GDCALL:
323       return &elf_howto_table[(int) R_390_TLS_GDCALL];
324     case BFD_RELOC_390_TLS_LDCALL:
325       return &elf_howto_table[(int) R_390_TLS_LDCALL];
326     case BFD_RELOC_390_TLS_GD64:
327       return &elf_howto_table[(int) R_390_TLS_GD64];
328     case BFD_RELOC_390_TLS_GOTIE12:
329       return &elf_howto_table[(int) R_390_TLS_GOTIE12];
330     case BFD_RELOC_390_TLS_GOTIE64:
331       return &elf_howto_table[(int) R_390_TLS_GOTIE64];
332     case BFD_RELOC_390_TLS_LDM64:
333       return &elf_howto_table[(int) R_390_TLS_LDM64];
334     case BFD_RELOC_390_TLS_IE64:
335       return &elf_howto_table[(int) R_390_TLS_IE64];
336     case BFD_RELOC_390_TLS_IEENT:
337       return &elf_howto_table[(int) R_390_TLS_IEENT];
338     case BFD_RELOC_390_TLS_LE64:
339       return &elf_howto_table[(int) R_390_TLS_LE64];
340     case BFD_RELOC_390_TLS_LDO64:
341       return &elf_howto_table[(int) R_390_TLS_LDO64];
342     case BFD_RELOC_390_TLS_DTPMOD:
343       return &elf_howto_table[(int) R_390_TLS_DTPMOD];
344     case BFD_RELOC_390_TLS_DTPOFF:
345       return &elf_howto_table[(int) R_390_TLS_DTPOFF];
346     case BFD_RELOC_390_TLS_TPOFF:
347       return &elf_howto_table[(int) R_390_TLS_TPOFF];
348     case BFD_RELOC_390_20:
349       return &elf_howto_table[(int) R_390_20];
350     case BFD_RELOC_390_GOT20:
351       return &elf_howto_table[(int) R_390_GOT20];
352     case BFD_RELOC_390_GOTPLT20:
353       return &elf_howto_table[(int) R_390_GOTPLT20];
354     case BFD_RELOC_390_TLS_GOTIE20:
355       return &elf_howto_table[(int) R_390_TLS_GOTIE20];
356     case BFD_RELOC_VTABLE_INHERIT:
357       return &elf64_s390_vtinherit_howto;
358     case BFD_RELOC_VTABLE_ENTRY:
359       return &elf64_s390_vtentry_howto;
360     default:
361       break;
362     }
363   return 0;
364 }
365
366 /* We need to use ELF64_R_TYPE so we have our own copy of this function,
367    and elf64-s390.c has its own copy.  */
368
369 static void
370 elf_s390_info_to_howto (abfd, cache_ptr, dst)
371      bfd *abfd ATTRIBUTE_UNUSED;
372      arelent *cache_ptr;
373      Elf_Internal_Rela *dst;
374 {
375   switch (ELF64_R_TYPE(dst->r_info))
376     {
377     case R_390_GNU_VTINHERIT:
378       cache_ptr->howto = &elf64_s390_vtinherit_howto;
379       break;
380
381     case R_390_GNU_VTENTRY:
382       cache_ptr->howto = &elf64_s390_vtentry_howto;
383       break;
384
385     default:
386       BFD_ASSERT (ELF64_R_TYPE(dst->r_info) < (unsigned int) R_390_max);
387       cache_ptr->howto = &elf_howto_table[ELF64_R_TYPE(dst->r_info)];
388     }
389 }
390
391 /* A relocation function which doesn't do anything.  */
392 static bfd_reloc_status_type
393 s390_tls_reloc (abfd, reloc_entry, symbol, data, input_section,
394                 output_bfd, error_message)
395      bfd *abfd ATTRIBUTE_UNUSED;
396      arelent *reloc_entry;
397      asymbol *symbol ATTRIBUTE_UNUSED;
398      PTR data ATTRIBUTE_UNUSED;
399      asection *input_section;
400      bfd *output_bfd;
401      char **error_message ATTRIBUTE_UNUSED;
402 {
403   if (output_bfd)
404     reloc_entry->address += input_section->output_offset;
405   return bfd_reloc_ok;
406 }
407
408 /* Handle the large displacement relocs.  */
409 static bfd_reloc_status_type
410 s390_elf_ldisp_reloc (abfd, reloc_entry, symbol, data, input_section,
411                       output_bfd, error_message)
412      bfd *abfd;
413      arelent *reloc_entry;
414      asymbol *symbol;
415      PTR data;
416      asection *input_section;
417      bfd *output_bfd;
418      char **error_message ATTRIBUTE_UNUSED;
419 {
420   reloc_howto_type *howto = reloc_entry->howto;
421   bfd_vma relocation;
422   bfd_vma insn;
423
424   if (output_bfd != (bfd *) NULL
425       && (symbol->flags & BSF_SECTION_SYM) == 0
426       && (! howto->partial_inplace
427           || reloc_entry->addend == 0))
428     {
429       reloc_entry->address += input_section->output_offset;
430       return bfd_reloc_ok;
431     }
432   if (output_bfd != NULL)
433     return bfd_reloc_continue;
434
435   if (reloc_entry->address > input_section->_cooked_size)
436     return bfd_reloc_outofrange;
437
438   relocation = (symbol->value
439                 + symbol->section->output_section->vma
440                 + symbol->section->output_offset);
441   relocation += reloc_entry->addend;
442   if (howto->pc_relative)
443     {
444       relocation -= (input_section->output_section->vma
445                      + input_section->output_offset);
446       relocation -= reloc_entry->address;
447     }
448
449   insn = bfd_get_32 (abfd, (bfd_byte *) data + reloc_entry->address); 
450   insn |= (relocation & 0xfff) << 16 | (relocation & 0xff000) >> 4;
451   bfd_put_32 (abfd, insn, (bfd_byte *) data + reloc_entry->address);
452
453   if ((bfd_signed_vma) relocation < - 0x80000
454       || (bfd_signed_vma) relocation > 0x7ffff)
455     return bfd_reloc_overflow;
456   else
457     return bfd_reloc_ok;
458 }
459
460 static bfd_boolean
461 elf_s390_is_local_label_name (abfd, name)
462      bfd *abfd;
463      const char *name;
464 {
465   if (name[0] == '.' && (name[1] == 'X' || name[1] == 'L'))
466     return TRUE;
467
468   return _bfd_elf_is_local_label_name (abfd, name);
469 }
470
471 /* Functions for the 390 ELF linker.  */
472
473 /* The name of the dynamic interpreter.  This is put in the .interp
474    section.  */
475
476 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
477
478 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
479    copying dynamic variables from a shared lib into an app's dynbss
480    section, and instead use a dynamic relocation to point into the
481    shared lib.  */
482 #define ELIMINATE_COPY_RELOCS 1
483
484 /* The size in bytes of the first entry in the procedure linkage table.  */
485 #define PLT_FIRST_ENTRY_SIZE 32
486 /* The size in bytes of an entry in the procedure linkage table.  */
487 #define PLT_ENTRY_SIZE 32
488
489 #define GOT_ENTRY_SIZE 8
490
491 /* The first three entries in a procedure linkage table are reserved,
492    and the initial contents are unimportant (we zero them out).
493    Subsequent entries look like this.  See the SVR4 ABI 386
494    supplement to see how this works.  */
495
496 /* For the s390, simple addr offset can only be 0 - 4096.
497    To use the full 16777216 TB address space, several instructions
498    are needed to load an address in a register and execute
499    a branch( or just saving the address)
500
501    Furthermore, only r 0 and 1 are free to use!!!  */
502
503 /* The first 3 words in the GOT are then reserved.
504    Word 0 is the address of the dynamic table.
505    Word 1 is a pointer to a structure describing the object
506    Word 2 is used to point to the loader entry address.
507
508    The code for PLT entries looks like this:
509
510    The GOT holds the address in the PLT to be executed.
511    The loader then gets:
512    24(15) =  Pointer to the structure describing the object.
513    28(15) =  Offset in symbol table
514    The loader  must  then find the module where the function is
515    and insert the address in the GOT.
516
517    PLT1: LARL 1,<fn>@GOTENT # 6 bytes  Load address of GOT entry in r1
518          LG   1,0(1)      # 6 bytes  Load address from GOT in r1
519          BCR  15,1        # 2 bytes  Jump to address
520    RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
521          LGF  1,12(1)     # 6 bytes  Load offset in symbl table in r1
522          BRCL 15,-x       # 6 bytes  Jump to start of PLT
523          .long ?          # 4 bytes  offset into symbol table
524
525    Total = 32 bytes per PLT entry
526    Fixup at offset 2: relative address to GOT entry
527    Fixup at offset 22: relative branch to PLT0
528    Fixup at offset 28: 32 bit offset into symbol table
529
530    A 32 bit offset into the symbol table is enough. It allows for symbol
531    tables up to a size of 2 gigabyte. A single dynamic object (the main
532    program, any shared library) is limited to 4GB in size and I want to see
533    the program that manages to have a symbol table of more than 2 GB with a
534    total size of at max 4 GB.  */
535
536 #define PLT_ENTRY_WORD0     (bfd_vma) 0xc0100000
537 #define PLT_ENTRY_WORD1     (bfd_vma) 0x0000e310
538 #define PLT_ENTRY_WORD2     (bfd_vma) 0x10000004
539 #define PLT_ENTRY_WORD3     (bfd_vma) 0x07f10d10
540 #define PLT_ENTRY_WORD4     (bfd_vma) 0xe310100c
541 #define PLT_ENTRY_WORD5     (bfd_vma) 0x0014c0f4
542 #define PLT_ENTRY_WORD6     (bfd_vma) 0x00000000
543 #define PLT_ENTRY_WORD7     (bfd_vma) 0x00000000
544
545 /* The first PLT entry pushes the offset into the symbol table
546    from R1 onto the stack at 8(15) and the loader object info
547    at 12(15), loads the loader address in R1 and jumps to it.  */
548
549 /* The first entry in the PLT:
550
551   PLT0:
552      STG  1,56(15)  # r1 contains the offset into the symbol table
553      LARL 1,_GLOBAL_OFFSET_TABLE # load address of global offset table
554      MVC  48(8,15),8(1) # move loader ino (object struct address) to stack
555      LG   1,16(1)   # get entry address of loader
556      BCR  15,1      # jump to loader
557
558      Fixup at offset 8: relative address to start of GOT.  */
559
560 #define PLT_FIRST_ENTRY_WORD0     (bfd_vma) 0xe310f038
561 #define PLT_FIRST_ENTRY_WORD1     (bfd_vma) 0x0024c010
562 #define PLT_FIRST_ENTRY_WORD2     (bfd_vma) 0x00000000
563 #define PLT_FIRST_ENTRY_WORD3     (bfd_vma) 0xd207f030
564 #define PLT_FIRST_ENTRY_WORD4     (bfd_vma) 0x1008e310
565 #define PLT_FIRST_ENTRY_WORD5     (bfd_vma) 0x10100004
566 #define PLT_FIRST_ENTRY_WORD6     (bfd_vma) 0x07f10700
567 #define PLT_FIRST_ENTRY_WORD7     (bfd_vma) 0x07000700
568
569 /* The s390 linker needs to keep track of the number of relocs that it
570    decides to copy as dynamic relocs in check_relocs for each symbol.
