97b6026c6b0b8fe690a47086edbfb625f6b7b4ba
[external/binutils.git] / bfd / elf32-hppa.c
1 /* BFD back-end for HP PA-RISC ELF files.
2    Copyright (C) 1990-2017 Free Software Foundation, Inc.
3
4    Original code by
5         Center for Software Science
6         Department of Computer Science
7         University of Utah
8    Largely rewritten by Alan Modra <alan@linuxcare.com.au>
9    Naming cleanup by Carlos O'Donell <carlos@systemhalted.org>
10    TLS support written by Randolph Chung <tausq@debian.org>
11
12    This file is part of BFD, the Binary File Descriptor library.
13
14    This program is free software; you can redistribute it and/or modify
15    it under the terms of the GNU General Public License as published by
16    the Free Software Foundation; either version 3 of the License, or
17    (at your option) any later version.
18
19    This program is distributed in the hope that it will be useful,
20    but WITHOUT ANY WARRANTY; without even the implied warranty of
21    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
22    GNU General Public License for more details.
23
24    You should have received a copy of the GNU General Public License
25    along with this program; if not, write to the Free Software
26    Foundation, Inc., 51 Franklin Street - Fifth Floor, Boston,
27    MA 02110-1301, USA.  */
28
29 #include "sysdep.h"
30 #include "bfd.h"
31 #include "libbfd.h"
32 #include "elf-bfd.h"
33 #include "elf/hppa.h"
34 #include "libhppa.h"
35 #include "elf32-hppa.h"
36 #define ARCH_SIZE               32
37 #include "elf32-hppa.h"
38 #include "elf-hppa.h"
39
40 /* In order to gain some understanding of code in this file without
41    knowing all the intricate details of the linker, note the
42    following:
43
44    Functions named elf32_hppa_* are called by external routines, other
45    functions are only called locally.  elf32_hppa_* functions appear
46    in this file more or less in the order in which they are called
47    from external routines.  eg. elf32_hppa_check_relocs is called
48    early in the link process, elf32_hppa_finish_dynamic_sections is
49    one of the last functions.  */
50
51 /* We use two hash tables to hold information for linking PA ELF objects.
52
53    The first is the elf32_hppa_link_hash_table which is derived
54    from the standard ELF linker hash table.  We use this as a place to
55    attach other hash tables and static information.
56
57    The second is the stub hash table which is derived from the
58    base BFD hash table.  The stub hash table holds the information
59    necessary to build the linker stubs during a link.
60
61    There are a number of different stubs generated by the linker.
62
63    Long branch stub:
64    :            ldil LR'X,%r1
65    :            be,n RR'X(%sr4,%r1)
66
67    PIC long branch stub:
68    :            b,l .+8,%r1
69    :            addil LR'X - ($PIC_pcrel$0 - 4),%r1
70    :            be,n RR'X - ($PIC_pcrel$0 - 8)(%sr4,%r1)
71
72    Import stub to call shared library routine from normal object file
73    (single sub-space version)
74    :            addil LR'lt_ptr+ltoff,%dp       ; get procedure entry point
75    :            ldw RR'lt_ptr+ltoff(%r1),%r21
76    :            bv %r0(%r21)
77    :            ldw RR'lt_ptr+ltoff+4(%r1),%r19 ; get new dlt value.
78
79    Import stub to call shared library routine from shared library
80    (single sub-space version)
81    :            addil LR'ltoff,%r19             ; get procedure entry point
82    :            ldw RR'ltoff(%r1),%r21
83    :            bv %r0(%r21)
84    :            ldw RR'ltoff+4(%r1),%r19        ; get new dlt value.
85
86    Import stub to call shared library routine from normal object file
87    (multiple sub-space support)
88    :            addil LR'lt_ptr+ltoff,%dp       ; get procedure entry point
89    :            ldw RR'lt_ptr+ltoff(%r1),%r21
90    :            ldw RR'lt_ptr+ltoff+4(%r1),%r19 ; get new dlt value.
91    :            ldsid (%r21),%r1
92    :            mtsp %r1,%sr0
93    :            be 0(%sr0,%r21)                 ; branch to target
94    :            stw %rp,-24(%sp)                ; save rp
95
96    Import stub to call shared library routine from shared library
97    (multiple sub-space support)
98    :            addil LR'ltoff,%r19             ; get procedure entry point
99    :            ldw RR'ltoff(%r1),%r21
100    :            ldw RR'ltoff+4(%r1),%r19        ; get new dlt value.
101    :            ldsid (%r21),%r1
102    :            mtsp %r1,%sr0
103    :            be 0(%sr0,%r21)                 ; branch to target
104    :            stw %rp,-24(%sp)                ; save rp
105
106    Export stub to return from shared lib routine (multiple sub-space support)
107    One of these is created for each exported procedure in a shared
108    library (and stored in the shared lib).  Shared lib routines are
109    called via the first instruction in the export stub so that we can
110    do an inter-space return.  Not required for single sub-space.
111    :            bl,n X,%rp                      ; trap the return
112    :            nop
113    :            ldw -24(%sp),%rp                ; restore the original rp
114    :            ldsid (%rp),%r1
115    :            mtsp %r1,%sr0
116    :            be,n 0(%sr0,%rp)                ; inter-space return.  */
117
118
119 /* Variable names follow a coding style.
120    Please follow this (Apps Hungarian) style:
121
122    Structure/Variable                   Prefix
123    elf_link_hash_table                  "etab"
124    elf_link_hash_entry                  "eh"
125
126    elf32_hppa_link_hash_table           "htab"
127    elf32_hppa_link_hash_entry           "hh"
128
129    bfd_hash_table                       "btab"
130    bfd_hash_entry                       "bh"
131
132    bfd_hash_table containing stubs      "bstab"
133    elf32_hppa_stub_hash_entry           "hsh"
134
135    elf32_hppa_dyn_reloc_entry           "hdh"
136
137    Always remember to use GNU Coding Style. */
138
139 #define PLT_ENTRY_SIZE 8
140 #define GOT_ENTRY_SIZE 4
141 #define ELF_DYNAMIC_INTERPRETER "/lib/ld.so.1"
142
143 static const bfd_byte plt_stub[] =
144 {
145   0x0e, 0x80, 0x10, 0x96,  /* 1: ldw    0(%r20),%r22            */
146   0xea, 0xc0, 0xc0, 0x00,  /*    bv     %r0(%r22)               */
147   0x0e, 0x88, 0x10, 0x95,  /*    ldw    4(%r20),%r21            */
148 #define PLT_STUB_ENTRY (3*4)
149   0xea, 0x9f, 0x1f, 0xdd,  /*    b,l    1b,%r20                 */
150   0xd6, 0x80, 0x1c, 0x1e,  /*    depi   0,31,2,%r20             */
151   0x00, 0xc0, 0xff, 0xee,  /* 9: .word  fixup_func              */
152   0xde, 0xad, 0xbe, 0xef   /*    .word  fixup_ltp               */
153 };
154
155 /* Section name for stubs is the associated section name plus this
156    string.  */
157 #define STUB_SUFFIX ".stub"
158
159 /* We don't need to copy certain PC- or GP-relative dynamic relocs
160    into a shared object's dynamic section.  All the relocs of the
161    limited class we are interested in, are absolute.  */
162 #ifndef RELATIVE_DYNRELOCS
163 #define RELATIVE_DYNRELOCS 0
164 #define IS_ABSOLUTE_RELOC(r_type) 1
165 #endif
166
167 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
168    copying dynamic variables from a shared lib into an app's dynbss
169    section, and instead use a dynamic relocation to point into the
170    shared lib.  */
171 #define ELIMINATE_COPY_RELOCS 1
172
173 enum elf32_hppa_stub_type
174 {
175   hppa_stub_long_branch,
176   hppa_stub_long_branch_shared,
177   hppa_stub_import,
178   hppa_stub_import_shared,
179   hppa_stub_export,
180   hppa_stub_none
181 };
182
183 struct elf32_hppa_stub_hash_entry
184 {
185   /* Base hash table entry structure.  */
186   struct bfd_hash_entry bh_root;
187
188   /* The stub section.  */
189   asection *stub_sec;
190
191   /* Offset within stub_sec of the beginning of this stub.  */
192   bfd_vma stub_offset;
193
194   /* Given the symbol's value and its section we can determine its final
195      value when building the stubs (so the stub knows where to jump.  */
196   bfd_vma target_value;
197   asection *target_section;
198
199   enum elf32_hppa_stub_type stub_type;
200
201   /* The symbol table entry, if any, that this was derived from.  */
202   struct elf32_hppa_link_hash_entry *hh;
203
204   /* Where this stub is being called from, or, in the case of combined
205      stub sections, the first input section in the group.  */
206   asection *id_sec;
207 };
208
209 struct elf32_hppa_link_hash_entry
210 {
211   struct elf_link_hash_entry eh;
212
213   /* A pointer to the most recently used stub hash entry against this
214      symbol.  */
215   struct elf32_hppa_stub_hash_entry *hsh_cache;
216
217   /* Used to count relocations for delayed sizing of relocation
218      sections.  */
219   struct elf32_hppa_dyn_reloc_entry
220   {
221     /* Next relocation in the chain.  */
222     struct elf32_hppa_dyn_reloc_entry *hdh_next;
223
224     /* The input section of the reloc.  */
225     asection *sec;
226
227     /* Number of relocs copied in this section.  */
228     bfd_size_type count;
229
230 #if RELATIVE_DYNRELOCS
231   /* Number of relative relocs copied for the input section.  */
232     bfd_size_type relative_count;
233 #endif
234   } *dyn_relocs;
235
236   enum
237   {
238     GOT_UNKNOWN = 0, GOT_NORMAL = 1, GOT_TLS_GD = 2, GOT_TLS_LDM = 4, GOT_TLS_IE = 8
239   } tls_type;
240
241   /* Set if this symbol is used by a plabel reloc.  */
242   unsigned int plabel:1;
243 };
244
245 struct elf32_hppa_link_hash_table
246 {
247   /* The main hash table.  */
248   struct elf_link_hash_table etab;
249
250   /* The stub hash table.  */
251   struct bfd_hash_table bstab;
252
253   /* Linker stub bfd.  */
254   bfd *stub_bfd;
255
256   /* Linker call-backs.  */
257   asection * (*add_stub_section) (const char *, asection *);
258   void (*layout_sections_again) (void);
259
260   /* Array to keep track of which stub sections have been created, and
261      information on stub grouping.  */
262   struct map_stub
263   {
264     /* This is the section to which stubs in the group will be
265        attached.  */
266     asection *link_sec;
267     /* The stub section.  */
268     asection *stub_sec;
269   } *stub_group;
270
271   /* Assorted information used by elf32_hppa_size_stubs.  */
272   unsigned int bfd_count;
273   unsigned int top_index;
274   asection **input_list;
275   Elf_Internal_Sym **all_local_syms;
276
277   /* Used during a final link to store the base of the text and data
278      segments so that we can perform SEGREL relocations.  */
279   bfd_vma text_segment_base;
280   bfd_vma data_segment_base;
281
282   /* Whether we support multiple sub-spaces for shared libs.  */
283   unsigned int multi_subspace:1;
284
285   /* Flags set when various size branches are detected.  Used to
286      select suitable defaults for the stub group size.  */
287   unsigned int has_12bit_branch:1;
288   unsigned int has_17bit_branch:1;
289   unsigned int has_22bit_branch:1;
290
291   /* Set if we need a .plt stub to support lazy dynamic linking.  */
292   unsigned int need_plt_stub:1;
293
294   /* Small local sym cache.  */
295   struct sym_cache sym_cache;
296
297   /* Data for LDM relocations.  */
298   union
299   {
300     bfd_signed_vma refcount;
301     bfd_vma offset;
302   } tls_ldm_got;
303 };
304
305 /* Various hash macros and functions.  */
306 #define hppa_link_hash_table(p) \
307   (elf_hash_table_id ((struct elf_link_hash_table *) ((p)->hash)) \
308   == HPPA32_ELF_DATA ? ((struct elf32_hppa_link_hash_table *) ((p)->hash)) : NULL)
309
310 #define hppa_elf_hash_entry(ent) \
311   ((struct elf32_hppa_link_hash_entry *)(ent))
312
313 #define hppa_stub_hash_entry(ent) \
314   ((struct elf32_hppa_stub_hash_entry *)(ent))
315
316 #define hppa_stub_hash_lookup(table, string, create, copy) \
317   ((struct elf32_hppa_stub_hash_entry *) \
318    bfd_hash_lookup ((table), (string), (create), (copy)))
319
320 #define hppa_elf_local_got_tls_type(abfd) \
321   ((char *)(elf_local_got_offsets (abfd) + (elf_tdata (abfd)->symtab_hdr.sh_info * 2)))
322
323 #define hh_name(hh) \
324   (hh ? hh->eh.root.root.string : "<undef>")
325
326 #define eh_name(eh) \
327   (eh ? eh->root.root.string : "<undef>")
328
329 /* Assorted hash table functions.  */
330
331 /* Initialize an entry in the stub hash table.  */
332
333 static struct bfd_hash_entry *
334 stub_hash_newfunc (struct bfd_hash_entry *entry,
335                    struct bfd_hash_table *table,
336                    const char *string)
337 {
338   /* Allocate the structure if it has not already been allocated by a
339      subclass.  */
340   if (entry == NULL)
341     {
342       entry = bfd_hash_allocate (table,
343                                  sizeof (struct elf32_hppa_stub_hash_entry));
344       if (entry == NULL)
345         return entry;
346     }
347
348   /* Call the allocation method of the superclass.  */
349   entry = bfd_hash_newfunc (entry, table, string);
350   if (entry != NULL)
351     {
352       struct elf32_hppa_stub_hash_entry *hsh;
353
354       /* Initialize the local fields.  */
355       hsh = hppa_stub_hash_entry (entry);
356       hsh->stub_sec = NULL;
357       hsh->stub_offset = 0;
358       hsh->target_value = 0;
359       hsh->target_section = NULL;
360       hsh->stub_type = hppa_stub_long_branch;
361       hsh->hh = NULL;
362       hsh->id_sec = NULL;
363     }
364
365   return entry;
366 }
367
368 /* Initialize an entry in the link hash table.  */
369
370 static struct bfd_hash_entry *
371 hppa_link_hash_newfunc (struct bfd_hash_entry *entry,
372                         struct bfd_hash_table *table,
373                         const char *string)
374 {
375   /* Allocate the structure if it has not already been allocated by a
376      subclass.  */
377   if (entry == NULL)
378     {
379       entry = bfd_hash_allocate (table,
380                                  sizeof (struct elf32_hppa_link_hash_entry));
381       if (entry == NULL)
382         return entry;
383     }
384
385   /* Call the allocation method of the superclass.  */
386   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
387   if (entry != NULL)
388     {
389       struct elf32_hppa_link_hash_entry *hh;
390
391       /* Initialize the local fields.  */
392       hh = hppa_elf_hash_entry (entry);
393       hh->hsh_cache = NULL;
394       hh->dyn_relocs = NULL;
395       hh->plabel = 0;
396       hh->tls_type = GOT_UNKNOWN;
397     }
398
399   return entry;
400 }
401
402 /* Free the derived linker hash table.  */
403
404 static void
405 elf32_hppa_link_hash_table_free (bfd *obfd)
406 {
407   struct elf32_hppa_link_hash_table *htab
408     = (struct elf32_hppa_link_hash_table *) obfd->link.hash;
409
410   bfd_hash_table_free (&htab->bstab);
411   _bfd_elf_link_hash_table_free (obfd);
412 }
413
414 /* Create the derived linker hash table.  The PA ELF port uses the derived
415    hash table to keep information specific to the PA ELF linker (without
416    using static variables).  */
417
418 static struct bfd_link_hash_table *
419 elf32_hppa_link_hash_table_create (bfd *abfd)
420 {
421   struct elf32_hppa_link_hash_table *htab;
422   bfd_size_type amt = sizeof (*htab);
423
424   htab = bfd_zmalloc (amt);
425   if (htab == NULL)
426     return NULL;
427
428   if (!_bfd_elf_link_hash_table_init (&htab->etab, abfd, hppa_link_hash_newfunc,
429                                       sizeof (struct elf32_hppa_link_hash_entry),
430                                       HPPA32_ELF_DATA))
431     {
432       free (htab);
433       return NULL;
434     }
435
436   /* Init the stub hash table too.  */
437   if (!bfd_hash_table_init (&htab->bstab, stub_hash_newfunc,
438                             sizeof (struct elf32_hppa_stub_hash_entry)))
439     {
440       _bfd_elf_link_hash_table_free (abfd);
441       return NULL;
442     }
443   htab->etab.root.hash_table_free = elf32_hppa_link_hash_table_free;
444
445   htab->text_segment_base = (bfd_vma) -1;
446   htab->data_segment_base = (bfd_vma) -1;
447   return &htab->etab.root;
448 }
449
450 /* Initialize the linker stubs BFD so that we can use it for linker
451    created dynamic sections.  */
452
453 void
454 elf32_hppa_init_stub_bfd (bfd *abfd, struct bfd_link_info *info)
455 {
456   struct elf32_hppa_link_hash_table *htab = hppa_link_hash_table (info);
457
458   elf_elfheader (abfd)->e_ident[EI_CLASS] = ELFCLASS32;
459   htab->etab.dynobj = abfd;
460 }
461
462 /* Build a name for an entry in the stub hash table.  */
463
464 static char *
465 hppa_stub_name (const asection *input_section,
466                 const asection *sym_sec,
467                 const struct elf32_hppa_link_hash_entry *hh,
468                 const Elf_Internal_Rela *rela)
469 {
470   char *stub_name;
471   bfd_size_type len;
472
473   if (hh)
474     {
475       len = 8 + 1 + strlen (hh_name (hh)) + 1 + 8 + 1;
476       stub_name = bfd_malloc (len);
477       if (stub_name != NULL)
478         sprintf (stub_name, "%08x_%s+%x",
479                  input_section->id & 0xffffffff,
480                  hh_name (hh),
481                  (int) rela->r_addend & 0xffffffff);
482     }
483   else
484     {
485       len = 8 + 1 + 8 + 1 + 8 + 1 + 8 + 1;
486       stub_name = bfd_malloc (len);
487       if (stub_name != NULL)
488         sprintf (stub_name, "%08x_%x:%x+%x",
489                  input_section->id & 0xffffffff,
490                  sym_sec->id & 0xffffffff,
491                  (int) ELF32_R_SYM (rela->r_info) & 0xffffffff,
492                  (int) rela->r_addend & 0xffffffff);
493     }
494   return stub_name;
495 }
496
497 /* Look up an entry in the stub hash.  Stub entries are cached because
498    creating the stub name takes a bit of time.  */
499
500 static struct elf32_hppa_stub_hash_entry *
501 hppa_get_stub_entry (const asection *input_section,
502                      const asection *sym_sec,
503                      struct elf32_hppa_link_hash_entry *hh,
504                      const Elf_Internal_Rela *rela,
505                      struct elf32_hppa_link_hash_table *htab)
506 {
507   struct elf32_hppa_stub_hash_entry *hsh_entry;
508   const asection *id_sec;
509
510   /* If this input section is part of a group of sections sharing one
511      stub section, then use the id of the first section in the group.
512      Stub names need to include a section id, as there may well be
513      more than one stub used to reach say, printf, and we need to
514      distinguish between them.  */
515   id_sec = htab->stub_group[input_section->id].link_sec;
516
517   if (hh != NULL && hh->hsh_cache != NULL
518       && hh->hsh_cache->hh == hh
519       && hh->hsh_cache->id_sec == id_sec)
520     {
521       hsh_entry = hh->hsh_cache;
522     }
523   else
524     {
525       char *stub_name;
526
527       stub_name = hppa_stub_name (id_sec, sym_sec, hh, rela);
528       if (stub_name == NULL)
529         return NULL;
530
531       hsh_entry = hppa_stub_hash_lookup (&htab->bstab,
532                                           stub_name, FALSE, FALSE);
533       if (hh != NULL)
534         hh->hsh_cache = hsh_entry;
535
536       free (stub_name);
537     }
538
539   return hsh_entry;
540 }
541
542 /* Add a new stub entry to the stub hash.  Not all fields of the new
543    stub entry are initialised.  */
544
545 static struct elf32_hppa_stub_hash_entry *
546 hppa_add_stub (const char *stub_name,
547                asection *section,
548                struct elf32_hppa_link_hash_table *htab)
549 {
550   asection *link_sec;
551   asection *stub_sec;
552   struct elf32_hppa_stub_hash_entry *hsh;
553
554   link_sec = htab->stub_group[section->id].link_sec;
555   stub_sec = htab->stub_group[section->id].stub_sec;
556   if (stub_sec == NULL)
557     {
558       stub_sec = htab->stub_group[link_sec->id].stub_sec;
559       if (stub_sec == NULL)
560         {
561           size_t namelen;
562           bfd_size_type len;
563           char *s_name;
564
565           namelen = strlen (link_sec->name);
566           len = namelen + sizeof (STUB_SUFFIX);
567           s_name = bfd_alloc (htab->stub_bfd, len);
568           if (s_name == NULL)
569             return NULL;
570
571           memcpy (s_name, link_sec->name, namelen);
572           memcpy (s_name + namelen, STUB_SUFFIX, sizeof (STUB_SUFFIX));
573           stub_sec = (*htab->add_stub_section) (s_name, link_sec);
574           if (stub_sec == NULL)
575             return NULL;
576           htab->stub_group[link_sec->id].stub_sec = stub_sec;
577         }
578       htab->stub_group[section->id].stub_sec = stub_sec;
579     }
580
581   /* Enter this entry into the linker stub hash table.  */
582   hsh = hppa_stub_hash_lookup (&htab->bstab, stub_name,
583                                       TRUE, FALSE);
584   if (hsh == NULL)
585     {
586       /* xgettext:c-format */
587       _bfd_error_handler (_("%B: cannot create stub entry %s"),
588                           section->owner, stub_name);
589       return NULL;
590     }
591
592   hsh->stub_sec = stub_sec;
593   hsh->stub_offset = 0;
594   hsh->id_sec = link_sec;
595   return hsh;
596 }
597
598 /* Determine the type of stub needed, if any, for a call.  */
599
600 static enum elf32_hppa_stub_type
601 hppa_type_of_stub (asection *input_sec,
602                    const Elf_Internal_Rela *rela,
603                    struct elf32_hppa_link_hash_entry *hh,
604                    bfd_vma destination,
605                    struct bfd_link_info *info)
606 {
607   bfd_vma location;
608   bfd_vma branch_offset;
609   bfd_vma max_branch_offset;
610   unsigned int r_type;
611
612   if (hh != NULL
613       && hh->eh.plt.offset != (bfd_vma) -1
614       && hh->eh.dynindx != -1
615       && !hh->plabel
616       && (bfd_link_pic (info)
617           || !hh->eh.def_regular
618           || hh->eh.root.type == bfd_link_hash_defweak))
619     {
620       /* We need an import stub.  Decide between hppa_stub_import
621          and hppa_stub_import_shared later.  */
622       return hppa_stub_import;
623     }
624
625   /* Determine where the call point is.  */
626   location = (input_sec->output_offset
627               + input_sec->output_section->vma
628               + rela->r_offset);
629
630   branch_offset = destination - location - 8;
631   r_type = ELF32_R_TYPE (rela->r_info);
632
633   /* Determine if a long branch stub is needed.  parisc branch offsets
634      are relative to the second instruction past the branch, ie. +8
635      bytes on from the branch instruction location.  The offset is
636      signed and counts in units of 4 bytes.  */
637   if (r_type == (unsigned int) R_PARISC_PCREL17F)
638     max_branch_offset = (1 << (17 - 1)) << 2;
639
640   else if (r_type == (unsigned int) R_PARISC_PCREL12F)
641     max_branch_offset = (1 << (12 - 1)) << 2;
642
643   else /* R_PARISC_PCREL22F.  */
644     max_branch_offset = (1 << (22 - 1)) << 2;
645
646   if (branch_offset + max_branch_offset >= 2*max_branch_offset)
647     return hppa_stub_long_branch;
648
649   return hppa_stub_none;
650 }
651
652 /* Build one linker stub as defined by the stub hash table entry GEN_ENTRY.
