dynrelro section for read-only dynamic symbols copied into executable
[external/binutils.git] / bfd / elf32-hppa.c
1 /* BFD back-end for HP PA-RISC ELF files.
2    Copyright (C) 1990-2016 Free Software Foundation, Inc.
3
4    Original code by
5         Center for Software Science
6         Department of Computer Science
7         University of Utah
8    Largely rewritten by Alan Modra <alan@linuxcare.com.au>
9    Naming cleanup by Carlos O'Donell <carlos@systemhalted.org>
10    TLS support written by Randolph Chung <tausq@debian.org>
11
12    This file is part of BFD, the Binary File Descriptor library.
13
14    This program is free software; you can redistribute it and/or modify
15    it under the terms of the GNU General Public License as published by
16    the Free Software Foundation; either version 3 of the License, or
17    (at your option) any later version.
18
19    This program is distributed in the hope that it will be useful,
20    but WITHOUT ANY WARRANTY; without even the implied warranty of
21    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
22    GNU General Public License for more details.
23
24    You should have received a copy of the GNU General Public License
25    along with this program; if not, write to the Free Software
26    Foundation, Inc., 51 Franklin Street - Fifth Floor, Boston,
27    MA 02110-1301, USA.  */
28
29 #include "sysdep.h"
30 #include "bfd.h"
31 #include "libbfd.h"
32 #include "elf-bfd.h"
33 #include "elf/hppa.h"
34 #include "libhppa.h"
35 #include "elf32-hppa.h"
36 #define ARCH_SIZE               32
37 #include "elf32-hppa.h"
38 #include "elf-hppa.h"
39
40 /* In order to gain some understanding of code in this file without
41    knowing all the intricate details of the linker, note the
42    following:
43
44    Functions named elf32_hppa_* are called by external routines, other
45    functions are only called locally.  elf32_hppa_* functions appear
46    in this file more or less in the order in which they are called
47    from external routines.  eg. elf32_hppa_check_relocs is called
48    early in the link process, elf32_hppa_finish_dynamic_sections is
49    one of the last functions.  */
50
51 /* We use two hash tables to hold information for linking PA ELF objects.
52
53    The first is the elf32_hppa_link_hash_table which is derived
54    from the standard ELF linker hash table.  We use this as a place to
55    attach other hash tables and static information.
56
57    The second is the stub hash table which is derived from the
58    base BFD hash table.  The stub hash table holds the information
59    necessary to build the linker stubs during a link.
60
61    There are a number of different stubs generated by the linker.
62
63    Long branch stub:
64    :            ldil LR'X,%r1
65    :            be,n RR'X(%sr4,%r1)
66
67    PIC long branch stub:
68    :            b,l .+8,%r1
69    :            addil LR'X - ($PIC_pcrel$0 - 4),%r1
70    :            be,n RR'X - ($PIC_pcrel$0 - 8)(%sr4,%r1)
71
72    Import stub to call shared library routine from normal object file
73    (single sub-space version)
74    :            addil LR'lt_ptr+ltoff,%dp       ; get procedure entry point
75    :            ldw RR'lt_ptr+ltoff(%r1),%r21
76    :            bv %r0(%r21)
77    :            ldw RR'lt_ptr+ltoff+4(%r1),%r19 ; get new dlt value.
78
79    Import stub to call shared library routine from shared library
80    (single sub-space version)
81    :            addil LR'ltoff,%r19             ; get procedure entry point
82    :            ldw RR'ltoff(%r1),%r21
83    :            bv %r0(%r21)
84    :            ldw RR'ltoff+4(%r1),%r19        ; get new dlt value.
85
86    Import stub to call shared library routine from normal object file
87    (multiple sub-space support)
88    :            addil LR'lt_ptr+ltoff,%dp       ; get procedure entry point
89    :            ldw RR'lt_ptr+ltoff(%r1),%r21
90    :            ldw RR'lt_ptr+ltoff+4(%r1),%r19 ; get new dlt value.
91    :            ldsid (%r21),%r1
92    :            mtsp %r1,%sr0
93    :            be 0(%sr0,%r21)                 ; branch to target
94    :            stw %rp,-24(%sp)                ; save rp
95
96    Import stub to call shared library routine from shared library
97    (multiple sub-space support)
98    :            addil LR'ltoff,%r19             ; get procedure entry point
99    :            ldw RR'ltoff(%r1),%r21
100    :            ldw RR'ltoff+4(%r1),%r19        ; get new dlt value.
101    :            ldsid (%r21),%r1
102    :            mtsp %r1,%sr0
103    :            be 0(%sr0,%r21)                 ; branch to target
104    :            stw %rp,-24(%sp)                ; save rp
105
106    Export stub to return from shared lib routine (multiple sub-space support)
107    One of these is created for each exported procedure in a shared
108    library (and stored in the shared lib).  Shared lib routines are
109    called via the first instruction in the export stub so that we can
110    do an inter-space return.  Not required for single sub-space.
111    :            bl,n X,%rp                      ; trap the return
112    :            nop
113    :            ldw -24(%sp),%rp                ; restore the original rp
114    :            ldsid (%rp),%r1
115    :            mtsp %r1,%sr0
116    :            be,n 0(%sr0,%rp)                ; inter-space return.  */
117
118
119 /* Variable names follow a coding style.
120    Please follow this (Apps Hungarian) style:
121
122    Structure/Variable                   Prefix
123    elf_link_hash_table                  "etab"
124    elf_link_hash_entry                  "eh"
125
126    elf32_hppa_link_hash_table           "htab"
127    elf32_hppa_link_hash_entry           "hh"
128
129    bfd_hash_table                       "btab"
130    bfd_hash_entry                       "bh"
131
132    bfd_hash_table containing stubs      "bstab"
133    elf32_hppa_stub_hash_entry           "hsh"
134
135    elf32_hppa_dyn_reloc_entry           "hdh"
136
137    Always remember to use GNU Coding Style. */
138
139 #define PLT_ENTRY_SIZE 8
140 #define GOT_ENTRY_SIZE 4
141 #define ELF_DYNAMIC_INTERPRETER "/lib/ld.so.1"
142
143 static const bfd_byte plt_stub[] =
144 {
145   0x0e, 0x80, 0x10, 0x96,  /* 1: ldw    0(%r20),%r22            */
146   0xea, 0xc0, 0xc0, 0x00,  /*    bv     %r0(%r22)               */
147   0x0e, 0x88, 0x10, 0x95,  /*    ldw    4(%r20),%r21            */
148 #define PLT_STUB_ENTRY (3*4)
149   0xea, 0x9f, 0x1f, 0xdd,  /*    b,l    1b,%r20                 */
150   0xd6, 0x80, 0x1c, 0x1e,  /*    depi   0,31,2,%r20             */
151   0x00, 0xc0, 0xff, 0xee,  /* 9: .word  fixup_func              */
152   0xde, 0xad, 0xbe, 0xef   /*    .word  fixup_ltp               */
153 };
154
155 /* Section name for stubs is the associated section name plus this
156    string.  */
157 #define STUB_SUFFIX ".stub"
158
159 /* We don't need to copy certain PC- or GP-relative dynamic relocs
160    into a shared object's dynamic section.  All the relocs of the
161    limited class we are interested in, are absolute.  */
162 #ifndef RELATIVE_DYNRELOCS
163 #define RELATIVE_DYNRELOCS 0
164 #define IS_ABSOLUTE_RELOC(r_type) 1
165 #endif
166
167 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
168    copying dynamic variables from a shared lib into an app's dynbss
169    section, and instead use a dynamic relocation to point into the
170    shared lib.  */
171 #define ELIMINATE_COPY_RELOCS 1
172
173 enum elf32_hppa_stub_type
174 {
175   hppa_stub_long_branch,
176   hppa_stub_long_branch_shared,
177   hppa_stub_import,
178   hppa_stub_import_shared,
179   hppa_stub_export,
180   hppa_stub_none
181 };
182
183 struct elf32_hppa_stub_hash_entry
184 {
185   /* Base hash table entry structure.  */
186   struct bfd_hash_entry bh_root;
187
188   /* The stub section.  */
189   asection *stub_sec;
190
191   /* Offset within stub_sec of the beginning of this stub.  */
192   bfd_vma stub_offset;
193
194   /* Given the symbol's value and its section we can determine its final
195      value when building the stubs (so the stub knows where to jump.  */
196   bfd_vma target_value;
197   asection *target_section;
198
199   enum elf32_hppa_stub_type stub_type;
200
201   /* The symbol table entry, if any, that this was derived from.  */
202   struct elf32_hppa_link_hash_entry *hh;
203
204   /* Where this stub is being called from, or, in the case of combined
205      stub sections, the first input section in the group.  */
206   asection *id_sec;
207 };
208
209 struct elf32_hppa_link_hash_entry
210 {
211   struct elf_link_hash_entry eh;
212
213   /* A pointer to the most recently used stub hash entry against this
214      symbol.  */
215   struct elf32_hppa_stub_hash_entry *hsh_cache;
216
217   /* Used to count relocations for delayed sizing of relocation
218      sections.  */
219   struct elf32_hppa_dyn_reloc_entry
220   {
221     /* Next relocation in the chain.  */
222     struct elf32_hppa_dyn_reloc_entry *hdh_next;
223
224     /* The input section of the reloc.  */
225     asection *sec;
226
227     /* Number of relocs copied in this section.  */
228     bfd_size_type count;
229
230 #if RELATIVE_DYNRELOCS
231   /* Number of relative relocs copied for the input section.  */
232     bfd_size_type relative_count;
233 #endif
234   } *dyn_relocs;
235
236   enum
237   {
238     GOT_UNKNOWN = 0, GOT_NORMAL = 1, GOT_TLS_GD = 2, GOT_TLS_LDM = 4, GOT_TLS_IE = 8
239   } tls_type;
240
241   /* Set if this symbol is used by a plabel reloc.  */
242   unsigned int plabel:1;
243 };
244
245 struct elf32_hppa_link_hash_table
246 {
247   /* The main hash table.  */
248   struct elf_link_hash_table etab;
249
250   /* The stub hash table.  */
251   struct bfd_hash_table bstab;
252
253   /* Linker stub bfd.  */
254   bfd *stub_bfd;
255
256   /* Linker call-backs.  */
257   asection * (*add_stub_section) (const char *, asection *);
258   void (*layout_sections_again) (void);
259
260   /* Array to keep track of which stub sections have been created, and
261      information on stub grouping.  */
262   struct map_stub
263   {
264     /* This is the section to which stubs in the group will be
265        attached.  */
266     asection *link_sec;
267     /* The stub section.  */
268     asection *stub_sec;
269   } *stub_group;
270
271   /* Assorted information used by elf32_hppa_size_stubs.  */
272   unsigned int bfd_count;
273   unsigned int top_index;
274   asection **input_list;
275   Elf_Internal_Sym **all_local_syms;
276
277   /* Used during a final link to store the base of the text and data
278      segments so that we can perform SEGREL relocations.  */
279   bfd_vma text_segment_base;
280   bfd_vma data_segment_base;
281
282   /* Whether we support multiple sub-spaces for shared libs.  */
283   unsigned int multi_subspace:1;
284
285   /* Flags set when various size branches are detected.  Used to
286      select suitable defaults for the stub group size.  */
287   unsigned int has_12bit_branch:1;
288   unsigned int has_17bit_branch:1;
289   unsigned int has_22bit_branch:1;
290
291   /* Set if we need a .plt stub to support lazy dynamic linking.  */
292   unsigned int need_plt_stub:1;
293
294   /* Small local sym cache.  */
295   struct sym_cache sym_cache;
296
297   /* Data for LDM relocations.  */
298   union
299   {
300     bfd_signed_vma refcount;
301     bfd_vma offset;
302   } tls_ldm_got;
303 };
304
305 /* Various hash macros and functions.  */
306 #define hppa_link_hash_table(p) \
307   (elf_hash_table_id ((struct elf_link_hash_table *) ((p)->hash)) \
308   == HPPA32_ELF_DATA ? ((struct elf32_hppa_link_hash_table *) ((p)->hash)) : NULL)
309
310 #define hppa_elf_hash_entry(ent) \
311   ((struct elf32_hppa_link_hash_entry *)(ent))
312
313 #define hppa_stub_hash_entry(ent) \
314   ((struct elf32_hppa_stub_hash_entry *)(ent))
315
316 #define hppa_stub_hash_lookup(table, string, create, copy) \
317   ((struct elf32_hppa_stub_hash_entry *) \
318    bfd_hash_lookup ((table), (string), (create), (copy)))
319
320 #define hppa_elf_local_got_tls_type(abfd) \
321   ((char *)(elf_local_got_offsets (abfd) + (elf_tdata (abfd)->symtab_hdr.sh_info * 2)))
322
323 #define hh_name(hh) \
324   (hh ? hh->eh.root.root.string : "<undef>")
325
326 #define eh_name(eh) \
327   (eh ? eh->root.root.string : "<undef>")
328
329 /* Assorted hash table functions.  */
330
331 /* Initialize an entry in the stub hash table.  */
332
333 static struct bfd_hash_entry *
334 stub_hash_newfunc (struct bfd_hash_entry *entry,
335                    struct bfd_hash_table *table,
336                    const char *string)
337 {
338   /* Allocate the structure if it has not already been allocated by a
339      subclass.  */
340   if (entry == NULL)
341     {
342       entry = bfd_hash_allocate (table,
343                                  sizeof (struct elf32_hppa_stub_hash_entry));
344       if (entry == NULL)
345         return entry;
346     }
347
348   /* Call the allocation method of the superclass.  */
349   entry = bfd_hash_newfunc (entry, table, string);
350   if (entry != NULL)
351     {
352       struct elf32_hppa_stub_hash_entry *hsh;
353
354       /* Initialize the local fields.  */
355       hsh = hppa_stub_hash_entry (entry);
356       hsh->stub_sec = NULL;
357       hsh->stub_offset = 0;
358       hsh->target_value = 0;
359       hsh->target_section = NULL;
360       hsh->stub_type = hppa_stub_long_branch;
361       hsh->hh = NULL;
362       hsh->id_sec = NULL;
363     }
364
365   return entry;
366 }
367
368 /* Initialize an entry in the link hash table.  */
369
370 static struct bfd_hash_entry *
371 hppa_link_hash_newfunc (struct bfd_hash_entry *entry,
372                         struct bfd_hash_table *table,
373                         const char *string)
374 {
375   /* Allocate the structure if it has not already been allocated by a
376      subclass.  */
377   if (entry == NULL)
378     {
379       entry = bfd_hash_allocate (table,
380                                  sizeof (struct elf32_hppa_link_hash_entry));
381       if (entry == NULL)
382         return entry;
383     }
384
385   /* Call the allocation method of the superclass.  */
386   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
387   if (entry != NULL)
388     {
389       struct elf32_hppa_link_hash_entry *hh;
390
391       /* Initialize the local fields.  */
392       hh = hppa_elf_hash_entry (entry);
393       hh->hsh_cache = NULL;
394       hh->dyn_relocs = NULL;
395       hh->plabel = 0;
396       hh->tls_type = GOT_UNKNOWN;
397     }
398
399   return entry;
400 }
401
402 /* Free the derived linker hash table.  */
403
404 static void
405 elf32_hppa_link_hash_table_free (bfd *obfd)
406 {
407   struct elf32_hppa_link_hash_table *htab
408     = (struct elf32_hppa_link_hash_table *) obfd->link.hash;
409
410   bfd_hash_table_free (&htab->bstab);
411   _bfd_elf_link_hash_table_free (obfd);
412 }
413
414 /* Create the derived linker hash table.  The PA ELF port uses the derived
415    hash table to keep information specific to the PA ELF linker (without
416    using static variables).  */
417
418 static struct bfd_link_hash_table *
419 elf32_hppa_link_hash_table_create (bfd *abfd)
420 {
421   struct elf32_hppa_link_hash_table *htab;
422   bfd_size_type amt = sizeof (*htab);
423
424   htab = bfd_zmalloc (amt);
425   if (htab == NULL)
426     return NULL;
427
428   if (!_bfd_elf_link_hash_table_init (&htab->etab, abfd, hppa_link_hash_newfunc,
429                                       sizeof (struct elf32_hppa_link_hash_entry),
430                                       HPPA32_ELF_DATA))
431     {
432       free (htab);
433       return NULL;
434     }
435
436   /* Init the stub hash table too.  */
437   if (!bfd_hash_table_init (&htab->bstab, stub_hash_newfunc,
438                             sizeof (struct elf32_hppa_stub_hash_entry)))
439     {
440       _bfd_elf_link_hash_table_free (abfd);
441       return NULL;
442     }
443   htab->etab.root.hash_table_free = elf32_hppa_link_hash_table_free;
444
445   htab->text_segment_base = (bfd_vma) -1;
446   htab->data_segment_base = (bfd_vma) -1;
447   return &htab->etab.root;
448 }
449
450 /* Initialize the linker stubs BFD so that we can use it for linker
451    created dynamic sections.  */
452
453 void
454 elf32_hppa_init_stub_bfd (bfd *abfd, struct bfd_link_info *info)
455 {
456   struct elf32_hppa_link_hash_table *htab = hppa_link_hash_table (info);
457
458   elf_elfheader (abfd)->e_ident[EI_CLASS] = ELFCLASS32;
459   htab->etab.dynobj = abfd;
460 }
461
462 /* Build a name for an entry in the stub hash table.  */
463
464 static char *
465 hppa_stub_name (const asection *input_section,
466                 const asection *sym_sec,
467                 const struct elf32_hppa_link_hash_entry *hh,
468                 const Elf_Internal_Rela *rela)
469 {
470   char *stub_name;
471   bfd_size_type len;
472
473   if (hh)
474     {
475       len = 8 + 1 + strlen (hh_name (hh)) + 1 + 8 + 1;
476       stub_name = bfd_malloc (len);
477       if (stub_name != NULL)
478         sprintf (stub_name, "%08x_%s+%x",
479                  input_section->id & 0xffffffff,
480                  hh_name (hh),
481                  (int) rela->r_addend & 0xffffffff);
482     }
483   else
484     {
485       len = 8 + 1 + 8 + 1 + 8 + 1 + 8 + 1;
486       stub_name = bfd_malloc (len);
487       if (stub_name != NULL)
488         sprintf (stub_name, "%08x_%x:%x+%x",
489                  input_section->id & 0xffffffff,
490                  sym_sec->id & 0xffffffff,
491                  (int) ELF32_R_SYM (rela->r_info) & 0xffffffff,
492                  (int) rela->r_addend & 0xffffffff);
493     }
494   return stub_name;
495 }
496
497 /* Look up an entry in the stub hash.  Stub entries are cached because
498    creating the stub name takes a bit of time.  */
499
500 static struct elf32_hppa_stub_hash_entry *
501 hppa_get_stub_entry (const asection *input_section,
502                      const asection *sym_sec,
503                      struct elf32_hppa_link_hash_entry *hh,
504                      const Elf_Internal_Rela *rela,
505                      struct elf32_hppa_link_hash_table *htab)
506 {
507   struct elf32_hppa_stub_hash_entry *hsh_entry;
508   const asection *id_sec;
509
510   /* If this input section is part of a group of sections sharing one
511      stub section, then use the id of the first section in the group.
512      Stub names need to include a section id, as there may well be
513      more than one stub used to reach say, printf, and we need to
514      distinguish between them.  */
515   id_sec = htab->stub_group[input_section->id].link_sec;
516
517   if (hh != NULL && hh->hsh_cache != NULL
518       && hh->hsh_cache->hh == hh
519       && hh->hsh_cache->id_sec == id_sec)
520     {
521       hsh_entry = hh->hsh_cache;
522     }
523   else
524     {
525       char *stub_name;
526
527       stub_name = hppa_stub_name (id_sec, sym_sec, hh, rela);
528       if (stub_name == NULL)
529         return NULL;
530
531       hsh_entry = hppa_stub_hash_lookup (&htab->bstab,
532                                           stub_name, FALSE, FALSE);
533       if (hh != NULL)
534         hh->hsh_cache = hsh_entry;
535
536       free (stub_name);
537     }
538
539   return hsh_entry;
540 }
541
542 /* Add a new stub entry to the stub hash.  Not all fields of the new
543    stub entry are initialised.  */
544
545 static struct elf32_hppa_stub_hash_entry *
546 hppa_add_stub (const char *stub_name,
547                asection *section,
548                struct elf32_hppa_link_hash_table *htab)
549 {
550   asection *link_sec;
551   asection *stub_sec;
552   struct elf32_hppa_stub_hash_entry *hsh;
553
554   link_sec = htab->stub_group[section->id].link_sec;
555   stub_sec = htab->stub_group[section->id].stub_sec;
556   if (stub_sec == NULL)
557     {
558       stub_sec = htab->stub_group[link_sec->id].stub_sec;
559       if (stub_sec == NULL)
560         {
561           size_t namelen;
562           bfd_size_type len;
563           char *s_name;
564
565           namelen = strlen (link_sec->name);
566           len = namelen + sizeof (STUB_SUFFIX);
567           s_name = bfd_alloc (htab->stub_bfd, len);
568           if (s_name == NULL)
569             return NULL;
570
571           memcpy (s_name, link_sec->name, namelen);
572           memcpy (s_name + namelen, STUB_SUFFIX, sizeof (STUB_SUFFIX));
573           stub_sec = (*htab->add_stub_section) (s_name, link_sec);
574           if (stub_sec == NULL)
575             return NULL;
576           htab->stub_group[link_sec->id].stub_sec = stub_sec;
577         }
578       htab->stub_group[section->id].stub_sec = stub_sec;
579     }
580
581   /* Enter this entry into the linker stub hash table.  */
582   hsh = hppa_stub_hash_lookup (&htab->bstab, stub_name,
583                                       TRUE, FALSE);
584   if (hsh == NULL)
585     {
586       /* xgettext:c-format */
587       _bfd_error_handler (_("%B: cannot create stub entry %s"),
588                           section->owner, stub_name);
589       return NULL;
590     }
591
592   hsh->stub_sec = stub_sec;
593   hsh->stub_offset = 0;
594   hsh->id_sec = link_sec;
595   return hsh;
596 }
597
598 /* Determine the type of stub needed, if any, for a call.  */
599
600 static enum elf32_hppa_stub_type
601 hppa_type_of_stub (asection *input_sec,
602                    const Elf_Internal_Rela *rela,
603                    struct elf32_hppa_link_hash_entry *hh,
604                    bfd_vma destination,
605                    struct bfd_link_info *info)
606 {
607   bfd_vma location;
608   bfd_vma branch_offset;
609   bfd_vma max_branch_offset;
610   unsigned int r_type;
611
612   if (hh != NULL
613       && hh->eh.plt.offset != (bfd_vma) -1
614       && hh->eh.dynindx != -1
615       && !hh->plabel
616       && (bfd_link_pic (info)
617           || !hh->eh.def_regular
618           || hh->eh.root.type == bfd_link_hash_defweak))
619     {
620       /* We need an import stub.  Decide between hppa_stub_import
621          and hppa_stub_import_shared later.  */
622       return hppa_stub_import;
623     }
624
625   /* Determine where the call point is.  */
626   location = (input_sec->output_offset
627               + input_sec->output_section->vma
628               + rela->r_offset);
629
630   branch_offset = destination - location - 8;
631   r_type = ELF32_R_TYPE (rela->r_info);
632
633   /* Determine if a long branch stub is needed.  parisc branch offsets
634      are relative to the second instruction past the branch, ie. +8
635      bytes on from the branch instruction location.  The offset is
636      signed and counts in units of 4 bytes.  */
637   if (r_type == (unsigned int) R_PARISC_PCREL17F)
638     max_branch_offset = (1 << (17 - 1)) << 2;
639
640   else if (r_type == (unsigned int) R_PARISC_PCREL12F)
641     max_branch_offset = (1 << (12 - 1)) << 2;
642
643   else /* R_PARISC_PCREL22F.  */
644     max_branch_offset = (1 << (22 - 1)) << 2;
645
646   if (branch_offset + max_branch_offset >= 2*max_branch_offset)
647     return hppa_stub_long_branch;
648
649   return hppa_stub_none;
650 }
651
652 /* Build one linker stub as defined by the stub hash table entry GEN_ENTRY.