571    This is so that it can later discard them if they are found to be
572    unnecessary.  We store the information in a field extending the
573    regular ELF linker hash table.  */
574
575 struct elf_s390_dyn_relocs
576 {
577   struct elf_s390_dyn_relocs *next;
578
579   /* The input section of the reloc.  */
580   asection *sec;
581
582   /* Total number of relocs copied for the input section.  */
583   bfd_size_type count;
584
585   /* Number of pc-relative relocs copied for the input section.  */
586   bfd_size_type pc_count;
587 };
588
589 /* s390 ELF linker hash entry.  */
590
591 struct elf_s390_link_hash_entry
592 {
593   struct elf_link_hash_entry elf;
594
595   /* Track dynamic relocs copied for this symbol.  */
596   struct elf_s390_dyn_relocs *dyn_relocs;
597
598   /* Number of GOTPLT references for a function.  */
599   bfd_signed_vma gotplt_refcount;
600
601 #define GOT_UNKNOWN     0
602 #define GOT_NORMAL      1
603 #define GOT_TLS_GD      2
604 #define GOT_TLS_IE      3
605 #define GOT_TLS_IE_NLT  3
606   unsigned char tls_type;
607 };
608
609 #define elf_s390_hash_entry(ent) \
610   ((struct elf_s390_link_hash_entry *)(ent))
611
612 struct elf_s390_obj_tdata
613 {
614   struct elf_obj_tdata root;
615
616   /* tls_type for each local got entry.  */
617   char *local_got_tls_type;
618 };
619
620 #define elf_s390_tdata(abfd) \
621   ((struct elf_s390_obj_tdata *) (abfd)->tdata.any)
622
623 #define elf_s390_local_got_tls_type(abfd) \
624   (elf_s390_tdata (abfd)->local_got_tls_type)
625
626 static bfd_boolean
627 elf_s390_mkobject (abfd)
628      bfd *abfd;
629 {
630   bfd_size_type amt = sizeof (struct elf_s390_obj_tdata);
631   abfd->tdata.any = bfd_zalloc (abfd, amt);
632   if (abfd->tdata.any == NULL)
633     return FALSE;
634   return TRUE;
635 }
636
637 static bfd_boolean
638 elf_s390_object_p (abfd)
639      bfd *abfd;
640 {
641   /* Allocate our special target data.  */
642   struct elf_s390_obj_tdata *new_tdata;
643   bfd_size_type amt = sizeof (struct elf_s390_obj_tdata);
644   new_tdata = bfd_zalloc (abfd, amt);
645   if (new_tdata == NULL)
646     return FALSE;
647   new_tdata->root = *abfd->tdata.elf_obj_data;
648   abfd->tdata.any = new_tdata;
649   /* Set the right machine number for an s390 elf32 file.  */
650   return bfd_default_set_arch_mach (abfd, bfd_arch_s390, bfd_mach_s390_64);
651 }
652
653 /* s390 ELF linker hash table.  */
654
655 struct elf_s390_link_hash_table
656 {
657   struct elf_link_hash_table elf;
658
659   /* Short-cuts to get to dynamic linker sections.  */
660   asection *sgot;
661   asection *sgotplt;
662   asection *srelgot;
663   asection *splt;
664   asection *srelplt;
665   asection *sdynbss;
666   asection *srelbss;
667
668   union {
669     bfd_signed_vma refcount;
670     bfd_vma offset;
671   } tls_ldm_got;
672
673   /* Small local sym to section mapping cache.  */
674   struct sym_sec_cache sym_sec;
675 };
676
677 /* Get the s390 ELF linker hash table from a link_info structure.  */
678
679 #define elf_s390_hash_table(p) \
680   ((struct elf_s390_link_hash_table *) ((p)->hash))
681
682 /* Create an entry in an s390 ELF linker hash table.  */
683
684 static struct bfd_hash_entry *
685 link_hash_newfunc (entry, table, string)
686      struct bfd_hash_entry *entry;
687      struct bfd_hash_table *table;
688      const char *string;
689 {
690   /* Allocate the structure if it has not already been allocated by a
691      subclass.  */
692   if (entry == NULL)
693     {
694       entry = bfd_hash_allocate (table,
695                                  sizeof (struct elf_s390_link_hash_entry));
696       if (entry == NULL)
697         return entry;
698     }
699
700   /* Call the allocation method of the superclass.  */
701   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
702   if (entry != NULL)
703     {
704       struct elf_s390_link_hash_entry *eh;
705
706       eh = (struct elf_s390_link_hash_entry *) entry;
707       eh->dyn_relocs = NULL;
708       eh->gotplt_refcount = 0;
709       eh->tls_type = GOT_UNKNOWN;
710     }
711
712   return entry;
713 }
714
715 /* Create an s390 ELF linker hash table.  */
716
717 static struct bfd_link_hash_table *
718 elf_s390_link_hash_table_create (abfd)
719      bfd *abfd;
720 {
721   struct elf_s390_link_hash_table *ret;
722   bfd_size_type amt = sizeof (struct elf_s390_link_hash_table);
723
724   ret = (struct elf_s390_link_hash_table *) bfd_malloc (amt);
725   if (ret == NULL)
726     return NULL;
727
728   if (! _bfd_elf_link_hash_table_init (&ret->elf, abfd, link_hash_newfunc))
729     {
730       free (ret);
731       return NULL;
732     }
733
734   ret->sgot = NULL;
735   ret->sgotplt = NULL;
736   ret->srelgot = NULL;
737   ret->splt = NULL;
738   ret->srelplt = NULL;
739   ret->sdynbss = NULL;
740   ret->srelbss = NULL;
741   ret->tls_ldm_got.refcount = 0;
742   ret->sym_sec.abfd = NULL;
743
744   return &ret->elf.root;
745 }
746
747 /* Create .got, .gotplt, and .rela.got sections in DYNOBJ, and set up
748    shortcuts to them in our hash table.  */
749
750 static bfd_boolean
751 create_got_section (dynobj, info)
752      bfd *dynobj;
753      struct bfd_link_info *info;
754 {
755   struct elf_s390_link_hash_table *htab;
756
757   if (! _bfd_elf_create_got_section (dynobj, info))
758     return FALSE;
759
760   htab = elf_s390_hash_table (info);
761   htab->sgot = bfd_get_section_by_name (dynobj, ".got");
762   htab->sgotplt = bfd_get_section_by_name (dynobj, ".got.plt");
763   if (!htab->sgot || !htab->sgotplt)
764     abort ();
765
766   htab->srelgot = bfd_make_section (dynobj, ".rela.got");
767   if (htab->srelgot == NULL
768       || ! bfd_set_section_flags (dynobj, htab->srelgot,
769                                   (SEC_ALLOC | SEC_LOAD | SEC_HAS_CONTENTS
770                                    | SEC_IN_MEMORY | SEC_LINKER_CREATED
771                                    | SEC_READONLY))
772       || ! bfd_set_section_alignment (dynobj, htab->srelgot, 3))
773     return FALSE;
774   return TRUE;
775 }
776
777 /* Create .plt, .rela.plt, .got, .got.plt, .rela.got, .dynbss, and
778    .rela.bss sections in DYNOBJ, and set up shortcuts to them in our
779    hash table.  */
780
781 static bfd_boolean
782 elf_s390_create_dynamic_sections (dynobj, info)
783      bfd *dynobj;
784      struct bfd_link_info *info;
785 {
786   struct elf_s390_link_hash_table *htab;
787
788   htab = elf_s390_hash_table (info);
789   if (!htab->sgot && !create_got_section (dynobj, info))
790     return FALSE;
791
792   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
793     return FALSE;
794
795   htab->splt = bfd_get_section_by_name (dynobj, ".plt");
796   htab->srelplt = bfd_get_section_by_name (dynobj, ".rela.plt");
797   htab->sdynbss = bfd_get_section_by_name (dynobj, ".dynbss");
798   if (!info->shared)
799     htab->srelbss = bfd_get_section_by_name (dynobj, ".rela.bss");
800
801   if (!htab->splt || !htab->srelplt || !htab->sdynbss
802       || (!info->shared && !htab->srelbss))
803     abort ();
804
805   return TRUE;
806 }
807
808 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
809
810 static void
811 elf_s390_copy_indirect_symbol (bed, dir, ind)
812      const struct elf_backend_data *bed;
813      struct elf_link_hash_entry *dir, *ind;
814 {
815   struct elf_s390_link_hash_entry *edir, *eind;
816
817   edir = (struct elf_s390_link_hash_entry *) dir;
818   eind = (struct elf_s390_link_hash_entry *) ind;
819
820   if (eind->dyn_relocs != NULL)
821     {
822       if (edir->dyn_relocs != NULL)
823         {
824           struct elf_s390_dyn_relocs **pp;
825           struct elf_s390_dyn_relocs *p;
826
827           if (ind->root.type == bfd_link_hash_indirect)
828             abort ();
829
830           /* Add reloc counts against the weak sym to the strong sym
831              list.  Merge any entries against the same section.  */
832           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
833             {
834               struct elf_s390_dyn_relocs *q;
835
836               for (q = edir->dyn_relocs; q != NULL; q = q->next)
837                 if (q->sec == p->sec)
838                   {
839                     q->pc_count += p->pc_count;
840                     q->count += p->count;
841                     *pp = p->next;
842                     break;
843                   }
844               if (q == NULL)
845                 pp = &p->next;
846             }
847           *pp = edir->dyn_relocs;
848         }
849
850       edir->dyn_relocs = eind->dyn_relocs;
851       eind->dyn_relocs = NULL;
852     }
853
854   if (ind->root.type == bfd_link_hash_indirect
855       && dir->got.refcount <= 0)
856     {
857       edir->tls_type = eind->tls_type;
858       eind->tls_type = GOT_UNKNOWN;
859     }
860
861   if (ELIMINATE_COPY_RELOCS
862       && ind->root.type != bfd_link_hash_indirect
863       && (dir->elf_link_hash_flags & ELF_LINK_HASH_DYNAMIC_ADJUSTED) != 0)
864     /* If called to transfer flags for a weakdef during processing
865        of elf_adjust_dynamic_symbol, don't copy ELF_LINK_NON_GOT_REF.
866        We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
867     dir->elf_link_hash_flags |=
868       (ind->elf_link_hash_flags & (ELF_LINK_HASH_REF_DYNAMIC
869                                    | ELF_LINK_HASH_REF_REGULAR
870                                    | ELF_LINK_HASH_REF_REGULAR_NONWEAK
871                                    | ELF_LINK_HASH_NEEDS_PLT));
872   else
873     _bfd_elf_link_hash_copy_indirect (bed, dir, ind);
874 }
875
876 static int
877 elf_s390_tls_transition (info, r_type, is_local)
878      struct bfd_link_info *info;
879      int r_type;
880      int is_local;
881 {
882   if (info->shared)
883     return r_type;
884
885   switch (r_type)
886     {
887     case R_390_TLS_GD64:
888     case R_390_TLS_IE64:
889       if (is_local)
890         return R_390_TLS_LE64;
891       return R_390_TLS_IE64;
892     case R_390_TLS_GOTIE64:
893       if (is_local)
894         return R_390_TLS_LE64;
895       return R_390_TLS_GOTIE64;
896     case R_390_TLS_LDM64:
897       return R_390_TLS_LE64;
898     }
899
900   return r_type;
901 }
902
903 /* Look through the relocs for a section during the first phase, and
904    allocate space in the global offset table or procedure linkage
905    table.  */
906
907 static bfd_boolean
908 elf_s390_check_relocs (abfd, info, sec, relocs)
909      bfd *abfd;
910      struct bfd_link_info *info;
911      asection *sec;
912      const Elf_Internal_Rela *relocs;
913 {
914   struct elf_s390_link_hash_table *htab;
915   Elf_Internal_Shdr *symtab_hdr;
916   struct elf_link_hash_entry **sym_hashes;
917   const Elf_Internal_Rela *rel;
918   const Elf_Internal_Rela *rel_end;
919   asection *sreloc;
920   bfd_signed_vma *local_got_refcounts;
921   int tls_type, old_tls_type;
922
923   if (info->relocatable)
924     return TRUE;
925
926   htab = elf_s390_hash_table (info);
927   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
928   sym_hashes = elf_sym_hashes (abfd);
929   local_got_refcounts = elf_local_got_refcounts (abfd);
930
931   sreloc = NULL;
932
933   rel_end = relocs + sec->reloc_count;
934   for (rel = relocs; rel < rel_end; rel++)
935     {
936       unsigned int r_type;
937       unsigned long r_symndx;
938       struct elf_link_hash_entry *h;
939
940       r_symndx = ELF64_R_SYM (rel->r_info);
941
942       if (r_symndx >= NUM_SHDR_ENTRIES (symtab_hdr))
943         {
944           (*_bfd_error_handler) (_("%s: bad symbol index: %d"),
945                                  bfd_archive_filename (abfd),
946                                  r_symndx);
947           return FALSE;
948         }
949
950       if (r_symndx < symtab_hdr->sh_info)
951         h = NULL;
952       else
953         h = sym_hashes[r_symndx - symtab_hdr->sh_info];
954
955       /* Create got section and local_got_refcounts array if they
956          are needed.  */
957       r_type = elf_s390_tls_transition (info,
958                                         ELF64_R_TYPE (rel->r_info),
959                                         h == NULL);
960       switch (r_type)
961         {
962         case R_390_GOT12:
963         case R_390_GOT16:
964         case R_390_GOT20:
965         case R_390_GOT32:
966         case R_390_GOT64:
967         case R_390_GOTENT:
968         case R_390_GOTPLT12:
969         case R_390_GOTPLT16:
970         case R_390_GOTPLT20:
971         case R_390_GOTPLT32:
972         case R_390_GOTPLT64:
973         case R_390_GOTPLTENT:
974         case R_390_TLS_GD64:
975         case R_390_TLS_GOTIE12:
976         case R_390_TLS_GOTIE20:
977         case R_390_TLS_GOTIE64:
978         case R_390_TLS_IEENT:
979         case R_390_TLS_IE64:
980         case R_390_TLS_LDM64:
981           if (h == NULL
982               && local_got_refcounts == NULL)
983             {
984               bfd_size_type size;
985
986               size = symtab_hdr->sh_info;
987               size *= (sizeof (bfd_signed_vma) + sizeof(char));
988               local_got_refcounts = ((bfd_signed_vma *)
989                                      bfd_zalloc (abfd, size));
990               if (local_got_refcounts == NULL)
991                 return FALSE;
992               elf_local_got_refcounts (abfd) = local_got_refcounts;
993               elf_s390_local_got_tls_type (abfd)
994                 = (char *) (local_got_refcounts + symtab_hdr->sh_info);
995             }
996           /* Fall through.  */
997         case R_390_GOTOFF16:
998         case R_390_GOTOFF32:
999         case R_390_GOTOFF64:
1000         case R_390_GOTPC:
1001         case R_390_GOTPCDBL:
1002           if (htab->sgot == NULL)
1003             {
1004               if (htab->elf.dynobj == NULL)
1005                 htab->elf.dynobj = abfd;
1006               if (!create_got_section (htab->elf.dynobj, info))
1007                 return FALSE;
1008             }
1009         }
1010
1011       switch (r_type)
1012         {
1013         case R_390_GOTOFF16:
1014         case R_390_GOTOFF32:
1015         case R_390_GOTOFF64:
1016         case R_390_GOTPC:
1017         case R_390_GOTPCDBL:
1018           /* Got is created, nothing to be done.  */
1019           break;
1020
1021         case R_390_PLT16DBL:
1022         case R_390_PLT32:
1023         case R_390_PLT32DBL:
1024         case R_390_PLT64:
1025         case R_390_PLTOFF16:
1026         case R_390_PLTOFF32:
1027         case R_390_PLTOFF64:
1028           /* This symbol requires a procedure linkage table entry.  We
1029              actually build the entry in adjust_dynamic_symbol,
1030              because this might be a case of linking PIC code which is
1031              never referenced by a dynamic object, in which case we
1032              don't need to generate a procedure linkage table entry
1033              after all.  */
1034
1035           /* If this is a local symbol, we resolve it directly without
1036              creating a procedure linkage table entry.  */
1037           if (h != NULL)
1038             {
1039               h->elf_link_hash_flags |= ELF_LINK_HASH_NEEDS_PLT;
1040               h->plt.refcount += 1;
1041             }
1042           break;
1043
1044         case R_390_GOTPLT12:
1045         case R_390_GOTPLT16:
1046         case R_390_GOTPLT20:
1047         case R_390_GOTPLT32:
1048         case R_390_GOTPLT64:
1049         case R_390_GOTPLTENT:
1050           /* This symbol requires either a procedure linkage table entry
1051              or an entry in the local got. We actually build the entry
1052              in adjust_dynamic_symbol because whether this is really a
1053              global reference can change and with it the fact if we have
1054              to create a plt entry or a local got entry. To be able to
1055              make a once global symbol a local one we have to keep track
1056              of the number of gotplt references that exist for this
1057              symbol.  */
1058           if (h != NULL)
1059             {
1060               ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount++;
1061               h->elf_link_hash_flags |= ELF_LINK_HASH_NEEDS_PLT;
1062               h->plt.refcount += 1;
1063             }
1064           else
1065             local_got_refcounts[r_symndx] += 1;
1066           break;
1067
1068         case R_390_TLS_LDM64:
1069           htab->tls_ldm_got.refcount += 1;
1070           break;
1071
1072         case R_390_TLS_IE64:
1073         case R_390_TLS_GOTIE12:
1074         case R_390_TLS_GOTIE20:
1075         case R_390_TLS_GOTIE64:
1076         case R_390_TLS_IEENT:
1077           if (info->shared)
1078             info->flags |= DF_STATIC_TLS;
1079           /* Fall through */
1080
1081         case R_390_GOT12:
1082         case R_390_GOT16:
1083         case R_390_GOT20:
1084         case R_390_GOT32:
1085         case R_390_GOT64:
1086         case R_390_GOTENT:
1087         case R_390_TLS_GD64:
1088           /* This symbol requires a global offset table entry.  */
1089           switch (r_type)
1090             {
1091             default:
1092             case R_390_GOT12:
1093             case R_390_GOT16:
1094             case R_390_GOT20:
1095             case R_390_GOT32:
1096             case R_390_GOTENT:
1097               tls_type = GOT_NORMAL;
1098               break;
1099             case R_390_TLS_GD64:
1100               tls_type = GOT_TLS_GD;
1101               break;
1102             case R_390_TLS_IE64:
1103             case R_390_TLS_GOTIE64:
1104               tls_type = GOT_TLS_IE;
1105               break;
1106             case R_390_TLS_GOTIE12:
1107             case R_390_TLS_GOTIE20:
1108             case R_390_TLS_IEENT:
1109               tls_type = GOT_TLS_IE_NLT;
1110               break;
1111             }
1112
1113           if (h != NULL)
1114             {
1115               h->got.refcount += 1;
1116               old_tls_type = elf_s390_hash_entry(h)->tls_type;
1117             }
1118           else
1119             {
1120               local_got_refcounts[r_symndx] += 1;
1121               old_tls_type = elf_s390_local_got_tls_type (abfd) [r_symndx];
1122             }
1123           /* If a TLS symbol is accessed using IE at least once,
1124              there is no point to use dynamic model for it.  */
1125           if (old_tls_type != tls_type && old_tls_type != GOT_UNKNOWN)
1126             {
1127               if (old_tls_type == GOT_NORMAL || tls_type == GOT_NORMAL)
1128                 {
1129                   (*_bfd_error_handler)
1130                     (_("%s: `%s' accessed both as normal and thread local symbol"),
1131                      bfd_archive_filename (abfd), h->root.root.string);
1132                   return FALSE;
1133                 }
1134               if (old_tls_type > tls_type)
1135                 tls_type = old_tls_type;
1136             }
1137
1138           if (old_tls_type != tls_type)
1139             {
1140               if (h != NULL)
1141                 elf_s390_hash_entry (h)->tls_type = tls_type;
1142               else
1143                 elf_s390_local_got_tls_type (abfd) [r_symndx] = tls_type;
1144             }
1145
1146           if (r_type != R_390_TLS_IE64)
1147             break;
1148           /* Fall through */
1149
1150         case R_390_TLS_LE64:
1151           if (!info->shared)
1152             break;
1153           info->flags |= DF_STATIC_TLS;
1154           /* Fall through */
1155
1156         case R_390_8:
1157         case R_390_16:
1158         case R_390_32:
1159         case R_390_64:
1160         case R_390_PC16:
1161         case R_390_PC16DBL:
1162         case R_390_PC32:
1163         case R_390_PC32DBL:
1164         case R_390_PC64:
1165           if (h != NULL && !info->shared)
1166             {
1167               /* If this reloc is in a read-only section, we might
1168                  need a copy reloc.  We can't check reliably at this
1169                  stage whether the section is read-only, as input
1170                  sections have not yet been mapped to output sections.