653    IN_ARG contains the link info pointer.  */
654
655 #define LDIL_R1         0x20200000      /* ldil  LR'XXX,%r1             */
656 #define BE_SR4_R1       0xe0202002      /* be,n  RR'XXX(%sr4,%r1)       */
657
658 #define BL_R1           0xe8200000      /* b,l   .+8,%r1                */
659 #define ADDIL_R1        0x28200000      /* addil LR'XXX,%r1,%r1         */
660 #define DEPI_R1         0xd4201c1e      /* depi  0,31,2,%r1             */
661
662 #define ADDIL_DP        0x2b600000      /* addil LR'XXX,%dp,%r1         */
663 #define LDW_R1_R21      0x48350000      /* ldw   RR'XXX(%sr0,%r1),%r21  */
664 #define BV_R0_R21       0xeaa0c000      /* bv    %r0(%r21)              */
665 #define LDW_R1_R19      0x48330000      /* ldw   RR'XXX(%sr0,%r1),%r19  */
666
667 #define ADDIL_R19       0x2a600000      /* addil LR'XXX,%r19,%r1        */
668 #define LDW_R1_DP       0x483b0000      /* ldw   RR'XXX(%sr0,%r1),%dp   */
669
670 #define LDSID_R21_R1    0x02a010a1      /* ldsid (%sr0,%r21),%r1        */
671 #define MTSP_R1         0x00011820      /* mtsp  %r1,%sr0               */
672 #define BE_SR0_R21      0xe2a00000      /* be    0(%sr0,%r21)           */
673 #define STW_RP          0x6bc23fd1      /* stw   %rp,-24(%sr0,%sp)      */
674
675 #define BL22_RP         0xe800a002      /* b,l,n XXX,%rp                */
676 #define BL_RP           0xe8400002      /* b,l,n XXX,%rp                */
677 #define NOP             0x08000240      /* nop                          */
678 #define LDW_RP          0x4bc23fd1      /* ldw   -24(%sr0,%sp),%rp      */
679 #define LDSID_RP_R1     0x004010a1      /* ldsid (%sr0,%rp),%r1         */
680 #define BE_SR0_RP       0xe0400002      /* be,n  0(%sr0,%rp)            */
681
682 #ifndef R19_STUBS
683 #define R19_STUBS 1
684 #endif
685
686 #if R19_STUBS
687 #define LDW_R1_DLT      LDW_R1_R19
688 #else
689 #define LDW_R1_DLT      LDW_R1_DP
690 #endif
691
692 static bfd_boolean
693 hppa_build_one_stub (struct bfd_hash_entry *bh, void *in_arg)
694 {
695   struct elf32_hppa_stub_hash_entry *hsh;
696   struct bfd_link_info *info;
697   struct elf32_hppa_link_hash_table *htab;
698   asection *stub_sec;
699   bfd *stub_bfd;
700   bfd_byte *loc;
701   bfd_vma sym_value;
702   bfd_vma insn;
703   bfd_vma off;
704   int val;
705   int size;
706
707   /* Massage our args to the form they really have.  */
708   hsh = hppa_stub_hash_entry (bh);
709   info = (struct bfd_link_info *)in_arg;
710
711   htab = hppa_link_hash_table (info);
712   if (htab == NULL)
713     return FALSE;
714
715   stub_sec = hsh->stub_sec;
716
717   /* Make a note of the offset within the stubs for this entry.  */
718   hsh->stub_offset = stub_sec->size;
719   loc = stub_sec->contents + hsh->stub_offset;
720
721   stub_bfd = stub_sec->owner;
722
723   switch (hsh->stub_type)
724     {
725     case hppa_stub_long_branch:
726       /* Create the long branch.  A long branch is formed with "ldil"
727          loading the upper bits of the target address into a register,
728          then branching with "be" which adds in the lower bits.
729          The "be" has its delay slot nullified.  */
730       sym_value = (hsh->target_value
731                    + hsh->target_section->output_offset
732                    + hsh->target_section->output_section->vma);
733
734       val = hppa_field_adjust (sym_value, 0, e_lrsel);
735       insn = hppa_rebuild_insn ((int) LDIL_R1, val, 21);
736       bfd_put_32 (stub_bfd, insn, loc);
737
738       val = hppa_field_adjust (sym_value, 0, e_rrsel) >> 2;
739       insn = hppa_rebuild_insn ((int) BE_SR4_R1, val, 17);
740       bfd_put_32 (stub_bfd, insn, loc + 4);
741
742       size = 8;
743       break;
744
745     case hppa_stub_long_branch_shared:
746       /* Branches are relative.  This is where we are going to.  */
747       sym_value = (hsh->target_value
748                    + hsh->target_section->output_offset
749                    + hsh->target_section->output_section->vma);
750
751       /* And this is where we are coming from, more or less.  */
752       sym_value -= (hsh->stub_offset
753                     + stub_sec->output_offset
754                     + stub_sec->output_section->vma);
755
756       bfd_put_32 (stub_bfd, (bfd_vma) BL_R1, loc);
757       val = hppa_field_adjust (sym_value, (bfd_signed_vma) -8, e_lrsel);
758       insn = hppa_rebuild_insn ((int) ADDIL_R1, val, 21);
759       bfd_put_32 (stub_bfd, insn, loc + 4);
760
761       val = hppa_field_adjust (sym_value, (bfd_signed_vma) -8, e_rrsel) >> 2;
762       insn = hppa_rebuild_insn ((int) BE_SR4_R1, val, 17);
763       bfd_put_32 (stub_bfd, insn, loc + 8);
764       size = 12;
765       break;
766
767     case hppa_stub_import:
768     case hppa_stub_import_shared:
769       off = hsh->hh->eh.plt.offset;
770       if (off >= (bfd_vma) -2)
771         abort ();
772
773       off &= ~ (bfd_vma) 1;
774       sym_value = (off
775                    + htab->etab.splt->output_offset
776                    + htab->etab.splt->output_section->vma
777                    - elf_gp (htab->etab.splt->output_section->owner));
778
779       insn = ADDIL_DP;
780 #if R19_STUBS
781       if (hsh->stub_type == hppa_stub_import_shared)
782         insn = ADDIL_R19;
783 #endif
784       val = hppa_field_adjust (sym_value, 0, e_lrsel),
785       insn = hppa_rebuild_insn ((int) insn, val, 21);
786       bfd_put_32 (stub_bfd, insn, loc);
787
788       /* It is critical to use lrsel/rrsel here because we are using
789          two different offsets (+0 and +4) from sym_value.  If we use
790          lsel/rsel then with unfortunate sym_values we will round
791          sym_value+4 up to the next 2k block leading to a mis-match
792          between the lsel and rsel value.  */
793       val = hppa_field_adjust (sym_value, 0, e_rrsel);
794       insn = hppa_rebuild_insn ((int) LDW_R1_R21, val, 14);
795       bfd_put_32 (stub_bfd, insn, loc + 4);
796
797       if (htab->multi_subspace)
798         {
799           val = hppa_field_adjust (sym_value, (bfd_signed_vma) 4, e_rrsel);
800           insn = hppa_rebuild_insn ((int) LDW_R1_DLT, val, 14);
801           bfd_put_32 (stub_bfd, insn, loc + 8);
802
803           bfd_put_32 (stub_bfd, (bfd_vma) LDSID_R21_R1, loc + 12);
804           bfd_put_32 (stub_bfd, (bfd_vma) MTSP_R1,      loc + 16);
805           bfd_put_32 (stub_bfd, (bfd_vma) BE_SR0_R21,   loc + 20);
806           bfd_put_32 (stub_bfd, (bfd_vma) STW_RP,       loc + 24);
807
808           size = 28;
809         }
810       else
811         {
812           bfd_put_32 (stub_bfd, (bfd_vma) BV_R0_R21, loc + 8);
813           val = hppa_field_adjust (sym_value, (bfd_signed_vma) 4, e_rrsel);
814           insn = hppa_rebuild_insn ((int) LDW_R1_DLT, val, 14);
815           bfd_put_32 (stub_bfd, insn, loc + 12);
816
817           size = 16;
818         }
819
820       break;
821
822     case hppa_stub_export:
823       /* Branches are relative.  This is where we are going to.  */
824       sym_value = (hsh->target_value
825                    + hsh->target_section->output_offset
826                    + hsh->target_section->output_section->vma);
827
828       /* And this is where we are coming from.  */
829       sym_value -= (hsh->stub_offset
830                     + stub_sec->output_offset
831                     + stub_sec->output_section->vma);
832
833       if (sym_value - 8 + (1 << (17 + 1)) >= (1 << (17 + 2))
834           && (!htab->has_22bit_branch
835               || sym_value - 8 + (1 << (22 + 1)) >= (1 << (22 + 2))))
836         {
837           _bfd_error_handler
838             /* xgettext:c-format */
839             (_("%B(%A+%#Lx): cannot reach %s, recompile with -ffunction-sections"),
840              hsh->target_section->owner,
841              stub_sec,
842              hsh->stub_offset,
843              hsh->bh_root.string);
844           bfd_set_error (bfd_error_bad_value);
845           return FALSE;
846         }
847
848       val = hppa_field_adjust (sym_value, (bfd_signed_vma) -8, e_fsel) >> 2;
849       if (!htab->has_22bit_branch)
850         insn = hppa_rebuild_insn ((int) BL_RP, val, 17);
851       else
852         insn = hppa_rebuild_insn ((int) BL22_RP, val, 22);
853       bfd_put_32 (stub_bfd, insn, loc);
854
855       bfd_put_32 (stub_bfd, (bfd_vma) NOP,         loc + 4);
856       bfd_put_32 (stub_bfd, (bfd_vma) LDW_RP,      loc + 8);
857       bfd_put_32 (stub_bfd, (bfd_vma) LDSID_RP_R1, loc + 12);
858       bfd_put_32 (stub_bfd, (bfd_vma) MTSP_R1,     loc + 16);
859       bfd_put_32 (stub_bfd, (bfd_vma) BE_SR0_RP,   loc + 20);
860
861       /* Point the function symbol at the stub.  */
862       hsh->hh->eh.root.u.def.section = stub_sec;
863       hsh->hh->eh.root.u.def.value = stub_sec->size;
864
865       size = 24;
866       break;
867
868     default:
869       BFD_FAIL ();
870       return FALSE;
871     }
872
873   stub_sec->size += size;
874   return TRUE;
875 }
876
877 #undef LDIL_R1
878 #undef BE_SR4_R1
879 #undef BL_R1
880 #undef ADDIL_R1
881 #undef DEPI_R1
882 #undef LDW_R1_R21
883 #undef LDW_R1_DLT
884 #undef LDW_R1_R19
885 #undef ADDIL_R19
886 #undef LDW_R1_DP
887 #undef LDSID_R21_R1
888 #undef MTSP_R1
889 #undef BE_SR0_R21
890 #undef STW_RP
891 #undef BV_R0_R21
892 #undef BL_RP
893 #undef NOP
894 #undef LDW_RP
895 #undef LDSID_RP_R1
896 #undef BE_SR0_RP
897
898 /* As above, but don't actually build the stub.  Just bump offset so
899    we know stub section sizes.  */
900
901 static bfd_boolean
902 hppa_size_one_stub (struct bfd_hash_entry *bh, void *in_arg)
903 {
904   struct elf32_hppa_stub_hash_entry *hsh;
905   struct elf32_hppa_link_hash_table *htab;
906   int size;
907
908   /* Massage our args to the form they really have.  */
909   hsh = hppa_stub_hash_entry (bh);
910   htab = in_arg;
911
912   if (hsh->stub_type == hppa_stub_long_branch)
913     size = 8;
914   else if (hsh->stub_type == hppa_stub_long_branch_shared)
915     size = 12;
916   else if (hsh->stub_type == hppa_stub_export)
917     size = 24;
918   else /* hppa_stub_import or hppa_stub_import_shared.  */
919     {
920       if (htab->multi_subspace)
921         size = 28;
922       else
923         size = 16;
924     }
925
926   hsh->stub_sec->size += size;
927   return TRUE;
928 }
929
930 /* Return nonzero if ABFD represents an HPPA ELF32 file.
931    Additionally we set the default architecture and machine.  */
932
933 static bfd_boolean
934 elf32_hppa_object_p (bfd *abfd)
935 {
936   Elf_Internal_Ehdr * i_ehdrp;
937   unsigned int flags;
938
939   i_ehdrp = elf_elfheader (abfd);
940   if (strcmp (bfd_get_target (abfd), "elf32-hppa-linux") == 0)
941     {
942       /* GCC on hppa-linux produces binaries with OSABI=GNU,
943          but the kernel produces corefiles with OSABI=SysV.  */
944       if (i_ehdrp->e_ident[EI_OSABI] != ELFOSABI_GNU &&
945           i_ehdrp->e_ident[EI_OSABI] != ELFOSABI_NONE) /* aka SYSV */
946         return FALSE;
947     }
948   else if (strcmp (bfd_get_target (abfd), "elf32-hppa-netbsd") == 0)
949     {
950       /* GCC on hppa-netbsd produces binaries with OSABI=NetBSD,
951          but the kernel produces corefiles with OSABI=SysV.  */
952       if (i_ehdrp->e_ident[EI_OSABI] != ELFOSABI_NETBSD &&
953           i_ehdrp->e_ident[EI_OSABI] != ELFOSABI_NONE) /* aka SYSV */
954         return FALSE;
955     }
956   else
957     {
958       if (i_ehdrp->e_ident[EI_OSABI] != ELFOSABI_HPUX)
959         return FALSE;
960     }
961
962   flags = i_ehdrp->e_flags;
963   switch (flags & (EF_PARISC_ARCH | EF_PARISC_WIDE))
964     {
965     case EFA_PARISC_1_0:
966       return bfd_default_set_arch_mach (abfd, bfd_arch_hppa, 10);
967     case EFA_PARISC_1_1:
968       return bfd_default_set_arch_mach (abfd, bfd_arch_hppa, 11);
969     case EFA_PARISC_2_0:
970       return bfd_default_set_arch_mach (abfd, bfd_arch_hppa, 20);
971     case EFA_PARISC_2_0 | EF_PARISC_WIDE:
972       return bfd_default_set_arch_mach (abfd, bfd_arch_hppa, 25);
973     }
974   return TRUE;
975 }
976
977 /* Create the .plt and .got sections, and set up our hash table
978    short-cuts to various dynamic sections.  */
979
980 static bfd_boolean
981 elf32_hppa_create_dynamic_sections (bfd *abfd, struct bfd_link_info *info)
982 {
983   struct elf32_hppa_link_hash_table *htab;
984   struct elf_link_hash_entry *eh;
985
986   /* Don't try to create the .plt and .got twice.  */
987   htab = hppa_link_hash_table (info);
988   if (htab == NULL)
989     return FALSE;
990   if (htab->etab.splt != NULL)
991     return TRUE;
992
993   /* Call the generic code to do most of the work.  */
994   if (! _bfd_elf_create_dynamic_sections (abfd, info))
995     return FALSE;
996
997   /* hppa-linux needs _GLOBAL_OFFSET_TABLE_ to be visible from the main
998      application, because __canonicalize_funcptr_for_compare needs it.  */
999   eh = elf_hash_table (info)->hgot;
1000   eh->forced_local = 0;
1001   eh->other = STV_DEFAULT;
1002   return bfd_elf_link_record_dynamic_symbol (info, eh);
1003 }
1004
1005 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
1006
1007 static void
1008 elf32_hppa_copy_indirect_symbol (struct bfd_link_info *info,
1009                                  struct elf_link_hash_entry *eh_dir,
1010                                  struct elf_link_hash_entry *eh_ind)
1011 {
1012   struct elf32_hppa_link_hash_entry *hh_dir, *hh_ind;
1013
1014   hh_dir = hppa_elf_hash_entry (eh_dir);
1015   hh_ind = hppa_elf_hash_entry (eh_ind);
1016
1017   if (hh_ind->dyn_relocs != NULL)
1018     {
1019       if (hh_dir->dyn_relocs != NULL)
1020         {
1021           struct elf32_hppa_dyn_reloc_entry **hdh_pp;
1022           struct elf32_hppa_dyn_reloc_entry *hdh_p;
1023
1024           /* Add reloc counts against the indirect sym to the direct sym
1025              list.  Merge any entries against the same section.  */
1026           for (hdh_pp = &hh_ind->dyn_relocs; (hdh_p = *hdh_pp) != NULL; )
1027             {
1028               struct elf32_hppa_dyn_reloc_entry *hdh_q;
1029
1030               for (hdh_q = hh_dir->dyn_relocs;
1031                    hdh_q != NULL;
1032                    hdh_q = hdh_q->hdh_next)
1033                 if (hdh_q->sec == hdh_p->sec)
1034                   {
1035 #if RELATIVE_DYNRELOCS
1036                     hdh_q->relative_count += hdh_p->relative_count;
1037 #endif
1038                     hdh_q->count += hdh_p->count;
1039                     *hdh_pp = hdh_p->hdh_next;
1040                     break;
1041                   }
1042               if (hdh_q == NULL)
1043                 hdh_pp = &hdh_p->hdh_next;
1044             }
1045           *hdh_pp = hh_dir->dyn_relocs;
1046         }
1047
1048       hh_dir->dyn_relocs = hh_ind->dyn_relocs;
1049       hh_ind->dyn_relocs = NULL;
1050     }
1051
1052   if (ELIMINATE_COPY_RELOCS
1053       && eh_ind->root.type != bfd_link_hash_indirect
1054       && eh_dir->dynamic_adjusted)
1055     {
1056       /* If called to transfer flags for a weakdef during processing
1057          of elf_adjust_dynamic_symbol, don't copy non_got_ref.