653    IN_ARG contains the link info pointer.  */
654
655 #define LDIL_R1         0x20200000      /* ldil  LR'XXX,%r1             */
656 #define BE_SR4_R1       0xe0202002      /* be,n  RR'XXX(%sr4,%r1)       */
657
658 #define BL_R1           0xe8200000      /* b,l   .+8,%r1                */
659 #define ADDIL_R1        0x28200000      /* addil LR'XXX,%r1,%r1         */
660 #define DEPI_R1         0xd4201c1e      /* depi  0,31,2,%r1             */
661
662 #define ADDIL_DP        0x2b600000      /* addil LR'XXX,%dp,%r1         */
663 #define LDW_R1_R21      0x48350000      /* ldw   RR'XXX(%sr0,%r1),%r21  */
664 #define BV_R0_R21       0xeaa0c000      /* bv    %r0(%r21)              */
665 #define LDW_R1_R19      0x48330000      /* ldw   RR'XXX(%sr0,%r1),%r19  */
666
667 #define ADDIL_R19       0x2a600000      /* addil LR'XXX,%r19,%r1        */
668 #define LDW_R1_DP       0x483b0000      /* ldw   RR'XXX(%sr0,%r1),%dp   */
669
670 #define LDSID_R21_R1    0x02a010a1      /* ldsid (%sr0,%r21),%r1        */
671 #define MTSP_R1         0x00011820      /* mtsp  %r1,%sr0               */
672 #define BE_SR0_R21      0xe2a00000      /* be    0(%sr0,%r21)           */
673 #define STW_RP          0x6bc23fd1      /* stw   %rp,-24(%sr0,%sp)      */
674
675 #define BL22_RP         0xe800a002      /* b,l,n XXX,%rp                */
676 #define BL_RP           0xe8400002      /* b,l,n XXX,%rp                */
677 #define NOP             0x08000240      /* nop                          */
678 #define LDW_RP          0x4bc23fd1      /* ldw   -24(%sr0,%sp),%rp      */
679 #define LDSID_RP_R1     0x004010a1      /* ldsid (%sr0,%rp),%r1         */
680 #define BE_SR0_RP       0xe0400002      /* be,n  0(%sr0,%rp)            */
681
682 #ifndef R19_STUBS
683 #define R19_STUBS 1
684 #endif
685
686 #if R19_STUBS
687 #define LDW_R1_DLT      LDW_R1_R19
688 #else
689 #define LDW_R1_DLT      LDW_R1_DP
690 #endif
691
692 static bfd_boolean
693 hppa_build_one_stub (struct bfd_hash_entry *bh, void *in_arg)
694 {
695   struct elf32_hppa_stub_hash_entry *hsh;
696   struct bfd_link_info *info;
697   struct elf32_hppa_link_hash_table *htab;
698   asection *stub_sec;
699   bfd *stub_bfd;
700   bfd_byte *loc;
701   bfd_vma sym_value;
702   bfd_vma insn;
703   bfd_vma off;
704   int val;
705   int size;
706
707   /* Massage our args to the form they really have.  */
708   hsh = hppa_stub_hash_entry (bh);
709   info = (struct bfd_link_info *)in_arg;
710
711   htab = hppa_link_hash_table (info);
712   if (htab == NULL)
713     return FALSE;
714
715   stub_sec = hsh->stub_sec;
716
717   /* Make a note of the offset within the stubs for this entry.  */
718   hsh->stub_offset = stub_sec->size;
719   loc = stub_sec->contents + hsh->stub_offset;
720
721   stub_bfd = stub_sec->owner;
722
723   switch (hsh->stub_type)
724     {
725     case hppa_stub_long_branch:
726       /* Create the long branch.  A long branch is formed with "ldil"
727          loading the upper bits of the target address into a register,
728          then branching with "be" which adds in the lower bits.
729          The "be" has its delay slot nullified.  */
730       sym_value = (hsh->target_value
731                    + hsh->target_section->output_offset
732                    + hsh->target_section->output_section->vma);
733
734       val = hppa_field_adjust (sym_value, 0, e_lrsel);
735       insn = hppa_rebuild_insn ((int) LDIL_R1, val, 21);
736       bfd_put_32 (stub_bfd, insn, loc);
737
738       val = hppa_field_adjust (sym_value, 0, e_rrsel) >> 2;
739       insn = hppa_rebuild_insn ((int) BE_SR4_R1, val, 17);
740       bfd_put_32 (stub_bfd, insn, loc + 4);
741
742       size = 8;
743       break;
744
745     case hppa_stub_long_branch_shared:
746       /* Branches are relative.  This is where we are going to.  */
747       sym_value = (hsh->target_value
748                    + hsh->target_section->output_offset
749                    + hsh->target_section->output_section->vma);
750
751       /* And this is where we are coming from, more or less.  */
752       sym_value -= (hsh->stub_offset
753                     + stub_sec->output_offset
754                     + stub_sec->output_section->vma);
755
756       bfd_put_32 (stub_bfd, (bfd_vma) BL_R1, loc);
757       val = hppa_field_adjust (sym_value, (bfd_signed_vma) -8, e_lrsel);
758       insn = hppa_rebuild_insn ((int) ADDIL_R1, val, 21);
759       bfd_put_32 (stub_bfd, insn, loc + 4);
760
761       val = hppa_field_adjust (sym_value, (bfd_signed_vma) -8, e_rrsel) >> 2;
762       insn = hppa_rebuild_insn ((int) BE_SR4_R1, val, 17);
763       bfd_put_32 (stub_bfd, insn, loc + 8);
764       size = 12;
765       break;
766
767     case hppa_stub_import:
768     case hppa_stub_import_shared:
769       off = hsh->hh->eh.plt.offset;
770       if (off >= (bfd_vma) -2)
771         abort ();
772
773       off &= ~ (bfd_vma) 1;
774       sym_value = (off
775                    + htab->etab.splt->output_offset
776                    + htab->etab.splt->output_section->vma
777                    - elf_gp (htab->etab.splt->output_section->owner));
778
779       insn = ADDIL_DP;
780 #if R19_STUBS
781       if (hsh->stub_type == hppa_stub_import_shared)
782         insn = ADDIL_R19;
783 #endif
784       val = hppa_field_adjust (sym_value, 0, e_lrsel),
785       insn = hppa_rebuild_insn ((int) insn, val, 21);
786       bfd_put_32 (stub_bfd, insn, loc);
787
788       /* It is critical to use lrsel/rrsel here because we are using
789          two different offsets (+0 and +4) from sym_value.  If we use
790          lsel/rsel then with unfortunate sym_values we will round
791          sym_value+4 up to the next 2k block leading to a mis-match
792          between the lsel and rsel value.  */
793       val = hppa_field_adjust (sym_value, 0, e_rrsel);
794       insn = hppa_rebuild_insn ((int) LDW_R1_R21, val, 14);
795       bfd_put_32 (stub_bfd, insn, loc + 4);
796
797       if (htab->multi_subspace)
798         {
799           val = hppa_field_adjust (sym_value, (bfd_signed_vma) 4, e_rrsel);
800           insn = hppa_rebuild_insn ((int) LDW_R1_DLT, val, 14);
801           bfd_put_32 (stub_bfd, insn, loc + 8);
802
803           bfd_put_32 (stub_bfd, (bfd_vma) LDSID_R21_R1, loc + 12);
804           bfd_put_32 (stub_bfd, (bfd_vma) MTSP_R1,      loc + 16);
805           bfd_put_32 (stub_bfd, (bfd_vma) BE_SR0_R21,   loc + 20);
806           bfd_put_32 (stub_bfd, (bfd_vma) STW_RP,       loc + 24);
807
808           size = 28;
809         }
810       else
811         {
812           bfd_put_32 (stub_bfd, (bfd_vma) BV_R0_R21, loc + 8);
813           val = hppa_field_adjust (sym_value, (bfd_signed_vma) 4, e_rrsel);
814           insn = hppa_rebuild_insn ((int) LDW_R1_DLT, val, 14);
815           bfd_put_32 (stub_bfd, insn, loc + 12);
816
817           size = 16;
818         }
819
820       break;
821
822     case hppa_stub_export:
823       /* Branches are relative.  This is where we are going to.  */
824       sym_value = (hsh->target_value
825                    + hsh->target_section->output_offset
826                    + hsh->target_section->output_section->vma);
827
828       /* And this is where we are coming from.  */
829       sym_value -= (hsh->stub_offset
830                     + stub_sec->output_offset
831                     + stub_sec->output_section->vma);
832
833       if (sym_value - 8 + (1 << (17 + 1)) >= (1 << (17 + 2))
834           && (!htab->has_22bit_branch
835               || sym_value - 8 + (1 << (22 + 1)) >= (1 << (22 + 2))))
836         {
837           _bfd_error_handler
838             /* xgettext:c-format */
839             (_("%B(%A+0x%lx): cannot reach %s, recompile with -ffunction-sections"),
840              hsh->target_section->owner,
841              stub_sec,
842              (long) hsh->stub_offset,
843              hsh->bh_root.string);
844           bfd_set_error (bfd_error_bad_value);
845           return FALSE;
846         }
847
848       val = hppa_field_adjust (sym_value, (bfd_signed_vma) -8, e_fsel) >> 2;
849       if (!htab->has_22bit_branch)
850         insn = hppa_rebuild_insn ((int) BL_RP, val, 17);
851       else
852         insn = hppa_rebuild_insn ((int) BL22_RP, val, 22);
853       bfd_put_32 (stub_bfd, insn, loc);
854
855       bfd_put_32 (stub_bfd, (bfd_vma) NOP,         loc + 4);
856       bfd_put_32 (stub_bfd, (bfd_vma) LDW_RP,      loc + 8);
857       bfd_put_32 (stub_bfd, (bfd_vma) LDSID_RP_R1, loc + 12);
858       bfd_put_32 (stub_bfd, (bfd_vma) MTSP_R1,     loc + 16);
859       bfd_put_32 (stub_bfd, (bfd_vma) BE_SR0_RP,   loc + 20);
860
861       /* Point the function symbol at the stub.  */
862       hsh->hh->eh.root.u.def.section = stub_sec;
863       hsh->hh->eh.root.u.def.value = stub_sec->size;
864
865       size = 24;
866       break;
867
868     default:
869       BFD_FAIL ();
870       return FALSE;
871     }
872
873   stub_sec->size += size;
874   return TRUE;
875 }
876
877 #undef LDIL_R1
878 #undef BE_SR4_R1
879 #undef BL_R1
880 #undef ADDIL_R1
881 #undef DEPI_R1
882 #undef LDW_R1_R21
883 #undef LDW_R1_DLT
884 #undef LDW_R1_R19
885 #undef ADDIL_R19
886 #undef LDW_R1_DP
887 #undef LDSID_R21_R1
888 #undef MTSP_R1
889 #undef BE_SR0_R21
890 #undef STW_RP
891 #undef BV_R0_R21
892 #undef BL_RP
893 #undef NOP
894 #undef LDW_RP
895 #undef LDSID_RP_R1
896 #undef BE_SR0_RP
897
898 /* As above, but don't actually build the stub.  Just bump offset so
899    we know stub section sizes.  */
900
901 static bfd_boolean
902 hppa_size_one_stub (struct bfd_hash_entry *bh, void *in_arg)
903 {
904   struct elf32_hppa_stub_hash_entry *hsh;
905   struct elf32_hppa_link_hash_table *htab;
906   int size;
907
908   /* Massage our args to the form they really have.  */
909   hsh = hppa_stub_hash_entry (bh);
910   htab = in_arg;
911
912   if (hsh->stub_type == hppa_stub_long_branch)
913     size = 8;
914   else if (hsh->stub_type == hppa_stub_long_branch_shared)
915     size = 12;
916   else if (hsh->stub_type == hppa_stub_export)
917     size = 24;
918   else /* hppa_stub_import or hppa_stub_import_shared.  */
919     {
920       if (htab->multi_subspace)
921         size = 28;
922       else
923         size = 16;
924     }
925
926   hsh->stub_sec->size += size;
927   return TRUE;
928 }
929
930 /* Return nonzero if ABFD represents an HPPA ELF32 file.
931    Additionally we set the default architecture and machine.  */
932
933 static bfd_boolean
934 elf32_hppa_object_p (bfd *abfd)
935 {
936   Elf_Internal_Ehdr * i_ehdrp;
937   unsigned int flags;
938
939   i_ehdrp = elf_elfheader (abfd);
940   if (strcmp (bfd_get_target (abfd), "elf32-hppa-linux") == 0)
941     {
942       /* GCC on hppa-linux produces binaries with OSABI=GNU,
943          but the kernel produces corefiles with OSABI=SysV.  */
944       if (i_ehdrp->e_ident[EI_OSABI] != ELFOSABI_GNU &&
945           i_ehdrp->e_ident[EI_OSABI] != ELFOSABI_NONE) /* aka SYSV */
946         return FALSE;
947     }
948   else if (strcmp (bfd_get_target (abfd), "elf32-hppa-netbsd") == 0)
949     {
950       /* GCC on hppa-netbsd produces binaries with OSABI=NetBSD,
951          but the kernel produces corefiles with OSABI=SysV.  */
952       if (i_ehdrp->e_ident[EI_OSABI] != ELFOSABI_NETBSD &&
953           i_ehdrp->e_ident[EI_OSABI] != ELFOSABI_NONE) /* aka SYSV */
954         return FALSE;
955     }
956   else
957     {
958       if (i_ehdrp->e_ident[EI_OSABI] != ELFOSABI_HPUX)
959         return FALSE;
960     }
961
962   flags = i_ehdrp->e_flags;
963   switch (flags & (EF_PARISC_ARCH | EF_PARISC_WIDE))
964     {
965     case EFA_PARISC_1_0:
966       return bfd_default_set_arch_mach (abfd, bfd_arch_hppa, 10);
967     case EFA_PARISC_1_1:
968       return bfd_default_set_arch_mach (abfd, bfd_arch_hppa, 11);
969     case EFA_PARISC_2_0:
970       return bfd_default_set_arch_mach (abfd, bfd_arch_hppa, 20);
971     case EFA_PARISC_2_0 | EF_PARISC_WIDE:
972       return bfd_default_set_arch_mach (abfd, bfd_arch_hppa, 25);
973     }
974   return TRUE;
975 }
976
977 /* Create the .plt and .got sections, and set up our hash table
978    short-cuts to various dynamic sections.  */
979
980 static bfd_boolean
981 elf32_hppa_create_dynamic_sections (bfd *abfd, struct bfd_link_info *info)
982 {
983   struct elf32_hppa_link_hash_table *htab;
984   struct elf_link_hash_entry *eh;
985
986   /* Don't try to create the .plt and .got twice.  */
987   htab = hppa_link_hash_table (info);
988   if (htab == NULL)
989     return FALSE;
990   if (htab->etab.splt != NULL)
991     return TRUE;
992
993   /* Call the generic code to do most of the work.  */
994   if (! _bfd_elf_create_dynamic_sections (abfd, info))
995     return FALSE;
996
997   /* hppa-linux needs _GLOBAL_OFFSET_TABLE_ to be visible from the main
998      application, because __canonicalize_funcptr_for_compare needs it.  */
999   eh = elf_hash_table (info)->hgot;
1000   eh->forced_local = 0;
1001   eh->other = STV_DEFAULT;
1002   return bfd_elf_link_record_dynamic_symbol (info, eh);
1003 }
1004
1005 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
1006
1007 static void
1008 elf32_hppa_copy_indirect_symbol (struct bfd_link_info *info,
1009                                  struct elf_link_hash_entry *eh_dir,
1010                                  struct elf_link_hash_entry *eh_ind)
1011 {
1012   struct elf32_hppa_link_hash_entry *hh_dir, *hh_ind;
1013
1014   hh_dir = hppa_elf_hash_entry (eh_dir);
1015   hh_ind = hppa_elf_hash_entry (eh_ind);
1016
1017   if (hh_ind->dyn_relocs != NULL)
1018     {
1019       if (hh_dir->dyn_relocs != NULL)
1020         {
1021           struct elf32_hppa_dyn_reloc_entry **hdh_pp;
1022           struct elf32_hppa_dyn_reloc_entry *hdh_p;
1023
1024           /* Add reloc counts against the indirect sym to the direct sym
1025              list.  Merge any entries against the same section.  */
1026           for (hdh_pp = &hh_ind->dyn_relocs; (hdh_p = *hdh_pp) != NULL; )
1027             {
1028               struct elf32_hppa_dyn_reloc_entry *hdh_q;
1029
1030               for (hdh_q = hh_dir->dyn_relocs;
1031                    hdh_q != NULL;
1032                    hdh_q = hdh_q->hdh_next)
1033                 if (hdh_q->sec == hdh_p->sec)
1034                   {
1035 #if RELATIVE_DYNRELOCS
1036                     hdh_q->relative_count += hdh_p->relative_count;
1037 #endif
1038                     hdh_q->count += hdh_p->count;
1039                     *hdh_pp = hdh_p->hdh_next;
1040                     break;
1041                   }
1042               if (hdh_q == NULL)
1043                 hdh_pp = &hdh_p->hdh_next;
1044             }
1045           *hdh_pp = hh_dir->dyn_relocs;
1046         }
1047
1048       hh_dir->dyn_relocs = hh_ind->dyn_relocs;
1049       hh_ind->dyn_relocs = NULL;
1050     }
1051
1052   if (ELIMINATE_COPY_RELOCS
1053       && eh_ind->root.type != bfd_link_hash_indirect
1054       && eh_dir->dynamic_adjusted)
1055     {
1056       /* If called to transfer flags for a weakdef during processing
1057          of elf_adjust_dynamic_symbol, don't copy non_got_ref.
1058          We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
1059       eh_dir->ref_dynamic |= eh_ind->ref_dynamic;
1060       eh_dir->ref_regular |= eh_ind->ref_regular;
1061       eh_dir->ref_regular_nonweak |= eh_ind->ref_regular_nonweak;
1062       eh_dir->needs_plt |= eh_ind->needs_plt;
1063     }
1064   else
1065     {
1066       if (eh_ind->root.type == bfd_link_hash_indirect
1067           && eh_dir->got.refcount <= 0)
1068         {
1069           hh_dir->tls_type = hh_ind->tls_type;
1070           hh_ind->tls_type = GOT_UNKNOWN;
1071         }
1072
1073       _bfd_elf_link_hash_copy_indirect (info, eh_dir, eh_ind);
1074     }
1075 }
1076
1077 static int
1078 elf32_hppa_optimized_tls_reloc (struct bfd_link_info *info ATTRIBUTE_UNUSED,
1079                                 int r_type, int is_local ATTRIBUTE_UNUSED)
1080 {
1081   /* For now we don't support linker optimizations.  */
1082   return r_type;
1083 }
1084
1085 /* Return a pointer to the local GOT, PLT and TLS reference counts
1086    for ABFD.  Returns NULL if the storage allocation fails.  */
1087
1088 static bfd_signed_vma *
1089 hppa32_elf_local_refcounts (bfd *abfd)
1090 {
1091   Elf_Internal_Shdr *symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
1092   bfd_signed_vma *local_refcounts;
1093
1094   local_refcounts = elf_local_got_refcounts (abfd);
1095   if (local_refcounts == NULL)
1096     {
1097       bfd_size_type size;
1098
1099       /* Allocate space for local GOT and PLT reference
1100          counts.  Done this way to save polluting elf_obj_tdata
1101          with another target specific pointer.  */
1102       size = symtab_hdr->sh_info;
1103       size *= 2 * sizeof (bfd_signed_vma);
1104       /* Add in space to store the local GOT TLS types.  */
1105       size += symtab_hdr->sh_info;
1106       local_refcounts = bfd_zalloc (abfd, size);
1107       if (local_refcounts == NULL)
1108         return NULL;
1109       elf_local_got_refcounts (abfd) = local_refcounts;
1110       memset (hppa_elf_local_got_tls_type (abfd), GOT_UNKNOWN,
1111               symtab_hdr->sh_info);
1112     }
1113   return local_refcounts;
1114 }
1115
1116
1117 /* Look through the relocs for a section during the first phase, and
1118    calculate needed space in the global offset table, procedure linkage
1119    table, and dynamic reloc sections.  At this point we haven't
1120    necessarily read all the input files.  */
1121
1122 static bfd_boolean
1123 elf32_hppa_check_relocs (bfd *abfd,
1124                          struct bfd_link_info *info,
1125                          asection *sec,
1126                          const Elf_Internal_Rela *relocs)
1127 {
1128   Elf_Internal_Shdr *symtab_hdr;
1129   struct elf_link_hash_entry **eh_syms;
1130   const Elf_Internal_Rela *rela;
1131   const Elf_Internal_Rela *rela_end;
1132   struct elf32_hppa_link_hash_table *htab;
1133   asection *sreloc;
1134   int tls_type = GOT_UNKNOWN, old_tls_type = GOT_UNKNOWN;
1135
1136   if (bfd_link_relocatable (info))
1137     return TRUE;
1138
1139   htab = hppa_link_hash_table (info);
1140   if (htab == NULL)
1141     return FALSE;
1142   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
1143   eh_syms = elf_sym_hashes (abfd);
1144   sreloc = NULL;
1145
1146   rela_end = relocs + sec->reloc_count;
1147   for (rela = relocs; rela < rela_end; rela++)
1148     {
1149       enum {
1150         NEED_GOT = 1,
1151         NEED_PLT = 2,
1152         NEED_DYNREL = 4,
1153         PLT_PLABEL = 8
1154       };
1155
1156       unsigned int r_symndx, r_type;
1157       struct elf32_hppa_link_hash_entry *hh;
1158       int need_entry = 0;
1159
1160       r_symndx = ELF32_R_SYM (rela->r_info);
1161
1162       if (r_symndx < symtab_hdr->sh_info)
1163         hh = NULL;
1164       else
1165         {
1166           hh =  hppa_elf_hash_entry (eh_syms[r_symndx - symtab_hdr->sh_info]);
1167           while (hh->eh.root.type == bfd_link_hash_indirect
1168                  || hh->eh.root.type == bfd_link_hash_warning)
1169             hh = hppa_elf_hash_entry (hh->eh.root.u.i.link);
1170
1171           /* PR15323, ref flags aren't set for references in the same
1172              object.  */
1173           hh->eh.root.non_ir_ref = 1;
1174         }
1175
1176       r_type = ELF32_R_TYPE (rela->r_info);
1177       r_type = elf32_hppa_optimized_tls_reloc (info, r_type, hh == NULL);
1178
1179       switch (r_type)
1180         {
1181         case R_PARISC_DLTIND14F:
1182         case R_PARISC_DLTIND14R:
1183         case R_PARISC_DLTIND21L:
1184           /* This symbol requires a global offset table entry.  */
1185           need_entry = NEED_GOT;
1186           break;
1187
1188         case R_PARISC_PLABEL14R: /* "Official" procedure labels.  */
1189         case R_PARISC_PLABEL21L:
1190         case R_PARISC_PLABEL32:
1191           /* If the addend is non-zero, we break badly.  */
1192           if (rela->r_addend != 0)
1193             abort ();
1194
1195           /* If we are creating a shared library, then we need to
1196              create a PLT entry for all PLABELs, because PLABELs with
1197              local symbols may be passed via a pointer to another
1198              object.  Additionally, output a dynamic relocation
1199              pointing to the PLT entry.