1171                  Tentatively set the flag for now, and correct in
1172                  adjust_dynamic_symbol.  */
1173               h->elf_link_hash_flags |= ELF_LINK_NON_GOT_REF;
1174
1175               /* We may need a .plt entry if the function this reloc
1176                  refers to is in a shared lib.  */
1177               h->plt.refcount += 1;
1178             }
1179
1180           /* If we are creating a shared library, and this is a reloc
1181              against a global symbol, or a non PC relative reloc
1182              against a local symbol, then we need to copy the reloc
1183              into the shared library.  However, if we are linking with
1184              -Bsymbolic, we do not need to copy a reloc against a
1185              global symbol which is defined in an object we are
1186              including in the link (i.e., DEF_REGULAR is set).  At
1187              this point we have not seen all the input files, so it is
1188              possible that DEF_REGULAR is not set now but will be set
1189              later (it is never cleared).  In case of a weak definition,
1190              DEF_REGULAR may be cleared later by a strong definition in
1191              a shared library. We account for that possibility below by
1192              storing information in the relocs_copied field of the hash
1193              table entry.  A similar situation occurs when creating
1194              shared libraries and symbol visibility changes render the
1195              symbol local.
1196
1197              If on the other hand, we are creating an executable, we
1198              may need to keep relocations for symbols satisfied by a
1199              dynamic library if we manage to avoid copy relocs for the
1200              symbol.  */
1201           if ((info->shared
1202                && (sec->flags & SEC_ALLOC) != 0
1203                && ((ELF64_R_TYPE (rel->r_info) != R_390_PC16
1204                     && ELF64_R_TYPE (rel->r_info) != R_390_PC16DBL
1205                     && ELF64_R_TYPE (rel->r_info) != R_390_PC32
1206                     && ELF64_R_TYPE (rel->r_info) != R_390_PC32DBL
1207                     && ELF64_R_TYPE (rel->r_info) != R_390_PC64)
1208                    || (h != NULL
1209                        && (! info->symbolic
1210                            || h->root.type == bfd_link_hash_defweak
1211                            || (h->elf_link_hash_flags
1212                                & ELF_LINK_HASH_DEF_REGULAR) == 0))))
1213               || (ELIMINATE_COPY_RELOCS
1214                   && !info->shared
1215                   && (sec->flags & SEC_ALLOC) != 0
1216                   && h != NULL
1217                   && (h->root.type == bfd_link_hash_defweak
1218                       || (h->elf_link_hash_flags
1219                           & ELF_LINK_HASH_DEF_REGULAR) == 0)))
1220             {
1221               struct elf_s390_dyn_relocs *p;
1222               struct elf_s390_dyn_relocs **head;
1223
1224               /* We must copy these reloc types into the output file.
1225                  Create a reloc section in dynobj and make room for
1226                  this reloc.  */
1227               if (sreloc == NULL)
1228                 {
1229                   const char *name;
1230                   bfd *dynobj;
1231
1232                   name = (bfd_elf_string_from_elf_section
1233                           (abfd,
1234                            elf_elfheader (abfd)->e_shstrndx,
1235                            elf_section_data (sec)->rel_hdr.sh_name));
1236                   if (name == NULL)
1237                     return FALSE;
1238
1239                   if (strncmp (name, ".rela", 5) != 0
1240                       || strcmp (bfd_get_section_name (abfd, sec),
1241                                  name + 5) != 0)
1242                     {
1243                       (*_bfd_error_handler)
1244                         (_("%s: bad relocation section name `%s\'"),
1245                          bfd_archive_filename (abfd), name);
1246                     }
1247
1248                   if (htab->elf.dynobj == NULL)
1249                     htab->elf.dynobj = abfd;
1250
1251                   dynobj = htab->elf.dynobj;
1252                   sreloc = bfd_get_section_by_name (dynobj, name);
1253                   if (sreloc == NULL)
1254                     {
1255                       flagword flags;
1256
1257                       sreloc = bfd_make_section (dynobj, name);
1258                       flags = (SEC_HAS_CONTENTS | SEC_READONLY
1259                                | SEC_IN_MEMORY | SEC_LINKER_CREATED);
1260                       if ((sec->flags & SEC_ALLOC) != 0)
1261                         flags |= SEC_ALLOC | SEC_LOAD;
1262                       if (sreloc == NULL
1263                           || ! bfd_set_section_flags (dynobj, sreloc, flags)
1264                           || ! bfd_set_section_alignment (dynobj, sreloc, 3))
1265                         return FALSE;
1266                     }
1267                   elf_section_data (sec)->sreloc = sreloc;
1268                 }
1269
1270               /* If this is a global symbol, we count the number of
1271                  relocations we need for this symbol.  */
1272               if (h != NULL)
1273                 {
1274                   head = &((struct elf_s390_link_hash_entry *) h)->dyn_relocs;
1275                 }
1276               else
1277                 {
1278                   /* Track dynamic relocs needed for local syms too.
1279                      We really need local syms available to do this
1280                      easily.  Oh well.  */
1281
1282                   asection *s;
1283                   s = bfd_section_from_r_symndx (abfd, &htab->sym_sec,
1284                                                  sec, r_symndx);
1285                   if (s == NULL)
1286                     return FALSE;
1287
1288                   head = ((struct elf_s390_dyn_relocs **)
1289                           &elf_section_data (s)->local_dynrel);
1290                 }
1291
1292               p = *head;
1293               if (p == NULL || p->sec != sec)
1294                 {
1295                   bfd_size_type amt = sizeof *p;
1296                   p = ((struct elf_s390_dyn_relocs *)
1297                        bfd_alloc (htab->elf.dynobj, amt));
1298                   if (p == NULL)
1299                     return FALSE;
1300                   p->next = *head;
1301                   *head = p;
1302                   p->sec = sec;
1303                   p->count = 0;
1304                   p->pc_count = 0;
1305                 }
1306
1307               p->count += 1;
1308               if (ELF64_R_TYPE (rel->r_info) == R_390_PC16
1309                   || ELF64_R_TYPE (rel->r_info) == R_390_PC16DBL
1310                   || ELF64_R_TYPE (rel->r_info) == R_390_PC32
1311                   || ELF64_R_TYPE (rel->r_info) == R_390_PC32DBL
1312                   || ELF64_R_TYPE (rel->r_info) == R_390_PC64)
1313                 p->pc_count += 1;
1314             }
1315           break;
1316
1317           /* This relocation describes the C++ object vtable hierarchy.
1318              Reconstruct it for later use during GC.  */
1319         case R_390_GNU_VTINHERIT:
1320           if (!_bfd_elf64_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
1321             return FALSE;
1322           break;
1323
1324           /* This relocation describes which C++ vtable entries are actually
1325              used.  Record for later use during GC.  */
1326         case R_390_GNU_VTENTRY:
1327           if (!_bfd_elf64_gc_record_vtentry (abfd, sec, h, rel->r_addend))
1328             return FALSE;
1329           break;
1330
1331         default:
1332           break;
1333         }
1334     }
1335
1336   return TRUE;
1337 }
1338
1339 /* Return the section that should be marked against GC for a given
1340    relocation.  */
1341
1342 static asection *
1343 elf_s390_gc_mark_hook (sec, info, rel, h, sym)
1344      asection *sec;
1345      struct bfd_link_info *info ATTRIBUTE_UNUSED;
1346      Elf_Internal_Rela *rel;
1347      struct elf_link_hash_entry *h;
1348      Elf_Internal_Sym *sym;
1349 {
1350   if (h != NULL)
1351     {
1352       switch (ELF64_R_TYPE (rel->r_info))
1353         {
1354         case R_390_GNU_VTINHERIT:
1355         case R_390_GNU_VTENTRY:
1356           break;
1357
1358         default:
1359           switch (h->root.type)
1360             {
1361             case bfd_link_hash_defined:
1362             case bfd_link_hash_defweak:
1363               return h->root.u.def.section;
1364
1365             case bfd_link_hash_common:
1366               return h->root.u.c.p->section;
1367
1368             default:
1369               break;
1370             }
1371         }
1372     }
1373   else
1374     return bfd_section_from_elf_index (sec->owner, sym->st_shndx);
1375
1376   return NULL;
1377 }
1378
1379 /* Update the got entry reference counts for the section being removed.  */
1380
1381 static bfd_boolean
1382 elf_s390_gc_sweep_hook (abfd, info, sec, relocs)
1383      bfd *abfd;
1384      struct bfd_link_info *info;
1385      asection *sec;
1386      const Elf_Internal_Rela *relocs;
1387 {
1388   Elf_Internal_Shdr *symtab_hdr;
1389   struct elf_link_hash_entry **sym_hashes;
1390   bfd_signed_vma *local_got_refcounts;
1391   const Elf_Internal_Rela *rel, *relend;
1392
1393   elf_section_data (sec)->local_dynrel = NULL;
1394
1395   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
1396   sym_hashes = elf_sym_hashes (abfd);
1397   local_got_refcounts = elf_local_got_refcounts (abfd);
1398
1399   relend = relocs + sec->reloc_count;
1400   for (rel = relocs; rel < relend; rel++)
1401     {
1402       unsigned long r_symndx;
1403       unsigned int r_type;
1404       struct elf_link_hash_entry *h = NULL;
1405
1406       r_symndx = ELF64_R_SYM (rel->r_info);
1407       if (r_symndx >= symtab_hdr->sh_info)
1408         {
1409           struct elf_s390_link_hash_entry *eh;
1410           struct elf_s390_dyn_relocs **pp;
1411           struct elf_s390_dyn_relocs *p;
1412
1413           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1414           eh = (struct elf_s390_link_hash_entry *) h;
1415
1416           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
1417             if (p->sec == sec)
1418               {
1419                 /* Everything must go for SEC.  */
1420                 *pp = p->next;
1421                 break;
1422               }
1423         }
1424
1425       r_type = ELF64_R_TYPE (rel->r_info);
1426       r_type = elf_s390_tls_transition (info, r_type, h != NULL);
1427       switch (r_type)
1428         {
1429         case R_390_TLS_LDM64:
1430           if (elf_s390_hash_table (info)->tls_ldm_got.refcount > 0)
1431             elf_s390_hash_table (info)->tls_ldm_got.refcount -= 1;
1432           break;
1433
1434         case R_390_TLS_GD64:
1435         case R_390_TLS_IE64:
1436         case R_390_TLS_GOTIE12:
1437         case R_390_TLS_GOTIE20:
1438         case R_390_TLS_GOTIE64:
1439         case R_390_TLS_IEENT:
1440         case R_390_GOT12:
1441         case R_390_GOT16:
1442         case R_390_GOT20:
1443         case R_390_GOT32:
1444         case R_390_GOT64:
1445         case R_390_GOTOFF16:
1446         case R_390_GOTOFF32:
1447         case R_390_GOTOFF64:
1448         case R_390_GOTPC:
1449         case R_390_GOTPCDBL:
1450         case R_390_GOTENT:
1451           if (h != NULL)
1452             {
1453               if (h->got.refcount > 0)
1454                 h->got.refcount -= 1;
1455             }
1456           else if (local_got_refcounts != NULL)
1457             {
1458               if (local_got_refcounts[r_symndx] > 0)
1459                 local_got_refcounts[r_symndx] -= 1;
1460             }
1461           break;
1462
1463         case R_390_8:
1464         case R_390_12:
1465         case R_390_16:
1466         case R_390_20:
1467         case R_390_32:
1468         case R_390_64:
1469         case R_390_PC16:
1470         case R_390_PC16DBL:
1471         case R_390_PC32:
1472         case R_390_PC32DBL:
1473         case R_390_PC64:
1474           if (info->shared)
1475             break;
1476           /* Fall through */
1477
1478         case R_390_PLT16DBL:
1479         case R_390_PLT32:
1480         case R_390_PLT32DBL:
1481         case R_390_PLT64:
1482         case R_390_PLTOFF16:
1483         case R_390_PLTOFF32:
1484         case R_390_PLTOFF64:
1485           if (h != NULL)
1486             {
1487               if (h->plt.refcount > 0)
1488                 h->plt.refcount -= 1;
1489             }
1490           break;
1491
1492         case R_390_GOTPLT12:
1493         case R_390_GOTPLT16:
1494         case R_390_GOTPLT20:
1495         case R_390_GOTPLT32:
1496         case R_390_GOTPLT64:
1497         case R_390_GOTPLTENT:
1498           if (h != NULL)
1499             {
1500               if (h->plt.refcount > 0)
1501                 {
1502                   ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount--;
1503                   h->plt.refcount -= 1;
1504                 }
1505             }
1506           else if (local_got_refcounts != NULL)
1507             {
1508               if (local_got_refcounts[r_symndx] > 0)
1509                 local_got_refcounts[r_symndx] -= 1;
1510             }
1511           break;
1512
1513         default:
1514           break;
1515         }
1516     }
1517
1518   return TRUE;
1519 }
1520
1521 /* Make sure we emit a GOT entry if the symbol was supposed to have a PLT
1522    entry but we found we will not create any.  Called when we find we will
1523    not have any PLT for this symbol, by for example
1524    elf_s390_adjust_dynamic_symbol when we're doing a proper dynamic link,
1525    or elf_s390_size_dynamic_sections if no dynamic sections will be
1526    created (we're only linking static objects).  */
1527
1528 static void
1529 elf_s390_adjust_gotplt (h)
1530      struct elf_s390_link_hash_entry *h;
1531 {
1532   if (h->elf.root.type == bfd_link_hash_warning)
1533     h = (struct elf_s390_link_hash_entry *) h->elf.root.u.i.link;
1534
1535   if (h->gotplt_refcount <= 0)
1536     return;
1537
1538   /* We simply add the number of gotplt references to the number
1539    * of got references for this symbol.  */
1540   h->elf.got.refcount += h->gotplt_refcount;
1541   h->gotplt_refcount = -1;
1542 }
1543
1544 /* Adjust a symbol defined by a dynamic object and referenced by a
1545    regular object.  The current definition is in some section of the
1546    dynamic object, but we're not including those sections.  We have to
1547    change the definition to something the rest of the link can
1548    understand.  */
1549
1550 static bfd_boolean
1551 elf_s390_adjust_dynamic_symbol (info, h)
1552      struct bfd_link_info *info;
1553      struct elf_link_hash_entry *h;
1554 {
1555   struct elf_s390_link_hash_table *htab;
1556   asection *s;
1557   unsigned int power_of_two;
1558