1058          We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
1059       if (eh_dir->versioned != versioned_hidden)
1060         eh_dir->ref_dynamic |= eh_ind->ref_dynamic;
1061       eh_dir->ref_regular |= eh_ind->ref_regular;
1062       eh_dir->ref_regular_nonweak |= eh_ind->ref_regular_nonweak;
1063       eh_dir->needs_plt |= eh_ind->needs_plt;
1064     }
1065   else
1066     {
1067       if (eh_ind->root.type == bfd_link_hash_indirect)
1068         {
1069           hh_dir->plabel |= hh_ind->plabel;
1070           hh_dir->tls_type |= hh_ind->tls_type;
1071           hh_ind->tls_type = GOT_UNKNOWN;
1072         }
1073
1074       _bfd_elf_link_hash_copy_indirect (info, eh_dir, eh_ind);
1075     }
1076 }
1077
1078 static int
1079 elf32_hppa_optimized_tls_reloc (struct bfd_link_info *info ATTRIBUTE_UNUSED,
1080                                 int r_type, int is_local ATTRIBUTE_UNUSED)
1081 {
1082   /* For now we don't support linker optimizations.  */
1083   return r_type;
1084 }
1085
1086 /* Return a pointer to the local GOT, PLT and TLS reference counts
1087    for ABFD.  Returns NULL if the storage allocation fails.  */
1088
1089 static bfd_signed_vma *
1090 hppa32_elf_local_refcounts (bfd *abfd)
1091 {
1092   Elf_Internal_Shdr *symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
1093   bfd_signed_vma *local_refcounts;
1094
1095   local_refcounts = elf_local_got_refcounts (abfd);
1096   if (local_refcounts == NULL)
1097     {
1098       bfd_size_type size;
1099
1100       /* Allocate space for local GOT and PLT reference
1101          counts.  Done this way to save polluting elf_obj_tdata
1102          with another target specific pointer.  */
1103       size = symtab_hdr->sh_info;
1104       size *= 2 * sizeof (bfd_signed_vma);
1105       /* Add in space to store the local GOT TLS types.  */
1106       size += symtab_hdr->sh_info;
1107       local_refcounts = bfd_zalloc (abfd, size);
1108       if (local_refcounts == NULL)
1109         return NULL;
1110       elf_local_got_refcounts (abfd) = local_refcounts;
1111       memset (hppa_elf_local_got_tls_type (abfd), GOT_UNKNOWN,
1112               symtab_hdr->sh_info);
1113     }
1114   return local_refcounts;
1115 }
1116
1117
1118 /* Look through the relocs for a section during the first phase, and
1119    calculate needed space in the global offset table, procedure linkage
1120    table, and dynamic reloc sections.  At this point we haven't
1121    necessarily read all the input files.  */
1122
1123 static bfd_boolean
1124 elf32_hppa_check_relocs (bfd *abfd,
1125                          struct bfd_link_info *info,
1126                          asection *sec,
1127                          const Elf_Internal_Rela *relocs)
1128 {
1129   Elf_Internal_Shdr *symtab_hdr;
1130   struct elf_link_hash_entry **eh_syms;
1131   const Elf_Internal_Rela *rela;
1132   const Elf_Internal_Rela *rela_end;
1133   struct elf32_hppa_link_hash_table *htab;
1134   asection *sreloc;
1135   int tls_type = GOT_UNKNOWN, old_tls_type = GOT_UNKNOWN;
1136
1137   if (bfd_link_relocatable (info))
1138     return TRUE;
1139
1140   htab = hppa_link_hash_table (info);
1141   if (htab == NULL)
1142     return FALSE;
1143   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
1144   eh_syms = elf_sym_hashes (abfd);
1145   sreloc = NULL;
1146
1147   rela_end = relocs + sec->reloc_count;
1148   for (rela = relocs; rela < rela_end; rela++)
1149     {
1150       enum {
1151         NEED_GOT = 1,
1152         NEED_PLT = 2,
1153         NEED_DYNREL = 4,
1154         PLT_PLABEL = 8
1155       };
1156
1157       unsigned int r_symndx, r_type;
1158       struct elf32_hppa_link_hash_entry *hh;
1159       int need_entry = 0;
1160
1161       r_symndx = ELF32_R_SYM (rela->r_info);
1162
1163       if (r_symndx < symtab_hdr->sh_info)
1164         hh = NULL;
1165       else
1166         {
1167           hh =  hppa_elf_hash_entry (eh_syms[r_symndx - symtab_hdr->sh_info]);
1168           while (hh->eh.root.type == bfd_link_hash_indirect
1169                  || hh->eh.root.type == bfd_link_hash_warning)
1170             hh = hppa_elf_hash_entry (hh->eh.root.u.i.link);
1171
1172           /* PR15323, ref flags aren't set for references in the same
1173              object.  */
1174           hh->eh.root.non_ir_ref_regular = 1;
1175         }
1176
1177       r_type = ELF32_R_TYPE (rela->r_info);
1178       r_type = elf32_hppa_optimized_tls_reloc (info, r_type, hh == NULL);
1179
1180       switch (r_type)
1181         {
1182         case R_PARISC_DLTIND14F:
1183         case R_PARISC_DLTIND14R:
1184         case R_PARISC_DLTIND21L:
1185           /* This symbol requires a global offset table entry.  */
1186           need_entry = NEED_GOT;
1187           break;
1188
1189         case R_PARISC_PLABEL14R: /* "Official" procedure labels.  */
1190         case R_PARISC_PLABEL21L:
1191         case R_PARISC_PLABEL32:
1192           /* If the addend is non-zero, we break badly.  */
1193           if (rela->r_addend != 0)
1194             abort ();
1195
1196           /* If we are creating a shared library, then we need to
1197              create a PLT entry for all PLABELs, because PLABELs with
1198              local symbols may be passed via a pointer to another
1199              object.  Additionally, output a dynamic relocation
1200              pointing to the PLT entry.
1201
1202              For executables, the original 32-bit ABI allowed two
1203              different styles of PLABELs (function pointers):  For
1204              global functions, the PLABEL word points into the .plt
1205              two bytes past a (function address, gp) pair, and for
1206              local functions the PLABEL points directly at the
1207              function.  The magic +2 for the first type allows us to
1208              differentiate between the two.  As you can imagine, this
1209              is a real pain when it comes to generating code to call
1210              functions indirectly or to compare function pointers.
1211              We avoid the mess by always pointing a PLABEL into the
1212              .plt, even for local functions.  */
1213           need_entry = PLT_PLABEL | NEED_PLT | NEED_DYNREL;
1214           break;
1215
1216         case R_PARISC_PCREL12F:
1217           htab->has_12bit_branch = 1;
1218           goto branch_common;
1219
1220         case R_PARISC_PCREL17C:
1221         case R_PARISC_PCREL17F:
1222           htab->has_17bit_branch = 1;
1223           goto branch_common;
1224
1225         case R_PARISC_PCREL22F:
1226           htab->has_22bit_branch = 1;
1227         branch_common:
1228           /* Function calls might need to go through the .plt, and
1229              might require long branch stubs.  */
1230           if (hh == NULL)
1231             {
1232               /* We know local syms won't need a .plt entry, and if
1233                  they need a long branch stub we can't guarantee that
1234                  we can reach the stub.  So just flag an error later
1235                  if we're doing a shared link and find we need a long
1236                  branch stub.  */
1237               continue;
1238             }
1239           else
1240             {
1241               /* Global symbols will need a .plt entry if they remain
1242                  global, and in most cases won't need a long branch
1243                  stub.  Unfortunately, we have to cater for the case
1244                  where a symbol is forced local by versioning, or due
1245                  to symbolic linking, and we lose the .plt entry.  */
1246               need_entry = NEED_PLT;
1247               if (hh->eh.type == STT_PARISC_MILLI)
1248                 need_entry = 0;
1249             }
1250           break;
1251
1252         case R_PARISC_SEGBASE:  /* Used to set segment base.  */
1253         case R_PARISC_SEGREL32: /* Relative reloc, used for unwind.  */
1254         case R_PARISC_PCREL14F: /* PC relative load/store.  */
1255         case R_PARISC_PCREL14R:
1256         case R_PARISC_PCREL17R: /* External branches.  */
1257         case R_PARISC_PCREL21L: /* As above, and for load/store too.  */
1258         case R_PARISC_PCREL32:
1259           /* We don't need to propagate the relocation if linking a
1260              shared object since these are section relative.  */
1261           continue;
1262
1263         case R_PARISC_DPREL14F: /* Used for gp rel data load/store.  */
1264         case R_PARISC_DPREL14R:
1265         case R_PARISC_DPREL21L:
1266           if (bfd_link_pic (info))
1267             {
1268               _bfd_error_handler
1269                 /* xgettext:c-format */
1270                 (_("%B: relocation %s can not be used when making a shared object; recompile with -fPIC"),
1271                  abfd,
1272                  elf_hppa_howto_table[r_type].name);
1273               bfd_set_error (bfd_error_bad_value);
1274               return FALSE;
1275             }
1276           /* Fall through.  */
1277
1278         case R_PARISC_DIR17F: /* Used for external branches.  */
1279         case R_PARISC_DIR17R:
1280         case R_PARISC_DIR14F: /* Used for load/store from absolute locn.  */
1281         case R_PARISC_DIR14R:
1282         case R_PARISC_DIR21L: /* As above, and for ext branches too.  */
1283         case R_PARISC_DIR32: /* .word relocs.  */
1284           /* We may want to output a dynamic relocation later.  */
1285           need_entry = NEED_DYNREL;
1286           break;
1287
1288           /* This relocation describes the C++ object vtable hierarchy.
1289              Reconstruct it for later use during GC.  */
1290         case R_PARISC_GNU_VTINHERIT:
1291           if (!bfd_elf_gc_record_vtinherit (abfd, sec, &hh->eh, rela->r_offset))
1292             return FALSE;
1293           continue;
1294
1295           /* This relocation describes which C++ vtable entries are actually
1296              used.  Record for later use during GC.  */
1297         case R_PARISC_GNU_VTENTRY:
1298           BFD_ASSERT (hh != NULL);
1299           if (hh != NULL
1300               && !bfd_elf_gc_record_vtentry (abfd, sec, &hh->eh, rela->r_addend))
1301             return FALSE;
1302           continue;
1303
1304         case R_PARISC_TLS_GD21L:
1305         case R_PARISC_TLS_GD14R:
1306         case R_PARISC_TLS_LDM21L:
1307         case R_PARISC_TLS_LDM14R:
1308           need_entry = NEED_GOT;
1309           break;
1310
1311         case R_PARISC_TLS_IE21L:
1312         case R_PARISC_TLS_IE14R:
1313           if (bfd_link_pic (info))
1314             info->flags |= DF_STATIC_TLS;
1315           need_entry = NEED_GOT;
1316           break;
1317
1318         default:
1319           continue;
1320         }
1321
1322       /* Now carry out our orders.  */
1323       if (need_entry & NEED_GOT)
1324         {
1325           switch (r_type)
1326             {
1327             default:
1328               tls_type = GOT_NORMAL;
1329               break;
1330             case R_PARISC_TLS_GD21L:
1331             case R_PARISC_TLS_GD14R:
1332               tls_type |= GOT_TLS_GD;
1333               break;
1334             case R_PARISC_TLS_LDM21L:
1335             case R_PARISC_TLS_LDM14R:
1336               tls_type |= GOT_TLS_LDM;
1337               break;
1338             case R_PARISC_TLS_IE21L:
1339             case R_PARISC_TLS_IE14R:
1340               tls_type |= GOT_TLS_IE;
1341               break;
1342             }
1343
1344           /* Allocate space for a GOT entry, as well as a dynamic
1345              relocation for this entry.  */
1346           if (htab->etab.sgot == NULL)
1347             {
1348               if (!elf32_hppa_create_dynamic_sections (htab->etab.dynobj, info))
1349                 return FALSE;
1350             }
1351
1352           if (r_type == R_PARISC_TLS_LDM21L
1353               || r_type == R_PARISC_TLS_LDM14R)
1354             htab->tls_ldm_got.refcount += 1;
1355           else
1356             {
1357               if (hh != NULL)
1358                 {
1359                   hh->eh.got.refcount += 1;
1360                   old_tls_type = hh->tls_type;
1361                 }
1362               else
1363                 {
1364                   bfd_signed_vma *local_got_refcounts;
1365
1366                   /* This is a global offset table entry for a local symbol.  */
1367                   local_got_refcounts = hppa32_elf_local_refcounts (abfd);
1368                   if (local_got_refcounts == NULL)
1369                     return FALSE;
1370                   local_got_refcounts[r_symndx] += 1;
1371
1372                   old_tls_type = hppa_elf_local_got_tls_type (abfd) [r_symndx];
1373                 }
1374
1375               tls_type |= old_tls_type;
1376
1377               if (old_tls_type != tls_type)
1378                 {
1379                   if (hh != NULL)
1380                     hh->tls_type = tls_type;
1381                   else
1382                     hppa_elf_local_got_tls_type (abfd) [r_symndx] = tls_type;
1383                 }
1384
1385             }
1386         }
1387
1388       if (need_entry & NEED_PLT)
1389         {
1390           /* If we are creating a shared library, and this is a reloc
1391              against a weak symbol or a global symbol in a dynamic
1392              object, then we will be creating an import stub and a
1393              .plt entry for the symbol.  Similarly, on a normal link
1394              to symbols defined in a dynamic object we'll need the
1395              import stub and a .plt entry.  We don't know yet whether
1396              the symbol is defined or not, so make an entry anyway and
1397              clean up later in adjust_dynamic_symbol.  */
1398           if ((sec->flags & SEC_ALLOC) != 0)
1399             {
1400               if (hh != NULL)
1401                 {
1402                   hh->eh.needs_plt = 1;
1403                   hh->eh.plt.refcount += 1;
1404
1405                   /* If this .plt entry is for a plabel, mark it so
1406                      that adjust_dynamic_symbol will keep the entry
1407                      even if it appears to be local.  */
1408                   if (need_entry & PLT_PLABEL)
1409                     hh->plabel = 1;
1410                 }
1411               else if (need_entry & PLT_PLABEL)
1412                 {
1413                   bfd_signed_vma *local_got_refcounts;
1414                   bfd_signed_vma *local_plt_refcounts;
1415
1416                   local_got_refcounts = hppa32_elf_local_refcounts (abfd);
1417                   if (local_got_refcounts == NULL)
1418                     return FALSE;
1419                   local_plt_refcounts = (local_got_refcounts
1420                                          + symtab_hdr->sh_info);
1421                   local_plt_refcounts[r_symndx] += 1;
1422                 }
1423             }
1424         }
1425
1426       if (need_entry & NEED_DYNREL)
1427         {
1428           /* Flag this symbol as having a non-got, non-plt reference
1429              so that we generate copy relocs if it turns out to be
1430              dynamic.  */
1431           if (hh != NULL && !bfd_link_pic (info))
1432             hh->eh.non_got_ref = 1;
1433
1434           /* If we are creating a shared library then we need to copy
1435              the reloc into the shared library.  However, if we are
1436              linking with -Bsymbolic, we need only copy absolute
1437              relocs or relocs against symbols that are not defined in
1438              an object we are including in the link.  PC- or DP- or
1439              DLT-relative relocs against any local sym or global sym
1440              with DEF_REGULAR set, can be discarded.  At this point we
1441              have not seen all the input files, so it is possible that
1442              DEF_REGULAR is not set now but will be set later (it is
1443              never cleared).  We account for that possibility below by
1444              storing information in the dyn_relocs field of the
1445              hash table entry.
1446
1447              A similar situation to the -Bsymbolic case occurs when
1448              creating shared libraries and symbol visibility changes
1449              render the symbol local.
1450
1451              As it turns out, all the relocs we will be creating here
1452              are absolute, so we cannot remove them on -Bsymbolic
1453              links or visibility changes anyway.  A STUB_REL reloc
1454              is absolute too, as in that case it is the reloc in the
1455              stub we will be creating, rather than copying the PCREL
1456              reloc in the branch.
1457
1458              If on the other hand, we are creating an executable, we
1459              may need to keep relocations for symbols satisfied by a
1460              dynamic library if we manage to avoid copy relocs for the
1461              symbol.  */
1462           if ((bfd_link_pic (info)
1463                && (sec->flags & SEC_ALLOC) != 0
1464                && (IS_ABSOLUTE_RELOC (r_type)
1465                    || (hh != NULL
1466                        && (!SYMBOLIC_BIND (info, &hh->eh)
1467                            || hh->eh.root.type == bfd_link_hash_defweak
1468                            || !hh->eh.def_regular))))
1469               || (ELIMINATE_COPY_RELOCS
1470                   && !bfd_link_pic (info)
1471                   && (sec->flags & SEC_ALLOC) != 0
1472                   && hh != NULL
1473                   && (hh->eh.root.type == bfd_link_hash_defweak
1474                       || !hh->eh.def_regular)))
1475             {
1476               struct elf32_hppa_dyn_reloc_entry *hdh_p;
1477               struct elf32_hppa_dyn_reloc_entry **hdh_head;
1478
1479               /* Create a reloc section in dynobj and make room for
1480                  this reloc.  */
1481               if (sreloc == NULL)
1482                 {
1483                   sreloc = _bfd_elf_make_dynamic_reloc_section
1484                     (sec, htab->etab.dynobj, 2, abfd, /*rela?*/ TRUE);
1485
1486                   if (sreloc == NULL)
1487                     {
1488                       bfd_set_error (bfd_error_bad_value);
1489                       return FALSE;
1490                     }
1491                 }
1492
1493               /* If this is a global symbol, we count the number of
1494                  relocations we need for this symbol.  */
1495               if (hh != NULL)
1496                 {
1497                   hdh_head = &hh->dyn_relocs;
1498                 }
1499               else
1500                 {
1501                   /* Track dynamic relocs needed for local syms too.
1502                      We really need local syms available to do this
1503                      easily.  Oh well.  */
1504                   asection *sr;
1505                   void *vpp;
1506                   Elf_Internal_Sym *isym;
1507
1508                   isym = bfd_sym_from_r_symndx (&htab->sym_cache,
1509                                                 abfd, r_symndx);
1510                   if (isym == NULL)
1511                     return FALSE;
1512
1513                   sr = bfd_section_from_elf_index (abfd, isym->st_shndx);
1514                   if (sr == NULL)
1515                     sr = sec;
1516
1517                   vpp = &elf_section_data (sr)->local_dynrel;
1518                   hdh_head = (struct elf32_hppa_dyn_reloc_entry **) vpp;
1519                 }
1520
1521               hdh_p = *hdh_head;
1522               if (hdh_p == NULL || hdh_p->sec != sec)
1523                 {
1524                   hdh_p = bfd_alloc (htab->etab.dynobj, sizeof *hdh_p);
1525                   if (hdh_p == NULL)
1526                     return FALSE;
1527                   hdh_p->hdh_next = *hdh_head;
1528                   *hdh_head = hdh_p;
1529                   hdh_p->sec = sec;
1530                   hdh_p->count = 0;
1531 #if RELATIVE_DYNRELOCS
1532                   hdh_p->relative_count = 0;
1533 #endif
1534                 }
1535
1536               hdh_p->count += 1;
1537 #if RELATIVE_DYNRELOCS
1538               if (!IS_ABSOLUTE_RELOC (rtype))
1539                 hdh_p->relative_count += 1;
1540 #endif
1541             }
1542         }
1543     }
1544
1545   return TRUE;
1546 }
1547
1548 /* Return the section that should be marked against garbage collection
1549    for a given relocation.  */
1550
1551 static asection *
1552 elf32_hppa_gc_mark_hook (asection *sec,
1553                          struct bfd_link_info *info,
1554                          Elf_Internal_Rela *rela,
1555                          struct elf_link_hash_entry *hh,
1556                          Elf_Internal_Sym *sym)
1557 {
1558   if (hh != NULL)
1559     switch ((unsigned int) ELF32_R_TYPE (rela->r_info))
1560       {
1561       case R_PARISC_GNU_VTINHERIT:
1562       case R_PARISC_GNU_VTENTRY:
1563         return NULL;
1564       }
1565
1566   return _bfd_elf_gc_mark_hook (sec, info, rela, hh, sym);
1567 }
1568
1569 /* Support for core dump NOTE sections.  */
1570
1571 static bfd_boolean
1572 elf32_hppa_grok_prstatus (bfd *abfd, Elf_Internal_Note *note)
1573 {
1574   int offset;
1575   size_t size;
1576
1577   switch (note->descsz)
1578     {
1579       default:
1580         return FALSE;
1581
1582       case 396:         /* Linux/hppa */
1583         /* pr_cursig */
1584         elf_tdata (abfd)->core->signal = bfd_get_16 (abfd, note->descdata + 12);
1585
1586         /* pr_pid */
1587         elf_tdata (abfd)->core->lwpid = bfd_get_32 (abfd, note->descdata + 24);
1588
1589         /* pr_reg */
1590         offset = 72;
1591         size = 320;
1592
1593         break;
1594     }
1595
1596   /* Make a ".reg/999" section.  */
1597   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
1598                                           size, note->descpos + offset);
1599 }
1600
1601 static bfd_boolean
1602 elf32_hppa_grok_psinfo (bfd *abfd, Elf_Internal_Note *note)
1603 {
1604   switch (note->descsz)
1605     {
1606       default:
1607         return FALSE;
1608
1609       case 124:         /* Linux/hppa elf_prpsinfo.  */
1610         elf_tdata (abfd)->core->program
1611           = _bfd_elfcore_strndup (abfd, note->descdata + 28, 16);
1612         elf_tdata (abfd)->core->command
1613           = _bfd_elfcore_strndup (abfd, note->descdata + 44, 80);
1614     }
1615
1616   /* Note that for some reason, a spurious space is tacked
1617      onto the end of the args in some (at least one anyway)
1618      implementations, so strip it off if it exists.  */
1619   {
1620     char *command = elf_tdata (abfd)->core->command;
1621     int n = strlen (command);
1622
1623     if (0 < n && command[n - 1] == ' ')
1624       command[n - 1] = '\0';
1625   }
1626
1627   return TRUE;
1628 }
1629
1630 /* Our own version of hide_symbol, so that we can keep plt entries for
1631    plabels.  */
1632
1633 static void
1634 elf32_hppa_hide_symbol (struct bfd_link_info *info,
1635                         struct elf_link_hash_entry *eh,
1636                         bfd_boolean force_local)
1637 {
1638   if (force_local)
1639     {
1640       eh->forced_local = 1;
1641       if (eh->dynindx != -1)
1642         {
1643           eh->dynindx = -1;
1644           _bfd_elf_strtab_delref (elf_hash_table (info)->dynstr,
1645                                   eh->dynstr_index);
1646         }
1647
1648       /* PR 16082: Remove version information from hidden symbol.  */
1649       eh->verinfo.verdef = NULL;
1650       eh->verinfo.vertree = NULL;
1651     }
1652
1653   /* STT_GNU_IFUNC symbol must go through PLT.  */
1654   if (! hppa_elf_hash_entry (eh)->plabel
1655       && eh->type != STT_GNU_IFUNC)
1656     {
1657       eh->needs_plt = 0;
1658       eh->plt = elf_hash_table (info)->init_plt_offset;
1659     }
1660 }
1661
1662 /* Adjust a symbol defined by a dynamic object and referenced by a
1663    regular object.  The current definition is in some section of the
1664    dynamic object, but we're not including those sections.  We have to
1665    change the definition to something the rest of the link can
1666    understand.  */
1667
1668 static bfd_boolean
1669 elf32_hppa_adjust_dynamic_symbol (struct bfd_link_info *info,
1670                                   struct elf_link_hash_entry *eh)
1671 {
1672   struct elf32_hppa_link_hash_table *htab;
1673   asection *sec, *srel;
1674
1675   /* If this is a function, put it in the procedure linkage table.  We
1676      will fill in the contents of the procedure linkage table later.  */
1677   if (eh->type == STT_FUNC
1678       || eh->needs_plt)
1679     {
1680       /* If the symbol is used by a plabel, we must allocate a PLT slot.