1200
1201              For executables, the original 32-bit ABI allowed two
1202              different styles of PLABELs (function pointers):  For
1203              global functions, the PLABEL word points into the .plt
1204              two bytes past a (function address, gp) pair, and for
1205              local functions the PLABEL points directly at the
1206              function.  The magic +2 for the first type allows us to
1207              differentiate between the two.  As you can imagine, this
1208              is a real pain when it comes to generating code to call
1209              functions indirectly or to compare function pointers.
1210              We avoid the mess by always pointing a PLABEL into the
1211              .plt, even for local functions.  */
1212           need_entry = PLT_PLABEL | NEED_PLT | NEED_DYNREL;
1213           break;
1214
1215         case R_PARISC_PCREL12F:
1216           htab->has_12bit_branch = 1;
1217           goto branch_common;
1218
1219         case R_PARISC_PCREL17C:
1220         case R_PARISC_PCREL17F:
1221           htab->has_17bit_branch = 1;
1222           goto branch_common;
1223
1224         case R_PARISC_PCREL22F:
1225           htab->has_22bit_branch = 1;
1226         branch_common:
1227           /* Function calls might need to go through the .plt, and
1228              might require long branch stubs.  */
1229           if (hh == NULL)
1230             {
1231               /* We know local syms won't need a .plt entry, and if
1232                  they need a long branch stub we can't guarantee that
1233                  we can reach the stub.  So just flag an error later
1234                  if we're doing a shared link and find we need a long
1235                  branch stub.  */
1236               continue;
1237             }
1238           else
1239             {
1240               /* Global symbols will need a .plt entry if they remain
1241                  global, and in most cases won't need a long branch
1242                  stub.  Unfortunately, we have to cater for the case
1243                  where a symbol is forced local by versioning, or due
1244                  to symbolic linking, and we lose the .plt entry.  */
1245               need_entry = NEED_PLT;
1246               if (hh->eh.type == STT_PARISC_MILLI)
1247                 need_entry = 0;
1248             }
1249           break;
1250
1251         case R_PARISC_SEGBASE:  /* Used to set segment base.  */
1252         case R_PARISC_SEGREL32: /* Relative reloc, used for unwind.  */
1253         case R_PARISC_PCREL14F: /* PC relative load/store.  */
1254         case R_PARISC_PCREL14R:
1255         case R_PARISC_PCREL17R: /* External branches.  */
1256         case R_PARISC_PCREL21L: /* As above, and for load/store too.  */
1257         case R_PARISC_PCREL32:
1258           /* We don't need to propagate the relocation if linking a
1259              shared object since these are section relative.  */
1260           continue;
1261
1262         case R_PARISC_DPREL14F: /* Used for gp rel data load/store.  */
1263         case R_PARISC_DPREL14R:
1264         case R_PARISC_DPREL21L:
1265           if (bfd_link_pic (info))
1266             {
1267               _bfd_error_handler
1268                 /* xgettext:c-format */
1269                 (_("%B: relocation %s can not be used when making a shared object; recompile with -fPIC"),
1270                  abfd,
1271                  elf_hppa_howto_table[r_type].name);
1272               bfd_set_error (bfd_error_bad_value);
1273               return FALSE;
1274             }
1275           /* Fall through.  */
1276
1277         case R_PARISC_DIR17F: /* Used for external branches.  */
1278         case R_PARISC_DIR17R:
1279         case R_PARISC_DIR14F: /* Used for load/store from absolute locn.  */
1280         case R_PARISC_DIR14R:
1281         case R_PARISC_DIR21L: /* As above, and for ext branches too.  */
1282         case R_PARISC_DIR32: /* .word relocs.  */
1283           /* We may want to output a dynamic relocation later.  */
1284           need_entry = NEED_DYNREL;
1285           break;
1286
1287           /* This relocation describes the C++ object vtable hierarchy.
1288              Reconstruct it for later use during GC.  */
1289         case R_PARISC_GNU_VTINHERIT:
1290           if (!bfd_elf_gc_record_vtinherit (abfd, sec, &hh->eh, rela->r_offset))
1291             return FALSE;
1292           continue;
1293
1294           /* This relocation describes which C++ vtable entries are actually
1295              used.  Record for later use during GC.  */
1296         case R_PARISC_GNU_VTENTRY:
1297           BFD_ASSERT (hh != NULL);
1298           if (hh != NULL
1299               && !bfd_elf_gc_record_vtentry (abfd, sec, &hh->eh, rela->r_addend))
1300             return FALSE;
1301           continue;
1302
1303         case R_PARISC_TLS_GD21L:
1304         case R_PARISC_TLS_GD14R:
1305         case R_PARISC_TLS_LDM21L:
1306         case R_PARISC_TLS_LDM14R:
1307           need_entry = NEED_GOT;
1308           break;
1309
1310         case R_PARISC_TLS_IE21L:
1311         case R_PARISC_TLS_IE14R:
1312           if (bfd_link_pic (info))
1313             info->flags |= DF_STATIC_TLS;
1314           need_entry = NEED_GOT;
1315           break;
1316
1317         default:
1318           continue;
1319         }
1320
1321       /* Now carry out our orders.  */
1322       if (need_entry & NEED_GOT)
1323         {
1324           switch (r_type)
1325             {
1326             default:
1327               tls_type = GOT_NORMAL;
1328               break;
1329             case R_PARISC_TLS_GD21L:
1330             case R_PARISC_TLS_GD14R:
1331               tls_type |= GOT_TLS_GD;
1332               break;
1333             case R_PARISC_TLS_LDM21L:
1334             case R_PARISC_TLS_LDM14R:
1335               tls_type |= GOT_TLS_LDM;
1336               break;
1337             case R_PARISC_TLS_IE21L:
1338             case R_PARISC_TLS_IE14R:
1339               tls_type |= GOT_TLS_IE;
1340               break;
1341             }
1342
1343           /* Allocate space for a GOT entry, as well as a dynamic
1344              relocation for this entry.  */
1345           if (htab->etab.sgot == NULL)
1346             {
1347               if (!elf32_hppa_create_dynamic_sections (htab->etab.dynobj, info))
1348                 return FALSE;
1349             }
1350
1351           if (r_type == R_PARISC_TLS_LDM21L
1352               || r_type == R_PARISC_TLS_LDM14R)
1353             htab->tls_ldm_got.refcount += 1;
1354           else
1355             {
1356               if (hh != NULL)
1357                 {
1358                   hh->eh.got.refcount += 1;
1359                   old_tls_type = hh->tls_type;
1360                 }
1361               else
1362                 {
1363                   bfd_signed_vma *local_got_refcounts;
1364
1365                   /* This is a global offset table entry for a local symbol.  */
1366                   local_got_refcounts = hppa32_elf_local_refcounts (abfd);
1367                   if (local_got_refcounts == NULL)
1368                     return FALSE;
1369                   local_got_refcounts[r_symndx] += 1;
1370
1371                   old_tls_type = hppa_elf_local_got_tls_type (abfd) [r_symndx];
1372                 }
1373
1374               tls_type |= old_tls_type;
1375
1376               if (old_tls_type != tls_type)
1377                 {
1378                   if (hh != NULL)
1379                     hh->tls_type = tls_type;
1380                   else
1381                     hppa_elf_local_got_tls_type (abfd) [r_symndx] = tls_type;
1382                 }
1383
1384             }
1385         }
1386
1387       if (need_entry & NEED_PLT)
1388         {
1389           /* If we are creating a shared library, and this is a reloc
1390              against a weak symbol or a global symbol in a dynamic
1391              object, then we will be creating an import stub and a
1392              .plt entry for the symbol.  Similarly, on a normal link
1393              to symbols defined in a dynamic object we'll need the
1394              import stub and a .plt entry.  We don't know yet whether
1395              the symbol is defined or not, so make an entry anyway and
1396              clean up later in adjust_dynamic_symbol.  */
1397           if ((sec->flags & SEC_ALLOC) != 0)
1398             {
1399               if (hh != NULL)
1400                 {
1401                   hh->eh.needs_plt = 1;
1402                   hh->eh.plt.refcount += 1;
1403
1404                   /* If this .plt entry is for a plabel, mark it so
1405                      that adjust_dynamic_symbol will keep the entry
1406                      even if it appears to be local.  */
1407                   if (need_entry & PLT_PLABEL)
1408                     hh->plabel = 1;
1409                 }
1410               else if (need_entry & PLT_PLABEL)
1411                 {
1412                   bfd_signed_vma *local_got_refcounts;
1413                   bfd_signed_vma *local_plt_refcounts;
1414
1415                   local_got_refcounts = hppa32_elf_local_refcounts (abfd);
1416                   if (local_got_refcounts == NULL)
1417                     return FALSE;
1418                   local_plt_refcounts = (local_got_refcounts
1419                                          + symtab_hdr->sh_info);
1420                   local_plt_refcounts[r_symndx] += 1;
1421                 }
1422             }
1423         }
1424
1425       if (need_entry & NEED_DYNREL)
1426         {
1427           /* Flag this symbol as having a non-got, non-plt reference
1428              so that we generate copy relocs if it turns out to be
1429              dynamic.  */
1430           if (hh != NULL && !bfd_link_pic (info))
1431             hh->eh.non_got_ref = 1;
1432
1433           /* If we are creating a shared library then we need to copy
1434              the reloc into the shared library.  However, if we are
1435              linking with -Bsymbolic, we need only copy absolute
1436              relocs or relocs against symbols that are not defined in
1437              an object we are including in the link.  PC- or DP- or
1438              DLT-relative relocs against any local sym or global sym
1439              with DEF_REGULAR set, can be discarded.  At this point we
1440              have not seen all the input files, so it is possible that
1441              DEF_REGULAR is not set now but will be set later (it is
1442              never cleared).  We account for that possibility below by
1443              storing information in the dyn_relocs field of the
1444              hash table entry.
1445
1446              A similar situation to the -Bsymbolic case occurs when
1447              creating shared libraries and symbol visibility changes
1448              render the symbol local.
1449
1450              As it turns out, all the relocs we will be creating here
1451              are absolute, so we cannot remove them on -Bsymbolic
1452              links or visibility changes anyway.  A STUB_REL reloc
1453              is absolute too, as in that case it is the reloc in the
1454              stub we will be creating, rather than copying the PCREL
1455              reloc in the branch.
1456
1457              If on the other hand, we are creating an executable, we
1458              may need to keep relocations for symbols satisfied by a
1459              dynamic library if we manage to avoid copy relocs for the
1460              symbol.  */
1461           if ((bfd_link_pic (info)
1462                && (sec->flags & SEC_ALLOC) != 0
1463                && (IS_ABSOLUTE_RELOC (r_type)
1464                    || (hh != NULL
1465                        && (!SYMBOLIC_BIND (info, &hh->eh)
1466                            || hh->eh.root.type == bfd_link_hash_defweak
1467                            || !hh->eh.def_regular))))
1468               || (ELIMINATE_COPY_RELOCS
1469                   && !bfd_link_pic (info)
1470                   && (sec->flags & SEC_ALLOC) != 0
1471                   && hh != NULL
1472                   && (hh->eh.root.type == bfd_link_hash_defweak
1473                       || !hh->eh.def_regular)))
1474             {
1475               struct elf32_hppa_dyn_reloc_entry *hdh_p;
1476               struct elf32_hppa_dyn_reloc_entry **hdh_head;
1477
1478               /* Create a reloc section in dynobj and make room for
1479                  this reloc.  */
1480               if (sreloc == NULL)
1481                 {
1482                   sreloc = _bfd_elf_make_dynamic_reloc_section
1483                     (sec, htab->etab.dynobj, 2, abfd, /*rela?*/ TRUE);
1484
1485                   if (sreloc == NULL)
1486                     {
1487                       bfd_set_error (bfd_error_bad_value);
1488                       return FALSE;
1489                     }
1490                 }
1491
1492               /* If this is a global symbol, we count the number of
1493                  relocations we need for this symbol.  */
1494               if (hh != NULL)
1495                 {
1496                   hdh_head = &hh->dyn_relocs;
1497                 }
1498               else
1499                 {
1500                   /* Track dynamic relocs needed for local syms too.
1501                      We really need local syms available to do this
1502                      easily.  Oh well.  */
1503                   asection *sr;
1504                   void *vpp;
1505                   Elf_Internal_Sym *isym;
1506
1507                   isym = bfd_sym_from_r_symndx (&htab->sym_cache,
1508                                                 abfd, r_symndx);
1509                   if (isym == NULL)
1510                     return FALSE;
1511
1512                   sr = bfd_section_from_elf_index (abfd, isym->st_shndx);
1513                   if (sr == NULL)
1514                     sr = sec;
1515
1516                   vpp = &elf_section_data (sr)->local_dynrel;
1517                   hdh_head = (struct elf32_hppa_dyn_reloc_entry **) vpp;
1518                 }
1519
1520               hdh_p = *hdh_head;
1521               if (hdh_p == NULL || hdh_p->sec != sec)
1522                 {
1523                   hdh_p = bfd_alloc (htab->etab.dynobj, sizeof *hdh_p);
1524                   if (hdh_p == NULL)
1525                     return FALSE;
1526                   hdh_p->hdh_next = *hdh_head;
1527                   *hdh_head = hdh_p;
1528                   hdh_p->sec = sec;
1529                   hdh_p->count = 0;
1530 #if RELATIVE_DYNRELOCS
1531                   hdh_p->relative_count = 0;
1532 #endif
1533                 }
1534
1535               hdh_p->count += 1;
1536 #if RELATIVE_DYNRELOCS
1537               if (!IS_ABSOLUTE_RELOC (rtype))
1538                 hdh_p->relative_count += 1;
1539 #endif
1540             }
1541         }
1542     }
1543
1544   return TRUE;
1545 }
1546
1547 /* Return the section that should be marked against garbage collection
1548    for a given relocation.  */
1549
1550 static asection *
1551 elf32_hppa_gc_mark_hook (asection *sec,
1552                          struct bfd_link_info *info,
1553                          Elf_Internal_Rela *rela,
1554                          struct elf_link_hash_entry *hh,
1555                          Elf_Internal_Sym *sym)
1556 {
1557   if (hh != NULL)
1558     switch ((unsigned int) ELF32_R_TYPE (rela->r_info))
1559       {
1560       case R_PARISC_GNU_VTINHERIT:
1561       case R_PARISC_GNU_VTENTRY:
1562         return NULL;
1563       }
1564
1565   return _bfd_elf_gc_mark_hook (sec, info, rela, hh, sym);
1566 }
1567
1568 /* Update the got and plt entry reference counts for the section being
1569    removed.  */
1570
1571 static bfd_boolean
1572 elf32_hppa_gc_sweep_hook (bfd *abfd,
1573                           struct bfd_link_info *info ATTRIBUTE_UNUSED,
1574                           asection *sec,
1575                           const Elf_Internal_Rela *relocs)
1576 {
1577   Elf_Internal_Shdr *symtab_hdr;
1578   struct elf_link_hash_entry **eh_syms;
1579   bfd_signed_vma *local_got_refcounts;
1580   bfd_signed_vma *local_plt_refcounts;
1581   const Elf_Internal_Rela *rela, *relend;
1582   struct elf32_hppa_link_hash_table *htab;
1583
1584   if (bfd_link_relocatable (info))
1585     return TRUE;
1586
1587   htab = hppa_link_hash_table (info);
1588   if (htab == NULL)
1589     return FALSE;
1590
1591   elf_section_data (sec)->local_dynrel = NULL;
1592
1593   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
1594   eh_syms = elf_sym_hashes (abfd);
1595   local_got_refcounts = elf_local_got_refcounts (abfd);
1596   local_plt_refcounts = local_got_refcounts;
1597   if (local_plt_refcounts != NULL)
1598     local_plt_refcounts += symtab_hdr->sh_info;
1599
1600   relend = relocs + sec->reloc_count;
1601   for (rela = relocs; rela < relend; rela++)
1602     {
1603       unsigned long r_symndx;
1604       unsigned int r_type;
1605       struct elf_link_hash_entry *eh = NULL;
1606
1607       r_symndx = ELF32_R_SYM (rela->r_info);
1608       if (r_symndx >= symtab_hdr->sh_info)
1609         {
1610           struct elf32_hppa_link_hash_entry *hh;
1611           struct elf32_hppa_dyn_reloc_entry **hdh_pp;
1612           struct elf32_hppa_dyn_reloc_entry *hdh_p;
1613
1614           eh = eh_syms[r_symndx - symtab_hdr->sh_info];
1615           while (eh->root.type == bfd_link_hash_indirect
1616                  || eh->root.type == bfd_link_hash_warning)
1617             eh = (struct elf_link_hash_entry *) eh->root.u.i.link;
1618           hh = hppa_elf_hash_entry (eh);
1619
1620           for (hdh_pp = &hh->dyn_relocs; (hdh_p = *hdh_pp) != NULL; hdh_pp = &hdh_p->hdh_next)
1621             if (hdh_p->sec == sec)
1622               {
1623                 /* Everything must go for SEC.  */
1624                 *hdh_pp = hdh_p->hdh_next;
1625                 break;
1626               }
1627         }
1628
1629       r_type = ELF32_R_TYPE (rela->r_info);
1630       r_type = elf32_hppa_optimized_tls_reloc (info, r_type, eh != NULL);
1631
1632       switch (r_type)
1633         {
1634         case R_PARISC_DLTIND14F:
1635         case R_PARISC_DLTIND14R:
1636         case R_PARISC_DLTIND21L:
1637         case R_PARISC_TLS_GD21L:
1638         case R_PARISC_TLS_GD14R:
1639         case R_PARISC_TLS_IE21L:
1640         case R_PARISC_TLS_IE14R:
1641           if (eh != NULL)
1642             {
1643               if (eh->got.refcount > 0)
1644                 eh->got.refcount -= 1;
1645             }
1646           else if (local_got_refcounts != NULL)
1647             {
1648               if (local_got_refcounts[r_symndx] > 0)
1649                 local_got_refcounts[r_symndx] -= 1;
1650             }
1651           break;
1652
1653         case R_PARISC_TLS_LDM21L:
1654         case R_PARISC_TLS_LDM14R:
1655           htab->tls_ldm_got.refcount -= 1;
1656           break;
1657
1658         case R_PARISC_PCREL12F:
1659         case R_PARISC_PCREL17C:
1660         case R_PARISC_PCREL17F:
1661         case R_PARISC_PCREL22F:
1662           if (eh != NULL)
1663             {
1664               if (eh->plt.refcount > 0)
1665                 eh->plt.refcount -= 1;
1666             }
1667           break;
1668
1669         case R_PARISC_PLABEL14R:
1670         case R_PARISC_PLABEL21L:
1671         case R_PARISC_PLABEL32:
1672           if (eh != NULL)
1673             {
1674               if (eh->plt.refcount > 0)
1675                 eh->plt.refcount -= 1;
1676             }
1677           else if (local_plt_refcounts != NULL)
1678             {
1679               if (local_plt_refcounts[r_symndx] > 0)
1680                 local_plt_refcounts[r_symndx] -= 1;
1681             }
1682           break;
1683
1684         default:
1685           break;
1686         }
1687     }
1688
1689   return TRUE;
1690 }
1691
1692 /* Support for core dump NOTE sections.  */
1693
1694 static bfd_boolean
1695 elf32_hppa_grok_prstatus (bfd *abfd, Elf_Internal_Note *note)
1696 {
1697   int offset;
1698   size_t size;
1699
1700   switch (note->descsz)
1701     {
1702       default:
1703         return FALSE;
1704
1705       case 396:         /* Linux/hppa */
1706         /* pr_cursig */
1707         elf_tdata (abfd)->core->signal = bfd_get_16 (abfd, note->descdata + 12);
1708
1709         /* pr_pid */
1710         elf_tdata (abfd)->core->lwpid = bfd_get_32 (abfd, note->descdata + 24);
1711
1712         /* pr_reg */
1713         offset = 72;
1714         size = 320;
1715
1716         break;
1717     }
1718
1719   /* Make a ".reg/999" section.  */
1720   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
1721                                           size, note->descpos + offset);
1722 }
1723
1724 static bfd_boolean
1725 elf32_hppa_grok_psinfo (bfd *abfd, Elf_Internal_Note *note)
1726 {
1727   switch (note->descsz)
1728     {
1729       default:
1730         return FALSE;
1731
1732       case 124:         /* Linux/hppa elf_prpsinfo.  */
1733         elf_tdata (abfd)->core->program
1734           = _bfd_elfcore_strndup (abfd, note->descdata + 28, 16);
1735         elf_tdata (abfd)->core->command
1736           = _bfd_elfcore_strndup (abfd, note->descdata + 44, 80);
1737     }
1738
1739   /* Note that for some reason, a spurious space is tacked
1740      onto the end of the args in some (at least one anyway)
1741      implementations, so strip it off if it exists.  */
1742   {
1743     char *command = elf_tdata (abfd)->core->command;
1744     int n = strlen (command);
1745
1746     if (0 < n && command[n - 1] == ' ')
1747       command[n - 1] = '\0';
1748   }
1749
1750   return TRUE;
1751 }
1752
1753 /* Our own version of hide_symbol, so that we can keep plt entries for
1754    plabels.  */
1755
1756 static void
1757 elf32_hppa_hide_symbol (struct bfd_link_info *info,
1758                         struct elf_link_hash_entry *eh,
1759                         bfd_boolean force_local)
1760 {
1761   if (force_local)
1762     {
1763       eh->forced_local = 1;
1764       if (eh->dynindx != -1)
1765         {
1766           eh->dynindx = -1;
1767           _bfd_elf_strtab_delref (elf_hash_table (info)->dynstr,
1768                                   eh->dynstr_index);
1769         }
1770
1771       /* PR 16082: Remove version information from hidden symbol.  */
1772       eh->verinfo.verdef = NULL;
1773       eh->verinfo.vertree = NULL;
1774     }
1775
1776   /* STT_GNU_IFUNC symbol must go through PLT.  */
1777   if (! hppa_elf_hash_entry (eh)->plabel
1778       && eh->type != STT_GNU_IFUNC)
1779     {
1780       eh->needs_plt = 0;
1781       eh->plt = elf_hash_table (info)->init_plt_offset;
1782     }
1783 }
1784
1785 /* Adjust a symbol defined by a dynamic object and referenced by a
1786    regular object.  The current definition is in some section of the
1787    dynamic object, but we're not including those sections.  We have to
1788    change the definition to something the rest of the link can
1789    understand.  */
1790
1791 static bfd_boolean
1792 elf32_hppa_adjust_dynamic_symbol (struct bfd_link_info *info,
1793                                   struct elf_link_hash_entry *eh)
1794 {
1795   struct elf32_hppa_link_hash_table *htab;
1796   asection *sec, *srel;
1797
1798   /* If this is a function, put it in the procedure linkage table.  We
1799      will fill in the contents of the procedure linkage table later.  */
1800   if (eh->type == STT_FUNC
1801       || eh->needs_plt)
1802     {
1803       /* If the symbol is used by a plabel, we must allocate a PLT slot.