1559   /* If this is a function, put it in the procedure linkage table.  We
1560      will fill in the contents of the procedure linkage table later
1561      (although we could actually do it here).  */
1562   if (h->type == STT_FUNC
1563       || (h->elf_link_hash_flags & ELF_LINK_HASH_NEEDS_PLT) != 0)
1564     {
1565       if (h->plt.refcount <= 0
1566           || (! info->shared
1567               && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_DYNAMIC) == 0
1568               && (h->elf_link_hash_flags & ELF_LINK_HASH_REF_DYNAMIC) == 0
1569               && h->root.type != bfd_link_hash_undefweak
1570               && h->root.type != bfd_link_hash_undefined))
1571         {
1572           /* This case can occur if we saw a PLT32 reloc in an input
1573              file, but the symbol was never referred to by a dynamic
1574              object, or if all references were garbage collected.  In
1575              such a case, we don't actually need to build a procedure
1576              linkage table, and we can just do a PC32 reloc instead.  */
1577           h->plt.offset = (bfd_vma) -1;
1578           h->elf_link_hash_flags &= ~ELF_LINK_HASH_NEEDS_PLT;
1579           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1580         }
1581
1582       return TRUE;
1583     }
1584   else
1585     /* It's possible that we incorrectly decided a .plt reloc was
1586        needed for an R_390_PC32 reloc to a non-function sym in
1587        check_relocs.  We can't decide accurately between function and
1588        non-function syms in check-relocs;  Objects loaded later in
1589        the link may change h->type.  So fix it now.  */
1590     h->plt.offset = (bfd_vma) -1;
1591
1592   /* If this is a weak symbol, and there is a real definition, the
1593      processor independent code will have arranged for us to see the
1594      real definition first, and we can just use the same value.  */
1595   if (h->weakdef != NULL)
1596     {
1597       BFD_ASSERT (h->weakdef->root.type == bfd_link_hash_defined
1598                   || h->weakdef->root.type == bfd_link_hash_defweak);
1599       h->root.u.def.section = h->weakdef->root.u.def.section;
1600       h->root.u.def.value = h->weakdef->root.u.def.value;
1601       if (ELIMINATE_COPY_RELOCS || info->nocopyreloc)
1602         h->elf_link_hash_flags
1603           = ((h->elf_link_hash_flags & ~ELF_LINK_NON_GOT_REF)
1604              | (h->weakdef->elf_link_hash_flags & ELF_LINK_NON_GOT_REF));
1605       return TRUE;
1606     }
1607
1608   /* This is a reference to a symbol defined by a dynamic object which
1609      is not a function.  */
1610
1611   /* If we are creating a shared library, we must presume that the
1612      only references to the symbol are via the global offset table.
1613      For such cases we need not do anything here; the relocations will
1614      be handled correctly by relocate_section.  */
1615   if (info->shared)
1616     return TRUE;
1617
1618   /* If there are no references to this symbol that do not use the
1619      GOT, we don't need to generate a copy reloc.  */
1620   if ((h->elf_link_hash_flags & ELF_LINK_NON_GOT_REF) == 0)
1621     return TRUE;
1622
1623   /* If -z nocopyreloc was given, we won't generate them either.  */
1624   if (info->nocopyreloc)
1625     {
1626       h->elf_link_hash_flags &= ~ELF_LINK_NON_GOT_REF;
1627       return TRUE;
1628     }
1629
1630   if (ELIMINATE_COPY_RELOCS)
1631     {
1632       struct elf_s390_link_hash_entry * eh;
1633       struct elf_s390_dyn_relocs *p;
1634
1635       eh = (struct elf_s390_link_hash_entry *) h;
1636       for (p = eh->dyn_relocs; p != NULL; p = p->next)
1637         {
1638           s = p->sec->output_section;
1639           if (s != NULL && (s->flags & SEC_READONLY) != 0)
1640             break;
1641         }
1642
1643       /* If we didn't find any dynamic relocs in read-only sections, then
1644          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
1645       if (p == NULL)
1646         {
1647           h->elf_link_hash_flags &= ~ELF_LINK_NON_GOT_REF;
1648           return TRUE;
1649         }
1650     }
1651
1652   /* We must allocate the symbol in our .dynbss section, which will
1653      become part of the .bss section of the executable.  There will be
1654      an entry for this symbol in the .dynsym section.  The dynamic
1655      object will contain position independent code, so all references
1656      from the dynamic object to this symbol will go through the global
1657      offset table.  The dynamic linker will use the .dynsym entry to
1658      determine the address it must put in the global offset table, so
1659      both the dynamic object and the regular object will refer to the
1660      same memory location for the variable.  */
1661
1662   htab = elf_s390_hash_table (info);
1663
1664   /* We must generate a R_390_COPY reloc to tell the dynamic linker to
1665      copy the initial value out of the dynamic object and into the
1666      runtime process image.  */
1667   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
1668     {
1669       htab->srelbss->_raw_size += sizeof (Elf64_External_Rela);
1670       h->elf_link_hash_flags |= ELF_LINK_HASH_NEEDS_COPY;
1671     }
1672
1673   /* We need to figure out the alignment required for this symbol.  I
1674      have no idea how ELF linkers handle this.  */
1675   power_of_two = bfd_log2 (h->size);
1676   if (power_of_two > 3)
1677     power_of_two = 3;
1678
1679   /* Apply the required alignment.  */
1680   s = htab->sdynbss;
1681   s->_raw_size = BFD_ALIGN (s->_raw_size, (bfd_size_type) (1 << power_of_two));
1682   if (power_of_two > bfd_get_section_alignment (htab->elf.dynobj, s))
1683     {
1684       if (! bfd_set_section_alignment (htab->elf.dynobj, s, power_of_two))
1685         return FALSE;
1686     }
1687
1688   /* Define the symbol as being at this point in the section.  */
1689   h->root.u.def.section = s;
1690   h->root.u.def.value = s->_raw_size;
1691
1692   /* Increment the section size to make room for the symbol.  */
1693   s->_raw_size += h->size;
1694
1695   return TRUE;
1696 }
1697
1698 /* This is the condition under which elf_s390_finish_dynamic_symbol
1699    will be called from elflink.h.  If elflink.h doesn't call our
1700    finish_dynamic_symbol routine, we'll need to do something about
1701    initializing any .plt and .got entries in elf_s390_relocate_section.  */
1702 #define WILL_CALL_FINISH_DYNAMIC_SYMBOL(DYN, SHARED, H) \
1703   ((DYN)                                                                \
1704    && ((SHARED)                                                         \
1705        || ((H)->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) == 0)      \
1706    && ((H)->dynindx != -1                                               \
1707        || ((H)->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) != 0))
1708
1709 /* Allocate space in .plt, .got and associated reloc sections for
1710    dynamic relocs.  */
1711
1712 static bfd_boolean
1713 allocate_dynrelocs (h, inf)
1714      struct elf_link_hash_entry *h;
1715      PTR inf;
1716 {
1717   struct bfd_link_info *info;
1718   struct elf_s390_link_hash_table *htab;
1719   struct elf_s390_link_hash_entry *eh;
1720   struct elf_s390_dyn_relocs *p;
1721
1722   if (h->root.type == bfd_link_hash_indirect)
1723     return TRUE;
1724
1725   if (h->root.type == bfd_link_hash_warning)
1726     /* When warning symbols are created, they **replace** the "real"
1727        entry in the hash table, thus we never get to see the real
1728        symbol in a hash traversal.  So look at it now.  */
1729     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1730
1731   info = (struct bfd_link_info *) inf;
1732   htab = elf_s390_hash_table (info);
1733
1734   if (htab->elf.dynamic_sections_created
1735       && h->plt.refcount > 0
1736       && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1737           || h->root.type != bfd_link_hash_undefweak))
1738     {
1739       /* Make sure this symbol is output as a dynamic symbol.
1740          Undefined weak syms won't yet be marked as dynamic.  */
1741       if (h->dynindx == -1
1742           && (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) == 0)
1743         {
1744           if (! bfd_elf64_link_record_dynamic_symbol (info, h))
1745             return FALSE;
1746         }
1747
1748       if (info->shared
1749           || WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, 0, h))
1750         {
1751           asection *s = htab->splt;
1752
1753           /* If this is the first .plt entry, make room for the special
1754              first entry.  */
1755           if (s->_raw_size == 0)
1756             s->_raw_size += PLT_FIRST_ENTRY_SIZE;
1757
1758           h->plt.offset = s->_raw_size;
1759
1760           /* If this symbol is not defined in a regular file, and we are
1761              not generating a shared library, then set the symbol to this
1762              location in the .plt.  This is required to make function
1763              pointers compare as equal between the normal executable and
1764              the shared library.  */
1765           if (! info->shared
1766               && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR) == 0)
1767             {
1768               h->root.u.def.section = s;
1769               h->root.u.def.value = h->plt.offset;
1770             }
1771
1772           /* Make room for this entry.  */
1773           s->_raw_size += PLT_ENTRY_SIZE;
1774
1775           /* We also need to make an entry in the .got.plt section, which
1776              will be placed in the .got section by the linker script.  */
1777           htab->sgotplt->_raw_size += GOT_ENTRY_SIZE;
1778
1779           /* We also need to make an entry in the .rela.plt section.  */
1780           htab->srelplt->_raw_size += sizeof (Elf64_External_Rela);
1781         }
1782       else
1783         {
1784           h->plt.offset = (bfd_vma) -1;
1785           h->elf_link_hash_flags &= ~ELF_LINK_HASH_NEEDS_PLT;
1786           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1787         }
1788     }
1789   else
1790     {
1791       h->plt.offset = (bfd_vma) -1;
1792       h->elf_link_hash_flags &= ~ELF_LINK_HASH_NEEDS_PLT;
1793       elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1794     }
1795
1796   /* If R_390_TLS_{IE64,GOTIE64,GOTIE12,IEENT} symbol is now local to
1797      the binary, we can optimize a bit. IE64 and GOTIE64 get converted
1798      to R_390_TLS_LE64 requiring no TLS entry. For GOTIE12 and IEENT
1799      we can save the dynamic TLS relocation.  */
1800   if (h->got.refcount > 0
1801       && !info->shared
1802       && h->dynindx == -1
1803       && elf_s390_hash_entry(h)->tls_type >= GOT_TLS_IE)
1804     {
1805       if (elf_s390_hash_entry(h)->tls_type == GOT_TLS_IE_NLT)
1806         /* For the GOTIE access without a literal pool entry the offset has
1807            to be stored somewhere. The immediate value in the instruction
1808            is not bit enough so the value is stored in the got.  */
1809         {
1810           h->got.offset = htab->sgot->_raw_size;
1811           htab->sgot->_raw_size += GOT_ENTRY_SIZE;
1812         }
1813       else
1814         h->got.offset = (bfd_vma) -1;
1815     }
1816   else if (h->got.refcount > 0)
1817     {
1818       asection *s;
1819       bfd_boolean dyn;
1820       int tls_type = elf_s390_hash_entry(h)->tls_type;
1821
1822       /* Make sure this symbol is output as a dynamic symbol.
1823          Undefined weak syms won't yet be marked as dynamic.  */
1824       if (h->dynindx == -1
1825           && (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) == 0)
1826         {
1827           if (! bfd_elf64_link_record_dynamic_symbol (info, h))
1828             return FALSE;
1829         }
1830
1831       s = htab->sgot;
1832       h->got.offset = s->_raw_size;
1833       s->_raw_size += GOT_ENTRY_SIZE;
1834       /* R_390_TLS_GD64 needs 2 consecutive GOT slots.  */
1835       if (tls_type == GOT_TLS_GD)
1836         s->_raw_size += GOT_ENTRY_SIZE;
1837       dyn = htab->elf.dynamic_sections_created;
1838       /* R_390_TLS_IE64 needs one dynamic relocation,
1839          R_390_TLS_GD64 needs one if local symbol and two if global.  */
1840       if ((tls_type == GOT_TLS_GD && h->dynindx == -1)
1841           || tls_type >= GOT_TLS_IE)
1842         htab->srelgot->_raw_size += sizeof (Elf64_External_Rela);
1843       else if (tls_type == GOT_TLS_GD)
1844         htab->srelgot->_raw_size += 2 * sizeof (Elf64_External_Rela);
1845       else if ((ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1846                 || h->root.type != bfd_link_hash_undefweak)
1847                && (info->shared
1848                    || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h)))
1849         htab->srelgot->_raw_size += sizeof (Elf64_External_Rela);
1850     }
1851   else
1852     h->got.offset = (bfd_vma) -1;
1853
1854   eh = (struct elf_s390_link_hash_entry *) h;
1855   if (eh->dyn_relocs == NULL)
1856     return TRUE;
1857
1858   /* In the shared -Bsymbolic case, discard space allocated for
1859      dynamic pc-relative relocs against symbols which turn out to be
1860      defined in regular objects.  For the normal shared case, discard
1861      space for pc-relative relocs that have become local due to symbol
1862      visibility changes.  */
1863
1864   if (info->shared)
1865     {
1866       if ((h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR) != 0
1867           && ((h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) != 0
1868               || info->symbolic))
1869         {
1870           struct elf_s390_dyn_relocs **pp;
1871
1872           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
1873             {
1874               p->count -= p->pc_count;
1875               p->pc_count = 0;
1876               if (p->count == 0)
1877                 *pp = p->next;
1878               else
1879                 pp = &p->next;
1880             }
1881         }
1882
1883       /* Also discard relocs on undefined weak syms with non-default
1884          visibility.  */
1885       if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
1886           && h->root.type == bfd_link_hash_undefweak)
1887         eh->dyn_relocs = NULL;
1888     }
1889   else if (ELIMINATE_COPY_RELOCS)
1890     {
1891       /* For the non-shared case, discard space for relocs against
1892          symbols which turn out to need copy relocs or are not
1893          dynamic.  */
1894
1895       if ((h->elf_link_hash_flags & ELF_LINK_NON_GOT_REF) == 0
1896           && (((h->elf_link_hash_flags & ELF_LINK_HASH_DEF_DYNAMIC) != 0
1897                && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR) == 0)
1898               || (htab->elf.dynamic_sections_created
1899                   && (h->root.type == bfd_link_hash_undefweak
1900                       || h->root.type == bfd_link_hash_undefined))))
1901         {
1902           /* Make sure this symbol is output as a dynamic symbol.