1681          The refcounts are not reliable when it has been hidden since
1682          hide_symbol can be called before the plabel flag is set.  */
1683       if (hppa_elf_hash_entry (eh)->plabel
1684           && eh->plt.refcount <= 0)
1685         eh->plt.refcount = 1;
1686
1687       if (eh->plt.refcount <= 0
1688           || (eh->def_regular
1689               && eh->root.type != bfd_link_hash_defweak
1690               && ! hppa_elf_hash_entry (eh)->plabel
1691               && (!bfd_link_pic (info) || SYMBOLIC_BIND (info, eh))))
1692         {
1693           /* The .plt entry is not needed when:
1694              a) Garbage collection has removed all references to the
1695              symbol, or
1696              b) We know for certain the symbol is defined in this
1697              object, and it's not a weak definition, nor is the symbol
1698              used by a plabel relocation.  Either this object is the
1699              application or we are doing a shared symbolic link.  */
1700
1701           eh->plt.offset = (bfd_vma) -1;
1702           eh->needs_plt = 0;
1703         }
1704
1705       return TRUE;
1706     }
1707   else
1708     eh->plt.offset = (bfd_vma) -1;
1709
1710   /* If this is a weak symbol, and there is a real definition, the
1711      processor independent code will have arranged for us to see the
1712      real definition first, and we can just use the same value.  */
1713   if (eh->u.weakdef != NULL)
1714     {
1715       if (eh->u.weakdef->root.type != bfd_link_hash_defined
1716           && eh->u.weakdef->root.type != bfd_link_hash_defweak)
1717         abort ();
1718       eh->root.u.def.section = eh->u.weakdef->root.u.def.section;
1719       eh->root.u.def.value = eh->u.weakdef->root.u.def.value;
1720       if (ELIMINATE_COPY_RELOCS)
1721         eh->non_got_ref = eh->u.weakdef->non_got_ref;
1722       return TRUE;
1723     }
1724
1725   /* This is a reference to a symbol defined by a dynamic object which
1726      is not a function.  */
1727
1728   /* If we are creating a shared library, we must presume that the
1729      only references to the symbol are via the global offset table.
1730      For such cases we need not do anything here; the relocations will
1731      be handled correctly by relocate_section.  */
1732   if (bfd_link_pic (info))
1733     return TRUE;
1734
1735   /* If there are no references to this symbol that do not use the
1736      GOT, we don't need to generate a copy reloc.  */
1737   if (!eh->non_got_ref)
1738     return TRUE;
1739
1740   if (ELIMINATE_COPY_RELOCS)
1741     {
1742       struct elf32_hppa_link_hash_entry *hh;
1743       struct elf32_hppa_dyn_reloc_entry *hdh_p;
1744
1745       hh = hppa_elf_hash_entry (eh);
1746       for (hdh_p = hh->dyn_relocs; hdh_p != NULL; hdh_p = hdh_p->hdh_next)
1747         {
1748           sec = hdh_p->sec->output_section;
1749           if (sec != NULL && (sec->flags & SEC_READONLY) != 0)
1750             break;
1751         }
1752
1753       /* If we didn't find any dynamic relocs in read-only sections, then
1754          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
1755       if (hdh_p == NULL)
1756         {
1757           eh->non_got_ref = 0;
1758           return TRUE;
1759         }
1760     }
1761
1762   /* We must allocate the symbol in our .dynbss section, which will
1763      become part of the .bss section of the executable.  There will be
1764      an entry for this symbol in the .dynsym section.  The dynamic
1765      object will contain position independent code, so all references
1766      from the dynamic object to this symbol will go through the global
1767      offset table.  The dynamic linker will use the .dynsym entry to
1768      determine the address it must put in the global offset table, so
1769      both the dynamic object and the regular object will refer to the
1770      same memory location for the variable.  */
1771
1772   htab = hppa_link_hash_table (info);
1773   if (htab == NULL)
1774     return FALSE;
1775
1776   /* We must generate a COPY reloc to tell the dynamic linker to
1777      copy the initial value out of the dynamic object and into the
1778      runtime process image.  */
1779   if ((eh->root.u.def.section->flags & SEC_READONLY) != 0)
1780     {
1781       sec = htab->etab.sdynrelro;
1782       srel = htab->etab.sreldynrelro;
1783     }
1784   else
1785     {
1786       sec = htab->etab.sdynbss;
1787       srel = htab->etab.srelbss;
1788     }
1789   if ((eh->root.u.def.section->flags & SEC_ALLOC) != 0 && eh->size != 0)
1790     {
1791       srel->size += sizeof (Elf32_External_Rela);
1792       eh->needs_copy = 1;
1793     }
1794
1795   return _bfd_elf_adjust_dynamic_copy (info, eh, sec);
1796 }
1797
1798 /* If EH is undefined, make it dynamic if that makes sense.  */
1799
1800 static bfd_boolean
1801 ensure_undef_dynamic (struct bfd_link_info *info,
1802                       struct elf_link_hash_entry *eh)
1803 {
1804   struct elf_link_hash_table *htab = elf_hash_table (info);
1805
1806   if (htab->dynamic_sections_created
1807       && (eh->root.type == bfd_link_hash_undefweak
1808           || eh->root.type == bfd_link_hash_undefined)
1809       && eh->dynindx == -1
1810       && !eh->forced_local
1811       && eh->type != STT_PARISC_MILLI
1812       && !UNDEFWEAK_NO_DYNAMIC_RELOC (info, eh)
1813       && ELF_ST_VISIBILITY (eh->other) == STV_DEFAULT)
1814     return bfd_elf_link_record_dynamic_symbol (info, eh);
1815   return TRUE;
1816 }
1817
1818 /* Allocate space in the .plt for entries that won't have relocations.
1819    ie. plabel entries.  */
1820
1821 static bfd_boolean
1822 allocate_plt_static (struct elf_link_hash_entry *eh, void *inf)
1823 {
1824   struct bfd_link_info *info;
1825   struct elf32_hppa_link_hash_table *htab;
1826   struct elf32_hppa_link_hash_entry *hh;
1827   asection *sec;
1828
1829   if (eh->root.type == bfd_link_hash_indirect)
1830     return TRUE;
1831
1832   info = (struct bfd_link_info *) inf;
1833   hh = hppa_elf_hash_entry (eh);
1834   htab = hppa_link_hash_table (info);
1835   if (htab == NULL)
1836     return FALSE;
1837
1838   if (htab->etab.dynamic_sections_created
1839       && eh->plt.refcount > 0)
1840     {
1841       if (!ensure_undef_dynamic (info, eh))
1842         return FALSE;
1843
1844       if (WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, bfd_link_pic (info), eh))
1845         {
1846           /* Allocate these later.  From this point on, h->plabel
1847              means that the plt entry is only used by a plabel.
1848              We'll be using a normal plt entry for this symbol, so
1849              clear the plabel indicator.  */
1850
1851           hh->plabel = 0;
1852         }
1853       else if (hh->plabel)
1854         {
1855           /* Make an entry in the .plt section for plabel references
1856              that won't have a .plt entry for other reasons.  */
1857           sec = htab->etab.splt;
1858           eh->plt.offset = sec->size;
1859           sec->size += PLT_ENTRY_SIZE;
1860           if (bfd_link_pic (info))
1861             htab->etab.srelplt->size += sizeof (Elf32_External_Rela);
1862         }
1863       else
1864         {
1865           /* No .plt entry needed.  */
1866           eh->plt.offset = (bfd_vma) -1;
1867           eh->needs_plt = 0;
1868         }
1869     }
1870   else
1871     {
1872       eh->plt.offset = (bfd_vma) -1;
1873       eh->needs_plt = 0;
1874     }
1875
1876   return TRUE;
1877 }
1878
1879 /* Allocate space in .plt, .got and associated reloc sections for
1880    global syms.  */
1881
1882 static bfd_boolean
1883 allocate_dynrelocs (struct elf_link_hash_entry *eh, void *inf)
1884 {
1885   struct bfd_link_info *info;
1886   struct elf32_hppa_link_hash_table *htab;
1887   asection *sec;
1888   struct elf32_hppa_link_hash_entry *hh;
1889   struct elf32_hppa_dyn_reloc_entry *hdh_p;
1890
1891   if (eh->root.type == bfd_link_hash_indirect)
1892     return TRUE;
1893
1894   info = inf;
1895   htab = hppa_link_hash_table (info);
1896   if (htab == NULL)
1897     return FALSE;
1898
1899   hh = hppa_elf_hash_entry (eh);
1900
1901   if (htab->etab.dynamic_sections_created
1902       && eh->plt.offset != (bfd_vma) -1
1903       && !hh->plabel
1904       && eh->plt.refcount > 0)
1905     {
1906       /* Make an entry in the .plt section.  */
1907       sec = htab->etab.splt;
1908       eh->plt.offset = sec->size;
1909       sec->size += PLT_ENTRY_SIZE;
1910
1911       /* We also need to make an entry in the .rela.plt section.  */
1912       htab->etab.srelplt->size += sizeof (Elf32_External_Rela);
1913       htab->need_plt_stub = 1;
1914     }
1915
1916   if (eh->got.refcount > 0)
1917     {
1918       if (!ensure_undef_dynamic (info, eh))
1919         return FALSE;
1920
1921       sec = htab->etab.sgot;
1922       eh->got.offset = sec->size;
1923       sec->size += GOT_ENTRY_SIZE;
1924       /* R_PARISC_TLS_GD* needs two GOT entries */
1925       if ((hh->tls_type & (GOT_TLS_GD | GOT_TLS_IE)) == (GOT_TLS_GD | GOT_TLS_IE))
1926         sec->size += GOT_ENTRY_SIZE * 2;
1927       else if ((hh->tls_type & GOT_TLS_GD) == GOT_TLS_GD)
1928         sec->size += GOT_ENTRY_SIZE;
1929       if (htab->etab.dynamic_sections_created
1930           && (bfd_link_pic (info)
1931               || (eh->dynindx != -1
1932                   && !eh->forced_local)))
1933         {
1934           htab->etab.srelgot->size += sizeof (Elf32_External_Rela);
1935           if ((hh->tls_type & (GOT_TLS_GD | GOT_TLS_IE)) == (GOT_TLS_GD | GOT_TLS_IE))
1936             htab->etab.srelgot->size += 2 * sizeof (Elf32_External_Rela);
1937           else if ((hh->tls_type & GOT_TLS_GD) == GOT_TLS_GD)
1938             htab->etab.srelgot->size += sizeof (Elf32_External_Rela);
1939         }
1940     }
1941   else
1942     eh->got.offset = (bfd_vma) -1;
1943
1944   if (hh->dyn_relocs == NULL)
1945     return TRUE;
1946
1947   /* If this is a -Bsymbolic shared link, then we need to discard all
1948      space allocated for dynamic pc-relative relocs against symbols
1949      defined in a regular object.  For the normal shared case, discard
1950      space for relocs that have become local due to symbol visibility
1951      changes.  */
1952   if (bfd_link_pic (info))
1953     {
1954       /* Discard relocs on undefined syms with non-default visibility.  */
1955       if ((eh->root.type == bfd_link_hash_undefined
1956            || eh->root.type == bfd_link_hash_undefweak)
1957           && (ELF_ST_VISIBILITY (eh->other) != STV_DEFAULT
1958               || UNDEFWEAK_NO_DYNAMIC_RELOC (info, eh)))
1959         hh->dyn_relocs = NULL;
1960
1961 #if RELATIVE_DYNRELOCS
1962       else if (SYMBOL_CALLS_LOCAL (info, eh))
1963         {
1964           struct elf32_hppa_dyn_reloc_entry **hdh_pp;
1965
1966           for (hdh_pp = &hh->dyn_relocs; (hdh_p = *hdh_pp) != NULL; )
1967             {
1968               hdh_p->count -= hdh_p->relative_count;
1969               hdh_p->relative_count = 0;
1970               if (hdh_p->count == 0)
1971                 *hdh_pp = hdh_p->hdh_next;
1972               else
1973                 hdh_pp = &hdh_p->hdh_next;
1974             }
1975         }
1976 #endif
1977
1978       if (hh->dyn_relocs != NULL)
1979         {
1980           if (!ensure_undef_dynamic (info, eh))
1981             return FALSE;
1982         }
1983     }
1984   else
1985     {
1986       /* For the non-shared case, discard space for relocs against
1987          symbols which turn out to need copy relocs or are not
1988          dynamic.  */
1989
1990       if (!eh->non_got_ref
1991           && ((ELIMINATE_COPY_RELOCS
1992                && eh->def_dynamic
1993                && !eh->def_regular)
1994                || (htab->etab.dynamic_sections_created
1995                    && (eh->root.type == bfd_link_hash_undefweak
1996                        || eh->root.type == bfd_link_hash_undefined))))
1997         {
1998           if (!ensure_undef_dynamic (info, eh))
1999             return FALSE;
2000
2001           if (eh->dynindx == -1)
2002             hh->dyn_relocs = NULL;
2003         }
2004       else
2005         hh->dyn_relocs = NULL;
2006     }
2007
2008   /* Finally, allocate space.  */
2009   for (hdh_p = hh->dyn_relocs; hdh_p != NULL; hdh_p = hdh_p->hdh_next)
2010     {
2011       asection *sreloc = elf_section_data (hdh_p->sec)->sreloc;
2012       sreloc->size += hdh_p->count * sizeof (Elf32_External_Rela);
2013     }
2014
2015   return TRUE;
2016 }
2017
2018 /* This function is called via elf_link_hash_traverse to force
2019    millicode symbols local so they do not end up as globals in the
2020    dynamic symbol table.  We ought to be able to do this in
2021    adjust_dynamic_symbol, but our adjust_dynamic_symbol is not called
2022    for all dynamic symbols.  Arguably, this is a bug in
2023    elf_adjust_dynamic_symbol.  */
2024
2025 static bfd_boolean
2026 clobber_millicode_symbols (struct elf_link_hash_entry *eh,
2027                            struct bfd_link_info *info)
2028 {
2029   if (eh->type == STT_PARISC_MILLI
2030       && !eh->forced_local)
2031     {
2032       elf32_hppa_hide_symbol (info, eh, TRUE);
2033     }
2034   return TRUE;
2035 }
2036
2037 /* Find any dynamic relocs that apply to read-only sections.  */
2038
2039 static bfd_boolean
2040 readonly_dynrelocs (struct elf_link_hash_entry *eh, void *inf)
2041 {
2042   struct elf32_hppa_link_hash_entry *hh;
2043   struct elf32_hppa_dyn_reloc_entry *hdh_p;
2044
2045   hh = hppa_elf_hash_entry (eh);
2046   for (hdh_p = hh->dyn_relocs; hdh_p != NULL; hdh_p = hdh_p->hdh_next)
2047     {
2048       asection *sec = hdh_p->sec->output_section;
2049
2050       if (sec != NULL && (sec->flags & SEC_READONLY) != 0)
2051         {
2052           struct bfd_link_info *info = inf;
2053
2054           info->flags |= DF_TEXTREL;
2055
2056           /* Not an error, just cut short the traversal.  */
2057           return FALSE;
2058         }
2059     }
2060   return TRUE;
2061 }
2062
2063 /* Set the sizes of the dynamic sections.  */
2064
2065 static bfd_boolean
2066 elf32_hppa_size_dynamic_sections (bfd *output_bfd ATTRIBUTE_UNUSED,
2067                                   struct bfd_link_info *info)
2068 {
2069   struct elf32_hppa_link_hash_table *htab;
2070   bfd *dynobj;
2071   bfd *ibfd;
2072   asection *sec;
2073   bfd_boolean relocs;
2074
2075   htab = hppa_link_hash_table (info);
2076   if (htab == NULL)
2077     return FALSE;
2078
2079   dynobj = htab->etab.dynobj;
2080   if (dynobj == NULL)
2081     abort ();
2082
2083   if (htab->etab.dynamic_sections_created)
2084     {
2085       /* Set the contents of the .interp section to the interpreter.  */
2086       if (bfd_link_executable (info) && !info->nointerp)
2087         {
2088           sec = bfd_get_linker_section (dynobj, ".interp");
2089           if (sec == NULL)
2090             abort ();
2091           sec->size = sizeof ELF_DYNAMIC_INTERPRETER;
2092           sec->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
2093         }
2094
2095       /* Force millicode symbols local.  */
2096       elf_link_hash_traverse (&htab->etab,
2097                               clobber_millicode_symbols,
2098                               info);
2099     }
2100
2101   /* Set up .got and .plt offsets for local syms, and space for local
2102      dynamic relocs.  */
2103   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link.next)
2104     {
2105       bfd_signed_vma *local_got;
2106       bfd_signed_vma *end_local_got;
2107       bfd_signed_vma *local_plt;
2108       bfd_signed_vma *end_local_plt;
2109       bfd_size_type locsymcount;
2110       Elf_Internal_Shdr *symtab_hdr;
2111       asection *srel;
2112       char *local_tls_type;
2113
2114       if (bfd_get_flavour (ibfd) != bfd_target_elf_flavour)
2115         continue;
2116
2117       for (sec = ibfd->sections; sec != NULL; sec = sec->next)
2118         {
2119           struct elf32_hppa_dyn_reloc_entry *hdh_p;
2120
2121           for (hdh_p = ((struct elf32_hppa_dyn_reloc_entry *)
2122                     elf_section_data (sec)->local_dynrel);
2123                hdh_p != NULL;
2124                hdh_p = hdh_p->hdh_next)
2125             {
2126               if (!bfd_is_abs_section (hdh_p->sec)
2127                   && bfd_is_abs_section (hdh_p->sec->output_section))
2128                 {
2129                   /* Input section has been discarded, either because
2130                      it is a copy of a linkonce section or due to
2131                      linker script /DISCARD/, so we'll be discarding
2132                      the relocs too.  */
2133                 }
2134               else if (hdh_p->count != 0)
2135                 {
2136                   srel = elf_section_data (hdh_p->sec)->sreloc;
2137                   srel->size += hdh_p->count * sizeof (Elf32_External_Rela);
2138                   if ((hdh_p->sec->output_section->flags & SEC_READONLY) != 0)
2139                     info->flags |= DF_TEXTREL;
2140                 }
2141             }
2142         }
2143
2144       local_got = elf_local_got_refcounts (ibfd);
2145       if (!local_got)
2146         continue;
2147
2148       symtab_hdr = &elf_tdata (ibfd)->symtab_hdr;
2149       locsymcount = symtab_hdr->sh_info;
2150       end_local_got = local_got + locsymcount;
2151       local_tls_type = hppa_elf_local_got_tls_type (ibfd);
2152       sec = htab->etab.sgot;
2153       srel = htab->etab.srelgot;
2154       for (; local_got < end_local_got; ++local_got)
2155         {
2156           if (*local_got > 0)
2157             {
2158               *local_got = sec->size;
2159               sec->size += GOT_ENTRY_SIZE;
2160               if ((*local_tls_type & (GOT_TLS_GD | GOT_TLS_IE)) == (GOT_TLS_GD | GOT_TLS_IE))
2161                 sec->size += 2 * GOT_ENTRY_SIZE;
2162               else if ((*local_tls_type & GOT_TLS_GD) == GOT_TLS_GD)
2163                 sec->size += GOT_ENTRY_SIZE;
2164               if (bfd_link_pic (info))
2165                 {
2166                   srel->size += sizeof (Elf32_External_Rela);
2167                   if ((*local_tls_type & (GOT_TLS_GD | GOT_TLS_IE)) == (GOT_TLS_GD | GOT_TLS_IE))
2168                     srel->size += 2 * sizeof (Elf32_External_Rela);
2169                   else if ((*local_tls_type & GOT_TLS_GD) == GOT_TLS_GD)
2170                     srel->size += sizeof (Elf32_External_Rela);
2171                 }
2172             }
2173           else
2174             *local_got = (bfd_vma) -1;
2175
2176           ++local_tls_type;
2177         }
2178
2179       local_plt = end_local_got;
2180       end_local_plt = local_plt + locsymcount;
2181       if (! htab->etab.dynamic_sections_created)
2182         {
2183           /* Won't be used, but be safe.  */
2184           for (; local_plt < end_local_plt; ++local_plt)
2185             *local_plt = (bfd_vma) -1;
2186         }
2187       else
2188         {
2189           sec = htab->etab.splt;
2190           srel = htab->etab.srelplt;
2191           for (; local_plt < end_local_plt; ++local_plt)
2192             {
2193               if (*local_plt > 0)
2194                 {
2195                   *local_plt = sec->size;