1804          The refcounts are not reliable when it has been hidden since
1805          hide_symbol can be called before the plabel flag is set.  */
1806       if (hppa_elf_hash_entry (eh)->plabel
1807           && eh->plt.refcount <= 0)
1808         eh->plt.refcount = 1;
1809
1810       if (eh->plt.refcount <= 0
1811           || (eh->def_regular
1812               && eh->root.type != bfd_link_hash_defweak
1813               && ! hppa_elf_hash_entry (eh)->plabel
1814               && (!bfd_link_pic (info) || SYMBOLIC_BIND (info, eh))))
1815         {
1816           /* The .plt entry is not needed when:
1817              a) Garbage collection has removed all references to the
1818              symbol, or
1819              b) We know for certain the symbol is defined in this
1820              object, and it's not a weak definition, nor is the symbol
1821              used by a plabel relocation.  Either this object is the
1822              application or we are doing a shared symbolic link.  */
1823
1824           eh->plt.offset = (bfd_vma) -1;
1825           eh->needs_plt = 0;
1826         }
1827
1828       return TRUE;
1829     }
1830   else
1831     eh->plt.offset = (bfd_vma) -1;
1832
1833   /* If this is a weak symbol, and there is a real definition, the
1834      processor independent code will have arranged for us to see the
1835      real definition first, and we can just use the same value.  */
1836   if (eh->u.weakdef != NULL)
1837     {
1838       if (eh->u.weakdef->root.type != bfd_link_hash_defined
1839           && eh->u.weakdef->root.type != bfd_link_hash_defweak)
1840         abort ();
1841       eh->root.u.def.section = eh->u.weakdef->root.u.def.section;
1842       eh->root.u.def.value = eh->u.weakdef->root.u.def.value;
1843       if (ELIMINATE_COPY_RELOCS)
1844         eh->non_got_ref = eh->u.weakdef->non_got_ref;
1845       return TRUE;
1846     }
1847
1848   /* This is a reference to a symbol defined by a dynamic object which
1849      is not a function.  */
1850
1851   /* If we are creating a shared library, we must presume that the
1852      only references to the symbol are via the global offset table.
1853      For such cases we need not do anything here; the relocations will
1854      be handled correctly by relocate_section.  */
1855   if (bfd_link_pic (info))
1856     return TRUE;
1857
1858   /* If there are no references to this symbol that do not use the
1859      GOT, we don't need to generate a copy reloc.  */
1860   if (!eh->non_got_ref)
1861     return TRUE;
1862
1863   if (ELIMINATE_COPY_RELOCS)
1864     {
1865       struct elf32_hppa_link_hash_entry *hh;
1866       struct elf32_hppa_dyn_reloc_entry *hdh_p;
1867
1868       hh = hppa_elf_hash_entry (eh);
1869       for (hdh_p = hh->dyn_relocs; hdh_p != NULL; hdh_p = hdh_p->hdh_next)
1870         {
1871           sec = hdh_p->sec->output_section;
1872           if (sec != NULL && (sec->flags & SEC_READONLY) != 0)
1873             break;
1874         }
1875
1876       /* If we didn't find any dynamic relocs in read-only sections, then
1877          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
1878       if (hdh_p == NULL)
1879         {
1880           eh->non_got_ref = 0;
1881           return TRUE;
1882         }
1883     }
1884
1885   /* We must allocate the symbol in our .dynbss section, which will
1886      become part of the .bss section of the executable.  There will be
1887      an entry for this symbol in the .dynsym section.  The dynamic
1888      object will contain position independent code, so all references
1889      from the dynamic object to this symbol will go through the global
1890      offset table.  The dynamic linker will use the .dynsym entry to
1891      determine the address it must put in the global offset table, so
1892      both the dynamic object and the regular object will refer to the
1893      same memory location for the variable.  */
1894
1895   htab = hppa_link_hash_table (info);
1896   if (htab == NULL)
1897     return FALSE;
1898
1899   /* We must generate a COPY reloc to tell the dynamic linker to
1900      copy the initial value out of the dynamic object and into the
1901      runtime process image.  */
1902   if ((eh->root.u.def.section->flags & SEC_READONLY) != 0)
1903     {
1904       sec = htab->etab.sdynrelro;
1905       srel = htab->etab.sreldynrelro;
1906     }
1907   else
1908     {
1909       sec = htab->etab.sdynbss;
1910       srel = htab->etab.srelbss;
1911     }
1912   if ((eh->root.u.def.section->flags & SEC_ALLOC) != 0 && eh->size != 0)
1913     {
1914       srel->size += sizeof (Elf32_External_Rela);
1915       eh->needs_copy = 1;
1916     }
1917
1918   return _bfd_elf_adjust_dynamic_copy (info, eh, sec);
1919 }
1920
1921 /* Allocate space in the .plt for entries that won't have relocations.
1922    ie. plabel entries.  */
1923
1924 static bfd_boolean
1925 allocate_plt_static (struct elf_link_hash_entry *eh, void *inf)
1926 {
1927   struct bfd_link_info *info;
1928   struct elf32_hppa_link_hash_table *htab;
1929   struct elf32_hppa_link_hash_entry *hh;
1930   asection *sec;
1931
1932   if (eh->root.type == bfd_link_hash_indirect)
1933     return TRUE;
1934
1935   info = (struct bfd_link_info *) inf;
1936   hh = hppa_elf_hash_entry (eh);
1937   htab = hppa_link_hash_table (info);
1938   if (htab == NULL)
1939     return FALSE;
1940
1941   if (htab->etab.dynamic_sections_created
1942       && eh->plt.refcount > 0)
1943     {
1944       /* Make sure this symbol is output as a dynamic symbol.
1945          Undefined weak syms won't yet be marked as dynamic.  */
1946       if (eh->dynindx == -1
1947           && !eh->forced_local
1948           && eh->type != STT_PARISC_MILLI)
1949         {
1950           if (! bfd_elf_link_record_dynamic_symbol (info, eh))
1951             return FALSE;
1952         }
1953
1954       if (WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, bfd_link_pic (info), eh))
1955         {
1956           /* Allocate these later.  From this point on, h->plabel
1957              means that the plt entry is only used by a plabel.
1958              We'll be using a normal plt entry for this symbol, so
1959              clear the plabel indicator.  */
1960
1961           hh->plabel = 0;
1962         }
1963       else if (hh->plabel)
1964         {
1965           /* Make an entry in the .plt section for plabel references
1966              that won't have a .plt entry for other reasons.  */
1967           sec = htab->etab.splt;
1968           eh->plt.offset = sec->size;
1969           sec->size += PLT_ENTRY_SIZE;
1970         }
1971       else
1972         {
1973           /* No .plt entry needed.  */
1974           eh->plt.offset = (bfd_vma) -1;
1975           eh->needs_plt = 0;
1976         }
1977     }
1978   else
1979     {
1980       eh->plt.offset = (bfd_vma) -1;
1981       eh->needs_plt = 0;
1982     }
1983
1984   return TRUE;
1985 }
1986
1987 /* Allocate space in .plt, .got and associated reloc sections for
1988    global syms.  */
1989
1990 static bfd_boolean
1991 allocate_dynrelocs (struct elf_link_hash_entry *eh, void *inf)
1992 {
1993   struct bfd_link_info *info;
1994   struct elf32_hppa_link_hash_table *htab;
1995   asection *sec;
1996   struct elf32_hppa_link_hash_entry *hh;
1997   struct elf32_hppa_dyn_reloc_entry *hdh_p;
1998
1999   if (eh->root.type == bfd_link_hash_indirect)
2000     return TRUE;
2001
2002   info = inf;
2003   htab = hppa_link_hash_table (info);
2004   if (htab == NULL)
2005     return FALSE;
2006
2007   hh = hppa_elf_hash_entry (eh);
2008
2009   if (htab->etab.dynamic_sections_created
2010       && eh->plt.offset != (bfd_vma) -1
2011       && !hh->plabel
2012       && eh->plt.refcount > 0)
2013     {
2014       /* Make an entry in the .plt section.  */
2015       sec = htab->etab.splt;
2016       eh->plt.offset = sec->size;
2017       sec->size += PLT_ENTRY_SIZE;
2018
2019       /* We also need to make an entry in the .rela.plt section.  */
2020       htab->etab.srelplt->size += sizeof (Elf32_External_Rela);
2021       htab->need_plt_stub = 1;
2022     }
2023
2024   if (eh->got.refcount > 0)
2025     {
2026       /* Make sure this symbol is output as a dynamic symbol.
2027          Undefined weak syms won't yet be marked as dynamic.  */
2028       if (eh->dynindx == -1
2029           && !eh->forced_local
2030           && eh->type != STT_PARISC_MILLI)
2031         {
2032           if (! bfd_elf_link_record_dynamic_symbol (info, eh))
2033             return FALSE;
2034         }
2035
2036       sec = htab->etab.sgot;
2037       eh->got.offset = sec->size;
2038       sec->size += GOT_ENTRY_SIZE;
2039       /* R_PARISC_TLS_GD* needs two GOT entries */
2040       if ((hh->tls_type & (GOT_TLS_GD | GOT_TLS_IE)) == (GOT_TLS_GD | GOT_TLS_IE))
2041         sec->size += GOT_ENTRY_SIZE * 2;
2042       else if ((hh->tls_type & GOT_TLS_GD) == GOT_TLS_GD)
2043         sec->size += GOT_ENTRY_SIZE;
2044       if (htab->etab.dynamic_sections_created
2045           && (bfd_link_pic (info)
2046               || (eh->dynindx != -1
2047                   && !eh->forced_local)))
2048         {
2049           htab->etab.srelgot->size += sizeof (Elf32_External_Rela);
2050           if ((hh->tls_type & (GOT_TLS_GD | GOT_TLS_IE)) == (GOT_TLS_GD | GOT_TLS_IE))
2051             htab->etab.srelgot->size += 2 * sizeof (Elf32_External_Rela);
2052           else if ((hh->tls_type & GOT_TLS_GD) == GOT_TLS_GD)
2053             htab->etab.srelgot->size += sizeof (Elf32_External_Rela);
2054         }
2055     }
2056   else
2057     eh->got.offset = (bfd_vma) -1;
2058
2059   if (hh->dyn_relocs == NULL)
2060     return TRUE;
2061
2062   /* If this is a -Bsymbolic shared link, then we need to discard all
2063      space allocated for dynamic pc-relative relocs against symbols
2064      defined in a regular object.  For the normal shared case, discard
2065      space for relocs that have become local due to symbol visibility
2066      changes.  */
2067   if (bfd_link_pic (info))
2068     {
2069 #if RELATIVE_DYNRELOCS
2070       if (SYMBOL_CALLS_LOCAL (info, eh))
2071         {
2072           struct elf32_hppa_dyn_reloc_entry **hdh_pp;
2073
2074           for (hdh_pp = &hh->dyn_relocs; (hdh_p = *hdh_pp) != NULL; )
2075             {
2076               hdh_p->count -= hdh_p->relative_count;
2077               hdh_p->relative_count = 0;
2078               if (hdh_p->count == 0)
2079                 *hdh_pp = hdh_p->hdh_next;
2080               else
2081                 hdh_pp = &hdh_p->hdh_next;
2082             }
2083         }
2084 #endif
2085
2086       /* Also discard relocs on undefined weak syms with non-default
2087          visibility.  */
2088       if (hh->dyn_relocs != NULL
2089           && eh->root.type == bfd_link_hash_undefweak)
2090         {
2091           if (ELF_ST_VISIBILITY (eh->other) != STV_DEFAULT)
2092             hh->dyn_relocs = NULL;
2093
2094           /* Make sure undefined weak symbols are output as a dynamic
2095              symbol in PIEs.  */
2096           else if (eh->dynindx == -1
2097                    && !eh->forced_local)
2098             {
2099               if (! bfd_elf_link_record_dynamic_symbol (info, eh))
2100                 return FALSE;
2101             }
2102         }
2103     }
2104   else
2105     {
2106       /* For the non-shared case, discard space for relocs against
2107          symbols which turn out to need copy relocs or are not
2108          dynamic.  */
2109
2110       if (!eh->non_got_ref
2111           && ((ELIMINATE_COPY_RELOCS
2112                && eh->def_dynamic
2113                && !eh->def_regular)
2114                || (htab->etab.dynamic_sections_created
2115                    && (eh->root.type == bfd_link_hash_undefweak
2116                        || eh->root.type == bfd_link_hash_undefined))))
2117         {
2118           /* Make sure this symbol is output as a dynamic symbol.
2119              Undefined weak syms won't yet be marked as dynamic.  */
2120           if (eh->dynindx == -1
2121               && !eh->forced_local
2122               && eh->type != STT_PARISC_MILLI)
2123             {
2124               if (! bfd_elf_link_record_dynamic_symbol (info, eh))
2125                 return FALSE;
2126             }
2127
2128           /* If that succeeded, we know we'll be keeping all the
2129              relocs.  */
2130           if (eh->dynindx != -1)
2131             goto keep;
2132         }
2133
2134       hh->dyn_relocs = NULL;
2135       return TRUE;
2136
2137     keep: ;
2138     }
2139
2140   /* Finally, allocate space.  */
2141   for (hdh_p = hh->dyn_relocs; hdh_p != NULL; hdh_p = hdh_p->hdh_next)
2142     {
2143       asection *sreloc = elf_section_data (hdh_p->sec)->sreloc;
2144       sreloc->size += hdh_p->count * sizeof (Elf32_External_Rela);
2145     }
2146
2147   return TRUE;
2148 }
2149
2150 /* This function is called via elf_link_hash_traverse to force
2151    millicode symbols local so they do not end up as globals in the
2152    dynamic symbol table.  We ought to be able to do this in
2153    adjust_dynamic_symbol, but our adjust_dynamic_symbol is not called
2154    for all dynamic symbols.  Arguably, this is a bug in
2155    elf_adjust_dynamic_symbol.  */
2156
2157 static bfd_boolean
2158 clobber_millicode_symbols (struct elf_link_hash_entry *eh,
2159                            struct bfd_link_info *info)
2160 {
2161   if (eh->type == STT_PARISC_MILLI
2162       && !eh->forced_local)
2163     {
2164       elf32_hppa_hide_symbol (info, eh, TRUE);
2165     }
2166   return TRUE;
2167 }
2168
2169 /* Find any dynamic relocs that apply to read-only sections.  */
2170
2171 static bfd_boolean
2172 readonly_dynrelocs (struct elf_link_hash_entry *eh, void *inf)
2173 {
2174   struct elf32_hppa_link_hash_entry *hh;
2175   struct elf32_hppa_dyn_reloc_entry *hdh_p;
2176
2177   hh = hppa_elf_hash_entry (eh);
2178   for (hdh_p = hh->dyn_relocs; hdh_p != NULL; hdh_p = hdh_p->hdh_next)
2179     {
2180       asection *sec = hdh_p->sec->output_section;
2181
2182       if (sec != NULL && (sec->flags & SEC_READONLY) != 0)
2183         {
2184           struct bfd_link_info *info = inf;
2185
2186           info->flags |= DF_TEXTREL;
2187
2188           /* Not an error, just cut short the traversal.  */
2189           return FALSE;
2190         }
2191     }
2192   return TRUE;
2193 }
2194
2195 /* Set the sizes of the dynamic sections.  */
2196
2197 static bfd_boolean
2198 elf32_hppa_size_dynamic_sections (bfd *output_bfd ATTRIBUTE_UNUSED,
2199                                   struct bfd_link_info *info)
2200 {
2201   struct elf32_hppa_link_hash_table *htab;
2202   bfd *dynobj;
2203   bfd *ibfd;
2204   asection *sec;
2205   bfd_boolean relocs;
2206
2207   htab = hppa_link_hash_table (info);
2208   if (htab == NULL)
2209     return FALSE;
2210
2211   dynobj = htab->etab.dynobj;
2212   if (dynobj == NULL)
2213     abort ();
2214
2215   if (htab->etab.dynamic_sections_created)
2216     {
2217       /* Set the contents of the .interp section to the interpreter.  */
2218       if (bfd_link_executable (info) && !info->nointerp)
2219         {
2220           sec = bfd_get_linker_section (dynobj, ".interp");
2221           if (sec == NULL)
2222             abort ();
2223           sec->size = sizeof ELF_DYNAMIC_INTERPRETER;
2224           sec->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
2225         }
2226
2227       /* Force millicode symbols local.  */
2228       elf_link_hash_traverse (&htab->etab,
2229                               clobber_millicode_symbols,
2230                               info);
2231     }
2232
2233   /* Set up .got and .plt offsets for local syms, and space for local
2234      dynamic relocs.  */
2235   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link.next)
2236     {
2237       bfd_signed_vma *local_got;
2238       bfd_signed_vma *end_local_got;
2239       bfd_signed_vma *local_plt;
2240       bfd_signed_vma *end_local_plt;
2241       bfd_size_type locsymcount;
2242       Elf_Internal_Shdr *symtab_hdr;
2243       asection *srel;
2244       char *local_tls_type;
2245
2246       if (bfd_get_flavour (ibfd) != bfd_target_elf_flavour)
2247         continue;
2248
2249       for (sec = ibfd->sections; sec != NULL; sec = sec->next)
2250         {
2251           struct elf32_hppa_dyn_reloc_entry *hdh_p;
2252
2253           for (hdh_p = ((struct elf32_hppa_dyn_reloc_entry *)
2254                     elf_section_data (sec)->local_dynrel);
2255                hdh_p != NULL;
2256                hdh_p = hdh_p->hdh_next)
2257             {
2258               if (!bfd_is_abs_section (hdh_p->sec)
2259                   && bfd_is_abs_section (hdh_p->sec->output_section))
2260                 {
2261                   /* Input section has been discarded, either because
2262                      it is a copy of a linkonce section or due to
2263                      linker script /DISCARD/, so we'll be discarding
2264                      the relocs too.  */
2265                 }
2266               else if (hdh_p->count != 0)
2267                 {
2268                   srel = elf_section_data (hdh_p->sec)->sreloc;
2269                   srel->size += hdh_p->count * sizeof (Elf32_External_Rela);
2270                   if ((hdh_p->sec->output_section->flags & SEC_READONLY) != 0)
2271                     info->flags |= DF_TEXTREL;
2272                 }
2273             }
2274         }
2275
2276       local_got = elf_local_got_refcounts (ibfd);
2277       if (!local_got)
2278         continue;
2279
2280       symtab_hdr = &elf_tdata (ibfd)->symtab_hdr;
2281       locsymcount = symtab_hdr->sh_info;
2282       end_local_got = local_got + locsymcount;
2283       local_tls_type = hppa_elf_local_got_tls_type (ibfd);
2284       sec = htab->etab.sgot;
2285       srel = htab->etab.srelgot;
2286       for (; local_got < end_local_got; ++local_got)
2287         {
2288           if (*local_got > 0)
2289             {
2290               *local_got = sec->size;
2291               sec->size += GOT_ENTRY_SIZE;
2292               if ((*local_tls_type & (GOT_TLS_GD | GOT_TLS_IE)) == (GOT_TLS_GD | GOT_TLS_IE))
2293                 sec->size += 2 * GOT_ENTRY_SIZE;
2294               else if ((*local_tls_type & GOT_TLS_GD) == GOT_TLS_GD)
2295                 sec->size += GOT_ENTRY_SIZE;
2296               if (bfd_link_pic (info))
2297                 {
2298                   srel->size += sizeof (Elf32_External_Rela);
2299                   if ((*local_tls_type & (GOT_TLS_GD | GOT_TLS_IE)) == (GOT_TLS_GD | GOT_TLS_IE))
2300                     srel->size += 2 * sizeof (Elf32_External_Rela);
2301                   else if ((*local_tls_type & GOT_TLS_GD) == GOT_TLS_GD)
2302                     srel->size += sizeof (Elf32_External_Rela);
2303                 }
2304             }
2305           else
2306             *local_got = (bfd_vma) -1;
2307
2308           ++local_tls_type;
2309         }
2310
2311       local_plt = end_local_got;
2312       end_local_plt = local_plt + locsymcount;
2313       if (! htab->etab.dynamic_sections_created)
2314         {
2315           /* Won't be used, but be safe.  */
2316           for (; local_plt < end_local_plt; ++local_plt)
2317             *local_plt = (bfd_vma) -1;
2318         }
2319       else
2320         {
2321           sec = htab->etab.splt;
2322           srel = htab->etab.srelplt;