1903              Undefined weak syms won't yet be marked as dynamic.  */
1904           if (h->dynindx == -1
1905               && (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) == 0)
1906             {
1907               if (! bfd_elf64_link_record_dynamic_symbol (info, h))
1908                 return FALSE;
1909             }
1910
1911           /* If that succeeded, we know we'll be keeping all the
1912              relocs.  */
1913           if (h->dynindx != -1)
1914             goto keep;
1915         }
1916
1917       eh->dyn_relocs = NULL;
1918
1919     keep: ;
1920     }
1921
1922   /* Finally, allocate space.  */
1923   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1924     {
1925       asection *sreloc = elf_section_data (p->sec)->sreloc;
1926       sreloc->_raw_size += p->count * sizeof (Elf64_External_Rela);
1927     }
1928
1929   return TRUE;
1930 }
1931
1932 /* Find any dynamic relocs that apply to read-only sections.  */
1933
1934 static bfd_boolean
1935 readonly_dynrelocs (h, inf)
1936      struct elf_link_hash_entry *h;
1937      PTR inf;
1938 {
1939   struct elf_s390_link_hash_entry *eh;
1940   struct elf_s390_dyn_relocs *p;
1941
1942   if (h->root.type == bfd_link_hash_warning)
1943     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1944
1945   eh = (struct elf_s390_link_hash_entry *) h;
1946   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1947     {
1948       asection *s = p->sec->output_section;
1949
1950       if (s != NULL && (s->flags & SEC_READONLY) != 0)
1951         {
1952           struct bfd_link_info *info = (struct bfd_link_info *) inf;
1953
1954           info->flags |= DF_TEXTREL;
1955
1956           /* Not an error, just cut short the traversal.  */
1957           return FALSE;
1958         }
1959     }
1960   return TRUE;
1961 }
1962
1963 /* Set the sizes of the dynamic sections.  */
1964
1965 static bfd_boolean
1966 elf_s390_size_dynamic_sections (output_bfd, info)
1967      bfd *output_bfd ATTRIBUTE_UNUSED;
1968      struct bfd_link_info *info;
1969 {
1970   struct elf_s390_link_hash_table *htab;
1971   bfd *dynobj;
1972   asection *s;
1973   bfd_boolean relocs;
1974   bfd *ibfd;
1975
1976   htab = elf_s390_hash_table (info);
1977   dynobj = htab->elf.dynobj;
1978   if (dynobj == NULL)
1979     abort ();
1980
1981   if (htab->elf.dynamic_sections_created)
1982     {
1983       /* Set the contents of the .interp section to the interpreter.  */
1984       if (info->executable)
1985         {
1986           s = bfd_get_section_by_name (dynobj, ".interp");
1987           if (s == NULL)
1988             abort ();
1989           s->_raw_size = sizeof ELF_DYNAMIC_INTERPRETER;
1990           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
1991         }
1992     }
1993
1994   /* Set up .got offsets for local syms, and space for local dynamic
1995      relocs.  */
1996   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
1997     {
1998       bfd_signed_vma *local_got;
1999       bfd_signed_vma *end_local_got;
2000       char *local_tls_type;
2001       bfd_size_type locsymcount;
2002       Elf_Internal_Shdr *symtab_hdr;
2003       asection *srela;
2004
2005       if (bfd_get_flavour (ibfd) != bfd_target_elf_flavour)
2006         continue;
2007
2008       for (s = ibfd->sections; s != NULL; s = s->next)
2009         {
2010           struct elf_s390_dyn_relocs *p;
2011
2012           for (p = *((struct elf_s390_dyn_relocs **)
2013                      &elf_section_data (s)->local_dynrel);
2014                p != NULL;
2015                p = p->next)
2016             {
2017               if (!bfd_is_abs_section (p->sec)
2018                   && bfd_is_abs_section (p->sec->output_section))
2019                 {
2020                   /* Input section has been discarded, either because
2021                      it is a copy of a linkonce section or due to
2022                      linker script /DISCARD/, so we'll be discarding
2023                      the relocs too.  */
2024                 }
2025               else if (p->count != 0)
2026                 {
2027                   srela = elf_section_data (p->sec)->sreloc;
2028                   srela->_raw_size += p->count * sizeof (Elf64_External_Rela);
2029                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
2030                     info->flags |= DF_TEXTREL;
2031                 }
2032             }
2033         }
2034
2035       local_got = elf_local_got_refcounts (ibfd);
2036       if (!local_got)
2037         continue;
2038
2039       symtab_hdr = &elf_tdata (ibfd)->symtab_hdr;
2040       locsymcount = symtab_hdr->sh_info;
2041       end_local_got = local_got + locsymcount;
2042       local_tls_type = elf_s390_local_got_tls_type (ibfd);
2043       s = htab->sgot;
2044       srela = htab->srelgot;
2045       for (; local_got < end_local_got; ++local_got, ++local_tls_type)
2046         {
2047           if (*local_got > 0)
2048             {
2049               *local_got = s->_raw_size;
2050               s->_raw_size += GOT_ENTRY_SIZE;
2051               if (*local_tls_type == GOT_TLS_GD)
2052                 s->_raw_size += GOT_ENTRY_SIZE;
2053               if (info->shared)
2054                 srela->_raw_size += sizeof (Elf64_External_Rela);
2055             }
2056           else
2057             *local_got = (bfd_vma) -1;
2058         }
2059     }
2060
2061   if (htab->tls_ldm_got.refcount > 0)
2062     {
2063       /* Allocate 2 got entries and 1 dynamic reloc for R_390_TLS_LDM64
2064          relocs.  */
2065       htab->tls_ldm_got.offset = htab->sgot->_raw_size;
2066       htab->sgot->_raw_size += 2 * GOT_ENTRY_SIZE;
2067       htab->srelgot->_raw_size += sizeof (Elf64_External_Rela);
2068     }
2069   else
2070     htab->tls_ldm_got.offset = -1;
2071
2072   /* Allocate global sym .plt and .got entries, and space for global
2073      sym dynamic relocs.  */
2074   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, (PTR) info);
2075
2076   /* We now have determined the sizes of the various dynamic sections.
2077      Allocate memory for them.  */
2078   relocs = FALSE;
2079   for (s = dynobj->sections; s != NULL; s = s->next)
2080     {
2081       if ((s->flags & SEC_LINKER_CREATED) == 0)
2082         continue;
2083
2084       if (s == htab->splt
2085           || s == htab->sgot
2086           || s == htab->sgotplt)
2087         {
2088           /* Strip this section if we don't need it; see the
2089              comment below.  */
2090         }
2091       else if (strncmp (bfd_get_section_name (dynobj, s), ".rela", 5) == 0)
2092         {
2093           if (s->_raw_size != 0 && s != htab->srelplt)
2094             relocs = TRUE;
2095
2096           /* We use the reloc_count field as a counter if we need
2097              to copy relocs into the output file.  */
2098           s->reloc_count = 0;
2099         }
2100       else
2101         {
2102           /* It's not one of our sections, so don't allocate space.  */
2103           continue;
2104         }
2105
2106       if (s->_raw_size == 0)
2107         {
2108           /* If we don't need this section, strip it from the
2109              output file.  This is to handle .rela.bss and
2110              .rela.plt.  We must create it in
2111              create_dynamic_sections, because it must be created
2112              before the linker maps input sections to output
2113              sections.  The linker does that before
2114              adjust_dynamic_symbol is called, and it is that
2115              function which decides whether anything needs to go
2116              into these sections.  */
2117
2118           _bfd_strip_section_from_output (info, s);
2119           continue;
2120         }
2121
2122       /* Allocate memory for the section contents.  We use bfd_zalloc
2123          here in case unused entries are not reclaimed before the
2124          section's contents are written out.  This should not happen,
2125          but this way if it does, we get a R_390_NONE reloc instead
2126          of garbage.  */
2127       s->contents = (bfd_byte *) bfd_zalloc (dynobj, s->_raw_size);
2128       if (s->contents == NULL)
2129         return FALSE;
2130     }
2131
2132   if (htab->elf.dynamic_sections_created)
2133     {
2134       /* Add some entries to the .dynamic section.  We fill in the
2135          values later, in elf_s390_finish_dynamic_sections, but we
2136          must add the entries now so that we get the correct size for
2137          the .dynamic section.  The DT_DEBUG entry is filled in by the
2138          dynamic linker and used by the debugger.  */
2139 #define add_dynamic_entry(TAG, VAL) \
2140   bfd_elf64_add_dynamic_entry (info, (bfd_vma) (TAG), (bfd_vma) (VAL))
2141
2142       if (info->executable)
2143         {
2144           if (!add_dynamic_entry (DT_DEBUG, 0))
2145             return FALSE;
2146         }
2147
2148       if (htab->splt->_raw_size != 0)
2149         {
2150           if (!add_dynamic_entry (DT_PLTGOT, 0)
2151               || !add_dynamic_entry (DT_PLTRELSZ, 0)
2152               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
2153               || !add_dynamic_entry (DT_JMPREL, 0))
2154             return FALSE;
2155         }
2156
2157       if (relocs)
2158         {
2159           if (!add_dynamic_entry (DT_RELA, 0)
2160               || !add_dynamic_entry (DT_RELASZ, 0)
2161               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf64_External_Rela)))
2162             return FALSE;
2163
2164           /* If any dynamic relocs apply to a read-only section,
2165              then we need a DT_TEXTREL entry.  */
2166           if ((info->flags & DF_TEXTREL) == 0)
2167             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs,
2168                                     (PTR) info);
2169
2170           if ((info->flags & DF_TEXTREL) != 0)
2171             {
2172               if (!add_dynamic_entry (DT_TEXTREL, 0))
2173                 return FALSE;
2174             }
2175         }
2176     }
2177 #undef add_dynamic_entry
2178
2179   return TRUE;
2180 }
2181
2182 /* Return the base VMA address which should be subtracted from real addresses
2183    when resolving @dtpoff relocation.
2184    This is PT_TLS segment p_vaddr.  */
2185
2186 static bfd_vma
2187 dtpoff_base (info)
2188      struct bfd_link_info *info;
2189 {
2190   /* If tls_sec is NULL, we should have signalled an error already.  */
2191   if (elf_hash_table (info)->tls_sec == NULL)
2192     return 0;
2193   return elf_hash_table (info)->tls_sec->vma;
2194 }
2195
2196 /* Return the relocation value for @tpoff relocation
2197    if STT_TLS virtual address is ADDRESS.  */
2198
2199 static bfd_vma
2200 tpoff (info, address)
2201      struct bfd_link_info *info;
2202      bfd_vma address;
2203 {
2204   struct elf_link_hash_table *htab = elf_hash_table (info);
2205
2206   /* If tls_sec is NULL, we should have signalled an error already.  */
2207   if (htab->tls_sec == NULL)
2208     return 0;
2209   return htab->tls_size + htab->tls_sec->vma - address;
2210 }
2211
2212 /* Complain if TLS instruction relocation is against an invalid
2213    instruction.  */
2214
2215 static void
2216 invalid_tls_insn (input_bfd, input_section, rel)
2217      bfd *input_bfd;
2218      asection *input_section;
2219      Elf_Internal_Rela *rel;
2220 {
2221   reloc_howto_type *howto;
2222
2223   howto = elf_howto_table + ELF64_R_TYPE (rel->r_info);
2224   (*_bfd_error_handler)
2225     (_("%s(%s+0x%lx): invalid instruction for TLS relocation %s"),
2226      bfd_archive_filename (input_bfd),
2227      bfd_get_section_name (input_bfd, input_section),
2228      (long) rel->r_offset,
2229      howto->name);
2230 }
2231
2232 /* Relocate a 390 ELF section.  */
2233
2234 static bfd_boolean
2235 elf_s390_relocate_section (output_bfd, info, input_bfd, input_section,
2236                               contents, relocs, local_syms, local_sections)
2237      bfd *output_bfd;
2238      struct bfd_link_info *info;
2239      bfd *input_bfd;
2240      asection *input_section;
2241      bfd_byte *contents;
2242      Elf_Internal_Rela *relocs;
2243      Elf_Internal_Sym *local_syms;
2244      asection **local_sections;
2245 {
2246   struct elf_s390_link_hash_table *htab;
2247   Elf_Internal_Shdr *symtab_hdr;
2248   struct elf_link_hash_entry **sym_hashes;
2249   bfd_vma *local_got_offsets;
2250   Elf_Internal_Rela *rel;
2251   Elf_Internal_Rela *relend;
2252
2253   if (info->relocatable)
2254     return TRUE;
2255
2256   htab = elf_s390_hash_table (info);
2257   symtab_hdr = &elf_tdata (input_bfd)->symtab_hdr;
2258   sym_hashes = elf_sym_hashes (input_bfd);
2259   local_got_offsets = elf_local_got_offsets (input_bfd);
2260
2261   rel = relocs;
2262   relend = relocs + input_section->reloc_count;
2263   for (; rel < relend; rel++)
2264     {
2265       unsigned int r_type;
2266       reloc_howto_type *howto;
2267       unsigned long r_symndx;
2268       struct elf_link_hash_entry *h;
2269       Elf_Internal_Sym *sym;
2270       asection *sec;
2271       bfd_vma off;
2272       bfd_vma relocation;
2273       bfd_boolean unresolved_reloc;
2274       bfd_reloc_status_type r;
2275       int tls_type;
2276
2277       r_type = ELF64_R_TYPE (rel->r_info);
2278       if (r_type == (int) R_390_GNU_VTINHERIT
2279           || r_type == (int) R_390_GNU_VTENTRY)
2280         continue;
2281       if (r_type >= (int) R_390_max)
2282         {
2283           bfd_set_error (bfd_error_bad_value);
2284           return FALSE;
2285         }
2286
2287       howto = elf_howto_table + r_type;
2288       r_symndx = ELF64_R_SYM (rel->r_info);
2289
2290       /* This is a final link.  */
2291       h = NULL;
2292       sym = NULL;
2293       sec = NULL;
2294       unresolved_reloc = FALSE;
2295       if (r_symndx < symtab_hdr->sh_info)
2296         {
2297           sym = local_syms + r_symndx;
2298           sec = local_sections[r_symndx];
2299           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
2300         }
2301       else
2302         {
2303           bfd_boolean warned ATTRIBUTE_UNUSED;
2304
2305           RELOC_FOR_GLOBAL_SYMBOL (h, sym_hashes, r_symndx,
2306                                    symtab_hdr, relocation, sec,
2307                                    unresolved_reloc, info,
2308                                    warned);
2309         }
2310
2311       switch (r_type)
2312         {
2313         case R_390_GOTPLT12:
2314         case R_390_GOTPLT16:
2315         case R_390_GOTPLT20:
2316         case R_390_GOTPLT32:
2317         case R_390_GOTPLT64:
2318         case R_390_GOTPLTENT:
2319           /* There are three cases for a GOTPLT relocation. 1) The
2320              relocation is against the jump slot entry of a plt that
2321              will get emitted to the output file. 2) The relocation
2322              is against the jump slot of a plt entry that has been
2323              removed. elf_s390_adjust_gotplt has created a GOT entry
2324              as replacement. 3) The relocation is against a local symbol.