2196                   sec->size += PLT_ENTRY_SIZE;
2197                   if (bfd_link_pic (info))
2198                     srel->size += sizeof (Elf32_External_Rela);
2199                 }
2200               else
2201                 *local_plt = (bfd_vma) -1;
2202             }
2203         }
2204     }
2205
2206   if (htab->tls_ldm_got.refcount > 0)
2207     {
2208       /* Allocate 2 got entries and 1 dynamic reloc for
2209          R_PARISC_TLS_DTPMOD32 relocs.  */
2210       htab->tls_ldm_got.offset = htab->etab.sgot->size;
2211       htab->etab.sgot->size += (GOT_ENTRY_SIZE * 2);
2212       htab->etab.srelgot->size += sizeof (Elf32_External_Rela);
2213     }
2214   else
2215     htab->tls_ldm_got.offset = -1;
2216
2217   /* Do all the .plt entries without relocs first.  The dynamic linker
2218      uses the last .plt reloc to find the end of the .plt (and hence
2219      the start of the .got) for lazy linking.  */
2220   elf_link_hash_traverse (&htab->etab, allocate_plt_static, info);
2221
2222   /* Allocate global sym .plt and .got entries, and space for global
2223      sym dynamic relocs.  */
2224   elf_link_hash_traverse (&htab->etab, allocate_dynrelocs, info);
2225
2226   /* The check_relocs and adjust_dynamic_symbol entry points have
2227      determined the sizes of the various dynamic sections.  Allocate
2228      memory for them.  */
2229   relocs = FALSE;
2230   for (sec = dynobj->sections; sec != NULL; sec = sec->next)
2231     {
2232       if ((sec->flags & SEC_LINKER_CREATED) == 0)
2233         continue;
2234
2235       if (sec == htab->etab.splt)
2236         {
2237           if (htab->need_plt_stub)
2238             {
2239               /* Make space for the plt stub at the end of the .plt
2240                  section.  We want this stub right at the end, up
2241                  against the .got section.  */
2242               int gotalign = bfd_section_alignment (dynobj, htab->etab.sgot);
2243               int pltalign = bfd_section_alignment (dynobj, sec);
2244               bfd_size_type mask;
2245
2246               if (gotalign > pltalign)
2247                 (void) bfd_set_section_alignment (dynobj, sec, gotalign);
2248               mask = ((bfd_size_type) 1 << gotalign) - 1;
2249               sec->size = (sec->size + sizeof (plt_stub) + mask) & ~mask;
2250             }
2251         }
2252       else if (sec == htab->etab.sgot
2253                || sec == htab->etab.sdynbss
2254                || sec == htab->etab.sdynrelro)
2255         ;
2256       else if (CONST_STRNEQ (bfd_get_section_name (dynobj, sec), ".rela"))
2257         {
2258           if (sec->size != 0)
2259             {
2260               /* Remember whether there are any reloc sections other
2261                  than .rela.plt.  */
2262               if (sec != htab->etab.srelplt)
2263                 relocs = TRUE;
2264
2265               /* We use the reloc_count field as a counter if we need
2266                  to copy relocs into the output file.  */
2267               sec->reloc_count = 0;
2268             }
2269         }
2270       else
2271         {
2272           /* It's not one of our sections, so don't allocate space.  */
2273           continue;
2274         }
2275
2276       if (sec->size == 0)
2277         {
2278           /* If we don't need this section, strip it from the
2279              output file.  This is mostly to handle .rela.bss and
2280              .rela.plt.  We must create both sections in
2281              create_dynamic_sections, because they must be created
2282              before the linker maps input sections to output
2283              sections.  The linker does that before
2284              adjust_dynamic_symbol is called, and it is that
2285              function which decides whether anything needs to go
2286              into these sections.  */
2287           sec->flags |= SEC_EXCLUDE;
2288           continue;
2289         }
2290
2291       if ((sec->flags & SEC_HAS_CONTENTS) == 0)
2292         continue;
2293
2294       /* Allocate memory for the section contents.  Zero it, because
2295          we may not fill in all the reloc sections.  */
2296       sec->contents = bfd_zalloc (dynobj, sec->size);
2297       if (sec->contents == NULL)
2298         return FALSE;
2299     }
2300
2301   if (htab->etab.dynamic_sections_created)
2302     {
2303       /* Like IA-64 and HPPA64, always create a DT_PLTGOT.  It
2304          actually has nothing to do with the PLT, it is how we
2305          communicate the LTP value of a load module to the dynamic
2306          linker.  */
2307 #define add_dynamic_entry(TAG, VAL) \
2308   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
2309
2310       if (!add_dynamic_entry (DT_PLTGOT, 0))
2311         return FALSE;
2312
2313       /* Add some entries to the .dynamic section.  We fill in the
2314          values later, in elf32_hppa_finish_dynamic_sections, but we
2315          must add the entries now so that we get the correct size for
2316          the .dynamic section.  The DT_DEBUG entry is filled in by the
2317          dynamic linker and used by the debugger.  */
2318       if (bfd_link_executable (info))
2319         {
2320           if (!add_dynamic_entry (DT_DEBUG, 0))
2321             return FALSE;
2322         }
2323
2324       if (htab->etab.srelplt->size != 0)
2325         {
2326           if (!add_dynamic_entry (DT_PLTRELSZ, 0)
2327               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
2328               || !add_dynamic_entry (DT_JMPREL, 0))
2329             return FALSE;
2330         }
2331
2332       if (relocs)
2333         {
2334           if (!add_dynamic_entry (DT_RELA, 0)
2335               || !add_dynamic_entry (DT_RELASZ, 0)
2336               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf32_External_Rela)))
2337             return FALSE;
2338
2339           /* If any dynamic relocs apply to a read-only section,
2340              then we need a DT_TEXTREL entry.  */
2341           if ((info->flags & DF_TEXTREL) == 0)
2342             elf_link_hash_traverse (&htab->etab, readonly_dynrelocs, info);
2343
2344           if ((info->flags & DF_TEXTREL) != 0)
2345             {
2346               if (!add_dynamic_entry (DT_TEXTREL, 0))
2347                 return FALSE;
2348             }
2349         }
2350     }
2351 #undef add_dynamic_entry
2352
2353   return TRUE;
2354 }
2355
2356 /* External entry points for sizing and building linker stubs.  */
2357
2358 /* Set up various things so that we can make a list of input sections
2359    for each output section included in the link.  Returns -1 on error,
2360    0 when no stubs will be needed, and 1 on success.  */
2361
2362 int
2363 elf32_hppa_setup_section_lists (bfd *output_bfd, struct bfd_link_info *info)
2364 {
2365   bfd *input_bfd;
2366   unsigned int bfd_count;
2367   unsigned int top_id, top_index;
2368   asection *section;
2369   asection **input_list, **list;
2370   bfd_size_type amt;
2371   struct elf32_hppa_link_hash_table *htab = hppa_link_hash_table (info);
2372
2373   if (htab == NULL)
2374     return -1;
2375
2376   /* Count the number of input BFDs and find the top input section id.  */
2377   for (input_bfd = info->input_bfds, bfd_count = 0, top_id = 0;
2378        input_bfd != NULL;
2379        input_bfd = input_bfd->link.next)
2380     {
2381       bfd_count += 1;
2382       for (section = input_bfd->sections;
2383            section != NULL;
2384            section = section->next)
2385         {
2386           if (top_id < section->id)
2387             top_id = section->id;
2388         }
2389     }
2390   htab->bfd_count = bfd_count;
2391
2392   amt = sizeof (struct map_stub) * (top_id + 1);
2393   htab->stub_group = bfd_zmalloc (amt);
2394   if (htab->stub_group == NULL)
2395     return -1;
2396
2397   /* We can't use output_bfd->section_count here to find the top output
2398      section index as some sections may have been removed, and
2399      strip_excluded_output_sections doesn't renumber the indices.  */
2400   for (section = output_bfd->sections, top_index = 0;
2401        section != NULL;
2402        section = section->next)
2403     {
2404       if (top_index < section->index)
2405         top_index = section->index;
2406     }
2407
2408   htab->top_index = top_index;
2409   amt = sizeof (asection *) * (top_index + 1);
2410   input_list = bfd_malloc (amt);
2411   htab->input_list = input_list;
2412   if (input_list == NULL)
2413     return -1;
2414
2415   /* For sections we aren't interested in, mark their entries with a
2416      value we can check later.  */
2417   list = input_list + top_index;
2418   do
2419     *list = bfd_abs_section_ptr;
2420   while (list-- != input_list);
2421
2422   for (section = output_bfd->sections;
2423        section != NULL;
2424        section = section->next)
2425     {
2426       if ((section->flags & SEC_CODE) != 0)
2427         input_list[section->index] = NULL;
2428     }
2429
2430   return 1;
2431 }
2432
2433 /* The linker repeatedly calls this function for each input section,
2434    in the order that input sections are linked into output sections.
2435    Build lists of input sections to determine groupings between which
2436    we may insert linker stubs.  */
2437
2438 void
2439 elf32_hppa_next_input_section (struct bfd_link_info *info, asection *isec)
2440 {
2441   struct elf32_hppa_link_hash_table *htab = hppa_link_hash_table (info);
2442
2443   if (htab == NULL)
2444     return;
2445
2446   if (isec->output_section->index <= htab->top_index)
2447     {
2448       asection **list = htab->input_list + isec->output_section->index;
2449       if (*list != bfd_abs_section_ptr)
2450         {
2451           /* Steal the link_sec pointer for our list.  */
2452 #define PREV_SEC(sec) (htab->stub_group[(sec)->id].link_sec)
2453           /* This happens to make the list in reverse order,
2454              which is what we want.  */
2455           PREV_SEC (isec) = *list;
2456           *list = isec;
2457         }
2458     }
2459 }
2460
2461 /* See whether we can group stub sections together.  Grouping stub
2462    sections may result in fewer stubs.  More importantly, we need to
2463    put all .init* and .fini* stubs at the beginning of the .init or
2464    .fini output sections respectively, because glibc splits the
2465    _init and _fini functions into multiple parts.  Putting a stub in
2466    the middle of a function is not a good idea.  */
2467
2468 static void
2469 group_sections (struct elf32_hppa_link_hash_table *htab,
2470                 bfd_size_type stub_group_size,
2471                 bfd_boolean stubs_always_before_branch)
2472 {
2473   asection **list = htab->input_list + htab->top_index;
2474   do
2475     {
2476       asection *tail = *list;
2477       if (tail == bfd_abs_section_ptr)
2478         continue;
2479       while (tail != NULL)
2480         {
2481           asection *curr;
2482           asection *prev;
2483           bfd_size_type total;
2484           bfd_boolean big_sec;
2485
2486           curr = tail;
2487           total = tail->size;
2488           big_sec = total >= stub_group_size;
2489
2490           while ((prev = PREV_SEC (curr)) != NULL
2491                  && ((total += curr->output_offset - prev->output_offset)
2492                      < stub_group_size))
2493             curr = prev;
2494
2495           /* OK, the size from the start of CURR to the end is less
2496              than 240000 bytes and thus can be handled by one stub
2497              section.  (or the tail section is itself larger than
2498              240000 bytes, in which case we may be toast.)
2499              We should really be keeping track of the total size of
2500              stubs added here, as stubs contribute to the final output
2501              section size.  That's a little tricky, and this way will
2502              only break if stubs added total more than 22144 bytes, or
2503              2768 long branch stubs.  It seems unlikely for more than
2504              2768 different functions to be called, especially from
2505              code only 240000 bytes long.  This limit used to be
2506              250000, but c++ code tends to generate lots of little
2507              functions, and sometimes violated the assumption.  */
2508           do
2509             {
2510               prev = PREV_SEC (tail);
2511               /* Set up this stub group.  */
2512               htab->stub_group[tail->id].link_sec = curr;
2513             }
2514           while (tail != curr && (tail = prev) != NULL);
2515
2516           /* But wait, there's more!  Input sections up to 240000
2517              bytes before the stub section can be handled by it too.
2518              Don't do this if we have a really large section after the
2519              stubs, as adding more stubs increases the chance that
2520              branches may not reach into the stub section.  */
2521           if (!stubs_always_before_branch && !big_sec)
2522             {
2523               total = 0;
2524               while (prev != NULL
2525                      && ((total += tail->output_offset - prev->output_offset)
2526                          < stub_group_size))
2527                 {
2528                   tail = prev;
2529                   prev = PREV_SEC (tail);
2530                   htab->stub_group[tail->id].link_sec = curr;
2531                 }
2532             }
2533           tail = prev;
2534         }
2535     }
2536   while (list-- != htab->input_list);
2537   free (htab->input_list);
2538 #undef PREV_SEC
2539 }
2540
2541 /* Read in all local syms for all input bfds, and create hash entries
2542    for export stubs if we are building a multi-subspace shared lib.
2543    Returns -1 on error, 1 if export stubs created, 0 otherwise.  */
2544
2545 static int
2546 get_local_syms (bfd *output_bfd, bfd *input_bfd, struct bfd_link_info *info)
2547 {
2548   unsigned int bfd_indx;
2549   Elf_Internal_Sym *local_syms, **all_local_syms;
2550   int stub_changed = 0;
2551   struct elf32_hppa_link_hash_table *htab = hppa_link_hash_table (info);
2552
2553   if (htab == NULL)
2554     return -1;
2555
2556   /* We want to read in symbol extension records only once.  To do this
2557      we need to read in the local symbols in parallel and save them for
2558      later use; so hold pointers to the local symbols in an array.  */
2559   bfd_size_type amt = sizeof (Elf_Internal_Sym *) * htab->bfd_count;
2560   all_local_syms = bfd_zmalloc (amt);
2561   htab->all_local_syms = all_local_syms;
2562   if (all_local_syms == NULL)
2563     return -1;
2564
2565   /* Walk over all the input BFDs, swapping in local symbols.
2566      If we are creating a shared library, create hash entries for the
2567      export stubs.  */
2568   for (bfd_indx = 0;
2569        input_bfd != NULL;
2570        input_bfd = input_bfd->link.next, bfd_indx++)
2571     {
2572       Elf_Internal_Shdr *symtab_hdr;
2573
2574       /* We'll need the symbol table in a second.  */
2575       symtab_hdr = &elf_tdata (input_bfd)->symtab_hdr;
2576       if (symtab_hdr->sh_info == 0)
2577         continue;
2578
2579       /* We need an array of the local symbols attached to the input bfd.  */
2580       local_syms = (Elf_Internal_Sym *) symtab_hdr->contents;
2581       if (local_syms == NULL)
2582         {
2583           local_syms = bfd_elf_get_elf_syms (input_bfd, symtab_hdr,
2584                                              symtab_hdr->sh_info, 0,
2585                                              NULL, NULL, NULL);
2586           /* Cache them for elf_link_input_bfd.  */
2587           symtab_hdr->contents = (unsigned char *) local_syms;
2588         }
2589       if (local_syms == NULL)
2590         return -1;
2591
2592       all_local_syms[bfd_indx] = local_syms;
2593
2594       if (bfd_link_pic (info) && htab->multi_subspace)
2595         {
2596           struct elf_link_hash_entry **eh_syms;
2597           struct elf_link_hash_entry **eh_symend;
2598           unsigned int symcount;
2599
2600           symcount = (symtab_hdr->sh_size / sizeof (Elf32_External_Sym)
2601                       - symtab_hdr->sh_info);
2602           eh_syms = (struct elf_link_hash_entry **) elf_sym_hashes (input_bfd);
2603           eh_symend = (struct elf_link_hash_entry **) (eh_syms + symcount);
2604
2605           /* Look through the global syms for functions;  We need to
2606              build export stubs for all globally visible functions.  */
2607           for (; eh_syms < eh_symend; eh_syms++)
2608             {
2609               struct elf32_hppa_link_hash_entry *hh;
2610
2611               hh = hppa_elf_hash_entry (*eh_syms);
2612
2613               while (hh->eh.root.type == bfd_link_hash_indirect
2614                      || hh->eh.root.type == bfd_link_hash_warning)
2615                    hh = hppa_elf_hash_entry (hh->eh.root.u.i.link);
2616
2617               /* At this point in the link, undefined syms have been
2618                  resolved, so we need to check that the symbol was
2619                  defined in this BFD.  */
2620               if ((hh->eh.root.type == bfd_link_hash_defined
2621                    || hh->eh.root.type == bfd_link_hash_defweak)
2622                   && hh->eh.type == STT_FUNC
2623                   && hh->eh.root.u.def.section->output_section != NULL
2624                   && (hh->eh.root.u.def.section->output_section->owner
2625                       == output_bfd)
2626                   && hh->eh.root.u.def.section->owner == input_bfd
2627                   && hh->eh.def_regular
2628                   && !hh->eh.forced_local
2629                   && ELF_ST_VISIBILITY (hh->eh.other) == STV_DEFAULT)
2630                 {
2631                   asection *sec;
2632                   const char *stub_name;
2633                   struct elf32_hppa_stub_hash_entry *hsh;
2634
2635                   sec = hh->eh.root.u.def.section;
2636                   stub_name = hh_name (hh);
2637                   hsh = hppa_stub_hash_lookup (&htab->bstab,
2638                                                       stub_name,
2639                                                       FALSE, FALSE);
2640                   if (hsh == NULL)
2641                     {
2642                       hsh = hppa_add_stub (stub_name, sec, htab);
2643                       if (!hsh)
2644                         return -1;
2645
2646                       hsh->target_value = hh->eh.root.u.def.value;
2647                       hsh->target_section = hh->eh.root.u.def.section;
2648                       hsh->stub_type = hppa_stub_export;
2649                       hsh->hh = hh;
2650                       stub_changed = 1;
2651                     }
2652                   else
2653                     {
2654                       /* xgettext:c-format */
2655                       _bfd_error_handler (_("%B: duplicate export stub %s"),
2656                                           input_bfd, stub_name);
2657                     }
2658                 }
2659             }
2660         }
2661     }
2662
2663   return stub_changed;
2664 }
2665
2666 /* Determine and set the size of the stub section for a final link.