2323           for (; local_plt < end_local_plt; ++local_plt)
2324             {
2325               if (*local_plt > 0)
2326                 {
2327                   *local_plt = sec->size;
2328                   sec->size += PLT_ENTRY_SIZE;
2329                   if (bfd_link_pic (info))
2330                     srel->size += sizeof (Elf32_External_Rela);
2331                 }
2332               else
2333                 *local_plt = (bfd_vma) -1;
2334             }
2335         }
2336     }
2337
2338   if (htab->tls_ldm_got.refcount > 0)
2339     {
2340       /* Allocate 2 got entries and 1 dynamic reloc for
2341          R_PARISC_TLS_DTPMOD32 relocs.  */
2342       htab->tls_ldm_got.offset = htab->etab.sgot->size;
2343       htab->etab.sgot->size += (GOT_ENTRY_SIZE * 2);
2344       htab->etab.srelgot->size += sizeof (Elf32_External_Rela);
2345     }
2346   else
2347     htab->tls_ldm_got.offset = -1;
2348
2349   /* Do all the .plt entries without relocs first.  The dynamic linker
2350      uses the last .plt reloc to find the end of the .plt (and hence
2351      the start of the .got) for lazy linking.  */
2352   elf_link_hash_traverse (&htab->etab, allocate_plt_static, info);
2353
2354   /* Allocate global sym .plt and .got entries, and space for global
2355      sym dynamic relocs.  */
2356   elf_link_hash_traverse (&htab->etab, allocate_dynrelocs, info);
2357
2358   /* The check_relocs and adjust_dynamic_symbol entry points have
2359      determined the sizes of the various dynamic sections.  Allocate
2360      memory for them.  */
2361   relocs = FALSE;
2362   for (sec = dynobj->sections; sec != NULL; sec = sec->next)
2363     {
2364       if ((sec->flags & SEC_LINKER_CREATED) == 0)
2365         continue;
2366
2367       if (sec == htab->etab.splt)
2368         {
2369           if (htab->need_plt_stub)
2370             {
2371               /* Make space for the plt stub at the end of the .plt
2372                  section.  We want this stub right at the end, up
2373                  against the .got section.  */
2374               int gotalign = bfd_section_alignment (dynobj, htab->etab.sgot);
2375               int pltalign = bfd_section_alignment (dynobj, sec);
2376               bfd_size_type mask;
2377
2378               if (gotalign > pltalign)
2379                 (void) bfd_set_section_alignment (dynobj, sec, gotalign);
2380               mask = ((bfd_size_type) 1 << gotalign) - 1;
2381               sec->size = (sec->size + sizeof (plt_stub) + mask) & ~mask;
2382             }
2383         }
2384       else if (sec == htab->etab.sgot
2385                || sec == htab->etab.sdynbss
2386                || sec == htab->etab.sdynrelro)
2387         ;
2388       else if (CONST_STRNEQ (bfd_get_section_name (dynobj, sec), ".rela"))
2389         {
2390           if (sec->size != 0)
2391             {
2392               /* Remember whether there are any reloc sections other
2393                  than .rela.plt.  */
2394               if (sec != htab->etab.srelplt)
2395                 relocs = TRUE;
2396
2397               /* We use the reloc_count field as a counter if we need
2398                  to copy relocs into the output file.  */
2399               sec->reloc_count = 0;
2400             }
2401         }
2402       else
2403         {
2404           /* It's not one of our sections, so don't allocate space.  */
2405           continue;
2406         }
2407
2408       if (sec->size == 0)
2409         {
2410           /* If we don't need this section, strip it from the
2411              output file.  This is mostly to handle .rela.bss and
2412              .rela.plt.  We must create both sections in
2413              create_dynamic_sections, because they must be created
2414              before the linker maps input sections to output
2415              sections.  The linker does that before
2416              adjust_dynamic_symbol is called, and it is that
2417              function which decides whether anything needs to go
2418              into these sections.  */
2419           sec->flags |= SEC_EXCLUDE;
2420           continue;
2421         }
2422
2423       if ((sec->flags & SEC_HAS_CONTENTS) == 0)
2424         continue;
2425
2426       /* Allocate memory for the section contents.  Zero it, because
2427          we may not fill in all the reloc sections.  */
2428       sec->contents = bfd_zalloc (dynobj, sec->size);
2429       if (sec->contents == NULL)
2430         return FALSE;
2431     }
2432
2433   if (htab->etab.dynamic_sections_created)
2434     {
2435       /* Like IA-64 and HPPA64, always create a DT_PLTGOT.  It
2436          actually has nothing to do with the PLT, it is how we
2437          communicate the LTP value of a load module to the dynamic
2438          linker.  */
2439 #define add_dynamic_entry(TAG, VAL) \
2440   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
2441
2442       if (!add_dynamic_entry (DT_PLTGOT, 0))
2443         return FALSE;
2444
2445       /* Add some entries to the .dynamic section.  We fill in the
2446          values later, in elf32_hppa_finish_dynamic_sections, but we
2447          must add the entries now so that we get the correct size for
2448          the .dynamic section.  The DT_DEBUG entry is filled in by the
2449          dynamic linker and used by the debugger.  */
2450       if (bfd_link_executable (info))
2451         {
2452           if (!add_dynamic_entry (DT_DEBUG, 0))
2453             return FALSE;
2454         }
2455
2456       if (htab->etab.srelplt->size != 0)
2457         {
2458           if (!add_dynamic_entry (DT_PLTRELSZ, 0)
2459               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
2460               || !add_dynamic_entry (DT_JMPREL, 0))
2461             return FALSE;
2462         }
2463
2464       if (relocs)
2465         {
2466           if (!add_dynamic_entry (DT_RELA, 0)
2467               || !add_dynamic_entry (DT_RELASZ, 0)
2468               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf32_External_Rela)))
2469             return FALSE;
2470
2471           /* If any dynamic relocs apply to a read-only section,
2472              then we need a DT_TEXTREL entry.  */
2473           if ((info->flags & DF_TEXTREL) == 0)
2474             elf_link_hash_traverse (&htab->etab, readonly_dynrelocs, info);
2475
2476           if ((info->flags & DF_TEXTREL) != 0)
2477             {
2478               if (!add_dynamic_entry (DT_TEXTREL, 0))
2479                 return FALSE;
2480             }
2481         }
2482     }
2483 #undef add_dynamic_entry
2484
2485   return TRUE;
2486 }
2487
2488 /* External entry points for sizing and building linker stubs.  */
2489
2490 /* Set up various things so that we can make a list of input sections
2491    for each output section included in the link.  Returns -1 on error,
2492    0 when no stubs will be needed, and 1 on success.  */
2493
2494 int
2495 elf32_hppa_setup_section_lists (bfd *output_bfd, struct bfd_link_info *info)
2496 {
2497   bfd *input_bfd;
2498   unsigned int bfd_count;
2499   unsigned int top_id, top_index;
2500   asection *section;
2501   asection **input_list, **list;
2502   bfd_size_type amt;
2503   struct elf32_hppa_link_hash_table *htab = hppa_link_hash_table (info);
2504
2505   if (htab == NULL)
2506     return -1;
2507
2508   /* Count the number of input BFDs and find the top input section id.  */
2509   for (input_bfd = info->input_bfds, bfd_count = 0, top_id = 0;
2510        input_bfd != NULL;
2511        input_bfd = input_bfd->link.next)
2512     {
2513       bfd_count += 1;
2514       for (section = input_bfd->sections;
2515            section != NULL;
2516            section = section->next)
2517         {
2518           if (top_id < section->id)
2519             top_id = section->id;
2520         }
2521     }
2522   htab->bfd_count = bfd_count;
2523
2524   amt = sizeof (struct map_stub) * (top_id + 1);
2525   htab->stub_group = bfd_zmalloc (amt);
2526   if (htab->stub_group == NULL)
2527     return -1;
2528
2529   /* We can't use output_bfd->section_count here to find the top output
2530      section index as some sections may have been removed, and
2531      strip_excluded_output_sections doesn't renumber the indices.  */
2532   for (section = output_bfd->sections, top_index = 0;
2533        section != NULL;
2534        section = section->next)
2535     {
2536       if (top_index < section->index)
2537         top_index = section->index;
2538     }
2539
2540   htab->top_index = top_index;
2541   amt = sizeof (asection *) * (top_index + 1);
2542   input_list = bfd_malloc (amt);
2543   htab->input_list = input_list;
2544   if (input_list == NULL)
2545     return -1;
2546
2547   /* For sections we aren't interested in, mark their entries with a
2548      value we can check later.  */
2549   list = input_list + top_index;
2550   do
2551     *list = bfd_abs_section_ptr;
2552   while (list-- != input_list);
2553
2554   for (section = output_bfd->sections;
2555        section != NULL;
2556        section = section->next)
2557     {
2558       if ((section->flags & SEC_CODE) != 0)
2559         input_list[section->index] = NULL;
2560     }
2561
2562   return 1;
2563 }
2564
2565 /* The linker repeatedly calls this function for each input section,
2566    in the order that input sections are linked into output sections.
2567    Build lists of input sections to determine groupings between which
2568    we may insert linker stubs.  */
2569
2570 void
2571 elf32_hppa_next_input_section (struct bfd_link_info *info, asection *isec)
2572 {
2573   struct elf32_hppa_link_hash_table *htab = hppa_link_hash_table (info);
2574
2575   if (htab == NULL)
2576     return;
2577
2578   if (isec->output_section->index <= htab->top_index)
2579     {
2580       asection **list = htab->input_list + isec->output_section->index;
2581       if (*list != bfd_abs_section_ptr)
2582         {
2583           /* Steal the link_sec pointer for our list.  */
2584 #define PREV_SEC(sec) (htab->stub_group[(sec)->id].link_sec)
2585           /* This happens to make the list in reverse order,
2586              which is what we want.  */
2587           PREV_SEC (isec) = *list;
2588           *list = isec;
2589         }
2590     }
2591 }
2592
2593 /* See whether we can group stub sections together.  Grouping stub
2594    sections may result in fewer stubs.  More importantly, we need to
2595    put all .init* and .fini* stubs at the beginning of the .init or
2596    .fini output sections respectively, because glibc splits the
2597    _init and _fini functions into multiple parts.  Putting a stub in
2598    the middle of a function is not a good idea.  */
2599
2600 static void
2601 group_sections (struct elf32_hppa_link_hash_table *htab,
2602                 bfd_size_type stub_group_size,
2603                 bfd_boolean stubs_always_before_branch)
2604 {
2605   asection **list = htab->input_list + htab->top_index;
2606   do
2607     {
2608       asection *tail = *list;
2609       if (tail == bfd_abs_section_ptr)
2610         continue;
2611       while (tail != NULL)
2612         {
2613           asection *curr;
2614           asection *prev;
2615           bfd_size_type total;
2616           bfd_boolean big_sec;
2617
2618           curr = tail;
2619           total = tail->size;
2620           big_sec = total >= stub_group_size;
2621
2622           while ((prev = PREV_SEC (curr)) != NULL
2623                  && ((total += curr->output_offset - prev->output_offset)
2624                      < stub_group_size))
2625             curr = prev;
2626
2627           /* OK, the size from the start of CURR to the end is less
2628              than 240000 bytes and thus can be handled by one stub
2629              section.  (or the tail section is itself larger than
2630              240000 bytes, in which case we may be toast.)
2631              We should really be keeping track of the total size of
2632              stubs added here, as stubs contribute to the final output
2633              section size.  That's a little tricky, and this way will
2634              only break if stubs added total more than 22144 bytes, or
2635              2768 long branch stubs.  It seems unlikely for more than
2636              2768 different functions to be called, especially from
2637              code only 240000 bytes long.  This limit used to be
2638              250000, but c++ code tends to generate lots of little
2639              functions, and sometimes violated the assumption.  */
2640           do
2641             {
2642               prev = PREV_SEC (tail);
2643               /* Set up this stub group.  */
2644               htab->stub_group[tail->id].link_sec = curr;
2645             }
2646           while (tail != curr && (tail = prev) != NULL);
2647
2648           /* But wait, there's more!  Input sections up to 240000
2649              bytes before the stub section can be handled by it too.
2650              Don't do this if we have a really large section after the
2651              stubs, as adding more stubs increases the chance that
2652              branches may not reach into the stub section.  */
2653           if (!stubs_always_before_branch && !big_sec)
2654             {
2655               total = 0;
2656               while (prev != NULL
2657                      && ((total += tail->output_offset - prev->output_offset)
2658                          < stub_group_size))
2659                 {
2660                   tail = prev;
2661                   prev = PREV_SEC (tail);
2662                   htab->stub_group[tail->id].link_sec = curr;
2663                 }
2664             }
2665           tail = prev;
2666         }
2667     }
2668   while (list-- != htab->input_list);
2669   free (htab->input_list);
2670 #undef PREV_SEC
2671 }
2672
2673 /* Read in all local syms for all input bfds, and create hash entries
2674    for export stubs if we are building a multi-subspace shared lib.
2675    Returns -1 on error, 1 if export stubs created, 0 otherwise.  */
2676
2677 static int
2678 get_local_syms (bfd *output_bfd, bfd *input_bfd, struct bfd_link_info *info)
2679 {
2680   unsigned int bfd_indx;
2681   Elf_Internal_Sym *local_syms, **all_local_syms;
2682   int stub_changed = 0;
2683   struct elf32_hppa_link_hash_table *htab = hppa_link_hash_table (info);
2684
2685   if (htab == NULL)
2686     return -1;
2687
2688   /* We want to read in symbol extension records only once.  To do this
2689      we need to read in the local symbols in parallel and save them for
2690      later use; so hold pointers to the local symbols in an array.  */
2691   bfd_size_type amt = sizeof (Elf_Internal_Sym *) * htab->bfd_count;
2692   all_local_syms = bfd_zmalloc (amt);
2693   htab->all_local_syms = all_local_syms;
2694   if (all_local_syms == NULL)
2695     return -1;
2696
2697   /* Walk over all the input BFDs, swapping in local symbols.
2698      If we are creating a shared library, create hash entries for the
2699      export stubs.  */
2700   for (bfd_indx = 0;
2701        input_bfd != NULL;
2702        input_bfd = input_bfd->link.next, bfd_indx++)
2703     {
2704       Elf_Internal_Shdr *symtab_hdr;
2705
2706       /* We'll need the symbol table in a second.  */
2707       symtab_hdr = &elf_tdata (input_bfd)->symtab_hdr;
2708       if (symtab_hdr->sh_info == 0)
2709         continue;
2710
2711       /* We need an array of the local symbols attached to the input bfd.  */
2712       local_syms = (Elf_Internal_Sym *) symtab_hdr->contents;
2713       if (local_syms == NULL)
2714         {
2715           local_syms = bfd_elf_get_elf_syms (input_bfd, symtab_hdr,
2716                                              symtab_hdr->sh_info, 0,
2717                                              NULL, NULL, NULL);
2718           /* Cache them for elf_link_input_bfd.  */
2719           symtab_hdr->contents = (unsigned char *) local_syms;
2720         }
2721       if (local_syms == NULL)
2722         return -1;
2723
2724       all_local_syms[bfd_indx] = local_syms;
2725
2726       if (bfd_link_pic (info) && htab->multi_subspace)
2727         {
2728           struct elf_link_hash_entry **eh_syms;
2729           struct elf_link_hash_entry **eh_symend;
2730           unsigned int symcount;
2731
2732           symcount = (symtab_hdr->sh_size / sizeof (Elf32_External_Sym)
2733                       - symtab_hdr->sh_info);
2734           eh_syms = (struct elf_link_hash_entry **) elf_sym_hashes (input_bfd);
2735           eh_symend = (struct elf_link_hash_entry **) (eh_syms + symcount);
2736
2737           /* Look through the global syms for functions;  We need to
2738              build export stubs for all globally visible functions.  */
2739           for (; eh_syms < eh_symend; eh_syms++)
2740             {
2741               struct elf32_hppa_link_hash_entry *hh;
2742
2743               hh = hppa_elf_hash_entry (*eh_syms);
2744
2745               while (hh->eh.root.type == bfd_link_hash_indirect
2746                      || hh->eh.root.type == bfd_link_hash_warning)
2747                    hh = hppa_elf_hash_entry (hh->eh.root.u.i.link);
2748
2749               /* At this point in the link, undefined syms have been
2750                  resolved, so we need to check that the symbol was
2751                  defined in this BFD.  */
2752               if ((hh->eh.root.type == bfd_link_hash_defined
2753                    || hh->eh.root.type == bfd_link_hash_defweak)
2754                   && hh->eh.type == STT_FUNC
2755                   && hh->eh.root.u.def.section->output_section != NULL
2756                   && (hh->eh.root.u.def.section->output_section->owner
2757                       == output_bfd)
2758                   && hh->eh.root.u.def.section->owner == input_bfd
2759                   && hh->eh.def_regular
2760                   && !hh->eh.forced_local
2761                   && ELF_ST_VISIBILITY (hh->eh.other) == STV_DEFAULT)
2762                 {
2763                   asection *sec;
2764                   const char *stub_name;
2765                   struct elf32_hppa_stub_hash_entry *hsh;
2766
2767                   sec = hh->eh.root.u.def.section;
2768                   stub_name = hh_name (hh);
2769                   hsh = hppa_stub_hash_lookup (&htab->bstab,
2770                                                       stub_name,
2771                                                       FALSE, FALSE);
2772                   if (hsh == NULL)
2773                     {
2774                       hsh = hppa_add_stub (stub_name, sec, htab);
2775                       if (!hsh)
2776                         return -1;
2777
2778                       hsh->target_value = hh->eh.root.u.def.value;
2779                       hsh->target_section = hh->eh.root.u.def.section;
2780                       hsh->stub_type = hppa_stub_export;
2781                       hsh->hh = hh;
2782                       stub_changed = 1;
2783                     }
2784                   else
2785                     {
2786                       /* xgettext:c-format */
2787                       _bfd_error_handler (_("%B: duplicate export stub %s"),
2788                                           input_bfd, stub_name);
2789                     }
2790                 }
2791             }
2792         }
2793     }
2794
2795   return stub_changed;
2796 }
2797
2798 /* Determine and set the size of the stub section for a final link.