2325              Cases 2) and 3) are the same as the GOT relocation code
2326              so we just have to test for case 1 and fall through for
2327              the other two.  */
2328           if (h != NULL && h->plt.offset != (bfd_vma) -1)
2329             {
2330               bfd_vma plt_index;
2331
2332               /* Calc. index no.
2333                  Current offset - size first entry / entry size.  */
2334               plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) /
2335                 PLT_ENTRY_SIZE;
2336
2337               /* Offset in GOT is PLT index plus GOT headers(3) times 4,
2338                  addr & GOT addr.  */
2339               relocation = (plt_index + 3) * GOT_ENTRY_SIZE;
2340               unresolved_reloc = FALSE;
2341
2342               if (r_type == R_390_GOTPLTENT)
2343                 relocation += htab->sgot->output_section->vma;
2344               break;
2345             }
2346           /* Fall through.  */
2347
2348         case R_390_GOT12:
2349         case R_390_GOT16:
2350         case R_390_GOT20:
2351         case R_390_GOT32:
2352         case R_390_GOT64:
2353         case R_390_GOTENT:
2354           /* Relocation is to the entry for this symbol in the global
2355              offset table.  */
2356           if (htab->sgot == NULL)
2357             abort ();
2358
2359           if (h != NULL)
2360             {
2361               bfd_boolean dyn;
2362
2363               off = h->got.offset;
2364               dyn = htab->elf.dynamic_sections_created;
2365               if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared, h)
2366                   || (info->shared
2367                       && (info->symbolic
2368                           || h->dynindx == -1
2369                           || (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL))
2370                       && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR))
2371                   || (ELF_ST_VISIBILITY (h->other)
2372                       && h->root.type == bfd_link_hash_undefweak))
2373                 {
2374                   /* This is actually a static link, or it is a
2375                      -Bsymbolic link and the symbol is defined
2376                      locally, or the symbol was forced to be local
2377                      because of a version file.  We must initialize
2378                      this entry in the global offset table.  Since the
2379                      offset must always be a multiple of 2, we use the
2380                      least significant bit to record whether we have
2381                      initialized it already.
2382
2383                      When doing a dynamic link, we create a .rel.got
2384                      relocation entry to initialize the value.  This
2385                      is done in the finish_dynamic_symbol routine.  */
2386                   if ((off & 1) != 0)
2387                     off &= ~1;
2388                   else
2389                     {
2390                       bfd_put_64 (output_bfd, relocation,
2391                                   htab->sgot->contents + off);
2392                       h->got.offset |= 1;
2393                     }
2394                 }
2395               else
2396                 unresolved_reloc = FALSE;
2397             }
2398           else
2399             {
2400               if (local_got_offsets == NULL)
2401                 abort ();
2402
2403               off = local_got_offsets[r_symndx];
2404
2405               /* The offset must always be a multiple of 8.  We use
2406                  the least significant bit to record whether we have
2407                  already generated the necessary reloc.  */
2408               if ((off & 1) != 0)
2409                 off &= ~1;
2410               else
2411                 {
2412                   bfd_put_64 (output_bfd, relocation,
2413                               htab->sgot->contents + off);
2414
2415                   if (info->shared)
2416                     {
2417                       asection *s;
2418                       Elf_Internal_Rela outrel;
2419                       bfd_byte *loc;
2420
2421                       s = htab->srelgot;
2422                       if (s == NULL)
2423                         abort ();
2424
2425                       outrel.r_offset = (htab->sgot->output_section->vma
2426                                          + htab->sgot->output_offset
2427                                          + off);
2428                       outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2429                       outrel.r_addend = relocation;
2430                       loc = s->contents;
2431                       loc += s->reloc_count++ * sizeof (Elf64_External_Rela);
2432                       bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2433                     }
2434
2435                   local_got_offsets[r_symndx] |= 1;
2436                 }
2437             }
2438
2439           if (off >= (bfd_vma) -2)
2440             abort ();
2441
2442           relocation = htab->sgot->output_offset + off;
2443
2444           /* For @GOTENT the relocation is against the offset between
2445              the instruction and the symbols entry in the GOT and not
2446              between the start of the GOT and the symbols entry. We
2447              add the vma of the GOT to get the correct value.  */
2448           if (   r_type == R_390_GOTENT
2449               || r_type == R_390_GOTPLTENT)
2450             relocation += htab->sgot->output_section->vma;
2451
2452           break;
2453
2454         case R_390_GOTOFF16:
2455         case R_390_GOTOFF32:
2456         case R_390_GOTOFF64:
2457           /* Relocation is relative to the start of the global offset
2458              table.  */
2459
2460           /* Note that sgot->output_offset is not involved in this
2461              calculation.  We always want the start of .got.  If we
2462              defined _GLOBAL_OFFSET_TABLE in a different way, as is
2463              permitted by the ABI, we might have to change this
2464              calculation.  */
2465           relocation -= htab->sgot->output_section->vma;
2466           break;
2467
2468         case R_390_GOTPC:
2469         case R_390_GOTPCDBL:
2470           /* Use global offset table as symbol value.  */
2471           relocation = htab->sgot->output_section->vma;
2472           unresolved_reloc = FALSE;
2473           break;
2474
2475         case R_390_PLT16DBL:
2476         case R_390_PLT32:
2477         case R_390_PLT32DBL:
2478         case R_390_PLT64:
2479           /* Relocation is to the entry for this symbol in the
2480              procedure linkage table.  */
2481
2482           /* Resolve a PLT32 reloc against a local symbol directly,
2483              without using the procedure linkage table.  */
2484           if (h == NULL)
2485             break;
2486
2487           if (h->plt.offset == (bfd_vma) -1
2488               || htab->splt == NULL)
2489             {
2490               /* We didn't make a PLT entry for this symbol.  This
2491                  happens when statically linking PIC code, or when
2492                  using -Bsymbolic.  */
2493               break;
2494             }
2495
2496           relocation = (htab->splt->output_section->vma
2497                         + htab->splt->output_offset
2498                         + h->plt.offset);
2499           unresolved_reloc = FALSE;
2500           break;
2501
2502         case R_390_PLTOFF16:
2503         case R_390_PLTOFF32:
2504         case R_390_PLTOFF64:
2505           /* Relocation is to the entry for this symbol in the
2506              procedure linkage table relative to the start of the GOT.  */
2507
2508           /* For local symbols or if we didn't make a PLT entry for
2509              this symbol resolve the symbol directly.  */
2510           if (   h == NULL
2511               || h->plt.offset == (bfd_vma) -1
2512               || htab->splt == NULL)
2513             {
2514               relocation -= htab->sgot->output_section->vma;
2515               break;
2516             }
2517
2518           relocation = (htab->splt->output_section->vma
2519                         + htab->splt->output_offset
2520                         + h->plt.offset
2521                         - htab->sgot->output_section->vma);
2522           unresolved_reloc = FALSE;
2523           break;
2524
2525         case R_390_8:
2526         case R_390_16:
2527         case R_390_32:
2528         case R_390_64:
2529         case R_390_PC16:
2530         case R_390_PC16DBL:
2531         case R_390_PC32:
2532         case R_390_PC32DBL:
2533         case R_390_PC64:
2534           /* r_symndx will be zero only for relocs against symbols
2535              from removed linkonce sections, or sections discarded by
2536              a linker script.  */
2537           if (r_symndx == 0
2538               || (input_section->flags & SEC_ALLOC) == 0)
2539             break;
2540
2541           if ((info->shared
2542                && (h == NULL
2543                    || ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
2544                    || h->root.type != bfd_link_hash_undefweak)
2545                && ((r_type != R_390_PC16
2546                     && r_type != R_390_PC16DBL
2547                     && r_type != R_390_PC32
2548                     && r_type != R_390_PC32DBL
2549                     && r_type != R_390_PC64)
2550                    || (h != NULL
2551                        && h->dynindx != -1
2552                        && (! info->symbolic
2553                            || (h->elf_link_hash_flags
2554                                & ELF_LINK_HASH_DEF_REGULAR) == 0))))
2555               || (ELIMINATE_COPY_RELOCS
2556                   && !info->shared
2557                   && h != NULL
2558                   && h->dynindx != -1
2559                   && (h->elf_link_hash_flags & ELF_LINK_NON_GOT_REF) == 0
2560                   && (((h->elf_link_hash_flags
2561                         & ELF_LINK_HASH_DEF_DYNAMIC) != 0
2562                        && (h->elf_link_hash_flags
2563                            & ELF_LINK_HASH_DEF_REGULAR) == 0)
2564                       || h->root.type == bfd_link_hash_undefweak
2565                       || h->root.type == bfd_link_hash_undefined)))
2566             {
2567               Elf_Internal_Rela outrel;
2568               bfd_boolean skip, relocate;
2569               asection *sreloc;
2570               bfd_byte *loc;
2571
2572               /* When generating a shared object, these relocations
2573                  are copied into the output file to be resolved at run
2574                  time.  */
2575               skip = FALSE;
2576               relocate = FALSE;
2577
2578               outrel.r_offset =
2579                 _bfd_elf_section_offset (output_bfd, info, input_section,
2580                                          rel->r_offset);
2581               if (outrel.r_offset == (bfd_vma) -1)
2582                 skip = TRUE;
2583               else if (outrel.r_offset == (bfd_vma) -2)
2584                 skip = TRUE, relocate = TRUE;
2585
2586               outrel.r_offset += (input_section->output_section->vma
2587                                   + input_section->output_offset);
2588
2589               if (skip)
2590                 memset (&outrel, 0, sizeof outrel);
2591               else if (h != NULL
2592                        && h->dynindx != -1
2593                        && (r_type == R_390_PC16
2594                            || r_type == R_390_PC16DBL
2595                            || r_type == R_390_PC32
2596                            || r_type == R_390_PC32DBL
2597                            || r_type == R_390_PC64
2598                            || !info->shared
2599                            || !info->symbolic
2600                            || (h->elf_link_hash_flags
2601                                & ELF_LINK_HASH_DEF_REGULAR) == 0))
2602                 {
2603                   outrel.r_info = ELF64_R_INFO (h->dynindx, r_type);
2604                   outrel.r_addend = rel->r_addend;
2605                 }
2606               else
2607                 {
2608                   /* This symbol is local, or marked to become local.  */
2609                   outrel.r_addend = relocation + rel->r_addend;
2610                   if (r_type == R_390_64)
2611                     {
2612                       relocate = TRUE;
2613                       outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2614                     }
2615                   else
2616                     {
2617                       long sindx;
2618
2619                       if (bfd_is_abs_section (sec))
2620                         sindx = 0;
2621                       else if (sec == NULL || sec->owner == NULL)
2622                         {
2623                           bfd_set_error(bfd_error_bad_value);
2624                           return FALSE;
2625                         }
2626                       else
2627                         {
2628                           asection *osec;
2629
2630                           osec = sec->output_section;
2631                           sindx = elf_section_data (osec)->dynindx;
2632                           BFD_ASSERT (sindx > 0);
2633
2634                           /* We are turning this relocation into one
2635                              against a section symbol, so subtract out
2636                              the output section's address but not the
2637                              offset of the input section in the output
2638                              section.  */
2639
2640                           outrel.r_addend -= osec->vma;
2641                         }
2642                       outrel.r_info = ELF64_R_INFO (sindx, r_type);
2643                     }
2644                 }
2645
2646               sreloc = elf_section_data (input_section)->sreloc;
2647               if (sreloc == NULL)
2648                 abort ();
2649
2650               loc = sreloc->contents;
2651               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2652               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2653
2654               /* If this reloc is against an external symbol, we do
2655                  not want to fiddle with the addend.  Otherwise, we
2656                  need to include the symbol value so that it becomes
2657                  an addend for the dynamic reloc.  */
2658               if (! relocate)
2659                 continue;
2660             }
2661
2662           break;
2663
2664           /* Relocations for tls literal pool entries.  */
2665         case R_390_TLS_IE64:
2666           if (info->shared)
2667             {
2668               Elf_Internal_Rela outrel;
2669               asection *sreloc;
2670               bfd_byte *loc;
2671
2672               outrel.r_offset = rel->r_offset
2673                                 + input_section->output_section->vma
2674                                 + input_section->output_offset;
2675               outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2676               sreloc = elf_section_data (input_section)->sreloc;
2677               if (sreloc == NULL)
2678                 abort ();
2679               loc = sreloc->contents;
2680               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2681               bfd_elf64_swap_reloc_out (output_bfd, &outrel, loc);
2682             }
2683           /* Fall through.  */
2684
2685         case R_390_TLS_GD64:
2686         case R_390_TLS_GOTIE64:
2687           r_type = elf_s390_tls_transition (info, r_type, h == NULL);
2688           tls_type = GOT_UNKNOWN;
2689           if (h == NULL && local_got_offsets)
2690             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2691           else if (h != NULL)
2692             {
2693               tls_type = elf_s390_hash_entry(h)->tls_type;
2694               if (!info->shared && h->dynindx == -1 && tls_type >= GOT_TLS_IE)
2695                 r_type = R_390_TLS_LE64;
2696             }
2697           if (r_type == R_390_TLS_GD64 && tls_type >= GOT_TLS_IE)
2698             r_type = R_390_TLS_IE64;
2699
2700           if (r_type == R_390_TLS_LE64)
2701             {
2702               /* This relocation gets optimized away by the local exec
2703                  access optimization.  */
