2003-07-15 Andrew Cagney <cagney@redhat.com>
[platform/upstream/binutils.git] / bfd / elf32-s390.c
1 /* IBM S/390-specific support for 32-bit ELF
2    Copyright 2000, 2001, 2002, 2003 Free Software Foundation, Inc.
3    Contributed by Carl B. Pedersen and Martin Schwidefsky.
4
5    This file is part of BFD, the Binary File Descriptor library.
6
7    This program is free software; you can redistribute it and/or modify
8    it under the terms of the GNU General Public License as published by
9    the Free Software Foundation; either version 2 of the License, or
10    (at your option) any later version.
11
12    This program is distributed in the hope that it will be useful,
13    but WITHOUT ANY WARRANTY; without even the implied warranty of
14    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15    GNU General Public License for more details.
16
17    You should have received a copy of the GNU General Public License
18    along with this program; if not, write to the Free Software
19    Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA
20    02111-1307, USA.  */
21
22 #include "bfd.h"
23 #include "sysdep.h"
24 #include "bfdlink.h"
25 #include "libbfd.h"
26 #include "elf-bfd.h"
27
28 static reloc_howto_type *elf_s390_reloc_type_lookup
29   PARAMS ((bfd *, bfd_reloc_code_real_type));
30 static void elf_s390_info_to_howto
31   PARAMS ((bfd *, arelent *, Elf_Internal_Rela *));
32 static bfd_boolean elf_s390_is_local_label_name
33   PARAMS ((bfd *, const char *));
34 static struct bfd_hash_entry *link_hash_newfunc
35   PARAMS ((struct bfd_hash_entry *, struct bfd_hash_table *, const char *));
36 static struct bfd_link_hash_table *elf_s390_link_hash_table_create
37   PARAMS ((bfd *));
38 static bfd_boolean create_got_section
39   PARAMS((bfd *, struct bfd_link_info *));
40 static bfd_boolean elf_s390_create_dynamic_sections
41   PARAMS((bfd *, struct bfd_link_info *));
42 static void elf_s390_copy_indirect_symbol
43   PARAMS ((struct elf_backend_data *, struct elf_link_hash_entry *,
44            struct elf_link_hash_entry *));
45 static bfd_boolean elf_s390_check_relocs
46   PARAMS ((bfd *, struct bfd_link_info *, asection *,
47            const Elf_Internal_Rela *));
48 static asection *elf_s390_gc_mark_hook
49   PARAMS ((asection *, struct bfd_link_info *, Elf_Internal_Rela *,
50            struct elf_link_hash_entry *, Elf_Internal_Sym *));
51 static bfd_boolean elf_s390_gc_sweep_hook
52   PARAMS ((bfd *, struct bfd_link_info *, asection *,
53            const Elf_Internal_Rela *));
54 struct elf_s390_link_hash_entry;
55 static void elf_s390_adjust_gotplt
56   PARAMS ((struct elf_s390_link_hash_entry *));
57 static bfd_boolean elf_s390_adjust_dynamic_symbol
58   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *));
59 static bfd_boolean allocate_dynrelocs
60   PARAMS ((struct elf_link_hash_entry *, PTR));
61 static bfd_boolean readonly_dynrelocs
62   PARAMS ((struct elf_link_hash_entry *, PTR));
63 static bfd_boolean elf_s390_size_dynamic_sections
64   PARAMS ((bfd *, struct bfd_link_info *));
65 static bfd_boolean elf_s390_relocate_section
66   PARAMS ((bfd *, struct bfd_link_info *, bfd *, asection *, bfd_byte *,
67            Elf_Internal_Rela *, Elf_Internal_Sym *, asection **));
68 static bfd_boolean elf_s390_finish_dynamic_symbol
69   PARAMS ((bfd *, struct bfd_link_info *, struct elf_link_hash_entry *,
70            Elf_Internal_Sym *));
71 static enum elf_reloc_type_class elf_s390_reloc_type_class
72   PARAMS ((const Elf_Internal_Rela *));
73 static bfd_boolean elf_s390_finish_dynamic_sections
74   PARAMS ((bfd *, struct bfd_link_info *));
75 static bfd_boolean elf_s390_mkobject
76   PARAMS ((bfd *));
77 static bfd_boolean elf_s390_object_p