2667
2668    The basic idea here is to examine all the relocations looking for
2669    PC-relative calls to a target that is unreachable with a "bl"
2670    instruction.  */
2671
2672 bfd_boolean
2673 elf32_hppa_size_stubs
2674   (bfd *output_bfd, bfd *stub_bfd, struct bfd_link_info *info,
2675    bfd_boolean multi_subspace, bfd_signed_vma group_size,
2676    asection * (*add_stub_section) (const char *, asection *),
2677    void (*layout_sections_again) (void))
2678 {
2679   bfd_size_type stub_group_size;
2680   bfd_boolean stubs_always_before_branch;
2681   bfd_boolean stub_changed;
2682   struct elf32_hppa_link_hash_table *htab = hppa_link_hash_table (info);
2683
2684   if (htab == NULL)
2685     return FALSE;
2686
2687   /* Stash our params away.  */
2688   htab->stub_bfd = stub_bfd;
2689   htab->multi_subspace = multi_subspace;
2690   htab->add_stub_section = add_stub_section;
2691   htab->layout_sections_again = layout_sections_again;
2692   stubs_always_before_branch = group_size < 0;
2693   if (group_size < 0)
2694     stub_group_size = -group_size;
2695   else
2696     stub_group_size = group_size;
2697   if (stub_group_size == 1)
2698     {
2699       /* Default values.  */
2700       if (stubs_always_before_branch)
2701         {
2702           stub_group_size = 7680000;
2703           if (htab->has_17bit_branch || htab->multi_subspace)
2704             stub_group_size = 240000;
2705           if (htab->has_12bit_branch)
2706             stub_group_size = 7500;
2707         }
2708       else
2709         {
2710           stub_group_size = 6971392;
2711           if (htab->has_17bit_branch || htab->multi_subspace)
2712             stub_group_size = 217856;
2713           if (htab->has_12bit_branch)
2714             stub_group_size = 6808;
2715         }
2716     }
2717
2718   group_sections (htab, stub_group_size, stubs_always_before_branch);
2719
2720   switch (get_local_syms (output_bfd, info->input_bfds, info))
2721     {
2722     default:
2723       if (htab->all_local_syms)
2724         goto error_ret_free_local;
2725       return FALSE;
2726
2727     case 0:
2728       stub_changed = FALSE;
2729       break;
2730
2731     case 1:
2732       stub_changed = TRUE;
2733       break;
2734     }
2735
2736   while (1)
2737     {
2738       bfd *input_bfd;
2739       unsigned int bfd_indx;
2740       asection *stub_sec;
2741
2742       for (input_bfd = info->input_bfds, bfd_indx = 0;
2743            input_bfd != NULL;
2744            input_bfd = input_bfd->link.next, bfd_indx++)
2745         {
2746           Elf_Internal_Shdr *symtab_hdr;
2747           asection *section;
2748           Elf_Internal_Sym *local_syms;
2749
2750           /* We'll need the symbol table in a second.  */
2751           symtab_hdr = &elf_tdata (input_bfd)->symtab_hdr;
2752           if (symtab_hdr->sh_info == 0)
2753             continue;
2754
2755           local_syms = htab->all_local_syms[bfd_indx];
2756
2757           /* Walk over each section attached to the input bfd.  */
2758           for (section = input_bfd->sections;
2759                section != NULL;
2760                section = section->next)
2761             {
2762               Elf_Internal_Rela *internal_relocs, *irelaend, *irela;
2763
2764               /* If there aren't any relocs, then there's nothing more
2765                  to do.  */
2766               if ((section->flags & SEC_RELOC) == 0
2767                   || section->reloc_count == 0)
2768                 continue;
2769
2770               /* If this section is a link-once section that will be
2771                  discarded, then don't create any stubs.  */
2772               if (section->output_section == NULL
2773                   || section->output_section->owner != output_bfd)
2774                 continue;
2775
2776               /* Get the relocs.  */
2777               internal_relocs
2778                 = _bfd_elf_link_read_relocs (input_bfd, section, NULL, NULL,
2779                                              info->keep_memory);
2780               if (internal_relocs == NULL)
2781                 goto error_ret_free_local;
2782
2783               /* Now examine each relocation.  */
2784               irela = internal_relocs;
2785               irelaend = irela + section->reloc_count;
2786               for (; irela < irelaend; irela++)
2787                 {
2788                   unsigned int r_type, r_indx;
2789                   enum elf32_hppa_stub_type stub_type;
2790                   struct elf32_hppa_stub_hash_entry *hsh;
2791                   asection *sym_sec;
2792                   bfd_vma sym_value;
2793                   bfd_vma destination;
2794                   struct elf32_hppa_link_hash_entry *hh;
2795                   char *stub_name;
2796                   const asection *id_sec;
2797
2798                   r_type = ELF32_R_TYPE (irela->r_info);
2799                   r_indx = ELF32_R_SYM (irela->r_info);
2800
2801                   if (r_type >= (unsigned int) R_PARISC_UNIMPLEMENTED)
2802                     {
2803                       bfd_set_error (bfd_error_bad_value);
2804                     error_ret_free_internal:
2805                       if (elf_section_data (section)->relocs == NULL)
2806                         free (internal_relocs);
2807                       goto error_ret_free_local;
2808                     }
2809
2810                   /* Only look for stubs on call instructions.  */
2811                   if (r_type != (unsigned int) R_PARISC_PCREL12F
2812                       && r_type != (unsigned int) R_PARISC_PCREL17F
2813                       && r_type != (unsigned int) R_PARISC_PCREL22F)
2814                     continue;
2815
2816                   /* Now determine the call target, its name, value,
2817                      section.  */
2818                   sym_sec = NULL;
2819                   sym_value = 0;
2820                   destination = 0;
2821                   hh = NULL;
2822                   if (r_indx < symtab_hdr->sh_info)
2823                     {
2824                       /* It's a local symbol.  */
2825                       Elf_Internal_Sym *sym;
2826                       Elf_Internal_Shdr *hdr;
2827                       unsigned int shndx;
2828
2829                       sym = local_syms + r_indx;
2830                       if (ELF_ST_TYPE (sym->st_info) != STT_SECTION)
2831                         sym_value = sym->st_value;
2832                       shndx = sym->st_shndx;
2833                       if (shndx < elf_numsections (input_bfd))
2834                         {
2835                           hdr = elf_elfsections (input_bfd)[shndx];
2836                           sym_sec = hdr->bfd_section;
2837                           destination = (sym_value + irela->r_addend
2838                                          + sym_sec->output_offset
2839                                          + sym_sec->output_section->vma);
2840                         }
2841                     }
2842                   else
2843                     {
2844                       /* It's an external symbol.  */
2845                       int e_indx;
2846
2847                       e_indx = r_indx - symtab_hdr->sh_info;
2848                       hh = hppa_elf_hash_entry (elf_sym_hashes (input_bfd)[e_indx]);
2849
2850                       while (hh->eh.root.type == bfd_link_hash_indirect
2851                              || hh->eh.root.type == bfd_link_hash_warning)
2852                         hh = hppa_elf_hash_entry (hh->eh.root.u.i.link);
2853
2854                       if (hh->eh.root.type == bfd_link_hash_defined
2855                           || hh->eh.root.type == bfd_link_hash_defweak)
2856                         {
2857                           sym_sec = hh->eh.root.u.def.section;
2858                           sym_value = hh->eh.root.u.def.value;
2859                           if (sym_sec->output_section != NULL)
2860                             destination = (sym_value + irela->r_addend
2861                                            + sym_sec->output_offset
2862                                            + sym_sec->output_section->vma);
2863                         }
2864                       else if (hh->eh.root.type == bfd_link_hash_undefweak)
2865                         {
2866                           if (! bfd_link_pic (info))
2867                             continue;
2868                         }
2869                       else if (hh->eh.root.type == bfd_link_hash_undefined)
2870                         {
2871                           if (! (info->unresolved_syms_in_objects == RM_IGNORE
2872                                  && (ELF_ST_VISIBILITY (hh->eh.other)
2873                                      == STV_DEFAULT)
2874                                  && hh->eh.type != STT_PARISC_MILLI))
2875                             continue;
2876                         }
2877                       else
2878                         {
2879                           bfd_set_error (bfd_error_bad_value);
2880                           goto error_ret_free_internal;
2881                         }
2882                     }
2883
2884                   /* Determine what (if any) linker stub is needed.  */
2885                   stub_type = hppa_type_of_stub (section, irela, hh,
2886                                                  destination, info);
2887                   if (stub_type == hppa_stub_none)
2888                     continue;
2889
2890                   /* Support for grouping stub sections.  */
2891                   id_sec = htab->stub_group[section->id].link_sec;
2892
2893                   /* Get the name of this stub.  */
2894                   stub_name = hppa_stub_name (id_sec, sym_sec, hh, irela);
2895                   if (!stub_name)
2896                     goto error_ret_free_internal;
2897
2898                   hsh = hppa_stub_hash_lookup (&htab->bstab,
2899                                                       stub_name,
2900                                                       FALSE, FALSE);
2901                   if (hsh != NULL)
2902                     {
2903                       /* The proper stub has already been created.  */
2904                       free (stub_name);
2905                       continue;
2906                     }
2907
2908                   hsh = hppa_add_stub (stub_name, section, htab);
2909                   if (hsh == NULL)
2910                     {
2911                       free (stub_name);
2912                       goto error_ret_free_internal;
2913                     }
2914
2915                   hsh->target_value = sym_value;
2916                   hsh->target_section = sym_sec;
2917                   hsh->stub_type = stub_type;
2918                   if (bfd_link_pic (info))
2919                     {
2920                       if (stub_type == hppa_stub_import)
2921                         hsh->stub_type = hppa_stub_import_shared;
2922                       else if (stub_type == hppa_stub_long_branch)
2923                         hsh->stub_type = hppa_stub_long_branch_shared;
2924                     }
2925                   hsh->hh = hh;
2926                   stub_changed = TRUE;
2927                 }
2928
2929               /* We're done with the internal relocs, free them.  */
2930               if (elf_section_data (section)->relocs == NULL)
2931                 free (internal_relocs);
2932             }
2933         }
2934
2935       if (!stub_changed)
2936         break;
2937
2938       /* OK, we've added some stubs.  Find out the new size of the
2939          stub sections.  */
2940       for (stub_sec = htab->stub_bfd->sections;
2941            stub_sec != NULL;
2942            stub_sec = stub_sec->next)
2943         if ((stub_sec->flags & SEC_LINKER_CREATED) == 0)
2944           stub_sec->size = 0;
2945
2946       bfd_hash_traverse (&htab->bstab, hppa_size_one_stub, htab);
2947
2948       /* Ask the linker to do its stuff.  */
2949       (*htab->layout_sections_again) ();
2950       stub_changed = FALSE;
2951     }
2952
2953   free (htab->all_local_syms);
2954   return TRUE;
2955
2956  error_ret_free_local:
2957   free (htab->all_local_syms);
2958   return FALSE;
2959 }
2960
2961 /* For a final link, this function is called after we have sized the
2962    stubs to provide a value for __gp.  */
2963
2964 bfd_boolean
2965 elf32_hppa_set_gp (bfd *abfd, struct bfd_link_info *info)
2966 {
2967   struct bfd_link_hash_entry *h;
2968   asection *sec = NULL;
2969   bfd_vma gp_val = 0;
2970
2971   h = bfd_link_hash_lookup (info->hash, "$global$", FALSE, FALSE, FALSE);
2972
2973   if (h != NULL
2974       && (h->type == bfd_link_hash_defined
2975           || h->type == bfd_link_hash_defweak))
2976     {
2977       gp_val = h->u.def.value;
2978       sec = h->u.def.section;
2979     }
2980   else
2981     {
2982       asection *splt = bfd_get_section_by_name (abfd, ".plt");
2983       asection *sgot = bfd_get_section_by_name (abfd, ".got");
2984
2985       /* Choose to point our LTP at, in this order, one of .plt, .got,
2986          or .data, if these sections exist.  In the case of choosing
2987          .plt try to make the LTP ideal for addressing anywhere in the
2988          .plt or .got with a 14 bit signed offset.  Typically, the end
2989          of the .plt is the start of the .got, so choose .plt + 0x2000
2990          if either the .plt or .got is larger than 0x2000.  If both
2991          the .plt and .got are smaller than 0x2000, choose the end of
2992          the .plt section.  */
2993       sec = strcmp (bfd_get_target (abfd), "elf32-hppa-netbsd") == 0
2994           ? NULL : splt;
2995       if (sec != NULL)
2996         {
2997           gp_val = sec->size;
2998           if (gp_val > 0x2000 || (sgot && sgot->size > 0x2000))
2999             {
3000               gp_val = 0x2000;
3001             }
3002         }
3003       else
3004         {
3005           sec = sgot;
3006           if (sec != NULL)
3007             {
3008               if (strcmp (bfd_get_target (abfd), "elf32-hppa-netbsd") != 0)
3009                 {
3010                   /* We know we don't have a .plt.  If .got is large,
3011                      offset our LTP.  */
3012                   if (sec->size > 0x2000)
3013                     gp_val = 0x2000;
3014                 }
3015             }
3016           else
3017             {
3018               /* No .plt or .got.  Who cares what the LTP is?  */
3019               sec = bfd_get_section_by_name (abfd, ".data");
3020             }
3021         }
3022
3023       if (h != NULL)
3024         {
3025           h->type = bfd_link_hash_defined;
3026           h->u.def.value = gp_val;
3027           if (sec != NULL)
3028             h->u.def.section = sec;
3029           else
3030             h->u.def.section = bfd_abs_section_ptr;
3031         }
3032     }
3033
3034   if (bfd_get_flavour (abfd) == bfd_target_elf_flavour)
3035     {
3036       if (sec != NULL && sec->output_section != NULL)
3037         gp_val += sec->output_section->vma + sec->output_offset;
3038
3039       elf_gp (abfd) = gp_val;
3040     }
3041   return TRUE;
3042 }
3043
3044 /* Build all the stubs associated with the current output file.  The
3045    stubs are kept in a hash table attached to the main linker hash
3046    table.  We also set up the .plt entries for statically linked PIC
3047    functions here.  This function is called via hppaelf_finish in the
3048    linker.  */
3049
3050 bfd_boolean
3051 elf32_hppa_build_stubs (struct bfd_link_info *info)
3052 {
3053   asection *stub_sec;
3054   struct bfd_hash_table *table;
3055   struct elf32_hppa_link_hash_table *htab;
3056
3057   htab = hppa_link_hash_table (info);
3058   if (htab == NULL)
3059     return FALSE;
3060
3061   for (stub_sec = htab->stub_bfd->sections;
3062        stub_sec != NULL;
3063        stub_sec = stub_sec->next)
3064     if ((stub_sec->flags & SEC_LINKER_CREATED) == 0
3065         && stub_sec->size != 0)
3066       {
3067         /* Allocate memory to hold the linker stubs.  */
3068         stub_sec->contents = bfd_zalloc (htab->stub_bfd, stub_sec->size);
3069         if (stub_sec->contents == NULL)
3070           return FALSE;
3071         stub_sec->size = 0;
3072       }
3073
3074   /* Build the stubs as directed by the stub hash table.  */
3075   table = &htab->bstab;
3076   bfd_hash_traverse (table, hppa_build_one_stub, info);
3077
3078   return TRUE;
3079 }
3080
3081 /* Return the base vma address which should be subtracted from the real
3082    address when resolving a dtpoff relocation.
3083    This is PT_TLS segment p_vaddr.  */
3084
3085 static bfd_vma
3086 dtpoff_base (struct bfd_link_info *info)
3087 {
3088   /* If tls_sec is NULL, we should have signalled an error already.  */
3089   if (elf_hash_table (info)->tls_sec == NULL)
3090     return 0;
3091   return elf_hash_table (info)->tls_sec->vma;
3092 }
3093
3094 /* Return the relocation value for R_PARISC_TLS_TPOFF*..  */
3095
3096 static bfd_vma
3097 tpoff (struct bfd_link_info *info, bfd_vma address)
3098 {
3099   struct elf_link_hash_table *htab = elf_hash_table (info);
3100
3101   /* If tls_sec is NULL, we should have signalled an error already.  */
3102   if (htab->tls_sec == NULL)
3103     return 0;
3104   /* hppa TLS ABI is variant I and static TLS block start just after
3105      tcbhead structure which has 2 pointer fields.  */
3106   return (address - htab->tls_sec->vma
3107           + align_power ((bfd_vma) 8, htab->tls_sec->alignment_power));
3108 }
3109
3110 /* Perform a final link.  */
3111
3112 static bfd_boolean
3113 elf32_hppa_final_link (bfd *abfd, struct bfd_link_info *info)
3114 {
3115   struct stat buf;
3116
3117   /* Invoke the regular ELF linker to do all the work.  */
3118   if (!bfd_elf_final_link (abfd, info))
3119     return FALSE;
3120
3121   /* If we're producing a final executable, sort the contents of the
3122      unwind section.  */
3123   if (bfd_link_relocatable (info))
3124     return TRUE;
3125
3126   /* Do not attempt to sort non-regular files.  This is here
3127      especially for configure scripts and kernel builds which run
3128      tests with "ld [...] -o /dev/null".  */
3129   if (stat (abfd->filename, &buf) != 0
3130       || !S_ISREG(buf.st_mode))
3131     return TRUE;
3132
3133   return elf_hppa_sort_unwind (abfd);
3134 }
3135
3136 /* Record the lowest address for the data and text segments.  */
3137
3138 static void
3139 hppa_record_segment_addr (bfd *abfd, asection *section, void *data)
3140 {
3141   struct elf32_hppa_link_hash_table *htab;
3142
3143   htab = (struct elf32_hppa_link_hash_table*) data;
3144   if (htab == NULL)
3145     return;
3146
3147   if ((section->flags & (SEC_ALLOC | SEC_LOAD)) == (SEC_ALLOC | SEC_LOAD))
3148     {
3149       bfd_vma value;
3150       Elf_Internal_Phdr *p;
3151
3152       p = _bfd_elf_find_segment_containing_section (abfd, section->output_section);
3153       BFD_ASSERT (p != NULL);
3154       value = p->p_vaddr;
3155
3156       if ((section->flags & SEC_READONLY) != 0)
3157         {
3158           if (value < htab->text_segment_base)
3159             htab->text_segment_base = value;
3160         }
3161       else
3162         {
3163           if (value < htab->data_segment_base)
3164             htab->data_segment_base = value;
3165         }
3166     }
3167 }
3168
3169 /* Perform a relocation as part of a final link.  */
3170
3171 static bfd_reloc_status_type
3172 final_link_relocate (asection *input_section,
3173                      bfd_byte *contents,
3174                      const Elf_Internal_Rela *rela,
3175                      bfd_vma value,
3176                      struct elf32_hppa_link_hash_table *htab,
3177                      asection *sym_sec,
3178                      struct elf32_hppa_link_hash_entry *hh,
3179                      struct bfd_link_info *info)
3180 {
3181   int insn;
3182   unsigned int r_type = ELF32_R_TYPE (rela->r_info);
3183   unsigned int orig_r_type = r_type;
3184   reloc_howto_type *howto = elf_hppa_howto_table + r_type;
3185   int r_format = howto->bitsize;
3186   enum hppa_reloc_field_selector_type_alt r_field;
3187   bfd *input_bfd = input_section->owner;
3188   bfd_vma offset = rela->r_offset;
3189   bfd_vma max_branch_offset = 0;
3190   bfd_byte *hit_data = contents + offset;
3191   bfd_signed_vma addend = rela->r_addend;
3192   bfd_vma location;
3193   struct elf32_hppa_stub_hash_entry *hsh = NULL;
3194   int val;
3195
3196   if (r_type == R_PARISC_NONE)
3197     return bfd_reloc_ok;
3198
3199   insn = bfd_get_32 (input_bfd, hit_data);
3200
3201   /* Find out where we are and where we're going.  */
3202   location = (offset +
3203               input_section->output_offset +
3204               input_section->output_section->vma);
3205
3206   /* If we are not building a shared library, convert DLTIND relocs to
3207      DPREL relocs.  */
3208   if (!bfd_link_pic (info))
3209     {
3210       switch (r_type)
3211         {
3212           case R_PARISC_DLTIND21L:
3213           case R_PARISC_TLS_GD21L:
3214           case R_PARISC_TLS_LDM21L:
3215           case R_PARISC_TLS_IE21L:
3216             r_type = R_PARISC_DPREL21L;
3217             break;
3218
3219           case R_PARISC_DLTIND14R:
3220           case R_PARISC_TLS_GD14R:
3221           case R_PARISC_TLS_LDM14R:
3222           case R_PARISC_TLS_IE14R:
3223             r_type = R_PARISC_DPREL14R;
3224             break;
3225
3226           case R_PARISC_DLTIND14F:
3227             r_type = R_PARISC_DPREL14F;
3228             break;
3229         }
3230     }
3231
3232   switch (r_type)
3233     {
3234     case R_PARISC_PCREL12F:
3235     case R_PARISC_PCREL17F:
3236     case R_PARISC_PCREL22F:
3237       /* If this call should go via the plt, find the import stub in
3238          the stub hash.  */
3239       if (sym_sec == NULL
3240           || sym_sec->output_section == NULL
3241           || (hh != NULL
3242               && hh->eh.plt.offset != (bfd_vma) -1
3243               && hh->eh.dynindx != -1
3244               && !hh->plabel
3245               && (bfd_link_pic (info)
3246                   || !hh->eh.def_regular
3247                   || hh->eh.root.type == bfd_link_hash_defweak)))
3248         {
3249           hsh = hppa_get_stub_entry (input_section, sym_sec,
3250                                             hh, rela, htab);
3251           if (hsh != NULL)
3252             {
3253               value = (hsh->stub_offset
3254                        + hsh->stub_sec->output_offset
3255                        + hsh->stub_sec->output_section->vma);
3256               addend = 0;
3257             }
3258           else if (sym_sec == NULL && hh != NULL
3259                    && hh->eh.root.type == bfd_link_hash_undefweak)
3260             {
3261               /* It's OK if undefined weak.  Calls to undefined weak
3262                  symbols behave as if the "called" function
3263                  immediately returns.  We can thus call to a weak
3264                  function without first checking whether the function
3265                  is defined.  */
3266               value = location;
3267               addend = 8;
3268             }
3269           else
3270             return bfd_reloc_undefined;
3271         }
3272       /* Fall thru.  */
3273
3274     case R_PARISC_PCREL21L:
3275     case R_PARISC_PCREL17C:
3276     case R_PARISC_PCREL17R:
3277     case R_PARISC_PCREL14R:
3278     case R_PARISC_PCREL14F:
3279     case R_PARISC_PCREL32:
3280       /* Make it a pc relative offset.  */
3281       value -= location;
3282       addend -= 8;
3283       break;
3284
3285     case R_PARISC_DPREL21L:
3286     case R_PARISC_DPREL14R:
3287     case R_PARISC_DPREL14F:
3288       /* Convert instructions that use the linkage table pointer (r19) to
3289          instructions that use the global data pointer (dp).  This is the
3290          most efficient way of using PIC code in an incomplete executable,
3291          but the user must follow the standard runtime conventions for
3292          accessing data for this to work.  */
3293       if (orig_r_type != r_type)
3294         {
3295           if (r_type == R_PARISC_DPREL21L)
3296             {
3297               /* GCC sometimes uses a register other than r19 for the
3298                  operation, so we must convert any addil instruction
3299                  that uses this relocation.  */
3300               if ((insn & 0xfc000000) == ((int) OP_ADDIL << 26))
3301                 insn = ADDIL_DP;
3302               else
3303                 /* We must have a ldil instruction.  It's too hard to find
3304                    and convert the associated add instruction, so issue an
3305                    error.  */
3306                 _bfd_error_handler
3307                   /* xgettext:c-format */
3308                   (_("%B(%A+%#Lx): %s fixup for insn %#x is not supported in a non-shared link"),
3309                    input_bfd,
3310                    input_section,
3311                    offset,
3312                    howto->name,
3313                    insn);
3314             }
3315           else if (r_type == R_PARISC_DPREL14F)
3316             {
3317               /* This must be a format 1 load/store.  Change the base
3318                  register to dp.  */
3319               insn = (insn & 0xfc1ffff) | (27 << 21);
3320             }
3321         }
3322
3323       /* For all the DP relative relocations, we need to examine the symbol's
3324          section.  If it has no section or if it's a code section, then
3325          "data pointer relative" makes no sense.  In that case we don't
3326          adjust the "value", and for 21 bit addil instructions, we change the
3327          source addend register from %dp to %r0.  This situation commonly
3328          arises for undefined weak symbols and when a variable's "constness"
3329          is declared differently from the way the variable is defined.  For
3330          instance: "extern int foo" with foo defined as "const int foo".  */
3331       if (sym_sec == NULL || (sym_sec->flags & SEC_CODE) != 0)
3332         {
3333           if ((insn & ((0x3f << 26) | (0x1f << 21)))
3334               == (((int) OP_ADDIL << 26) | (27 << 21)))
3335             {
3336               insn &= ~ (0x1f << 21);
3337             }
3338           /* Now try to make things easy for the dynamic linker.  */
3339
3340           break;
3341         }
3342       /* Fall thru.  */
3343
3344     case R_PARISC_DLTIND21L:
3345     case R_PARISC_DLTIND14R:
3346     case R_PARISC_DLTIND14F:
3347     case R_PARISC_TLS_GD21L:
3348     case R_PARISC_TLS_LDM21L:
3349     case R_PARISC_TLS_IE21L:
3350     case R_PARISC_TLS_GD14R:
3351     case R_PARISC_TLS_LDM14R:
3352     case R_PARISC_TLS_IE14R:
3353       value -= elf_gp (input_section->output_section->owner);
3354       break;
3355
3356     case R_PARISC_SEGREL32:
3357       if ((sym_sec->flags & SEC_CODE) != 0)
3358         value -= htab->text_segment_base;
3359       else
3360         value -= htab->data_segment_base;
3361       break;
3362
3363     default:
3364       break;
3365     }
3366
3367   switch (r_type)
3368     {
3369     case R_PARISC_DIR32:
3370     case R_PARISC_DIR14F:
3371     case R_PARISC_DIR17F:
3372     case R_PARISC_PCREL17C:
3373     case R_PARISC_PCREL14F:
3374     case R_PARISC_PCREL32:
3375     case R_PARISC_DPREL14F:
3376     case R_PARISC_PLABEL32:
3377     case R_PARISC_DLTIND14F:
3378     case R_PARISC_SEGBASE:
3379     case R_PARISC_SEGREL32:
3380     case R_PARISC_TLS_DTPMOD32:
3381     case R_PARISC_TLS_DTPOFF32:
3382     case R_PARISC_TLS_TPREL32:
3383       r_field = e_fsel;
3384       break;
3385
3386     case R_PARISC_DLTIND21L:
3387     case R_PARISC_PCREL21L:
3388     case R_PARISC_PLABEL21L:
3389       r_field = e_lsel;
3390       break;
3391
3392     case R_PARISC_DIR21L:
3393     case R_PARISC_DPREL21L:
3394     case R_PARISC_TLS_GD21L:
3395     case R_PARISC_TLS_LDM21L:
3396     case R_PARISC_TLS_LDO21L:
3397     case R_PARISC_TLS_IE21L:
3398     case R_PARISC_TLS_LE21L:
3399       r_field = e_lrsel;
3400       break;
3401
3402     case R_PARISC_PCREL17R:
3403     case R_PARISC_PCREL14R:
3404     case R_PARISC_PLABEL14R:
3405     case R_PARISC_DLTIND14R:
3406       r_field = e_rsel;
3407       break;
3408
3409     case R_PARISC_DIR17R:
3410     case R_PARISC_DIR14R:
3411     case R_PARISC_DPREL14R:
3412     case R_PARISC_TLS_GD14R:
3413     case R_PARISC_TLS_LDM14R:
3414     case R_PARISC_TLS_LDO14R:
3415     case R_PARISC_TLS_IE14R:
3416     case R_PARISC_TLS_LE14R:
3417       r_field = e_rrsel;
3418       break;
3419
3420     case R_PARISC_PCREL12F:
3421     case R_PARISC_PCREL17F:
3422     case R_PARISC_PCREL22F:
3423       r_field = e_fsel;
3424
3425       if (r_type == (unsigned int) R_PARISC_PCREL17F)
3426         {
3427           max_branch_offset = (1 << (17-1)) << 2;
3428         }
3429       else if (r_type == (unsigned int) R_PARISC_PCREL12F)
3430         {
3431           max_branch_offset = (1 << (12-1)) << 2;
3432         }
3433       else
3434         {
3435           max_branch_offset = (1 << (22-1)) << 2;
3436         }
3437
3438       /* sym_sec is NULL on undefined weak syms or when shared on
3439          undefined syms.  We've already checked for a stub for the
3440          shared undefined case.  */
3441       if (sym_sec == NULL)
3442         break;
3443
3444       /* If the branch is out of reach, then redirect the
3445          call to the local stub for this function.  */
3446       if (value + addend + max_branch_offset >= 2*max_branch_offset)
3447         {
3448           hsh = hppa_get_stub_entry (input_section, sym_sec,
3449                                             hh, rela, htab);
3450           if (hsh == NULL)
3451             return bfd_reloc_undefined;
3452
3453           /* Munge up the value and addend so that we call the stub
3454              rather than the procedure directly.  */
3455           value = (hsh->stub_offset
3456                    + hsh->stub_sec->output_offset
3457                    + hsh->stub_sec->output_section->vma
3458                    - location);
3459           addend = -8;
3460         }
3461       break;
3462
3463     /* Something we don't know how to handle.  */
3464     default:
3465       return bfd_reloc_notsupported;
3466     }
3467
3468   /* Make sure we can reach the stub.  */
3469   if (max_branch_offset != 0
3470       && value + addend + max_branch_offset >= 2*max_branch_offset)
3471     {
3472       _bfd_error_handler
3473         /* xgettext:c-format */
3474         (_("%B(%A+%#Lx): cannot reach %s, recompile with -ffunction-sections"),
3475          input_bfd,
3476          input_section,
3477          offset,
3478          hsh->bh_root.string);
3479       bfd_set_error (bfd_error_bad_value);
3480       return bfd_reloc_notsupported;
3481     }
3482
3483   val = hppa_field_adjust (value, addend, r_field);
3484
3485   switch (r_type)
3486     {
3487     case R_PARISC_PCREL12F:
3488     case R_PARISC_PCREL17C:
3489     case R_PARISC_PCREL17F:
3490     case R_PARISC_PCREL17R:
3491     case R_PARISC_PCREL22F:
3492     case R_PARISC_DIR17F:
3493     case R_PARISC_DIR17R:
3494       /* This is a branch.  Divide the offset by four.