2799
2800    The basic idea here is to examine all the relocations looking for
2801    PC-relative calls to a target that is unreachable with a "bl"
2802    instruction.  */
2803
2804 bfd_boolean
2805 elf32_hppa_size_stubs
2806   (bfd *output_bfd, bfd *stub_bfd, struct bfd_link_info *info,
2807    bfd_boolean multi_subspace, bfd_signed_vma group_size,
2808    asection * (*add_stub_section) (const char *, asection *),
2809    void (*layout_sections_again) (void))
2810 {
2811   bfd_size_type stub_group_size;
2812   bfd_boolean stubs_always_before_branch;
2813   bfd_boolean stub_changed;
2814   struct elf32_hppa_link_hash_table *htab = hppa_link_hash_table (info);
2815
2816   if (htab == NULL)
2817     return FALSE;
2818
2819   /* Stash our params away.  */
2820   htab->stub_bfd = stub_bfd;
2821   htab->multi_subspace = multi_subspace;
2822   htab->add_stub_section = add_stub_section;
2823   htab->layout_sections_again = layout_sections_again;
2824   stubs_always_before_branch = group_size < 0;
2825   if (group_size < 0)
2826     stub_group_size = -group_size;
2827   else
2828     stub_group_size = group_size;
2829   if (stub_group_size == 1)
2830     {
2831       /* Default values.  */
2832       if (stubs_always_before_branch)
2833         {
2834           stub_group_size = 7680000;
2835           if (htab->has_17bit_branch || htab->multi_subspace)
2836             stub_group_size = 240000;
2837           if (htab->has_12bit_branch)
2838             stub_group_size = 7500;
2839         }
2840       else
2841         {
2842           stub_group_size = 6971392;
2843           if (htab->has_17bit_branch || htab->multi_subspace)
2844             stub_group_size = 217856;
2845           if (htab->has_12bit_branch)
2846             stub_group_size = 6808;
2847         }
2848     }
2849
2850   group_sections (htab, stub_group_size, stubs_always_before_branch);
2851
2852   switch (get_local_syms (output_bfd, info->input_bfds, info))
2853     {
2854     default:
2855       if (htab->all_local_syms)
2856         goto error_ret_free_local;
2857       return FALSE;
2858
2859     case 0:
2860       stub_changed = FALSE;
2861       break;
2862
2863     case 1:
2864       stub_changed = TRUE;
2865       break;
2866     }
2867
2868   while (1)
2869     {
2870       bfd *input_bfd;
2871       unsigned int bfd_indx;
2872       asection *stub_sec;
2873
2874       for (input_bfd = info->input_bfds, bfd_indx = 0;
2875            input_bfd != NULL;
2876            input_bfd = input_bfd->link.next, bfd_indx++)
2877         {
2878           Elf_Internal_Shdr *symtab_hdr;
2879           asection *section;
2880           Elf_Internal_Sym *local_syms;
2881
2882           /* We'll need the symbol table in a second.  */
2883           symtab_hdr = &elf_tdata (input_bfd)->symtab_hdr;
2884           if (symtab_hdr->sh_info == 0)
2885             continue;
2886
2887           local_syms = htab->all_local_syms[bfd_indx];
2888
2889           /* Walk over each section attached to the input bfd.  */
2890           for (section = input_bfd->sections;
2891                section != NULL;
2892                section = section->next)
2893             {
2894               Elf_Internal_Rela *internal_relocs, *irelaend, *irela;
2895
2896               /* If there aren't any relocs, then there's nothing more
2897                  to do.  */
2898               if ((section->flags & SEC_RELOC) == 0
2899                   || section->reloc_count == 0)
2900                 continue;
2901
2902               /* If this section is a link-once section that will be
2903                  discarded, then don't create any stubs.  */
2904               if (section->output_section == NULL
2905                   || section->output_section->owner != output_bfd)
2906                 continue;
2907
2908               /* Get the relocs.  */
2909               internal_relocs
2910                 = _bfd_elf_link_read_relocs (input_bfd, section, NULL, NULL,
2911                                              info->keep_memory);
2912               if (internal_relocs == NULL)
2913                 goto error_ret_free_local;
2914
2915               /* Now examine each relocation.  */
2916               irela = internal_relocs;
2917               irelaend = irela + section->reloc_count;
2918               for (; irela < irelaend; irela++)
2919                 {
2920                   unsigned int r_type, r_indx;
2921                   enum elf32_hppa_stub_type stub_type;
2922                   struct elf32_hppa_stub_hash_entry *hsh;
2923                   asection *sym_sec;
2924                   bfd_vma sym_value;
2925                   bfd_vma destination;
2926                   struct elf32_hppa_link_hash_entry *hh;
2927                   char *stub_name;
2928                   const asection *id_sec;
2929
2930                   r_type = ELF32_R_TYPE (irela->r_info);
2931                   r_indx = ELF32_R_SYM (irela->r_info);
2932
2933                   if (r_type >= (unsigned int) R_PARISC_UNIMPLEMENTED)
2934                     {
2935                       bfd_set_error (bfd_error_bad_value);
2936                     error_ret_free_internal:
2937                       if (elf_section_data (section)->relocs == NULL)
2938                         free (internal_relocs);
2939                       goto error_ret_free_local;
2940                     }
2941
2942                   /* Only look for stubs on call instructions.  */
2943                   if (r_type != (unsigned int) R_PARISC_PCREL12F
2944                       && r_type != (unsigned int) R_PARISC_PCREL17F
2945                       && r_type != (unsigned int) R_PARISC_PCREL22F)
2946                     continue;
2947
2948                   /* Now determine the call target, its name, value,
2949                      section.  */
2950                   sym_sec = NULL;
2951                   sym_value = 0;
2952                   destination = 0;
2953                   hh = NULL;
2954                   if (r_indx < symtab_hdr->sh_info)
2955                     {
2956                       /* It's a local symbol.  */
2957                       Elf_Internal_Sym *sym;
2958                       Elf_Internal_Shdr *hdr;
2959                       unsigned int shndx;
2960
2961                       sym = local_syms + r_indx;
2962                       if (ELF_ST_TYPE (sym->st_info) != STT_SECTION)
2963                         sym_value = sym->st_value;
2964                       shndx = sym->st_shndx;
2965                       if (shndx < elf_numsections (input_bfd))
2966                         {
2967                           hdr = elf_elfsections (input_bfd)[shndx];
2968                           sym_sec = hdr->bfd_section;
2969                           destination = (sym_value + irela->r_addend
2970                                          + sym_sec->output_offset
2971                                          + sym_sec->output_section->vma);
2972                         }
2973                     }
2974                   else
2975                     {
2976                       /* It's an external symbol.  */
2977                       int e_indx;
2978
2979                       e_indx = r_indx - symtab_hdr->sh_info;
2980                       hh = hppa_elf_hash_entry (elf_sym_hashes (input_bfd)[e_indx]);
2981
2982                       while (hh->eh.root.type == bfd_link_hash_indirect
2983                              || hh->eh.root.type == bfd_link_hash_warning)
2984                         hh = hppa_elf_hash_entry (hh->eh.root.u.i.link);
2985
2986                       if (hh->eh.root.type == bfd_link_hash_defined
2987                           || hh->eh.root.type == bfd_link_hash_defweak)
2988                         {
2989                           sym_sec = hh->eh.root.u.def.section;
2990                           sym_value = hh->eh.root.u.def.value;
2991                           if (sym_sec->output_section != NULL)
2992                             destination = (sym_value + irela->r_addend
2993                                            + sym_sec->output_offset
2994                                            + sym_sec->output_section->vma);
2995                         }
2996                       else if (hh->eh.root.type == bfd_link_hash_undefweak)
2997                         {
2998                           if (! bfd_link_pic (info))
2999                             continue;
3000                         }
3001                       else if (hh->eh.root.type == bfd_link_hash_undefined)
3002                         {
3003                           if (! (info->unresolved_syms_in_objects == RM_IGNORE
3004                                  && (ELF_ST_VISIBILITY (hh->eh.other)
3005                                      == STV_DEFAULT)
3006                                  && hh->eh.type != STT_PARISC_MILLI))
3007                             continue;
3008                         }
3009                       else
3010                         {
3011                           bfd_set_error (bfd_error_bad_value);
3012                           goto error_ret_free_internal;
3013                         }
3014                     }
3015
3016                   /* Determine what (if any) linker stub is needed.  */
3017                   stub_type = hppa_type_of_stub (section, irela, hh,
3018                                                  destination, info);
3019                   if (stub_type == hppa_stub_none)
3020                     continue;
3021
3022                   /* Support for grouping stub sections.  */
3023                   id_sec = htab->stub_group[section->id].link_sec;
3024
3025                   /* Get the name of this stub.  */
3026                   stub_name = hppa_stub_name (id_sec, sym_sec, hh, irela);
3027                   if (!stub_name)
3028                     goto error_ret_free_internal;
3029
3030                   hsh = hppa_stub_hash_lookup (&htab->bstab,
3031                                                       stub_name,
3032                                                       FALSE, FALSE);
3033                   if (hsh != NULL)
3034                     {
3035                       /* The proper stub has already been created.  */
3036                       free (stub_name);
3037                       continue;
3038                     }
3039
3040                   hsh = hppa_add_stub (stub_name, section, htab);
3041                   if (hsh == NULL)
3042                     {
3043                       free (stub_name);
3044                       goto error_ret_free_internal;
3045                     }
3046
3047                   hsh->target_value = sym_value;
3048                   hsh->target_section = sym_sec;
3049                   hsh->stub_type = stub_type;
3050                   if (bfd_link_pic (info))
3051                     {
3052                       if (stub_type == hppa_stub_import)
3053                         hsh->stub_type = hppa_stub_import_shared;
3054                       else if (stub_type == hppa_stub_long_branch)
3055                         hsh->stub_type = hppa_stub_long_branch_shared;
3056                     }
3057                   hsh->hh = hh;
3058                   stub_changed = TRUE;
3059                 }
3060
3061               /* We're done with the internal relocs, free them.  */
3062               if (elf_section_data (section)->relocs == NULL)
3063                 free (internal_relocs);
3064             }
3065         }
3066
3067       if (!stub_changed)
3068         break;
3069
3070       /* OK, we've added some stubs.  Find out the new size of the
3071          stub sections.  */
3072       for (stub_sec = htab->stub_bfd->sections;
3073            stub_sec != NULL;
3074            stub_sec = stub_sec->next)
3075         if ((stub_sec->flags & SEC_LINKER_CREATED) == 0)
3076           stub_sec->size = 0;
3077
3078       bfd_hash_traverse (&htab->bstab, hppa_size_one_stub, htab);
3079
3080       /* Ask the linker to do its stuff.  */
3081       (*htab->layout_sections_again) ();
3082       stub_changed = FALSE;
3083     }
3084
3085   free (htab->all_local_syms);
3086   return TRUE;
3087
3088  error_ret_free_local:
3089   free (htab->all_local_syms);
3090   return FALSE;
3091 }
3092
3093 /* For a final link, this function is called after we have sized the
3094    stubs to provide a value for __gp.  */
3095
3096 bfd_boolean
3097 elf32_hppa_set_gp (bfd *abfd, struct bfd_link_info *info)
3098 {
3099   struct bfd_link_hash_entry *h;
3100   asection *sec = NULL;
3101   bfd_vma gp_val = 0;
3102   struct elf32_hppa_link_hash_table *htab;
3103
3104   htab = hppa_link_hash_table (info);
3105   if (htab == NULL)
3106     return FALSE;
3107
3108   h = bfd_link_hash_lookup (&htab->etab.root, "$global$", FALSE, FALSE, FALSE);
3109
3110   if (h != NULL
3111       && (h->type == bfd_link_hash_defined
3112           || h->type == bfd_link_hash_defweak))
3113     {
3114       gp_val = h->u.def.value;
3115       sec = h->u.def.section;
3116     }
3117   else
3118     {
3119       asection *splt = bfd_get_section_by_name (abfd, ".plt");
3120       asection *sgot = bfd_get_section_by_name (abfd, ".got");
3121
3122       /* Choose to point our LTP at, in this order, one of .plt, .got,
3123          or .data, if these sections exist.  In the case of choosing
3124          .plt try to make the LTP ideal for addressing anywhere in the
3125          .plt or .got with a 14 bit signed offset.  Typically, the end
3126          of the .plt is the start of the .got, so choose .plt + 0x2000
3127          if either the .plt or .got is larger than 0x2000.  If both
3128          the .plt and .got are smaller than 0x2000, choose the end of
3129          the .plt section.  */
3130       sec = strcmp (bfd_get_target (abfd), "elf32-hppa-netbsd") == 0
3131           ? NULL : splt;
3132       if (sec != NULL)
3133         {
3134           gp_val = sec->size;
3135           if (gp_val > 0x2000 || (sgot && sgot->size > 0x2000))
3136             {
3137               gp_val = 0x2000;
3138             }
3139         }
3140       else
3141         {
3142           sec = sgot;
3143           if (sec != NULL)
3144             {
3145               if (strcmp (bfd_get_target (abfd), "elf32-hppa-netbsd") != 0)
3146                 {
3147                   /* We know we don't have a .plt.  If .got is large,
3148                      offset our LTP.  */
3149                   if (sec->size > 0x2000)
3150                     gp_val = 0x2000;
3151                 }
3152             }
3153           else
3154             {
3155               /* No .plt or .got.  Who cares what the LTP is?  */
3156               sec = bfd_get_section_by_name (abfd, ".data");
3157             }
3158         }
3159
3160       if (h != NULL)
3161         {
3162           h->type = bfd_link_hash_defined;
3163           h->u.def.value = gp_val;
3164           if (sec != NULL)
3165             h->u.def.section = sec;
3166           else
3167             h->u.def.section = bfd_abs_section_ptr;
3168         }
3169     }
3170
3171   if (sec != NULL && sec->output_section != NULL)
3172     gp_val += sec->output_section->vma + sec->output_offset;
3173
3174   elf_gp (abfd) = gp_val;
3175   return TRUE;
3176 }
3177
3178 /* Build all the stubs associated with the current output file.  The
3179    stubs are kept in a hash table attached to the main linker hash
3180    table.  We also set up the .plt entries for statically linked PIC
3181    functions here.  This function is called via hppaelf_finish in the
3182    linker.  */
3183
3184 bfd_boolean
3185 elf32_hppa_build_stubs (struct bfd_link_info *info)
3186 {
3187   asection *stub_sec;
3188   struct bfd_hash_table *table;
3189   struct elf32_hppa_link_hash_table *htab;
3190
3191   htab = hppa_link_hash_table (info);
3192   if (htab == NULL)
3193     return FALSE;
3194
3195   for (stub_sec = htab->stub_bfd->sections;
3196        stub_sec != NULL;
3197        stub_sec = stub_sec->next)
3198     if ((stub_sec->flags & SEC_LINKER_CREATED) == 0
3199         && stub_sec->size != 0)
3200       {
3201         /* Allocate memory to hold the linker stubs.  */
3202         stub_sec->contents = bfd_zalloc (htab->stub_bfd, stub_sec->size);
3203         if (stub_sec->contents == NULL)
3204           return FALSE;
3205         stub_sec->size = 0;
3206       }
3207
3208   /* Build the stubs as directed by the stub hash table.  */
3209   table = &htab->bstab;
3210   bfd_hash_traverse (table, hppa_build_one_stub, info);
3211
3212   return TRUE;
3213 }
3214
3215 /* Return the base vma address which should be subtracted from the real
3216    address when resolving a dtpoff relocation.
3217    This is PT_TLS segment p_vaddr.  */
3218
3219 static bfd_vma
3220 dtpoff_base (struct bfd_link_info *info)
3221 {
3222   /* If tls_sec is NULL, we should have signalled an error already.  */
3223   if (elf_hash_table (info)->tls_sec == NULL)
3224     return 0;
3225   return elf_hash_table (info)->tls_sec->vma;
3226 }
3227
3228 /* Return the relocation value for R_PARISC_TLS_TPOFF*..  */
3229
3230 static bfd_vma
3231 tpoff (struct bfd_link_info *info, bfd_vma address)
3232 {
3233   struct elf_link_hash_table *htab = elf_hash_table (info);
3234
3235   /* If tls_sec is NULL, we should have signalled an error already.  */
3236   if (htab->tls_sec == NULL)
3237     return 0;
3238   /* hppa TLS ABI is variant I and static TLS block start just after
3239      tcbhead structure which has 2 pointer fields.  */
3240   return (address - htab->tls_sec->vma
3241           + align_power ((bfd_vma) 8, htab->tls_sec->alignment_power));
3242 }
3243
3244 /* Perform a final link.  */
3245
3246 static bfd_boolean
3247 elf32_hppa_final_link (bfd *abfd, struct bfd_link_info *info)
3248 {
3249   struct stat buf;
3250
3251   /* Invoke the regular ELF linker to do all the work.  */
3252   if (!bfd_elf_final_link (abfd, info))
3253     return FALSE;
3254
3255   /* If we're producing a final executable, sort the contents of the
3256      unwind section.  */
3257   if (bfd_link_relocatable (info))
3258     return TRUE;
3259
3260   /* Do not attempt to sort non-regular files.  This is here
3261      especially for configure scripts and kernel builds which run
3262      tests with "ld [...] -o /dev/null".  */
3263   if (stat (abfd->filename, &buf) != 0
3264       || !S_ISREG(buf.st_mode))
3265     return TRUE;
3266
3267   return elf_hppa_sort_unwind (abfd);
3268 }
3269
3270 /* Record the lowest address for the data and text segments.  */
3271
3272 static void
3273 hppa_record_segment_addr (bfd *abfd, asection *section, void *data)
3274 {
3275   struct elf32_hppa_link_hash_table *htab;
3276
3277   htab = (struct elf32_hppa_link_hash_table*) data;
3278   if (htab == NULL)
3279     return;
3280
3281   if ((section->flags & (SEC_ALLOC | SEC_LOAD)) == (SEC_ALLOC | SEC_LOAD))
3282     {
3283       bfd_vma value;
3284       Elf_Internal_Phdr *p;
3285
3286       p = _bfd_elf_find_segment_containing_section (abfd, section->output_section);
3287       BFD_ASSERT (p != NULL);
3288       value = p->p_vaddr;
3289
3290       if ((section->flags & SEC_READONLY) != 0)
3291         {
3292           if (value < htab->text_segment_base)
3293             htab->text_segment_base = value;
3294         }
3295       else
3296         {
3297           if (value < htab->data_segment_base)
3298             htab->data_segment_base = value;
3299         }
3300     }
3301 }
3302
3303 /* Perform a relocation as part of a final link.  */
3304
3305 static bfd_reloc_status_type
3306 final_link_relocate (asection *input_section,
3307                      bfd_byte *contents,
3308                      const Elf_Internal_Rela *rela,
3309                      bfd_vma value,
3310                      struct elf32_hppa_link_hash_table *htab,
3311                      asection *sym_sec,
3312                      struct elf32_hppa_link_hash_entry *hh,
3313                      struct bfd_link_info *info)
3314 {
3315   int insn;
3316   unsigned int r_type = ELF32_R_TYPE (rela->r_info);
3317   unsigned int orig_r_type = r_type;
3318   reloc_howto_type *howto = elf_hppa_howto_table + r_type;
3319   int r_format = howto->bitsize;
3320   enum hppa_reloc_field_selector_type_alt r_field;
3321   bfd *input_bfd = input_section->owner;
3322   bfd_vma offset = rela->r_offset;
3323   bfd_vma max_branch_offset = 0;
3324   bfd_byte *hit_data = contents + offset;
3325   bfd_signed_vma addend = rela->r_addend;
3326   bfd_vma location;
3327   struct elf32_hppa_stub_hash_entry *hsh = NULL;
3328   int val;
3329
3330   if (r_type == R_PARISC_NONE)
3331     return bfd_reloc_ok;
3332
3333   insn = bfd_get_32 (input_bfd, hit_data);
3334
3335   /* Find out where we are and where we're going.  */
3336   location = (offset +
3337               input_section->output_offset +
3338               input_section->output_section->vma);
3339
3340   /* If we are not building a shared library, convert DLTIND relocs to
3341      DPREL relocs.  */
3342   if (!bfd_link_pic (info))
3343     {
3344       switch (r_type)
3345         {
3346           case R_PARISC_DLTIND21L:
3347           case R_PARISC_TLS_GD21L:
3348           case R_PARISC_TLS_LDM21L:
3349           case R_PARISC_TLS_IE21L:
3350             r_type = R_PARISC_DPREL21L;
3351             break;
3352
3353           case R_PARISC_DLTIND14R:
3354           case R_PARISC_TLS_GD14R:
3355           case R_PARISC_TLS_LDM14R:
3356           case R_PARISC_TLS_IE14R:
3357             r_type = R_PARISC_DPREL14R;
3358             break;
3359
3360           case R_PARISC_DLTIND14F:
3361             r_type = R_PARISC_DPREL14F;
3362             break;
3363         }
3364     }
3365
3366   switch (r_type)
3367     {
3368     case R_PARISC_PCREL12F:
3369     case R_PARISC_PCREL17F:
3370     case R_PARISC_PCREL22F:
3371       /* If this call should go via the plt, find the import stub in
3372          the stub hash.  */
3373       if (sym_sec == NULL
3374           || sym_sec->output_section == NULL
3375           || (hh != NULL
3376               && hh->eh.plt.offset != (bfd_vma) -1
3377               && hh->eh.dynindx != -1
3378               && !hh->plabel
3379               && (bfd_link_pic (info)
3380                   || !hh->eh.def_regular
3381                   || hh->eh.root.type == bfd_link_hash_defweak)))
3382         {
3383           hsh = hppa_get_stub_entry (input_section, sym_sec,
3384                                             hh, rela, htab);
3385           if (hsh != NULL)
3386             {
3387               value = (hsh->stub_offset
3388                        + hsh->stub_sec->output_offset
3389                        + hsh->stub_sec->output_section->vma);
3390               addend = 0;
3391             }
3392           else if (sym_sec == NULL && hh != NULL
3393                    && hh->eh.root.type == bfd_link_hash_undefweak)
3394             {
3395               /* It's OK if undefined weak.  Calls to undefined weak
3396                  symbols behave as if the "called" function
3397                  immediately returns.  We can thus call to a weak
3398                  function without first checking whether the function
3399                  is defined.  */
3400               value = location;
3401               addend = 8;
3402             }
3403           else
3404             return bfd_reloc_undefined;
3405         }
3406       /* Fall thru.  */
3407
3408     case R_PARISC_PCREL21L:
3409     case R_PARISC_PCREL17C:
3410     case R_PARISC_PCREL17R:
3411     case R_PARISC_PCREL14R:
3412     case R_PARISC_PCREL14F:
3413     case R_PARISC_PCREL32:
3414       /* Make it a pc relative offset.  */
3415       value -= location;
3416       addend -= 8;
3417       break;
3418
3419     case R_PARISC_DPREL21L:
3420     case R_PARISC_DPREL14R:
3421     case R_PARISC_DPREL14F:
3422       /* Convert instructions that use the linkage table pointer (r19) to
3423          instructions that use the global data pointer (dp).  This is the
3424          most efficient way of using PIC code in an incomplete executable,
3425          but the user must follow the standard runtime conventions for
3426          accessing data for this to work.  */
3427       if (orig_r_type != r_type)
3428         {
3429           if (r_type == R_PARISC_DPREL21L)
3430             {
3431               /* GCC sometimes uses a register other than r19 for the
3432                  operation, so we must convert any addil instruction
3433                  that uses this relocation.  */
3434               if ((insn & 0xfc000000) == ((int) OP_ADDIL << 26))
3435                 insn = ADDIL_DP;
3436               else
3437                 /* We must have a ldil instruction.  It's too hard to find
3438                    and convert the associated add instruction, so issue an
3439                    error.  */
3440                 _bfd_error_handler
3441                   /* xgettext:c-format */
3442                   (_("%B(%A+0x%lx): %s fixup for insn 0x%x is not supported in a non-shared link"),
3443                    input_bfd,
3444                    input_section,
3445                    (long) offset,
3446                    howto->name,
3447                    insn);
3448             }
3449           else if (r_type == R_PARISC_DPREL14F)
3450             {
3451               /* This must be a format 1 load/store.  Change the base
3452                  register to dp.  */
3453               insn = (insn & 0xfc1ffff) | (27 << 21);
3454             }
3455         }
3456
3457       /* For all the DP relative relocations, we need to examine the symbol's
3458          section.  If it has no section or if it's a code section, then
3459          "data pointer relative" makes no sense.  In that case we don't
3460          adjust the "value", and for 21 bit addil instructions, we change the
3461          source addend register from %dp to %r0.  This situation commonly
3462          arises for undefined weak symbols and when a variable's "constness"
3463          is declared differently from the way the variable is defined.  For
3464          instance: "extern int foo" with foo defined as "const int foo".  */
3465       if (sym_sec == NULL || (sym_sec->flags & SEC_CODE) != 0)
3466         {
3467           if ((insn & ((0x3f << 26) | (0x1f << 21)))
3468               == (((int) OP_ADDIL << 26) | (27 << 21)))
3469             {
3470               insn &= ~ (0x1f << 21);
3471             }
3472           /* Now try to make things easy for the dynamic linker.  */
3473
3474           break;
3475         }
3476       /* Fall thru.  */
3477
3478     case R_PARISC_DLTIND21L:
3479     case R_PARISC_DLTIND14R:
3480     case R_PARISC_DLTIND14F:
3481     case R_PARISC_TLS_GD21L:
3482     case R_PARISC_TLS_LDM21L:
3483     case R_PARISC_TLS_IE21L:
3484     case R_PARISC_TLS_GD14R:
3485     case R_PARISC_TLS_LDM14R:
3486     case R_PARISC_TLS_IE14R:
3487       value -= elf_gp (input_section->output_section->owner);
3488       break;
3489
3490     case R_PARISC_SEGREL32:
3491       if ((sym_sec->flags & SEC_CODE) != 0)
3492         value -= htab->text_segment_base;
3493       else
3494         value -= htab->data_segment_base;
3495       break;
3496
3497     default:
3498       break;
3499     }
3500
3501   switch (r_type)
3502     {
3503     case R_PARISC_DIR32:
3504     case R_PARISC_DIR14F:
3505     case R_PARISC_DIR17F:
3506     case R_PARISC_PCREL17C:
3507     case R_PARISC_PCREL14F:
3508     case R_PARISC_PCREL32:
3509     case R_PARISC_DPREL14F:
3510     case R_PARISC_PLABEL32:
3511     case R_PARISC_DLTIND14F:
3512     case R_PARISC_SEGBASE:
3513     case R_PARISC_SEGREL32:
3514     case R_PARISC_TLS_DTPMOD32:
3515     case R_PARISC_TLS_DTPOFF32:
3516     case R_PARISC_TLS_TPREL32:
3517       r_field = e_fsel;
3518       break;
3519
3520     case R_PARISC_DLTIND21L:
3521     case R_PARISC_PCREL21L:
3522     case R_PARISC_PLABEL21L:
3523       r_field = e_lsel;
3524       break;
3525
3526     case R_PARISC_DIR21L:
3527     case R_PARISC_DPREL21L:
3528     case R_PARISC_TLS_GD21L:
3529     case R_PARISC_TLS_LDM21L:
3530     case R_PARISC_TLS_LDO21L:
3531     case R_PARISC_TLS_IE21L:
3532     case R_PARISC_TLS_LE21L:
3533       r_field = e_lrsel;
3534       break;
3535
3536     case R_PARISC_PCREL17R:
3537     case R_PARISC_PCREL14R:
3538     case R_PARISC_PLABEL14R:
3539     case R_PARISC_DLTIND14R:
3540       r_field = e_rsel;
3541       break;
3542
3543     case R_PARISC_DIR17R:
3544     case R_PARISC_DIR14R:
3545     case R_PARISC_DPREL14R:
3546     case R_PARISC_TLS_GD14R:
3547     case R_PARISC_TLS_LDM14R:
3548     case R_PARISC_TLS_LDO14R:
3549     case R_PARISC_TLS_IE14R:
3550     case R_PARISC_TLS_LE14R:
3551       r_field = e_rrsel;
3552       break;
3553
3554     case R_PARISC_PCREL12F:
3555     case R_PARISC_PCREL17F:
3556     case R_PARISC_PCREL22F:
3557       r_field = e_fsel;
3558
3559       if (r_type == (unsigned int) R_PARISC_PCREL17F)
3560         {
3561           max_branch_offset = (1 << (17-1)) << 2;
3562         }
3563       else if (r_type == (unsigned int) R_PARISC_PCREL12F)
3564         {
3565           max_branch_offset = (1 << (12-1)) << 2;
3566         }
3567       else
3568         {
3569           max_branch_offset = (1 << (22-1)) << 2;
3570         }
3571
3572       /* sym_sec is NULL on undefined weak syms or when shared on
3573          undefined syms.  We've already checked for a stub for the
3574          shared undefined case.  */
3575       if (sym_sec == NULL)
3576         break;
3577
3578       /* If the branch is out of reach, then redirect the
3579          call to the local stub for this function.  */
3580       if (value + addend + max_branch_offset >= 2*max_branch_offset)
3581         {
3582           hsh = hppa_get_stub_entry (input_section, sym_sec,
3583                                             hh, rela, htab);
3584           if (hsh == NULL)
3585             return bfd_reloc_undefined;
3586
3587           /* Munge up the value and addend so that we call the stub
3588              rather than the procedure directly.  */
3589           value = (hsh->stub_offset
3590                    + hsh->stub_sec->output_offset
3591                    + hsh->stub_sec->output_section->vma
3592                    - location);
3593           addend = -8;
3594         }
3595       break;
3596
3597     /* Something we don't know how to handle.  */
3598     default:
3599       return bfd_reloc_notsupported;
3600     }
3601
3602   /* Make sure we can reach the stub.  */
3603   if (max_branch_offset != 0
3604       && value + addend + max_branch_offset >= 2*max_branch_offset)
3605     {
3606       _bfd_error_handler
3607         /* xgettext:c-format */
3608         (_("%B(%A+0x%lx): cannot reach %s, recompile with -ffunction-sections"),
3609          input_bfd,
3610          input_section,
3611          (long) offset,
3612          hsh->bh_root.string);
3613       bfd_set_error (bfd_error_bad_value);
3614       return bfd_reloc_notsupported;
3615     }
3616
3617   val = hppa_field_adjust (value, addend, r_field);
3618
3619   switch (r_type)
3620     {
3621     case R_PARISC_PCREL12F:
3622     case R_PARISC_PCREL17C:
3623     case R_PARISC_PCREL17F:
3624     case R_PARISC_PCREL17R:
3625     case R_PARISC_PCREL22F:
3626     case R_PARISC_DIR17F:
3627     case R_PARISC_DIR17R:
3628       /* This is a branch.  Divide the offset by four.