2704               BFD_ASSERT (! unresolved_reloc);
2705               bfd_put_64 (output_bfd, -tpoff (info, relocation),
2706                           contents + rel->r_offset);
2707               continue;
2708             }
2709
2710           if (htab->sgot == NULL)
2711             abort ();
2712
2713           if (h != NULL)
2714             off = h->got.offset;
2715           else
2716             {
2717               if (local_got_offsets == NULL)
2718                 abort ();
2719
2720               off = local_got_offsets[r_symndx];
2721             }
2722
2723         emit_tls_relocs:
2724
2725           if ((off & 1) != 0)
2726             off &= ~1;
2727           else
2728             {
2729               Elf_Internal_Rela outrel;
2730               bfd_byte *loc;
2731               int dr_type, indx;
2732
2733               if (htab->srelgot == NULL)
2734                 abort ();
2735
2736               outrel.r_offset = (htab->sgot->output_section->vma
2737                                  + htab->sgot->output_offset + off);
2738
2739               indx = h && h->dynindx != -1 ? h->dynindx : 0;
2740               if (r_type == R_390_TLS_GD64)
2741                 dr_type = R_390_TLS_DTPMOD;
2742               else
2743                 dr_type = R_390_TLS_TPOFF;
2744               if (dr_type == R_390_TLS_TPOFF && indx == 0)
2745                 outrel.r_addend = relocation - dtpoff_base (info);
2746               else
2747                 outrel.r_addend = 0;
2748               outrel.r_info = ELF64_R_INFO (indx, dr_type);
2749               loc = htab->srelgot->contents;
2750               loc += htab->srelgot->reloc_count++
2751                 * sizeof (Elf64_External_Rela);
2752               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2753
2754               if (r_type == R_390_TLS_GD64)
2755                 {
2756                   if (indx == 0)
2757                     {
2758                       BFD_ASSERT (! unresolved_reloc);
2759                       bfd_put_64 (output_bfd,
2760                                   relocation - dtpoff_base (info),
2761                                   htab->sgot->contents + off + GOT_ENTRY_SIZE);
2762                     }
2763                   else
2764                     {
2765                       outrel.r_info = ELF64_R_INFO (indx, R_390_TLS_DTPOFF);
2766                       outrel.r_offset += GOT_ENTRY_SIZE;
2767                       outrel.r_addend = 0;
2768                       htab->srelgot->reloc_count++;
2769                       loc += sizeof (Elf64_External_Rela);
2770                       bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2771                     }
2772                 }
2773
2774               if (h != NULL)
2775                 h->got.offset |= 1;
2776               else
2777                 local_got_offsets[r_symndx] |= 1;
2778             }
2779
2780           if (off >= (bfd_vma) -2)
2781             abort ();
2782           if (r_type == ELF64_R_TYPE (rel->r_info))
2783             {
2784               relocation = htab->sgot->output_offset + off;
2785               if (r_type == R_390_TLS_IE64 || r_type == R_390_TLS_IEENT)
2786                 relocation += htab->sgot->output_section->vma;
2787               unresolved_reloc = FALSE;
2788             }
2789           else
2790             {
2791               bfd_put_64 (output_bfd, htab->sgot->output_offset + off,
2792                           contents + rel->r_offset);
2793               continue;
2794             }
2795           break;
2796
2797         case R_390_TLS_GOTIE12:
2798         case R_390_TLS_GOTIE20:
2799         case R_390_TLS_IEENT:
2800           if (h == NULL)
2801             {
2802               if (local_got_offsets == NULL)
2803                 abort();
2804               off = local_got_offsets[r_symndx];
2805               if (info->shared)
2806                 goto emit_tls_relocs;
2807             }
2808           else
2809             {
2810               off = h->got.offset;
2811               tls_type = elf_s390_hash_entry(h)->tls_type;
2812               if (info->shared || h->dynindx != -1 || tls_type < GOT_TLS_IE)
2813                 goto emit_tls_relocs;
2814             }
2815
2816           if (htab->sgot == NULL)
2817             abort ();
2818
2819           BFD_ASSERT (! unresolved_reloc);
2820           bfd_put_64 (output_bfd, -tpoff (info, relocation),
2821                       htab->sgot->contents + off);
2822           relocation = htab->sgot->output_offset + off;
2823           if (r_type == R_390_TLS_IEENT)
2824             relocation += htab->sgot->output_section->vma;
2825           unresolved_reloc = FALSE;
2826           break;
2827
2828         case R_390_TLS_LDM64:
2829           if (! info->shared)
2830             /* The literal pool entry this relocation refers to gets ignored
2831                by the optimized code of the local exec model. Do nothing
2832                and the value will turn out zero.  */
2833             continue;
2834
2835           if (htab->sgot == NULL)
2836             abort ();
2837
2838           off = htab->tls_ldm_got.offset;
2839           if (off & 1)
2840             off &= ~1;
2841           else
2842             {
2843               Elf_Internal_Rela outrel;
2844               bfd_byte *loc;
2845
2846               if (htab->srelgot == NULL)
2847                 abort ();
2848
2849               outrel.r_offset = (htab->sgot->output_section->vma
2850                                  + htab->sgot->output_offset + off);
2851
2852               bfd_put_64 (output_bfd, 0,
2853                           htab->sgot->contents + off + GOT_ENTRY_SIZE);
2854               outrel.r_info = ELF64_R_INFO (0, R_390_TLS_DTPMOD);
2855               outrel.r_addend = 0;
2856               loc = htab->srelgot->contents;
2857               loc += htab->srelgot->reloc_count++
2858                 * sizeof (Elf64_External_Rela);
2859               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2860               htab->tls_ldm_got.offset |= 1;
2861             }
2862           relocation = htab->sgot->output_offset + off;
2863           unresolved_reloc = FALSE;
2864           break;
2865
2866         case R_390_TLS_LE64:
2867           if (info->shared)
2868             {
2869               /* Linking a shared library with non-fpic code requires
2870                  a R_390_TLS_TPOFF relocation.  */
2871               Elf_Internal_Rela outrel;
2872               asection *sreloc;
2873               bfd_byte *loc;
2874               int indx;
2875
2876               outrel.r_offset = rel->r_offset
2877                                 + input_section->output_section->vma
2878                                 + input_section->output_offset;
2879               if (h != NULL && h->dynindx != -1)
2880                 indx = h->dynindx;
2881               else
2882                 indx = 0;
2883               outrel.r_info = ELF64_R_INFO (indx, R_390_TLS_TPOFF);
2884               if (indx == 0)
2885                 outrel.r_addend = relocation - dtpoff_base (info);
2886               else
2887                 outrel.r_addend = 0;
2888               sreloc = elf_section_data (input_section)->sreloc;
2889               if (sreloc == NULL)
2890                 abort ();
2891               loc = sreloc->contents;
2892               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2893               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2894             }
2895           else
2896             {
2897               BFD_ASSERT (! unresolved_reloc);
2898               bfd_put_64 (output_bfd, -tpoff (info, relocation),
2899                           contents + rel->r_offset);
2900             }
2901           continue;
2902
2903         case R_390_TLS_LDO64:
2904           if (info->shared || (input_section->flags & SEC_CODE) == 0)
2905             relocation -= dtpoff_base (info);
2906           else
2907             /* When converting LDO to LE, we must negate.  */
2908             relocation = -tpoff (info, relocation);
2909           break;
2910
2911           /* Relocations for tls instructions.  */
2912         case R_390_TLS_LOAD:
2913         case R_390_TLS_GDCALL:
2914         case R_390_TLS_LDCALL:
2915           tls_type = GOT_UNKNOWN;
2916           if (h == NULL && local_got_offsets)
2917             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2918           else if (h != NULL)
2919             tls_type = elf_s390_hash_entry(h)->tls_type;
2920
2921           if (tls_type == GOT_TLS_GD)
2922             continue;
2923
2924           if (r_type == R_390_TLS_LOAD)
2925             {
2926               if (!info->shared && (h == NULL || h->dynindx == -1))
2927                 {
2928                   /* IE->LE transition. Four valid cases:
2929                      lg %rx,(0,%ry)    -> sllg %rx,%ry,0
2930                      lg %rx,(%ry,0)    -> sllg %rx,%ry,0
2931                      lg %rx,(%ry,%r12) -> sllg %rx,%ry,0
2932                      lg %rx,(%r12,%ry) -> sllg %rx,%ry,0  */
2933                   unsigned int insn0, insn1, ry;
2934
2935                   insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
2936                   insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
2937                   if (insn1 != 0x0004)
2938                     invalid_tls_insn (input_bfd, input_section, rel);
2939                   ry = 0;
2940                   if ((insn0 & 0xff00f000) == 0xe3000000)
2941                     /* lg %rx,0(%ry,0) -> sllg %rx,%ry,0  */
2942                     ry = (insn0 & 0x000f0000);
2943                   else if ((insn0 & 0xff0f0000) == 0xe3000000)
2944                     /* lg %rx,0(0,%ry) -> sllg %rx,%ry,0  */
2945                     ry = (insn0 & 0x0000f000) << 4;
2946                   else if ((insn0 & 0xff00f000) == 0xe300c000)
2947                     /* lg %rx,0(%ry,%r12) -> sllg %rx,%ry,0  */
2948                     ry = (insn0 & 0x000f0000);
2949                   else if ((insn0 & 0xff0f0000) == 0xe30c0000)
2950                     /* lg %rx,0(%r12,%ry) -> sllg %rx,%ry,0  */
2951                     ry = (insn0 & 0x0000f000) << 4;
2952                   else
2953                     invalid_tls_insn (input_bfd, input_section, rel);
2954                   insn0 = 0xeb000000 | (insn0 & 0x00f00000) | ry;
2955                   insn1 = 0x000d;
2956                   bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
2957                   bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
2958                 }
2959             }
2960           else if (r_type == R_390_TLS_GDCALL)
2961             {
2962               unsigned int insn0, insn1;
2963
2964               insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
2965               insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
2966               if ((insn0 & 0xffff0000) != 0xc0e50000)
2967                 invalid_tls_insn (input_bfd, input_section, rel);
2968               if (!info->shared && (h == NULL || h->dynindx == -1))
2969                 {
2970                   /* GD->LE transition.
2971                      brasl %r14,__tls_get_addr@plt -> brcl 0,. */
2972                   insn0 = 0xc0040000;
2973                   insn1 = 0x0000;
2974                 }
2975               else
2976                 {
2977                   /* GD->IE transition.
2978                      brasl %r14,__tls_get_addr@plt -> lg %r2,0(%r2,%r12)  */
2979                   insn0 = 0xe322c000;
2980                   insn1 = 0x0004;
2981                 }
2982               bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
2983               bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
2984             }
2985           else if (r_type == R_390_TLS_LDCALL)
2986             {
2987               if (!info->shared)
2988                 {
2989                   unsigned int insn0, insn1;
2990
2991                   insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
2992                   insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
2993                   if ((insn0 & 0xffff0000) != 0xc0e50000)
2994                     invalid_tls_insn (input_bfd, input_section, rel);
2995                   /* LD->LE transition.
2996                      brasl %r14,__tls_get_addr@plt -> brcl 0,. */
2997                   insn0 = 0xc0040000;
2998                   insn1 = 0x0000;
2999                   bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
3000                   bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
3001                 }
3002             }
3003           continue;
3004
3005         default:
3006           break;
3007         }
3008
3009       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
3010          because such sections are not SEC_ALLOC and thus ld.so will
3011          not process them.  */
3012       if (unresolved_reloc
3013           && !((input_section->flags & SEC_DEBUGGING) != 0
3014                && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_DYNAMIC) != 0))
3015         (*_bfd_error_handler)
3016           (_("%s(%s+0x%lx): unresolvable relocation against symbol `%s'"),
3017            bfd_archive_filename (input_bfd),
3018            bfd_get_section_name (input_bfd, input_section),
3019            (long) rel->r_offset,
3020            h->root.root.string);
3021
3022       if (r_type == R_390_20
3023           || r_type == R_390_GOT20
3024           || r_type == R_390_GOTPLT20
3025           || r_type == R_390_TLS_GOTIE20)
3026         {
3027           relocation += rel->r_addend;
3028           relocation = (relocation&0xfff) << 8 | (relocation&0xff000) >> 12;
3029           r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3030                                         contents, rel->r_offset,
3031                                         relocation, 0);
3032         }
3033       else
3034         r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3035                                       contents, rel->r_offset,
3036                                       relocation, rel->r_addend);
3037
3038       if (r != bfd_reloc_ok)
3039         {
3040           const char *name;
3041
3042           if (h != NULL)
3043             name = h->root.root.string;
3044           else
3045             {
3046               name = bfd_elf_string_from_elf_section (input_bfd,
3047                                                       symtab_hdr->sh_link,
3048                                                       sym->st_name);
3049               if (name == NULL)
3050                 return FALSE;
3051               if (*name == '\0')
3052                 name = bfd_section_name (input_bfd, sec);
3053             }
3054
3055           if (r == bfd_reloc_overflow)
3056             {
3057
3058               if (! ((*info->callbacks->reloc_overflow)
3059                      (info, name, howto->name, (bfd_vma) 0,
3060                       input_bfd, input_section, rel->r_offset)))
3061                 return FALSE;
3062             }
3063           else
3064             {
3065               (*_bfd_error_handler)
3066                 (_("%s(%s+0x%lx): reloc against `%s': error %d"),
3067                  bfd_archive_filename (input_bfd),
3068                  bfd_get_section_name (input_bfd, input_section),
3069                  (long) rel->r_offset, name, (int) r);
3070               return FALSE;
3071             }
3072         }
3073     }
3074
3075   return TRUE;
3076 }
3077
3078 /* Finish up dynamic symbol handling.  We set the contents of various
3079    dynamic sections here.  */
3080
3081 static bfd_boolean
3082 elf_s390_finish_dynamic_symbol (output_bfd, info, h, sym)
3083      bfd *output_bfd;
3084      struct bfd_link_info *info;
3085      struct elf_link_hash_entry *h;
3086      Elf_Internal_Sym *sym;
3087 {
3088   struct elf_s390_link_hash_table *htab;
3089
3090   htab = elf_s390_hash_table (info);
3091
3092   if (h->plt.offset != (bfd_vma) -1)
3093     {
3094       bfd_vma plt_index;
3095       bfd_vma got_offset;
3096       Elf_Internal_Rela rela;
3097       bfd_byte *loc;
3098
3099       /* This symbol has an entry in the procedure linkage table.  Set
3100          it up.  */
3101
3102       if (h->dynindx == -1
3103           || htab->splt == NULL
3104           || htab->sgotplt == NULL
3105           || htab->srelplt == NULL)
3106         abort ();
3107
3108       /* Calc. index no.