3495          Note that we need to decide whether it's a branch or
3496          otherwise by inspecting the reloc.  Inspecting insn won't
3497          work as insn might be from a .word directive.  */
3498       val >>= 2;
3499       break;
3500
3501     default:
3502       break;
3503     }
3504
3505   insn = hppa_rebuild_insn (insn, val, r_format);
3506
3507   /* Update the instruction word.  */
3508   bfd_put_32 (input_bfd, (bfd_vma) insn, hit_data);
3509   return bfd_reloc_ok;
3510 }
3511
3512 /* Relocate an HPPA ELF section.  */
3513
3514 static bfd_boolean
3515 elf32_hppa_relocate_section (bfd *output_bfd,
3516                              struct bfd_link_info *info,
3517                              bfd *input_bfd,
3518                              asection *input_section,
3519                              bfd_byte *contents,
3520                              Elf_Internal_Rela *relocs,
3521                              Elf_Internal_Sym *local_syms,
3522                              asection **local_sections)
3523 {
3524   bfd_vma *local_got_offsets;
3525   struct elf32_hppa_link_hash_table *htab;
3526   Elf_Internal_Shdr *symtab_hdr;
3527   Elf_Internal_Rela *rela;
3528   Elf_Internal_Rela *relend;
3529
3530   symtab_hdr = &elf_tdata (input_bfd)->symtab_hdr;
3531
3532   htab = hppa_link_hash_table (info);
3533   if (htab == NULL)
3534     return FALSE;
3535
3536   local_got_offsets = elf_local_got_offsets (input_bfd);
3537
3538   rela = relocs;
3539   relend = relocs + input_section->reloc_count;
3540   for (; rela < relend; rela++)
3541     {
3542       unsigned int r_type;
3543       reloc_howto_type *howto;
3544       unsigned int r_symndx;
3545       struct elf32_hppa_link_hash_entry *hh;
3546       Elf_Internal_Sym *sym;
3547       asection *sym_sec;
3548       bfd_vma relocation;
3549       bfd_reloc_status_type rstatus;
3550       const char *sym_name;
3551       bfd_boolean plabel;
3552       bfd_boolean warned_undef;
3553       bfd_boolean resolved_to_zero;
3554
3555       r_type = ELF32_R_TYPE (rela->r_info);
3556       if (r_type >= (unsigned int) R_PARISC_UNIMPLEMENTED)
3557         {
3558           bfd_set_error (bfd_error_bad_value);
3559           return FALSE;
3560         }
3561       if (r_type == (unsigned int) R_PARISC_GNU_VTENTRY
3562           || r_type == (unsigned int) R_PARISC_GNU_VTINHERIT)
3563         continue;
3564
3565       r_symndx = ELF32_R_SYM (rela->r_info);
3566       hh = NULL;
3567       sym = NULL;
3568       sym_sec = NULL;
3569       warned_undef = FALSE;
3570       if (r_symndx < symtab_hdr->sh_info)
3571         {
3572           /* This is a local symbol, h defaults to NULL.  */
3573           sym = local_syms + r_symndx;
3574           sym_sec = local_sections[r_symndx];
3575           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sym_sec, rela);
3576         }
3577       else
3578         {
3579           struct elf_link_hash_entry *eh;
3580           bfd_boolean unresolved_reloc, ignored;
3581           struct elf_link_hash_entry **sym_hashes = elf_sym_hashes (input_bfd);
3582
3583           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rela,
3584                                    r_symndx, symtab_hdr, sym_hashes,
3585                                    eh, sym_sec, relocation,
3586                                    unresolved_reloc, warned_undef,
3587                                    ignored);
3588
3589           if (!bfd_link_relocatable (info)
3590               && relocation == 0
3591               && eh->root.type != bfd_link_hash_defined
3592               && eh->root.type != bfd_link_hash_defweak
3593               && eh->root.type != bfd_link_hash_undefweak)
3594             {
3595               if (info->unresolved_syms_in_objects == RM_IGNORE
3596                   && ELF_ST_VISIBILITY (eh->other) == STV_DEFAULT
3597                   && eh->type == STT_PARISC_MILLI)
3598                 {
3599                   (*info->callbacks->undefined_symbol)
3600                     (info, eh_name (eh), input_bfd,
3601                      input_section, rela->r_offset, FALSE);
3602                   warned_undef = TRUE;
3603                 }
3604             }
3605           hh = hppa_elf_hash_entry (eh);
3606         }
3607
3608       if (sym_sec != NULL && discarded_section (sym_sec))
3609         RELOC_AGAINST_DISCARDED_SECTION (info, input_bfd, input_section,
3610                                          rela, 1, relend,
3611                                          elf_hppa_howto_table + r_type, 0,
3612                                          contents);
3613
3614       if (bfd_link_relocatable (info))
3615         continue;
3616
3617       resolved_to_zero = (hh != NULL
3618                           && UNDEFWEAK_NO_DYNAMIC_RELOC (info, &hh->eh));
3619
3620       /* Do any required modifications to the relocation value, and
3621          determine what types of dynamic info we need to output, if
3622          any.  */
3623       plabel = 0;
3624       switch (r_type)
3625         {
3626         case R_PARISC_DLTIND14F:
3627         case R_PARISC_DLTIND14R:
3628         case R_PARISC_DLTIND21L:
3629           {
3630             bfd_vma off;
3631             bfd_boolean do_got = 0;
3632
3633             /* Relocation is to the entry for this symbol in the
3634                global offset table.  */
3635             if (hh != NULL)
3636               {
3637                 bfd_boolean dyn;
3638
3639                 off = hh->eh.got.offset;
3640                 dyn = htab->etab.dynamic_sections_created;
3641                 if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn,
3642                                                        bfd_link_pic (info),
3643                                                        &hh->eh))
3644                   {
3645                     /* If we aren't going to call finish_dynamic_symbol,
3646                        then we need to handle initialisation of the .got
3647                        entry and create needed relocs here.  Since the
3648                        offset must always be a multiple of 4, we use the
3649                        least significant bit to record whether we have
3650                        initialised it already.  */
3651                     if ((off & 1) != 0)
3652                       off &= ~1;
3653                     else
3654                       {
3655                         hh->eh.got.offset |= 1;
3656                         do_got = 1;
3657                       }
3658                   }
3659               }
3660             else
3661               {
3662                 /* Local symbol case.  */
3663                 if (local_got_offsets == NULL)
3664                   abort ();
3665
3666                 off = local_got_offsets[r_symndx];
3667
3668                 /* The offset must always be a multiple of 4.  We use
3669                    the least significant bit to record whether we have
3670                    already generated the necessary reloc.  */
3671                 if ((off & 1) != 0)
3672                   off &= ~1;
3673                 else
3674                   {
3675                     local_got_offsets[r_symndx] |= 1;
3676                     do_got = 1;
3677                   }
3678               }
3679
3680             if (do_got)
3681               {
3682                 if (bfd_link_pic (info))
3683                   {
3684                     /* Output a dynamic relocation for this GOT entry.
3685                        In this case it is relative to the base of the
3686                        object because the symbol index is zero.  */
3687                     Elf_Internal_Rela outrel;
3688                     bfd_byte *loc;
3689                     asection *sec = htab->etab.srelgot;
3690
3691                     outrel.r_offset = (off
3692                                        + htab->etab.sgot->output_offset
3693                                        + htab->etab.sgot->output_section->vma);
3694                     outrel.r_info = ELF32_R_INFO (0, R_PARISC_DIR32);
3695                     outrel.r_addend = relocation;
3696                     loc = sec->contents;
3697                     loc += sec->reloc_count++ * sizeof (Elf32_External_Rela);
3698                     bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
3699                   }
3700                 else
3701                   bfd_put_32 (output_bfd, relocation,
3702                               htab->etab.sgot->contents + off);
3703               }
3704
3705             if (off >= (bfd_vma) -2)
3706               abort ();
3707
3708             /* Add the base of the GOT to the relocation value.  */
3709             relocation = (off
3710                           + htab->etab.sgot->output_offset
3711                           + htab->etab.sgot->output_section->vma);
3712           }
3713           break;
3714
3715         case R_PARISC_SEGREL32:
3716           /* If this is the first SEGREL relocation, then initialize
3717              the segment base values.  */
3718           if (htab->text_segment_base == (bfd_vma) -1)
3719             bfd_map_over_sections (output_bfd, hppa_record_segment_addr, htab);
3720           break;
3721
3722         case R_PARISC_PLABEL14R:
3723         case R_PARISC_PLABEL21L:
3724         case R_PARISC_PLABEL32:
3725           if (htab->etab.dynamic_sections_created)
3726             {
3727               bfd_vma off;
3728               bfd_boolean do_plt = 0;
3729               /* If we have a global symbol with a PLT slot, then
3730                  redirect this relocation to it.  */
3731               if (hh != NULL)
3732                 {
3733                   off = hh->eh.plt.offset;
3734                   if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (1,
3735                                                          bfd_link_pic (info),
3736                                                          &hh->eh))
3737                     {
3738                       /* In a non-shared link, adjust_dynamic_symbols
3739                          isn't called for symbols forced local.  We
3740                          need to write out the plt entry here.  */
3741                       if ((off & 1) != 0)
3742                         off &= ~1;
3743                       else
3744                         {
3745                           hh->eh.plt.offset |= 1;
3746                           do_plt = 1;
3747                         }
3748                     }
3749                 }
3750               else
3751                 {
3752                   bfd_vma *local_plt_offsets;
3753
3754                   if (local_got_offsets == NULL)
3755                     abort ();
3756
3757                   local_plt_offsets = local_got_offsets + symtab_hdr->sh_info;
3758                   off = local_plt_offsets[r_symndx];
3759
3760                   /* As for the local .got entry case, we use the last
3761                      bit to record whether we've already initialised
3762                      this local .plt entry.  */
3763                   if ((off & 1) != 0)
3764                     off &= ~1;
3765                   else
3766                     {
3767                       local_plt_offsets[r_symndx] |= 1;
3768                       do_plt = 1;
3769                     }
3770                 }
3771
3772               if (do_plt)
3773                 {
3774                   if (bfd_link_pic (info))
3775                     {
3776                       /* Output a dynamic IPLT relocation for this
3777                          PLT entry.  */
3778                       Elf_Internal_Rela outrel;
3779                       bfd_byte *loc;
3780                       asection *s = htab->etab.srelplt;
3781
3782                       outrel.r_offset = (off
3783                                          + htab->etab.splt->output_offset
3784                                          + htab->etab.splt->output_section->vma);
3785                       outrel.r_info = ELF32_R_INFO (0, R_PARISC_IPLT);
3786                       outrel.r_addend = relocation;
3787                       loc = s->contents;
3788                       loc += s->reloc_count++ * sizeof (Elf32_External_Rela);
3789                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
3790                     }
3791                   else
3792                     {
3793                       bfd_put_32 (output_bfd,
3794                                   relocation,
3795                                   htab->etab.splt->contents + off);
3796                       bfd_put_32 (output_bfd,
3797                                   elf_gp (htab->etab.splt->output_section->owner),
3798                                   htab->etab.splt->contents + off + 4);
3799                     }
3800                 }
3801
3802               if (off >= (bfd_vma) -2)
3803                 abort ();
3804
3805               /* PLABELs contain function pointers.  Relocation is to
3806                  the entry for the function in the .plt.  The magic +2
3807                  offset signals to $$dyncall that the function pointer
3808                  is in the .plt and thus has a gp pointer too.
3809                  Exception:  Undefined PLABELs should have a value of
3810                  zero.  */
3811               if (hh == NULL
3812                   || (hh->eh.root.type != bfd_link_hash_undefweak
3813                       && hh->eh.root.type != bfd_link_hash_undefined))
3814                 {
3815                   relocation = (off
3816                                 + htab->etab.splt->output_offset
3817                                 + htab->etab.splt->output_section->vma
3818                                 + 2);
3819                 }
3820               plabel = 1;
3821             }
3822           /* Fall through.  */
3823
3824         case R_PARISC_DIR17F:
3825         case R_PARISC_DIR17R:
3826         case R_PARISC_DIR14F:
3827         case R_PARISC_DIR14R:
3828         case R_PARISC_DIR21L:
3829         case R_PARISC_DPREL14F:
3830         case R_PARISC_DPREL14R:
3831         case R_PARISC_DPREL21L:
3832         case R_PARISC_DIR32:
3833           if ((input_section->flags & SEC_ALLOC) == 0)
3834             break;
3835
3836           /* The reloc types handled here and this conditional
3837              expression must match the code in ..check_relocs and
3838              allocate_dynrelocs.  ie. We need exactly the same condition
3839              as in ..check_relocs, with some extra conditions (dynindx
3840              test in this case) to cater for relocs removed by
3841              allocate_dynrelocs.  If you squint, the non-shared test
3842              here does indeed match the one in ..check_relocs, the
3843              difference being that here we test DEF_DYNAMIC as well as
3844              !DEF_REGULAR.  All common syms end up with !DEF_REGULAR,
3845              which is why we can't use just that test here.
3846              Conversely, DEF_DYNAMIC can't be used in check_relocs as
3847              there all files have not been loaded.  */
3848           if ((bfd_link_pic (info)
3849                && (hh == NULL
3850                    || (ELF_ST_VISIBILITY (hh->eh.other) == STV_DEFAULT
3851                        && !resolved_to_zero)
3852                    || hh->eh.root.type != bfd_link_hash_undefweak)
3853                && (IS_ABSOLUTE_RELOC (r_type)
3854                    || !SYMBOL_CALLS_LOCAL (info, &hh->eh)))
3855               || (!bfd_link_pic (info)
3856                   && hh != NULL
3857                   && hh->eh.dynindx != -1
3858                   && !hh->eh.non_got_ref
3859                   && ((ELIMINATE_COPY_RELOCS
3860                        && hh->eh.def_dynamic
3861                        && !hh->eh.def_regular)
3862                       || hh->eh.root.type == bfd_link_hash_undefweak
3863                       || hh->eh.root.type == bfd_link_hash_undefined)))
3864             {
3865               Elf_Internal_Rela outrel;
3866               bfd_boolean skip;
3867               asection *sreloc;
3868               bfd_byte *loc;
3869
3870               /* When generating a shared object, these relocations
3871                  are copied into the output file to be resolved at run
3872                  time.  */
3873
3874               outrel.r_addend = rela->r_addend;
3875               outrel.r_offset =
3876                 _bfd_elf_section_offset (output_bfd, info, input_section,
3877                                          rela->r_offset);
3878               skip = (outrel.r_offset == (bfd_vma) -1
3879                       || outrel.r_offset == (bfd_vma) -2);
3880               outrel.r_offset += (input_section->output_offset
3881                                   + input_section->output_section->vma);
3882
3883               if (skip)
3884                 {
3885                   memset (&outrel, 0, sizeof (outrel));
3886                 }
3887               else if (hh != NULL
3888                        && hh->eh.dynindx != -1
3889                        && (plabel
3890                            || !IS_ABSOLUTE_RELOC (r_type)
3891                            || !bfd_link_pic (info)
3892                            || !SYMBOLIC_BIND (info, &hh->eh)
3893                            || !hh->eh.def_regular))
3894                 {
3895                   outrel.r_info = ELF32_R_INFO (hh->eh.dynindx, r_type);
3896                 }
3897               else /* It's a local symbol, or one marked to become local.  */
3898                 {
3899                   int indx = 0;
3900
3901                   /* Add the absolute offset of the symbol.  */
3902                   outrel.r_addend += relocation;
3903
3904                   /* Global plabels need to be processed by the
3905                      dynamic linker so that functions have at most one
3906                      fptr.  For this reason, we need to differentiate
3907                      between global and local plabels, which we do by
3908                      providing the function symbol for a global plabel
3909                      reloc, and no symbol for local plabels.  */
3910                   if (! plabel
3911                       && sym_sec != NULL
3912                       && sym_sec->output_section != NULL
3913                       && ! bfd_is_abs_section (sym_sec))
3914                     {
3915                       asection *osec;
3916
3917                       osec = sym_sec->output_section;
3918                       indx = elf_section_data (osec)->dynindx;
3919                       if (indx == 0)
3920                         {
3921                           osec = htab->etab.text_index_section;
3922                           indx = elf_section_data (osec)->dynindx;
3923                         }
3924                       BFD_ASSERT (indx != 0);
3925
3926                       /* We are turning this relocation into one
3927                          against a section symbol, so subtract out the
3928                          output section's address but not the offset
3929                          of the input section in the output section.  */
3930                       outrel.r_addend -= osec->vma;
3931                     }
3932
3933                   outrel.r_info = ELF32_R_INFO (indx, r_type);
3934                 }
3935               sreloc = elf_section_data (input_section)->sreloc;
3936               if (sreloc == NULL)
3937                 abort ();
3938
3939               loc = sreloc->contents;
3940               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
3941               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
3942             }
3943           break;
3944
3945         case R_PARISC_TLS_LDM21L:
3946         case R_PARISC_TLS_LDM14R:
3947           {
3948             bfd_vma off;
3949
3950             off = htab->tls_ldm_got.offset;
3951             if (off & 1)
3952               off &= ~1;
3953             else
3954               {
3955                 Elf_Internal_Rela outrel;
3956                 bfd_byte *loc;
3957
3958                 outrel.r_offset = (off
3959                                    + htab->etab.sgot->output_section->vma
3960                                    + htab->etab.sgot->output_offset);
3961                 outrel.r_addend = 0;
3962                 outrel.r_info = ELF32_R_INFO (0, R_PARISC_TLS_DTPMOD32);
3963                 loc = htab->etab.srelgot->contents;
3964                 loc += htab->etab.srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
3965
3966                 bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
3967                 htab->tls_ldm_got.offset |= 1;
3968               }
3969
3970             /* Add the base of the GOT to the relocation value.  */
3971             relocation = (off
3972                           + htab->etab.sgot->output_offset
3973                           + htab->etab.sgot->output_section->vma);
3974
3975             break;
3976           }
3977
3978         case R_PARISC_TLS_LDO21L:
3979         case R_PARISC_TLS_LDO14R:
3980           relocation -= dtpoff_base (info);
3981           break;
3982
3983         case R_PARISC_TLS_GD21L:
3984         case R_PARISC_TLS_GD14R:
3985         case R_PARISC_TLS_IE21L:
3986         case R_PARISC_TLS_IE14R:
3987           {
3988             bfd_vma off;
3989             int indx;
3990             char tls_type;
3991
3992             indx = 0;
3993             if (hh != NULL)
3994               {
3995                 bfd_boolean dyn;
3996                 dyn = htab->etab.dynamic_sections_created;
3997
3998                 if (WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn,
3999                                                      bfd_link_pic (info),
4000                                                      &hh->eh)
4001                     && (!bfd_link_pic (info)
4002                         || !SYMBOL_REFERENCES_LOCAL (info, &hh->eh)))
4003                   {
4004                     indx = hh->eh.dynindx;
4005                   }
4006                 off = hh->eh.got.offset;
4007                 tls_type = hh->tls_type;
4008               }
4009             else
4010               {
4011                 off = local_got_offsets[r_symndx];