3629          Note that we need to decide whether it's a branch or
3630          otherwise by inspecting the reloc.  Inspecting insn won't
3631          work as insn might be from a .word directive.  */
3632       val >>= 2;
3633       break;
3634
3635     default:
3636       break;
3637     }
3638
3639   insn = hppa_rebuild_insn (insn, val, r_format);
3640
3641   /* Update the instruction word.  */
3642   bfd_put_32 (input_bfd, (bfd_vma) insn, hit_data);
3643   return bfd_reloc_ok;
3644 }
3645
3646 /* Relocate an HPPA ELF section.  */
3647
3648 static bfd_boolean
3649 elf32_hppa_relocate_section (bfd *output_bfd,
3650                              struct bfd_link_info *info,
3651                              bfd *input_bfd,
3652                              asection *input_section,
3653                              bfd_byte *contents,
3654                              Elf_Internal_Rela *relocs,
3655                              Elf_Internal_Sym *local_syms,
3656                              asection **local_sections)
3657 {
3658   bfd_vma *local_got_offsets;
3659   struct elf32_hppa_link_hash_table *htab;
3660   Elf_Internal_Shdr *symtab_hdr;
3661   Elf_Internal_Rela *rela;
3662   Elf_Internal_Rela *relend;
3663
3664   symtab_hdr = &elf_tdata (input_bfd)->symtab_hdr;
3665
3666   htab = hppa_link_hash_table (info);
3667   if (htab == NULL)
3668     return FALSE;
3669
3670   local_got_offsets = elf_local_got_offsets (input_bfd);
3671
3672   rela = relocs;
3673   relend = relocs + input_section->reloc_count;
3674   for (; rela < relend; rela++)
3675     {
3676       unsigned int r_type;
3677       reloc_howto_type *howto;
3678       unsigned int r_symndx;
3679       struct elf32_hppa_link_hash_entry *hh;
3680       Elf_Internal_Sym *sym;
3681       asection *sym_sec;
3682       bfd_vma relocation;
3683       bfd_reloc_status_type rstatus;
3684       const char *sym_name;
3685       bfd_boolean plabel;
3686       bfd_boolean warned_undef;
3687
3688       r_type = ELF32_R_TYPE (rela->r_info);
3689       if (r_type >= (unsigned int) R_PARISC_UNIMPLEMENTED)
3690         {
3691           bfd_set_error (bfd_error_bad_value);
3692           return FALSE;
3693         }
3694       if (r_type == (unsigned int) R_PARISC_GNU_VTENTRY
3695           || r_type == (unsigned int) R_PARISC_GNU_VTINHERIT)
3696         continue;
3697
3698       r_symndx = ELF32_R_SYM (rela->r_info);
3699       hh = NULL;
3700       sym = NULL;
3701       sym_sec = NULL;
3702       warned_undef = FALSE;
3703       if (r_symndx < symtab_hdr->sh_info)
3704         {
3705           /* This is a local symbol, h defaults to NULL.  */
3706           sym = local_syms + r_symndx;
3707           sym_sec = local_sections[r_symndx];
3708           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sym_sec, rela);
3709         }
3710       else
3711         {
3712           struct elf_link_hash_entry *eh;
3713           bfd_boolean unresolved_reloc, ignored;
3714           struct elf_link_hash_entry **sym_hashes = elf_sym_hashes (input_bfd);
3715
3716           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rela,
3717                                    r_symndx, symtab_hdr, sym_hashes,
3718                                    eh, sym_sec, relocation,
3719                                    unresolved_reloc, warned_undef,
3720                                    ignored);
3721
3722           if (!bfd_link_relocatable (info)
3723               && relocation == 0
3724               && eh->root.type != bfd_link_hash_defined
3725               && eh->root.type != bfd_link_hash_defweak
3726               && eh->root.type != bfd_link_hash_undefweak)
3727             {
3728               if (info->unresolved_syms_in_objects == RM_IGNORE
3729                   && ELF_ST_VISIBILITY (eh->other) == STV_DEFAULT
3730                   && eh->type == STT_PARISC_MILLI)
3731                 {
3732                   (*info->callbacks->undefined_symbol)
3733                     (info, eh_name (eh), input_bfd,
3734                      input_section, rela->r_offset, FALSE);
3735                   warned_undef = TRUE;
3736                 }
3737             }
3738           hh = hppa_elf_hash_entry (eh);
3739         }
3740
3741       if (sym_sec != NULL && discarded_section (sym_sec))
3742         RELOC_AGAINST_DISCARDED_SECTION (info, input_bfd, input_section,
3743                                          rela, 1, relend,
3744                                          elf_hppa_howto_table + r_type, 0,
3745                                          contents);
3746
3747       if (bfd_link_relocatable (info))
3748         continue;
3749
3750       /* Do any required modifications to the relocation value, and
3751          determine what types of dynamic info we need to output, if
3752          any.  */
3753       plabel = 0;
3754       switch (r_type)
3755         {
3756         case R_PARISC_DLTIND14F:
3757         case R_PARISC_DLTIND14R:
3758         case R_PARISC_DLTIND21L:
3759           {
3760             bfd_vma off;
3761             bfd_boolean do_got = 0;
3762
3763             /* Relocation is to the entry for this symbol in the
3764                global offset table.  */
3765             if (hh != NULL)
3766               {
3767                 bfd_boolean dyn;
3768
3769                 off = hh->eh.got.offset;
3770                 dyn = htab->etab.dynamic_sections_created;
3771                 if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn,
3772                                                        bfd_link_pic (info),
3773                                                        &hh->eh))
3774                   {
3775                     /* If we aren't going to call finish_dynamic_symbol,
3776                        then we need to handle initialisation of the .got
3777                        entry and create needed relocs here.  Since the
3778                        offset must always be a multiple of 4, we use the
3779                        least significant bit to record whether we have
3780                        initialised it already.  */
3781                     if ((off & 1) != 0)
3782                       off &= ~1;
3783                     else
3784                       {
3785                         hh->eh.got.offset |= 1;
3786                         do_got = 1;
3787                       }
3788                   }
3789               }
3790             else
3791               {
3792                 /* Local symbol case.  */
3793                 if (local_got_offsets == NULL)
3794                   abort ();
3795
3796                 off = local_got_offsets[r_symndx];
3797
3798                 /* The offset must always be a multiple of 4.  We use
3799                    the least significant bit to record whether we have
3800                    already generated the necessary reloc.  */
3801                 if ((off & 1) != 0)
3802                   off &= ~1;
3803                 else
3804                   {
3805                     local_got_offsets[r_symndx] |= 1;
3806                     do_got = 1;
3807                   }
3808               }
3809
3810             if (do_got)
3811               {
3812                 if (bfd_link_pic (info))
3813                   {
3814                     /* Output a dynamic relocation for this GOT entry.
3815                        In this case it is relative to the base of the
3816                        object because the symbol index is zero.  */
3817                     Elf_Internal_Rela outrel;
3818                     bfd_byte *loc;
3819                     asection *sec = htab->etab.srelgot;
3820
3821                     outrel.r_offset = (off
3822                                        + htab->etab.sgot->output_offset
3823                                        + htab->etab.sgot->output_section->vma);
3824                     outrel.r_info = ELF32_R_INFO (0, R_PARISC_DIR32);
3825                     outrel.r_addend = relocation;
3826                     loc = sec->contents;
3827                     loc += sec->reloc_count++ * sizeof (Elf32_External_Rela);
3828                     bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
3829                   }
3830                 else
3831                   bfd_put_32 (output_bfd, relocation,
3832                               htab->etab.sgot->contents + off);
3833               }
3834
3835             if (off >= (bfd_vma) -2)
3836               abort ();
3837
3838             /* Add the base of the GOT to the relocation value.  */
3839             relocation = (off
3840                           + htab->etab.sgot->output_offset
3841                           + htab->etab.sgot->output_section->vma);
3842           }
3843           break;
3844
3845         case R_PARISC_SEGREL32:
3846           /* If this is the first SEGREL relocation, then initialize
3847              the segment base values.  */
3848           if (htab->text_segment_base == (bfd_vma) -1)
3849             bfd_map_over_sections (output_bfd, hppa_record_segment_addr, htab);
3850           break;
3851
3852         case R_PARISC_PLABEL14R:
3853         case R_PARISC_PLABEL21L:
3854         case R_PARISC_PLABEL32:
3855           if (htab->etab.dynamic_sections_created)
3856             {
3857               bfd_vma off;
3858               bfd_boolean do_plt = 0;
3859               /* If we have a global symbol with a PLT slot, then
3860                  redirect this relocation to it.  */
3861               if (hh != NULL)
3862                 {
3863                   off = hh->eh.plt.offset;
3864                   if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (1,
3865                                                          bfd_link_pic (info),
3866                                                          &hh->eh))
3867                     {
3868                       /* In a non-shared link, adjust_dynamic_symbols
3869                          isn't called for symbols forced local.  We
3870                          need to write out the plt entry here.  */
3871                       if ((off & 1) != 0)
3872                         off &= ~1;
3873                       else
3874                         {
3875                           hh->eh.plt.offset |= 1;
3876                           do_plt = 1;
3877                         }
3878                     }
3879                 }
3880               else
3881                 {
3882                   bfd_vma *local_plt_offsets;
3883
3884                   if (local_got_offsets == NULL)
3885                     abort ();
3886
3887                   local_plt_offsets = local_got_offsets + symtab_hdr->sh_info;
3888                   off = local_plt_offsets[r_symndx];
3889
3890                   /* As for the local .got entry case, we use the last
3891                      bit to record whether we've already initialised
3892                      this local .plt entry.  */
3893                   if ((off & 1) != 0)
3894                     off &= ~1;
3895                   else
3896                     {
3897                       local_plt_offsets[r_symndx] |= 1;
3898                       do_plt = 1;
3899                     }
3900                 }
3901
3902               if (do_plt)
3903                 {
3904                   if (bfd_link_pic (info))
3905                     {
3906                       /* Output a dynamic IPLT relocation for this
3907                          PLT entry.  */
3908                       Elf_Internal_Rela outrel;
3909                       bfd_byte *loc;
3910                       asection *s = htab->etab.srelplt;
3911
3912                       outrel.r_offset = (off
3913                                          + htab->etab.splt->output_offset
3914                                          + htab->etab.splt->output_section->vma);
3915                       outrel.r_info = ELF32_R_INFO (0, R_PARISC_IPLT);
3916                       outrel.r_addend = relocation;
3917                       loc = s->contents;
3918                       loc += s->reloc_count++ * sizeof (Elf32_External_Rela);
3919                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
3920                     }
3921                   else
3922                     {
3923                       bfd_put_32 (output_bfd,
3924                                   relocation,
3925                                   htab->etab.splt->contents + off);
3926                       bfd_put_32 (output_bfd,
3927                                   elf_gp (htab->etab.splt->output_section->owner),
3928                                   htab->etab.splt->contents + off + 4);
3929                     }
3930                 }
3931
3932               if (off >= (bfd_vma) -2)
3933                 abort ();
3934
3935               /* PLABELs contain function pointers.  Relocation is to
3936                  the entry for the function in the .plt.  The magic +2
3937                  offset signals to $$dyncall that the function pointer
3938                  is in the .plt and thus has a gp pointer too.
3939                  Exception:  Undefined PLABELs should have a value of
3940                  zero.  */
3941               if (hh == NULL
3942                   || (hh->eh.root.type != bfd_link_hash_undefweak
3943                       && hh->eh.root.type != bfd_link_hash_undefined))
3944                 {
3945                   relocation = (off
3946                                 + htab->etab.splt->output_offset
3947                                 + htab->etab.splt->output_section->vma
3948                                 + 2);
3949                 }
3950               plabel = 1;
3951             }
3952           /* Fall through.  */
3953
3954         case R_PARISC_DIR17F:
3955         case R_PARISC_DIR17R:
3956         case R_PARISC_DIR14F:
3957         case R_PARISC_DIR14R:
3958         case R_PARISC_DIR21L:
3959         case R_PARISC_DPREL14F:
3960         case R_PARISC_DPREL14R:
3961         case R_PARISC_DPREL21L:
3962         case R_PARISC_DIR32:
3963           if ((input_section->flags & SEC_ALLOC) == 0)
3964             break;
3965
3966           /* The reloc types handled here and this conditional
3967              expression must match the code in ..check_relocs and
3968              allocate_dynrelocs.  ie. We need exactly the same condition
3969              as in ..check_relocs, with some extra conditions (dynindx
3970              test in this case) to cater for relocs removed by
3971              allocate_dynrelocs.  If you squint, the non-shared test
3972              here does indeed match the one in ..check_relocs, the
3973              difference being that here we test DEF_DYNAMIC as well as
3974              !DEF_REGULAR.  All common syms end up with !DEF_REGULAR,
3975              which is why we can't use just that test here.