3109          Current offset - size first entry / entry size.  */
3110       plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) / PLT_ENTRY_SIZE;
3111
3112       /* Offset in GOT is PLT index plus GOT headers(3) times 8,
3113          addr & GOT addr.  */
3114       got_offset = (plt_index + 3) * GOT_ENTRY_SIZE;
3115
3116       /* Fill in the blueprint of a PLT.  */
3117       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD0,
3118                   htab->splt->contents + h->plt.offset);
3119       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD1,
3120                   htab->splt->contents + h->plt.offset + 4);
3121       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD2,
3122                   htab->splt->contents + h->plt.offset + 8);
3123       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD3,
3124                   htab->splt->contents + h->plt.offset + 12);
3125       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD4,
3126                   htab->splt->contents + h->plt.offset + 16);
3127       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD5,
3128                   htab->splt->contents + h->plt.offset + 20);
3129       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD6,
3130                   htab->splt->contents + h->plt.offset + 24);
3131       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD7,
3132                   htab->splt->contents + h->plt.offset + 28);
3133       /* Fixup the relative address to the GOT entry */
3134       bfd_put_32 (output_bfd,
3135                   (htab->sgotplt->output_section->vma +
3136                    htab->sgotplt->output_offset + got_offset
3137                    - (htab->splt->output_section->vma + h->plt.offset))/2,
3138                   htab->splt->contents + h->plt.offset + 2);
3139       /* Fixup the relative branch to PLT 0 */
3140       bfd_put_32 (output_bfd, - (PLT_FIRST_ENTRY_SIZE +
3141                                  (PLT_ENTRY_SIZE * plt_index) + 22)/2,
3142                   htab->splt->contents + h->plt.offset + 24);
3143       /* Fixup offset into symbol table */
3144       bfd_put_32 (output_bfd, plt_index * sizeof (Elf64_External_Rela),
3145                   htab->splt->contents + h->plt.offset + 28);
3146
3147       /* Fill in the entry in the global offset table.
3148          Points to instruction after GOT offset.  */
3149       bfd_put_64 (output_bfd,
3150                   (htab->splt->output_section->vma
3151                    + htab->splt->output_offset
3152                    + h->plt.offset
3153                    + 14),
3154                   htab->sgotplt->contents + got_offset);
3155
3156       /* Fill in the entry in the .rela.plt section.  */
3157       rela.r_offset = (htab->sgotplt->output_section->vma
3158                        + htab->sgotplt->output_offset
3159                        + got_offset);
3160       rela.r_info = ELF64_R_INFO (h->dynindx, R_390_JMP_SLOT);
3161       rela.r_addend = 0;
3162       loc = htab->srelplt->contents + plt_index * sizeof (Elf64_External_Rela);
3163       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3164
3165       if ((h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR) == 0)
3166         {
3167           /* Mark the symbol as undefined, rather than as defined in
3168              the .plt section.  Leave the value alone.  This is a clue
3169              for the dynamic linker, to make function pointer
3170              comparisons work between an application and shared
3171              library.  */
3172           sym->st_shndx = SHN_UNDEF;
3173         }
3174     }
3175
3176   if (h->got.offset != (bfd_vma) -1
3177       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_GD
3178       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE
3179       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE_NLT)
3180     {
3181       Elf_Internal_Rela rela;
3182       bfd_byte *loc;
3183
3184       /* This symbol has an entry in the global offset table.  Set it
3185          up.  */
3186       if (htab->sgot == NULL || htab->srelgot == NULL)
3187         abort ();
3188
3189       rela.r_offset = (htab->sgot->output_section->vma
3190                        + htab->sgot->output_offset
3191                        + (h->got.offset &~ (bfd_vma) 1));
3192
3193       /* If this is a static link, or it is a -Bsymbolic link and the
3194          symbol is defined locally or was forced to be local because
3195          of a version file, we just want to emit a RELATIVE reloc.
3196          The entry in the global offset table will already have been
3197          initialized in the relocate_section function.  */
3198       if (info->shared
3199           && (info->symbolic
3200               || h->dynindx == -1
3201               || (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL))
3202           && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR))
3203         {
3204           BFD_ASSERT((h->got.offset & 1) != 0);
3205           rela.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
3206           rela.r_addend = (h->root.u.def.value
3207                            + h->root.u.def.section->output_section->vma
3208                            + h->root.u.def.section->output_offset);
3209         }
3210       else
3211         {
3212           BFD_ASSERT((h->got.offset & 1) == 0);
3213           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->sgot->contents + h->got.offset);
3214           rela.r_info = ELF64_R_INFO (h->dynindx, R_390_GLOB_DAT);
3215           rela.r_addend = 0;
3216         }
3217
3218       loc = htab->srelgot->contents;
3219       loc += htab->srelgot->reloc_count++ * sizeof (Elf64_External_Rela);
3220       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3221     }
3222
3223   if ((h->elf_link_hash_flags & ELF_LINK_HASH_NEEDS_COPY) != 0)
3224     {
3225       Elf_Internal_Rela rela;
3226       bfd_byte *loc;
3227
3228       /* This symbols needs a copy reloc.  Set it up.  */
3229
3230       if (h->dynindx == -1
3231           || (h->root.type != bfd_link_hash_defined
3232               && h->root.type != bfd_link_hash_defweak)
3233           || htab->srelbss == NULL)
3234         abort ();
3235
3236       rela.r_offset = (h->root.u.def.value
3237                        + h->root.u.def.section->output_section->vma
3238                        + h->root.u.def.section->output_offset);
3239       rela.r_info = ELF64_R_INFO (h->dynindx, R_390_COPY);
3240       rela.r_addend = 0;
3241       loc = htab->srelbss->contents;
3242       loc += htab->srelbss->reloc_count++ * sizeof (Elf64_External_Rela);
3243       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3244     }
3245
3246   /* Mark some specially defined symbols as absolute.  */
3247   if (strcmp (h->root.root.string, "_DYNAMIC") == 0
3248       || strcmp (h->root.root.string, "_GLOBAL_OFFSET_TABLE_") == 0
3249       || strcmp (h->root.root.string, "_PROCEDURE_LINKAGE_TABLE_") == 0)
3250     sym->st_shndx = SHN_ABS;
3251
3252   return TRUE;
3253 }
3254
3255 /* Used to decide how to sort relocs in an optimal manner for the
3256    dynamic linker, before writing them out.  */
3257
3258 static enum elf_reloc_type_class
3259 elf_s390_reloc_type_class (rela)
3260      const Elf_Internal_Rela *rela;
3261 {
3262   switch ((int) ELF64_R_TYPE (rela->r_info))
3263     {
3264     case R_390_RELATIVE:
3265       return reloc_class_relative;
3266     case R_390_JMP_SLOT:
3267       return reloc_class_plt;
3268     case R_390_COPY:
3269       return reloc_class_copy;
3270     default:
3271       return reloc_class_normal;
3272     }
3273 }
3274
3275 /* Finish up the dynamic sections.  */
3276
3277 static bfd_boolean
3278 elf_s390_finish_dynamic_sections (output_bfd, info)
3279      bfd *output_bfd;
3280      struct bfd_link_info *info;
3281 {
3282   struct elf_s390_link_hash_table *htab;
3283   bfd *dynobj;
3284   asection *sdyn;
3285
3286   htab = elf_s390_hash_table (info);
3287   dynobj = htab->elf.dynobj;
3288   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
3289
3290   if (htab->elf.dynamic_sections_created)
3291     {
3292       Elf64_External_Dyn *dyncon, *dynconend;
3293
3294       if (sdyn == NULL || htab->sgot == NULL)
3295         abort ();
3296
3297       dyncon = (Elf64_External_Dyn *) sdyn->contents;
3298       dynconend = (Elf64_External_Dyn *) (sdyn->contents + sdyn->_raw_size);
3299       for (; dyncon < dynconend; dyncon++)
3300         {
3301           Elf_Internal_Dyn dyn;
3302           asection *s;
3303
3304           bfd_elf64_swap_dyn_in (dynobj, dyncon, &dyn);
3305
3306           switch (dyn.d_tag)
3307             {
3308             default:
3309               continue;
3310
3311             case DT_PLTGOT:
3312               dyn.d_un.d_ptr = htab->sgot->output_section->vma;
3313               break;
3314
3315             case DT_JMPREL:
3316               dyn.d_un.d_ptr = htab->srelplt->output_section->vma;
3317               break;
3318
3319             case DT_PLTRELSZ:
3320               s = htab->srelplt->output_section;
3321               if (s->_cooked_size != 0)
3322                 dyn.d_un.d_val = s->_cooked_size;
3323               else
3324                 dyn.d_un.d_val = s->_raw_size;
3325               break;
3326
3327             case DT_RELASZ:
3328               /* The procedure linkage table relocs (DT_JMPREL) should
3329                  not be included in the overall relocs (DT_RELA).
3330                  Therefore, we override the DT_RELASZ entry here to
3331                  make it not include the JMPREL relocs.  Since the
3332                  linker script arranges for .rela.plt to follow all
3333                  other relocation sections, we don't have to worry
3334                  about changing the DT_RELA entry.  */
3335               s = htab->srelplt->output_section;
3336               if (s->_cooked_size != 0)
3337                 dyn.d_un.d_val -= s->_cooked_size;
3338               else
3339                 dyn.d_un.d_val -= s->_raw_size;
3340               break;
3341             }
3342
3343           bfd_elf64_swap_dyn_out (output_bfd, &dyn, dyncon);
3344         }
3345
3346       /* Fill in the special first entry in the procedure linkage table.  */
3347       if (htab->splt && htab->splt->_raw_size > 0)
3348         {
3349           /* fill in blueprint for plt 0 entry */
3350           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD0,
3351                       htab->splt->contents );
3352           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD1,
3353                       htab->splt->contents +4 );
3354           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD3,
3355                       htab->splt->contents +12 );
3356           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD4,
3357                       htab->splt->contents +16 );
3358           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD5,
3359                       htab->splt->contents +20 );
3360           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD6,
3361                       htab->splt->contents + 24);
3362           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD7,
3363                       htab->splt->contents + 28 );
3364           /* Fixup relative address to start of GOT */
3365           bfd_put_32 (output_bfd,
3366                       (htab->sgotplt->output_section->vma +
3367                        htab->sgotplt->output_offset
3368                        - htab->splt->output_section->vma - 6)/2,
3369                       htab->splt->contents + 8);
3370         }
3371       elf_section_data (htab->splt->output_section)
3372         ->this_hdr.sh_entsize = PLT_ENTRY_SIZE;
3373     }
3374
3375   if (htab->sgotplt)
3376     {
3377       /* Fill in the first three entries in the global offset table.  */
3378       if (htab->sgotplt->_raw_size > 0)
3379         {
3380           bfd_put_64 (output_bfd,
3381                       (sdyn == NULL ? (bfd_vma) 0
3382                        : sdyn->output_section->vma + sdyn->output_offset),
3383                       htab->sgotplt->contents);
3384           /* One entry for shared object struct ptr.  */
3385           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 8);
3386           /* One entry for _dl_runtime_resolve.  */
3387           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 12);
3388         }
3389
3390       elf_section_data (htab->sgot->output_section)
3391         ->this_hdr.sh_entsize = 8;
3392     }
3393   return TRUE;
3394 }
3395
3396 /* Why was the hash table entry size definition changed from
3397    ARCH_SIZE/8 to 4? This breaks the 64 bit dynamic linker and
3398    this is the only reason for the s390_elf64_size_info structure.  */
3399
3400 const struct elf_size_info s390_elf64_size_info =
3401 {
3402   sizeof (Elf64_External_Ehdr),
3403   sizeof (Elf64_External_Phdr),
3404   sizeof (Elf64_External_Shdr),
3405   sizeof (Elf64_External_Rel),
3406   sizeof (Elf64_External_Rela),
3407   sizeof (Elf64_External_Sym),
3408   sizeof (Elf64_External_Dyn),
3409   sizeof (Elf_External_Note),
3410   8,            /* hash-table entry size.  */
3411   1,            /* internal relocations per external relocations.  */
3412   64,           /* arch_size.  */
3413   3,            /* log_file_align.  */
3414   ELFCLASS64, EV_CURRENT,
3415   bfd_elf64_write_out_phdrs,
3416   bfd_elf64_write_shdrs_and_ehdr,
3417   bfd_elf64_write_relocs,
3418   bfd_elf64_swap_symbol_in,
3419   bfd_elf64_swap_symbol_out,
3420   bfd_elf64_slurp_reloc_table,
3421   bfd_elf64_slurp_symbol_table,
3422   bfd_elf64_swap_dyn_in,
3423   bfd_elf64_swap_dyn_out,
3424   bfd_elf64_swap_reloc_in,
3425   bfd_elf64_swap_reloc_out,
3426   bfd_elf64_swap_reloca_in,
3427   bfd_elf64_swap_reloca_out
3428 };
3429
3430 #define TARGET_BIG_SYM  bfd_elf64_s390_vec
3431 #define TARGET_BIG_NAME "elf64-s390"
3432 #define ELF_ARCH        bfd_arch_s390
3433 #define ELF_MACHINE_CODE EM_S390
3434 #define ELF_MACHINE_ALT1 EM_S390_OLD
3435 #define ELF_MAXPAGESIZE 0x1000
3436
3437 #define elf_backend_size_info           s390_elf64_size_info
3438
3439 #define elf_backend_can_gc_sections     1
3440 #define elf_backend_can_refcount        1
3441 #define elf_backend_want_got_plt        1
3442 #define elf_backend_plt_readonly        1
3443 #define elf_backend_want_plt_sym        0
3444 #define elf_backend_got_header_size     24
3445 #define elf_backend_rela_normal         1
3446
3447 #define elf_info_to_howto               elf_s390_info_to_howto
3448
3449 #define bfd_elf64_bfd_is_local_label_name     elf_s390_is_local_label_name
3450 #define bfd_elf64_bfd_link_hash_table_create  elf_s390_link_hash_table_create
3451 #define bfd_elf64_bfd_reloc_type_lookup       elf_s390_reloc_type_lookup
3452
3453 #define elf_backend_adjust_dynamic_symbol     elf_s390_adjust_dynamic_symbol
3454 #define elf_backend_check_relocs              elf_s390_check_relocs
3455 #define elf_backend_copy_indirect_symbol      elf_s390_copy_indirect_symbol
3456 #define elf_backend_create_dynamic_sections   elf_s390_create_dynamic_sections
3457 #define elf_backend_finish_dynamic_sections   elf_s390_finish_dynamic_sections
3458 #define elf_backend_finish_dynamic_symbol     elf_s390_finish_dynamic_symbol
3459 #define elf_backend_gc_mark_hook              elf_s390_gc_mark_hook
3460 #define elf_backend_gc_sweep_hook             elf_s390_gc_sweep_hook
3461 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3462 #define elf_backend_relocate_section          elf_s390_relocate_section
3463 #define elf_backend_size_dynamic_sections     elf_s390_size_dynamic_sections
3464 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3465
3466 #define bfd_elf64_mkobject              elf_s390_mkobject
3467 #define elf_backend_object_p            elf_s390_object_p
3468
3469 #include "elf64-target.h"