4012                 tls_type = hppa_elf_local_got_tls_type (input_bfd)[r_symndx];
4013               }
4014
4015             if (tls_type == GOT_UNKNOWN)
4016               abort ();
4017
4018             if ((off & 1) != 0)
4019               off &= ~1;
4020             else
4021               {
4022                 bfd_boolean need_relocs = FALSE;
4023                 Elf_Internal_Rela outrel;
4024                 bfd_byte *loc = NULL;
4025                 int cur_off = off;
4026
4027                 /* The GOT entries have not been initialized yet.  Do it
4028                    now, and emit any relocations.  If both an IE GOT and a
4029                    GD GOT are necessary, we emit the GD first.  */
4030
4031                 if ((bfd_link_pic (info) || indx != 0)
4032                     && (hh == NULL
4033                         || ELF_ST_VISIBILITY (hh->eh.other) == STV_DEFAULT
4034                         || hh->eh.root.type != bfd_link_hash_undefweak))
4035                   {
4036                     need_relocs = TRUE;
4037                     loc = htab->etab.srelgot->contents;
4038                     /* FIXME (CAO): Should this be reloc_count++ ? */
4039                     loc += htab->etab.srelgot->reloc_count * sizeof (Elf32_External_Rela);
4040                   }
4041
4042                 if (tls_type & GOT_TLS_GD)
4043                   {
4044                     if (need_relocs)
4045                       {
4046                         outrel.r_offset = (cur_off
4047                                            + htab->etab.sgot->output_section->vma
4048                                            + htab->etab.sgot->output_offset);
4049                         outrel.r_info = ELF32_R_INFO (indx,R_PARISC_TLS_DTPMOD32);
4050                         outrel.r_addend = 0;
4051                         bfd_put_32 (output_bfd, 0, htab->etab.sgot->contents + cur_off);
4052                         bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
4053                         htab->etab.srelgot->reloc_count++;
4054                         loc += sizeof (Elf32_External_Rela);
4055
4056                         if (indx == 0)
4057                           bfd_put_32 (output_bfd, relocation - dtpoff_base (info),
4058                                       htab->etab.sgot->contents + cur_off + 4);
4059                         else
4060                           {
4061                             bfd_put_32 (output_bfd, 0,
4062                                         htab->etab.sgot->contents + cur_off + 4);
4063                             outrel.r_info = ELF32_R_INFO (indx, R_PARISC_TLS_DTPOFF32);
4064                             outrel.r_offset += 4;
4065                             bfd_elf32_swap_reloca_out (output_bfd, &outrel,loc);
4066                             htab->etab.srelgot->reloc_count++;
4067                             loc += sizeof (Elf32_External_Rela);
4068                           }
4069                       }
4070                     else
4071                       {
4072                         /* If we are not emitting relocations for a
4073                            general dynamic reference, then we must be in a
4074                            static link or an executable link with the
4075                            symbol binding locally.  Mark it as belonging
4076                            to module 1, the executable.  */
4077                         bfd_put_32 (output_bfd, 1,
4078                                     htab->etab.sgot->contents + cur_off);
4079                         bfd_put_32 (output_bfd, relocation - dtpoff_base (info),
4080                                     htab->etab.sgot->contents + cur_off + 4);
4081                       }
4082
4083
4084                     cur_off += 8;
4085                   }
4086
4087                 if (tls_type & GOT_TLS_IE)
4088                   {
4089                     if (need_relocs)
4090                       {
4091                         outrel.r_offset = (cur_off
4092                                            + htab->etab.sgot->output_section->vma
4093                                            + htab->etab.sgot->output_offset);
4094                         outrel.r_info = ELF32_R_INFO (indx, R_PARISC_TLS_TPREL32);
4095
4096                         if (indx == 0)
4097                           outrel.r_addend = relocation - dtpoff_base (info);
4098                         else
4099                           outrel.r_addend = 0;
4100
4101                         bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
4102                         htab->etab.srelgot->reloc_count++;
4103                         loc += sizeof (Elf32_External_Rela);
4104                       }
4105                     else
4106                       bfd_put_32 (output_bfd, tpoff (info, relocation),
4107                                   htab->etab.sgot->contents + cur_off);
4108
4109                     cur_off += 4;
4110                   }
4111
4112                 if (hh != NULL)
4113                   hh->eh.got.offset |= 1;
4114                 else
4115                   local_got_offsets[r_symndx] |= 1;
4116               }
4117
4118             if ((tls_type & GOT_TLS_GD)
4119                 && r_type != R_PARISC_TLS_GD21L
4120                 && r_type != R_PARISC_TLS_GD14R)
4121               off += 2 * GOT_ENTRY_SIZE;
4122
4123             /* Add the base of the GOT to the relocation value.  */
4124             relocation = (off
4125                           + htab->etab.sgot->output_offset
4126                           + htab->etab.sgot->output_section->vma);
4127
4128             break;
4129           }
4130
4131         case R_PARISC_TLS_LE21L:
4132         case R_PARISC_TLS_LE14R:
4133           {
4134             relocation = tpoff (info, relocation);
4135             break;
4136           }
4137           break;
4138
4139         default:
4140           break;
4141         }
4142
4143       rstatus = final_link_relocate (input_section, contents, rela, relocation,
4144                                htab, sym_sec, hh, info);
4145
4146       if (rstatus == bfd_reloc_ok)
4147         continue;
4148
4149       if (hh != NULL)
4150         sym_name = hh_name (hh);
4151       else
4152         {
4153           sym_name = bfd_elf_string_from_elf_section (input_bfd,
4154                                                       symtab_hdr->sh_link,
4155                                                       sym->st_name);
4156           if (sym_name == NULL)
4157             return FALSE;
4158           if (*sym_name == '\0')
4159             sym_name = bfd_section_name (input_bfd, sym_sec);
4160         }
4161
4162       howto = elf_hppa_howto_table + r_type;
4163
4164       if (rstatus == bfd_reloc_undefined || rstatus == bfd_reloc_notsupported)
4165         {
4166           if (rstatus == bfd_reloc_notsupported || !warned_undef)
4167             {
4168               _bfd_error_handler
4169                 /* xgettext:c-format */
4170                 (_("%B(%A+%#Lx): cannot handle %s for %s"),
4171                  input_bfd,
4172                  input_section,
4173                  rela->r_offset,
4174                  howto->name,
4175                  sym_name);
4176               bfd_set_error (bfd_error_bad_value);
4177               return FALSE;
4178             }
4179         }
4180       else
4181         (*info->callbacks->reloc_overflow)
4182           (info, (hh ? &hh->eh.root : NULL), sym_name, howto->name,
4183            (bfd_vma) 0, input_bfd, input_section, rela->r_offset);
4184     }
4185
4186   return TRUE;
4187 }
4188
4189 /* Finish up dynamic symbol handling.  We set the contents of various
4190    dynamic sections here.  */
4191
4192 static bfd_boolean
4193 elf32_hppa_finish_dynamic_symbol (bfd *output_bfd,
4194                                   struct bfd_link_info *info,
4195                                   struct elf_link_hash_entry *eh,
4196                                   Elf_Internal_Sym *sym)
4197 {
4198   struct elf32_hppa_link_hash_table *htab;
4199   Elf_Internal_Rela rela;
4200   bfd_byte *loc;
4201
4202   htab = hppa_link_hash_table (info);
4203   if (htab == NULL)
4204     return FALSE;
4205
4206   if (eh->plt.offset != (bfd_vma) -1)
4207     {
4208       bfd_vma value;
4209
4210       if (eh->plt.offset & 1)
4211         abort ();
4212
4213       /* This symbol has an entry in the procedure linkage table.  Set
4214          it up.
4215
4216          The format of a plt entry is
4217          <funcaddr>
4218          <__gp>
4219       */
4220       value = 0;
4221       if (eh->root.type == bfd_link_hash_defined
4222           || eh->root.type == bfd_link_hash_defweak)
4223         {
4224           value = eh->root.u.def.value;
4225           if (eh->root.u.def.section->output_section != NULL)
4226             value += (eh->root.u.def.section->output_offset
4227                       + eh->root.u.def.section->output_section->vma);
4228         }
4229
4230       /* Create a dynamic IPLT relocation for this entry.  */
4231       rela.r_offset = (eh->plt.offset
4232                       + htab->etab.splt->output_offset
4233                       + htab->etab.splt->output_section->vma);
4234       if (eh->dynindx != -1)
4235         {
4236           rela.r_info = ELF32_R_INFO (eh->dynindx, R_PARISC_IPLT);
4237           rela.r_addend = 0;
4238         }
4239       else
4240         {
4241           /* This symbol has been marked to become local, and is
4242              used by a plabel so must be kept in the .plt.  */
4243           rela.r_info = ELF32_R_INFO (0, R_PARISC_IPLT);
4244           rela.r_addend = value;
4245         }
4246
4247       loc = htab->etab.srelplt->contents;
4248       loc += htab->etab.srelplt->reloc_count++ * sizeof (Elf32_External_Rela);
4249       bfd_elf32_swap_reloca_out (htab->etab.splt->output_section->owner, &rela, loc);
4250
4251       if (!eh->def_regular)
4252         {
4253           /* Mark the symbol as undefined, rather than as defined in
4254              the .plt section.  Leave the value alone.  */
4255           sym->st_shndx = SHN_UNDEF;
4256         }
4257     }
4258
4259   if (eh->got.offset != (bfd_vma) -1
4260       && (hppa_elf_hash_entry (eh)->tls_type & GOT_TLS_GD) == 0
4261       && (hppa_elf_hash_entry (eh)->tls_type & GOT_TLS_IE) == 0)
4262     {
4263       /* This symbol has an entry in the global offset table.  Set it
4264          up.  */
4265
4266       rela.r_offset = ((eh->got.offset &~ (bfd_vma) 1)
4267                       + htab->etab.sgot->output_offset
4268                       + htab->etab.sgot->output_section->vma);
4269
4270       /* If this is a -Bsymbolic link and the symbol is defined
4271          locally or was forced to be local because of a version file,
4272          we just want to emit a RELATIVE reloc.  The entry in the
4273          global offset table will already have been initialized in the
4274          relocate_section function.  */
4275       if (bfd_link_pic (info)
4276           && (SYMBOLIC_BIND (info, eh) || eh->dynindx == -1)
4277           && eh->def_regular)
4278         {
4279           rela.r_info = ELF32_R_INFO (0, R_PARISC_DIR32);
4280           rela.r_addend = (eh->root.u.def.value
4281                           + eh->root.u.def.section->output_offset
4282                           + eh->root.u.def.section->output_section->vma);
4283         }
4284       else
4285         {
4286           if ((eh->got.offset & 1) != 0)
4287             abort ();
4288
4289           bfd_put_32 (output_bfd, 0, htab->etab.sgot->contents + (eh->got.offset & ~1));
4290           rela.r_info = ELF32_R_INFO (eh->dynindx, R_PARISC_DIR32);
4291           rela.r_addend = 0;
4292         }
4293
4294       loc = htab->etab.srelgot->contents;
4295       loc += htab->etab.srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
4296       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
4297     }
4298
4299   if (eh->needs_copy)
4300     {
4301       asection *sec;
4302
4303       /* This symbol needs a copy reloc.  Set it up.  */
4304
4305       if (! (eh->dynindx != -1
4306              && (eh->root.type == bfd_link_hash_defined
4307                  || eh->root.type == bfd_link_hash_defweak)))
4308         abort ();
4309
4310       rela.r_offset = (eh->root.u.def.value
4311                       + eh->root.u.def.section->output_offset
4312                       + eh->root.u.def.section->output_section->vma);
4313       rela.r_addend = 0;
4314       rela.r_info = ELF32_R_INFO (eh->dynindx, R_PARISC_COPY);
4315       if (eh->root.u.def.section == htab->etab.sdynrelro)
4316         sec = htab->etab.sreldynrelro;
4317       else
4318         sec = htab->etab.srelbss;
4319       loc = sec->contents + sec->reloc_count++ * sizeof (Elf32_External_Rela);
4320       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
4321     }
4322
4323   /* Mark _DYNAMIC and _GLOBAL_OFFSET_TABLE_ as absolute.  */
4324   if (eh == htab->etab.hdynamic || eh == htab->etab.hgot)
4325     {
4326       sym->st_shndx = SHN_ABS;
4327     }
4328
4329   return TRUE;
4330 }
4331
4332 /* Used to decide how to sort relocs in an optimal manner for the
4333    dynamic linker, before writing them out.  */
4334
4335 static enum elf_reloc_type_class
4336 elf32_hppa_reloc_type_class (const struct bfd_link_info *info ATTRIBUTE_UNUSED,
4337                              const asection *rel_sec ATTRIBUTE_UNUSED,
4338                              const Elf_Internal_Rela *rela)
4339 {
4340   /* Handle TLS relocs first; we don't want them to be marked
4341      relative by the "if (ELF32_R_SYM (rela->r_info) == STN_UNDEF)"
4342      check below.  */
4343   switch ((int) ELF32_R_TYPE (rela->r_info))
4344     {
4345       case R_PARISC_TLS_DTPMOD32:
4346       case R_PARISC_TLS_DTPOFF32:
4347       case R_PARISC_TLS_TPREL32:
4348         return reloc_class_normal;
4349     }
4350
4351   if (ELF32_R_SYM (rela->r_info) == STN_UNDEF)
4352     return reloc_class_relative;
4353
4354   switch ((int) ELF32_R_TYPE (rela->r_info))
4355     {
4356     case R_PARISC_IPLT:
4357       return reloc_class_plt;
4358     case R_PARISC_COPY:
4359       return reloc_class_copy;
4360     default:
4361       return reloc_class_normal;
4362     }
4363 }
4364
4365 /* Finish up the dynamic sections.  */
4366
4367 static bfd_boolean
4368 elf32_hppa_finish_dynamic_sections (bfd *output_bfd,
4369                                     struct bfd_link_info *info)
4370 {
4371   bfd *dynobj;
4372   struct elf32_hppa_link_hash_table *htab;
4373   asection *sdyn;
4374   asection * sgot;
4375
4376   htab = hppa_link_hash_table (info);
4377   if (htab == NULL)
4378     return FALSE;
4379
4380   dynobj = htab->etab.dynobj;
4381
4382   sgot = htab->etab.sgot;
4383   /* A broken linker script might have discarded the dynamic sections.
4384      Catch this here so that we do not seg-fault later on.  */
4385   if (sgot != NULL && bfd_is_abs_section (sgot->output_section))
4386     return FALSE;
4387
4388   sdyn = bfd_get_linker_section (dynobj, ".dynamic");
4389
4390   if (htab->etab.dynamic_sections_created)
4391     {
4392       Elf32_External_Dyn *dyncon, *dynconend;
4393
4394       if (sdyn == NULL)
4395         abort ();
4396
4397       dyncon = (Elf32_External_Dyn *) sdyn->contents;
4398       dynconend = (Elf32_External_Dyn *) (sdyn->contents + sdyn->size);
4399       for (; dyncon < dynconend; dyncon++)
4400         {
4401           Elf_Internal_Dyn dyn;
4402           asection *s;
4403
4404           bfd_elf32_swap_dyn_in (dynobj, dyncon, &dyn);
4405
4406           switch (dyn.d_tag)
4407             {
4408             default:
4409               continue;
4410
4411             case DT_PLTGOT:
4412               /* Use PLTGOT to set the GOT register.  */
4413               dyn.d_un.d_ptr = elf_gp (output_bfd);
4414               break;
4415
4416             case DT_JMPREL:
4417               s = htab->etab.srelplt;
4418               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
4419               break;
4420
4421             case DT_PLTRELSZ:
4422               s = htab->etab.srelplt;
4423               dyn.d_un.d_val = s->size;
4424               break;
4425             }
4426
4427           bfd_elf32_swap_dyn_out (output_bfd, &dyn, dyncon);
4428         }
4429     }
4430
4431   if (sgot != NULL && sgot->size != 0)
4432     {
4433       /* Fill in the first entry in the global offset table.
4434          We use it to point to our dynamic section, if we have one.  */
4435       bfd_put_32 (output_bfd,
4436                   sdyn ? sdyn->output_section->vma + sdyn->output_offset : 0,
4437                   sgot->contents);
4438
4439       /* The second entry is reserved for use by the dynamic linker.  */
4440       memset (sgot->contents + GOT_ENTRY_SIZE, 0, GOT_ENTRY_SIZE);
4441
4442       /* Set .got entry size.  */
4443       elf_section_data (sgot->output_section)
4444         ->this_hdr.sh_entsize = GOT_ENTRY_SIZE;
4445     }
4446
4447   if (htab->etab.splt != NULL && htab->etab.splt->size != 0)
4448     {
4449       /* Set plt entry size to 0 instead of PLT_ENTRY_SIZE, since we add the
4450          plt stubs and as such the section does not hold a table of fixed-size
4451          entries.  */
4452       elf_section_data (htab->etab.splt->output_section)->this_hdr.sh_entsize = 0;
4453
4454       if (htab->need_plt_stub)
4455         {
4456           /* Set up the .plt stub.  */
4457           memcpy (htab->etab.splt->contents
4458                   + htab->etab.splt->size - sizeof (plt_stub),
4459                   plt_stub, sizeof (plt_stub));
4460
4461           if ((htab->etab.splt->output_offset
4462                + htab->etab.splt->output_section->vma
4463                + htab->etab.splt->size)
4464               != (sgot->output_offset
4465                   + sgot->output_section->vma))
4466             {
4467               _bfd_error_handler
4468                 (_(".got section not immediately after .plt section"));
4469               return FALSE;
4470             }
4471         }
4472     }
4473
4474   return TRUE;
4475 }
4476
4477 /* Called when writing out an object file to decide the type of a
4478    symbol.  */
4479 static int
4480 elf32_hppa_elf_get_symbol_type (Elf_Internal_Sym *elf_sym, int type)
4481 {
4482   if (ELF_ST_TYPE (elf_sym->st_info) == STT_PARISC_MILLI)
4483     return STT_PARISC_MILLI;
4484   else
4485     return type;
4486 }
4487
4488 /* Misc BFD support code.  */
4489 #define bfd_elf32_bfd_is_local_label_name    elf_hppa_is_local_label_name
4490 #define bfd_elf32_bfd_reloc_type_lookup      elf_hppa_reloc_type_lookup
4491 #define bfd_elf32_bfd_reloc_name_lookup      elf_hppa_reloc_name_lookup
4492 #define elf_info_to_howto                    elf_hppa_info_to_howto
4493 #define elf_info_to_howto_rel                elf_hppa_info_to_howto_rel
4494
4495 /* Stuff for the BFD linker.  */
4496 #define bfd_elf32_bfd_final_link             elf32_hppa_final_link
4497 #define bfd_elf32_bfd_link_hash_table_create elf32_hppa_link_hash_table_create
4498 #define elf_backend_adjust_dynamic_symbol    elf32_hppa_adjust_dynamic_symbol
4499 #define elf_backend_copy_indirect_symbol     elf32_hppa_copy_indirect_symbol
4500 #define elf_backend_check_relocs             elf32_hppa_check_relocs
4501 #define elf_backend_relocs_compatible        _bfd_elf_relocs_compatible
4502 #define elf_backend_create_dynamic_sections  elf32_hppa_create_dynamic_sections
4503 #define elf_backend_fake_sections            elf_hppa_fake_sections
4504 #define elf_backend_relocate_section         elf32_hppa_relocate_section
4505 #define elf_backend_hide_symbol              elf32_hppa_hide_symbol
4506 #define elf_backend_finish_dynamic_symbol    elf32_hppa_finish_dynamic_symbol
4507 #define elf_backend_finish_dynamic_sections  elf32_hppa_finish_dynamic_sections
4508 #define elf_backend_size_dynamic_sections    elf32_hppa_size_dynamic_sections
4509 #define elf_backend_init_index_section       _bfd_elf_init_1_index_section
4510 #define elf_backend_gc_mark_hook             elf32_hppa_gc_mark_hook
4511 #define elf_backend_grok_prstatus            elf32_hppa_grok_prstatus
4512 #define elf_backend_grok_psinfo              elf32_hppa_grok_psinfo
4513 #define elf_backend_object_p                 elf32_hppa_object_p
4514 #define elf_backend_final_write_processing   elf_hppa_final_write_processing
4515 #define elf_backend_get_symbol_type          elf32_hppa_elf_get_symbol_type
4516 #define elf_backend_reloc_type_class         elf32_hppa_reloc_type_class
4517 #define elf_backend_action_discarded         elf_hppa_action_discarded
4518
4519 #define elf_backend_can_gc_sections          1
4520 #define elf_backend_can_refcount             1
4521 #define elf_backend_plt_alignment            2
4522 #define elf_backend_want_got_plt             0
4523 #define elf_backend_plt_readonly             0
4524 #define elf_backend_want_plt_sym             0
4525 #define elf_backend_got_header_size          8
4526 #define elf_backend_want_dynrelro            1
4527 #define elf_backend_rela_normal              1
4528 #define elf_backend_dtrel_excludes_plt       1
4529 #define elf_backend_no_page_alias            1
4530
4531 #define TARGET_BIG_SYM          hppa_elf32_vec
4532 #define TARGET_BIG_NAME         "elf32-hppa"
4533 #define ELF_ARCH                bfd_arch_hppa
4534 #define ELF_TARGET_ID           HPPA32_ELF_DATA
4535 #define ELF_MACHINE_CODE        EM_PARISC
4536 #define ELF_MAXPAGESIZE         0x1000
4537 #define ELF_OSABI               ELFOSABI_HPUX
4538 #define elf32_bed               elf32_hppa_hpux_bed
4539
4540 #include "elf32-target.h"
4541
4542 #undef TARGET_BIG_SYM
4543 #define TARGET_BIG_SYM          hppa_elf32_linux_vec
4544 #undef TARGET_BIG_NAME
4545 #define TARGET_BIG_NAME         "elf32-hppa-linux"
4546 #undef ELF_OSABI
4547 #define ELF_OSABI               ELFOSABI_GNU
4548 #undef elf32_bed
4549 #define elf32_bed               elf32_hppa_linux_bed
4550
4551 #include "elf32-target.h"
4552
4553 #undef TARGET_BIG_SYM
4554 #define TARGET_BIG_SYM          hppa_elf32_nbsd_vec
4555 #undef TARGET_BIG_NAME
4556 #define TARGET_BIG_NAME         "elf32-hppa-netbsd"
4557 #undef ELF_OSABI
4558 #define ELF_OSABI               ELFOSABI_NETBSD
4559 #undef elf32_bed
4560 #define elf32_bed               elf32_hppa_netbsd_bed
4561
4562 #include "elf32-target.h"