3976              Conversely, DEF_DYNAMIC can't be used in check_relocs as
3977              there all files have not been loaded.  */
3978           if ((bfd_link_pic (info)
3979                && (hh == NULL
3980                    || ELF_ST_VISIBILITY (hh->eh.other) == STV_DEFAULT
3981                    || hh->eh.root.type != bfd_link_hash_undefweak)
3982                && (IS_ABSOLUTE_RELOC (r_type)
3983                    || !SYMBOL_CALLS_LOCAL (info, &hh->eh)))
3984               || (!bfd_link_pic (info)
3985                   && hh != NULL
3986                   && hh->eh.dynindx != -1
3987                   && !hh->eh.non_got_ref
3988                   && ((ELIMINATE_COPY_RELOCS
3989                        && hh->eh.def_dynamic
3990                        && !hh->eh.def_regular)
3991                       || hh->eh.root.type == bfd_link_hash_undefweak
3992                       || hh->eh.root.type == bfd_link_hash_undefined)))
3993             {
3994               Elf_Internal_Rela outrel;
3995               bfd_boolean skip;
3996               asection *sreloc;
3997               bfd_byte *loc;
3998
3999               /* When generating a shared object, these relocations
4000                  are copied into the output file to be resolved at run
4001                  time.  */
4002
4003               outrel.r_addend = rela->r_addend;
4004               outrel.r_offset =
4005                 _bfd_elf_section_offset (output_bfd, info, input_section,
4006                                          rela->r_offset);
4007               skip = (outrel.r_offset == (bfd_vma) -1
4008                       || outrel.r_offset == (bfd_vma) -2);
4009               outrel.r_offset += (input_section->output_offset
4010                                   + input_section->output_section->vma);
4011
4012               if (skip)
4013                 {
4014                   memset (&outrel, 0, sizeof (outrel));
4015                 }
4016               else if (hh != NULL
4017                        && hh->eh.dynindx != -1
4018                        && (plabel
4019                            || !IS_ABSOLUTE_RELOC (r_type)
4020                            || !bfd_link_pic (info)
4021                            || !SYMBOLIC_BIND (info, &hh->eh)
4022                            || !hh->eh.def_regular))
4023                 {
4024                   outrel.r_info = ELF32_R_INFO (hh->eh.dynindx, r_type);
4025                 }
4026               else /* It's a local symbol, or one marked to become local.  */
4027                 {
4028                   int indx = 0;
4029
4030                   /* Add the absolute offset of the symbol.  */
4031                   outrel.r_addend += relocation;
4032
4033                   /* Global plabels need to be processed by the
4034                      dynamic linker so that functions have at most one
4035                      fptr.  For this reason, we need to differentiate
4036                      between global and local plabels, which we do by
4037                      providing the function symbol for a global plabel
4038                      reloc, and no symbol for local plabels.  */
4039                   if (! plabel
4040                       && sym_sec != NULL
4041                       && sym_sec->output_section != NULL
4042                       && ! bfd_is_abs_section (sym_sec))
4043                     {
4044                       asection *osec;
4045
4046                       osec = sym_sec->output_section;
4047                       indx = elf_section_data (osec)->dynindx;
4048                       if (indx == 0)
4049                         {
4050                           osec = htab->etab.text_index_section;
4051                           indx = elf_section_data (osec)->dynindx;
4052                         }
4053                       BFD_ASSERT (indx != 0);
4054
4055                       /* We are turning this relocation into one
4056                          against a section symbol, so subtract out the
4057                          output section's address but not the offset
4058                          of the input section in the output section.  */
4059                       outrel.r_addend -= osec->vma;
4060                     }
4061
4062                   outrel.r_info = ELF32_R_INFO (indx, r_type);
4063                 }
4064               sreloc = elf_section_data (input_section)->sreloc;
4065               if (sreloc == NULL)
4066                 abort ();
4067
4068               loc = sreloc->contents;
4069               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
4070               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
4071             }
4072           break;
4073
4074         case R_PARISC_TLS_LDM21L:
4075         case R_PARISC_TLS_LDM14R:
4076           {
4077             bfd_vma off;
4078
4079             off = htab->tls_ldm_got.offset;
4080             if (off & 1)
4081               off &= ~1;
4082             else
4083               {
4084                 Elf_Internal_Rela outrel;
4085                 bfd_byte *loc;
4086
4087                 outrel.r_offset = (off
4088                                    + htab->etab.sgot->output_section->vma
4089                                    + htab->etab.sgot->output_offset);
4090                 outrel.r_addend = 0;
4091                 outrel.r_info = ELF32_R_INFO (0, R_PARISC_TLS_DTPMOD32);
4092                 loc = htab->etab.srelgot->contents;
4093                 loc += htab->etab.srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
4094
4095                 bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
4096                 htab->tls_ldm_got.offset |= 1;
4097               }
4098
4099             /* Add the base of the GOT to the relocation value.  */
4100             relocation = (off
4101                           + htab->etab.sgot->output_offset
4102                           + htab->etab.sgot->output_section->vma);
4103
4104             break;
4105           }
4106
4107         case R_PARISC_TLS_LDO21L:
4108         case R_PARISC_TLS_LDO14R:
4109           relocation -= dtpoff_base (info);
4110           break;
4111
4112         case R_PARISC_TLS_GD21L:
4113         case R_PARISC_TLS_GD14R:
4114         case R_PARISC_TLS_IE21L:
4115         case R_PARISC_TLS_IE14R:
4116           {
4117             bfd_vma off;
4118             int indx;
4119             char tls_type;
4120
4121             indx = 0;
4122             if (hh != NULL)
4123               {
4124                 bfd_boolean dyn;
4125                 dyn = htab->etab.dynamic_sections_created;
4126
4127                 if (WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn,
4128                                                      bfd_link_pic (info),
4129                                                      &hh->eh)
4130                     && (!bfd_link_pic (info)
4131                         || !SYMBOL_REFERENCES_LOCAL (info, &hh->eh)))
4132                   {
4133                     indx = hh->eh.dynindx;
4134                   }
4135                 off = hh->eh.got.offset;
4136                 tls_type = hh->tls_type;
4137               }
4138             else
4139               {
4140                 off = local_got_offsets[r_symndx];
4141                 tls_type = hppa_elf_local_got_tls_type (input_bfd)[r_symndx];
4142               }
4143
4144             if (tls_type == GOT_UNKNOWN)
4145               abort ();
4146
4147             if ((off & 1) != 0)
4148               off &= ~1;
4149             else
4150               {
4151                 bfd_boolean need_relocs = FALSE;
4152                 Elf_Internal_Rela outrel;
4153                 bfd_byte *loc = NULL;
4154                 int cur_off = off;
4155
4156                 /* The GOT entries have not been initialized yet.  Do it
4157                    now, and emit any relocations.  If both an IE GOT and a
4158                    GD GOT are necessary, we emit the GD first.  */
4159
4160                 if ((bfd_link_pic (info) || indx != 0)
4161                     && (hh == NULL
4162                         || ELF_ST_VISIBILITY (hh->eh.other) == STV_DEFAULT
4163                         || hh->eh.root.type != bfd_link_hash_undefweak))
4164                   {
4165                     need_relocs = TRUE;
4166                     loc = htab->etab.srelgot->contents;
4167                     /* FIXME (CAO): Should this be reloc_count++ ? */
4168                     loc += htab->etab.srelgot->reloc_count * sizeof (Elf32_External_Rela);
4169                   }
4170
4171                 if (tls_type & GOT_TLS_GD)
4172                   {
4173                     if (need_relocs)
4174                       {
4175                         outrel.r_offset = (cur_off
4176                                            + htab->etab.sgot->output_section->vma
4177                                            + htab->etab.sgot->output_offset);
4178                         outrel.r_info = ELF32_R_INFO (indx,R_PARISC_TLS_DTPMOD32);
4179                         outrel.r_addend = 0;
4180                         bfd_put_32 (output_bfd, 0, htab->etab.sgot->contents + cur_off);
4181                         bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
4182                         htab->etab.srelgot->reloc_count++;
4183                         loc += sizeof (Elf32_External_Rela);
4184
4185                         if (indx == 0)
4186                           bfd_put_32 (output_bfd, relocation - dtpoff_base (info),
4187                                       htab->etab.sgot->contents + cur_off + 4);
4188                         else
4189                           {
4190                             bfd_put_32 (output_bfd, 0,
4191                                         htab->etab.sgot->contents + cur_off + 4);
4192                             outrel.r_info = ELF32_R_INFO (indx, R_PARISC_TLS_DTPOFF32);
4193                             outrel.r_offset += 4;
4194                             bfd_elf32_swap_reloca_out (output_bfd, &outrel,loc);
4195                             htab->etab.srelgot->reloc_count++;
4196                             loc += sizeof (Elf32_External_Rela);
4197                           }
4198                       }
4199                     else
4200                       {
4201                         /* If we are not emitting relocations for a
4202                            general dynamic reference, then we must be in a
4203                            static link or an executable link with the
4204                            symbol binding locally.  Mark it as belonging
4205                            to module 1, the executable.  */
4206                         bfd_put_32 (output_bfd, 1,
4207                                     htab->etab.sgot->contents + cur_off);
4208                         bfd_put_32 (output_bfd, relocation - dtpoff_base (info),
4209                                     htab->etab.sgot->contents + cur_off + 4);
4210                       }
4211
4212
4213                     cur_off += 8;
4214                   }
4215
4216                 if (tls_type & GOT_TLS_IE)
4217                   {
4218                     if (need_relocs)
4219                       {
4220                         outrel.r_offset = (cur_off
4221                                            + htab->etab.sgot->output_section->vma
4222                                            + htab->etab.sgot->output_offset);
4223                         outrel.r_info = ELF32_R_INFO (indx, R_PARISC_TLS_TPREL32);
4224
4225                         if (indx == 0)
4226                           outrel.r_addend = relocation - dtpoff_base (info);
4227                         else
4228                           outrel.r_addend = 0;
4229
4230                         bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
4231                         htab->etab.srelgot->reloc_count++;
4232                         loc += sizeof (Elf32_External_Rela);
4233                       }
4234                     else
4235                       bfd_put_32 (output_bfd, tpoff (info, relocation),
4236                                   htab->etab.sgot->contents + cur_off);
4237
4238                     cur_off += 4;
4239                   }
4240
4241                 if (hh != NULL)
4242                   hh->eh.got.offset |= 1;
4243                 else
4244                   local_got_offsets[r_symndx] |= 1;
4245               }
4246
4247             if ((tls_type & GOT_TLS_GD)
4248                 && r_type != R_PARISC_TLS_GD21L
4249                 && r_type != R_PARISC_TLS_GD14R)
4250               off += 2 * GOT_ENTRY_SIZE;
4251
4252             /* Add the base of the GOT to the relocation value.  */
4253             relocation = (off
4254                           + htab->etab.sgot->output_offset
4255                           + htab->etab.sgot->output_section->vma);
4256
4257             break;
4258           }
4259
4260         case R_PARISC_TLS_LE21L:
4261         case R_PARISC_TLS_LE14R:
4262           {
4263             relocation = tpoff (info, relocation);
4264             break;
4265           }
4266           break;
4267
4268         default:
4269           break;
4270         }
4271
4272       rstatus = final_link_relocate (input_section, contents, rela, relocation,
4273                                htab, sym_sec, hh, info);
4274
4275       if (rstatus == bfd_reloc_ok)
4276         continue;
4277
4278       if (hh != NULL)
4279         sym_name = hh_name (hh);
4280       else
4281         {
4282           sym_name = bfd_elf_string_from_elf_section (input_bfd,
4283                                                       symtab_hdr->sh_link,
4284                                                       sym->st_name);
4285           if (sym_name == NULL)
4286             return FALSE;
4287           if (*sym_name == '\0')
4288             sym_name = bfd_section_name (input_bfd, sym_sec);
4289         }
4290
4291       howto = elf_hppa_howto_table + r_type;
4292
4293       if (rstatus == bfd_reloc_undefined || rstatus == bfd_reloc_notsupported)
4294         {
4295           if (rstatus == bfd_reloc_notsupported || !warned_undef)
4296             {
4297               _bfd_error_handler
4298                 /* xgettext:c-format */
4299                 (_("%B(%A+0x%lx): cannot handle %s for %s"),
4300                  input_bfd,
4301                  input_section,
4302                  (long) rela->r_offset,
4303                  howto->name,
4304                  sym_name);
4305               bfd_set_error (bfd_error_bad_value);
4306               return FALSE;
4307             }
4308         }
4309       else
4310         (*info->callbacks->reloc_overflow)
4311           (info, (hh ? &hh->eh.root : NULL), sym_name, howto->name,
4312            (bfd_vma) 0, input_bfd, input_section, rela->r_offset);
4313     }
4314
4315   return TRUE;
4316 }
4317
4318 /* Finish up dynamic symbol handling.  We set the contents of various
4319    dynamic sections here.  */
4320
4321 static bfd_boolean
4322 elf32_hppa_finish_dynamic_symbol (bfd *output_bfd,
4323                                   struct bfd_link_info *info,
4324                                   struct elf_link_hash_entry *eh,
4325                                   Elf_Internal_Sym *sym)
4326 {
4327   struct elf32_hppa_link_hash_table *htab;
4328   Elf_Internal_Rela rela;
4329   bfd_byte *loc;
4330
4331   htab = hppa_link_hash_table (info);
4332   if (htab == NULL)
4333     return FALSE;
4334
4335   if (eh->plt.offset != (bfd_vma) -1)
4336     {
4337       bfd_vma value;
4338
4339       if (eh->plt.offset & 1)
4340         abort ();
4341
4342       /* This symbol has an entry in the procedure linkage table.  Set
4343          it up.
4344
4345          The format of a plt entry is
4346          <funcaddr>
4347          <__gp>
4348       */
4349       value = 0;
4350       if (eh->root.type == bfd_link_hash_defined
4351           || eh->root.type == bfd_link_hash_defweak)
4352         {
4353           value = eh->root.u.def.value;
4354           if (eh->root.u.def.section->output_section != NULL)
4355             value += (eh->root.u.def.section->output_offset
4356                       + eh->root.u.def.section->output_section->vma);
4357         }
4358
4359       /* Create a dynamic IPLT relocation for this entry.  */
4360       rela.r_offset = (eh->plt.offset
4361                       + htab->etab.splt->output_offset
4362                       + htab->etab.splt->output_section->vma);
4363       if (eh->dynindx != -1)
4364         {
4365           rela.r_info = ELF32_R_INFO (eh->dynindx, R_PARISC_IPLT);
4366           rela.r_addend = 0;
4367         }
4368       else
4369         {
4370           /* This symbol has been marked to become local, and is
4371              used by a plabel so must be kept in the .plt.  */
4372           rela.r_info = ELF32_R_INFO (0, R_PARISC_IPLT);
4373           rela.r_addend = value;
4374         }
4375
4376       loc = htab->etab.srelplt->contents;
4377       loc += htab->etab.srelplt->reloc_count++ * sizeof (Elf32_External_Rela);
4378       bfd_elf32_swap_reloca_out (htab->etab.splt->output_section->owner, &rela, loc);
4379
4380       if (!eh->def_regular)
4381         {
4382           /* Mark the symbol as undefined, rather than as defined in
4383              the .plt section.  Leave the value alone.  */
4384           sym->st_shndx = SHN_UNDEF;
4385         }
4386     }
4387
4388   if (eh->got.offset != (bfd_vma) -1
4389       && (hppa_elf_hash_entry (eh)->tls_type & GOT_TLS_GD) == 0
4390       && (hppa_elf_hash_entry (eh)->tls_type & GOT_TLS_IE) == 0)
4391     {
4392       /* This symbol has an entry in the global offset table.  Set it
4393          up.  */
4394
4395       rela.r_offset = ((eh->got.offset &~ (bfd_vma) 1)
4396                       + htab->etab.sgot->output_offset
4397                       + htab->etab.sgot->output_section->vma);
4398
4399       /* If this is a -Bsymbolic link and the symbol is defined
4400          locally or was forced to be local because of a version file,
4401          we just want to emit a RELATIVE reloc.  The entry in the
4402          global offset table will already have been initialized in the
4403          relocate_section function.  */
4404       if (bfd_link_pic (info)
4405           && (SYMBOLIC_BIND (info, eh) || eh->dynindx == -1)
4406           && eh->def_regular)
4407         {
4408           rela.r_info = ELF32_R_INFO (0, R_PARISC_DIR32);
4409           rela.r_addend = (eh->root.u.def.value
4410                           + eh->root.u.def.section->output_offset
4411                           + eh->root.u.def.section->output_section->vma);
4412         }
4413       else
4414         {
4415           if ((eh->got.offset & 1) != 0)
4416             abort ();
4417
4418           bfd_put_32 (output_bfd, 0, htab->etab.sgot->contents + (eh->got.offset & ~1));
4419           rela.r_info = ELF32_R_INFO (eh->dynindx, R_PARISC_DIR32);
4420           rela.r_addend = 0;
4421         }
4422
4423       loc = htab->etab.srelgot->contents;
4424       loc += htab->etab.srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
4425       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
4426     }
4427
4428   if (eh->needs_copy)
4429     {
4430       asection *sec;
4431
4432       /* This symbol needs a copy reloc.  Set it up.  */
4433
4434       if (! (eh->dynindx != -1
4435              && (eh->root.type == bfd_link_hash_defined
4436                  || eh->root.type == bfd_link_hash_defweak)))
4437         abort ();
4438
4439       rela.r_offset = (eh->root.u.def.value
4440                       + eh->root.u.def.section->output_offset
4441                       + eh->root.u.def.section->output_section->vma);
4442       rela.r_addend = 0;
4443       rela.r_info = ELF32_R_INFO (eh->dynindx, R_PARISC_COPY);
4444       if ((eh->root.u.def.section->flags & SEC_READONLY) != 0)
4445         sec = htab->etab.sreldynrelro;
4446       else
4447         sec = htab->etab.srelbss;
4448       loc = sec->contents + sec->reloc_count++ * sizeof (Elf32_External_Rela);
4449       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
4450     }
4451
4452   /* Mark _DYNAMIC and _GLOBAL_OFFSET_TABLE_ as absolute.  */
4453   if (eh == htab->etab.hdynamic || eh == htab->etab.hgot)
4454     {
4455       sym->st_shndx = SHN_ABS;
4456     }
4457
4458   return TRUE;
4459 }
4460
4461 /* Used to decide how to sort relocs in an optimal manner for the
4462    dynamic linker, before writing them out.  */
4463
4464 static enum elf_reloc_type_class
4465 elf32_hppa_reloc_type_class (const struct bfd_link_info *info ATTRIBUTE_UNUSED,
4466                              const asection *rel_sec ATTRIBUTE_UNUSED,
4467                              const Elf_Internal_Rela *rela)
4468 {
4469   /* Handle TLS relocs first; we don't want them to be marked
4470      relative by the "if (ELF32_R_SYM (rela->r_info) == STN_UNDEF)"
4471      check below.  */
4472   switch ((int) ELF32_R_TYPE (rela->r_info))
4473     {
4474       case R_PARISC_TLS_DTPMOD32:
4475       case R_PARISC_TLS_DTPOFF32:
4476       case R_PARISC_TLS_TPREL32:
4477         return reloc_class_normal;
4478     }
4479
4480   if (ELF32_R_SYM (rela->r_info) == STN_UNDEF)
4481     return reloc_class_relative;
4482
4483   switch ((int) ELF32_R_TYPE (rela->r_info))
4484     {
4485     case R_PARISC_IPLT:
4486       return reloc_class_plt;
4487     case R_PARISC_COPY:
4488       return reloc_class_copy;
4489     default:
4490       return reloc_class_normal;
4491     }
4492 }
4493
4494 /* Finish up the dynamic sections.  */
4495
4496 static bfd_boolean
4497 elf32_hppa_finish_dynamic_sections (bfd *output_bfd,
4498                                     struct bfd_link_info *info)
4499 {
4500   bfd *dynobj;
4501   struct elf32_hppa_link_hash_table *htab;
4502   asection *sdyn;
4503   asection * sgot;
4504
4505   htab = hppa_link_hash_table (info);
4506   if (htab == NULL)
4507     return FALSE;
4508
4509   dynobj = htab->etab.dynobj;
4510
4511   sgot = htab->etab.sgot;
4512   /* A broken linker script might have discarded the dynamic sections.
4513      Catch this here so that we do not seg-fault later on.  */
4514   if (sgot != NULL && bfd_is_abs_section (sgot->output_section))
4515     return FALSE;
4516
4517   sdyn = bfd_get_linker_section (dynobj, ".dynamic");
4518
4519   if (htab->etab.dynamic_sections_created)
4520     {
4521       Elf32_External_Dyn *dyncon, *dynconend;
4522
4523       if (sdyn == NULL)
4524         abort ();
4525
4526       dyncon = (Elf32_External_Dyn *) sdyn->contents;
4527       dynconend = (Elf32_External_Dyn *) (sdyn->contents + sdyn->size);
4528       for (; dyncon < dynconend; dyncon++)
4529         {
4530           Elf_Internal_Dyn dyn;
4531           asection *s;
4532
4533           bfd_elf32_swap_dyn_in (dynobj, dyncon, &dyn);
4534
4535           switch (dyn.d_tag)
4536             {
4537             default:
4538               continue;
4539
4540             case DT_PLTGOT:
4541               /* Use PLTGOT to set the GOT register.  */
4542               dyn.d_un.d_ptr = elf_gp (output_bfd);
4543               break;
4544
4545             case DT_JMPREL:
4546               s = htab->etab.srelplt;
4547               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
4548               break;
4549
4550             case DT_PLTRELSZ:
4551               s = htab->etab.srelplt;
4552               dyn.d_un.d_val = s->size;
4553               break;
4554             }
4555
4556           bfd_elf32_swap_dyn_out (output_bfd, &dyn, dyncon);
4557         }
4558     }
4559
4560   if (sgot != NULL && sgot->size != 0)
4561     {
4562       /* Fill in the first entry in the global offset table.
4563          We use it to point to our dynamic section, if we have one.  */
4564       bfd_put_32 (output_bfd,
4565                   sdyn ? sdyn->output_section->vma + sdyn->output_offset : 0,
4566                   sgot->contents);
4567
4568       /* The second entry is reserved for use by the dynamic linker.  */
4569       memset (sgot->contents + GOT_ENTRY_SIZE, 0, GOT_ENTRY_SIZE);
4570
4571       /* Set .got entry size.  */
4572       elf_section_data (sgot->output_section)
4573         ->this_hdr.sh_entsize = GOT_ENTRY_SIZE;
4574     }
4575
4576   if (htab->etab.splt != NULL && htab->etab.splt->size != 0)
4577     {
4578       /* Set plt entry size to 0 instead of PLT_ENTRY_SIZE, since we add the
4579          plt stubs and as such the section does not hold a table of fixed-size
4580          entries.  */
4581       elf_section_data (htab->etab.splt->output_section)->this_hdr.sh_entsize = 0;
4582
4583       if (htab->need_plt_stub)
4584         {
4585           /* Set up the .plt stub.  */
4586           memcpy (htab->etab.splt->contents
4587                   + htab->etab.splt->size - sizeof (plt_stub),
4588                   plt_stub, sizeof (plt_stub));
4589
4590           if ((htab->etab.splt->output_offset
4591                + htab->etab.splt->output_section->vma
4592                + htab->etab.splt->size)
4593               != (sgot->output_offset
4594                   + sgot->output_section->vma))
4595             {
4596               _bfd_error_handler
4597                 (_(".got section not immediately after .plt section"));
4598               return FALSE;
4599             }
4600         }
4601     }
4602
4603   return TRUE;
4604 }
4605
4606 /* Called when writing out an object file to decide the type of a
4607    symbol.  */
4608 static int
4609 elf32_hppa_elf_get_symbol_type (Elf_Internal_Sym *elf_sym, int type)
4610 {
4611   if (ELF_ST_TYPE (elf_sym->st_info) == STT_PARISC_MILLI)
4612     return STT_PARISC_MILLI;
4613   else
4614     return type;
4615 }
4616
4617 /* Misc BFD support code.  */
4618 #define bfd_elf32_bfd_is_local_label_name    elf_hppa_is_local_label_name
4619 #define bfd_elf32_bfd_reloc_type_lookup      elf_hppa_reloc_type_lookup
4620 #define bfd_elf32_bfd_reloc_name_lookup      elf_hppa_reloc_name_lookup
4621 #define elf_info_to_howto                    elf_hppa_info_to_howto
4622 #define elf_info_to_howto_rel                elf_hppa_info_to_howto_rel
4623
4624 /* Stuff for the BFD linker.  */
4625 #define bfd_elf32_bfd_final_link             elf32_hppa_final_link
4626 #define bfd_elf32_bfd_link_hash_table_create elf32_hppa_link_hash_table_create
4627 #define elf_backend_adjust_dynamic_symbol    elf32_hppa_adjust_dynamic_symbol
4628 #define elf_backend_copy_indirect_symbol     elf32_hppa_copy_indirect_symbol
4629 #define elf_backend_check_relocs             elf32_hppa_check_relocs
4630 #define elf_backend_create_dynamic_sections  elf32_hppa_create_dynamic_sections
4631 #define elf_backend_fake_sections            elf_hppa_fake_sections
4632 #define elf_backend_relocate_section         elf32_hppa_relocate_section
4633 #define elf_backend_hide_symbol              elf32_hppa_hide_symbol
4634 #define elf_backend_finish_dynamic_symbol    elf32_hppa_finish_dynamic_symbol
4635 #define elf_backend_finish_dynamic_sections  elf32_hppa_finish_dynamic_sections
4636 #define elf_backend_size_dynamic_sections    elf32_hppa_size_dynamic_sections
4637 #define elf_backend_init_index_section       _bfd_elf_init_1_index_section
4638 #define elf_backend_gc_mark_hook             elf32_hppa_gc_mark_hook
4639 #define elf_backend_gc_sweep_hook            elf32_hppa_gc_sweep_hook
4640 #define elf_backend_grok_prstatus            elf32_hppa_grok_prstatus
4641 #define elf_backend_grok_psinfo              elf32_hppa_grok_psinfo
4642 #define elf_backend_object_p                 elf32_hppa_object_p
4643 #define elf_backend_final_write_processing   elf_hppa_final_write_processing
4644 #define elf_backend_get_symbol_type          elf32_hppa_elf_get_symbol_type
4645 #define elf_backend_reloc_type_class         elf32_hppa_reloc_type_class
4646 #define elf_backend_action_discarded         elf_hppa_action_discarded
4647
4648 #define elf_backend_can_gc_sections          1
4649 #define elf_backend_can_refcount             1
4650 #define elf_backend_plt_alignment            2
4651 #define elf_backend_want_got_plt             0
4652 #define elf_backend_plt_readonly             0
4653 #define elf_backend_want_plt_sym             0
4654 #define elf_backend_got_header_size          8
4655 #define elf_backend_want_dynrelro            1
4656 #define elf_backend_rela_normal              1
4657 #define elf_backend_dtrel_excludes_plt       1
4658
4659 #define TARGET_BIG_SYM          hppa_elf32_vec
4660 #define TARGET_BIG_NAME         "elf32-hppa"
4661 #define ELF_ARCH                bfd_arch_hppa
4662 #define ELF_TARGET_ID           HPPA32_ELF_DATA
4663 #define ELF_MACHINE_CODE        EM_PARISC
4664 #define ELF_MAXPAGESIZE         0x1000
4665 #define ELF_OSABI               ELFOSABI_HPUX
4666 #define elf32_bed               elf32_hppa_hpux_bed
4667
4668 #include "elf32-target.h"
4669
4670 #undef TARGET_BIG_SYM
4671 #define TARGET_BIG_SYM          hppa_elf32_linux_vec
4672 #undef TARGET_BIG_NAME
4673 #define TARGET_BIG_NAME         "elf32-hppa-linux"
4674 #undef ELF_OSABI
4675 #define ELF_OSABI               ELFOSABI_GNU
4676 #undef elf32_bed
4677 #define elf32_bed               elf32_hppa_linux_bed
4678
4679 #include "elf32-target.h"
4680
4681 #undef TARGET_BIG_SYM
4682 #define TARGET_BIG_SYM          hppa_elf32_nbsd_vec
4683 #undef TARGET_BIG_NAME
4684 #define TARGET_BIG_NAME         "elf32-hppa-netbsd"
4685 #undef ELF_OSABI
4686 #define ELF_OSABI               ELFOSABI_NETBSD
4687 #undef elf32_bed
4688 #define elf32_bed               elf32_hppa_netbsd_bed
4689
4690 #include "elf32-target.h"