78   PARAMS ((bfd *));
79 static bfd_boolean elf_s390_grok_prstatus
80   PARAMS ((bfd *, Elf_Internal_Note *));
81 static int elf_s390_tls_transition
82   PARAMS ((struct bfd_link_info *, int, int));
83 static bfd_reloc_status_type s390_tls_reloc
84   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
85 static bfd_vma dtpoff_base
86   PARAMS ((struct bfd_link_info *));
87 static bfd_vma tpoff
88   PARAMS ((struct bfd_link_info *, bfd_vma));
89 static void invalid_tls_insn
90   PARAMS ((bfd *, asection *, Elf_Internal_Rela *));
91 static bfd_reloc_status_type s390_elf_ldisp_reloc
92   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
93
94 #include "elf/s390.h"
95
96 /* The relocation "howto" table.  */
97
98 static reloc_howto_type elf_howto_table[] =
99 {
100   HOWTO (R_390_NONE,            /* type */
101          0,                     /* rightshift */
102          0,                     /* size (0 = byte, 1 = short, 2 = long) */
103          0,                     /* bitsize */
104          FALSE,                 /* pc_relative */
105          0,                     /* bitpos */
106          complain_overflow_dont, /* complain_on_overflow */
107          bfd_elf_generic_reloc, /* special_function */
108          "R_390_NONE",          /* name */
109          FALSE,                 /* partial_inplace */
110          0,                     /* src_mask */
111          0,                     /* dst_mask */
112          FALSE),                /* pcrel_offset */
113
114   HOWTO(R_390_8,         0, 0,  8, FALSE, 0, complain_overflow_bitfield,
115         bfd_elf_generic_reloc, "R_390_8",        FALSE, 0,0x000000ff, FALSE),
116   HOWTO(R_390_12,        0, 1, 12, FALSE, 0, complain_overflow_dont,
117         bfd_elf_generic_reloc, "R_390_12",       FALSE, 0,0x00000fff, FALSE),
118   HOWTO(R_390_16,        0, 1, 16, FALSE, 0, complain_overflow_bitfield,
119         bfd_elf_generic_reloc, "R_390_16",       FALSE, 0,0x0000ffff, FALSE),
120   HOWTO(R_390_32,        0, 2, 32, FALSE, 0, complain_overflow_bitfield,
121         bfd_elf_generic_reloc, "R_390_32",       FALSE, 0,0xffffffff, FALSE),
122   HOWTO(R_390_PC32,      0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
123         bfd_elf_generic_reloc, "R_390_PC32",     FALSE, 0,0xffffffff, TRUE),
124   HOWTO(R_390_GOT12,     0, 1, 12, FALSE, 0, complain_overflow_bitfield,
125         bfd_elf_generic_reloc, "R_390_GOT12",    FALSE, 0,0x00000fff, FALSE),
126   HOWTO(R_390_GOT32,     0, 2, 32, FALSE, 0, complain_overflow_bitfield,
127         bfd_elf_generic_reloc, "R_390_GOT32",    FALSE, 0,0xffffffff, FALSE),
128   HOWTO(R_390_PLT32,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
129         bfd_elf_generic_reloc, "R_390_PLT32",    FALSE, 0,0xffffffff, TRUE),
130   HOWTO(R_390_COPY,      0, 2, 32, FALSE, 0, complain_overflow_bitfield,
131         bfd_elf_generic_reloc, "R_390_COPY",     FALSE, 0,0xffffffff, FALSE),
132   HOWTO(R_390_GLOB_DAT,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
133         bfd_elf_generic_reloc, "R_390_GLOB_DAT", FALSE, 0,0xffffffff, FALSE),
134   HOWTO(R_390_JMP_SLOT,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
135         bfd_elf_generic_reloc, "R_390_JMP_SLOT", FALSE, 0,0xffffffff, FALSE),
136   HOWTO(R_390_RELATIVE,  0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
137         bfd_elf_generic_reloc, "R_390_RELATIVE", FALSE, 0,0xffffffff, FALSE),
138   HOWTO(R_390_GOTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
139         bfd_elf_generic_reloc, "R_390_GOTOFF32", FALSE, 0,0xffffffff, FALSE),
140   HOWTO(R_390_GOTPC,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
141         bfd_elf_generic_reloc, "R_390_GOTPC",    FALSE, 0,0xffffffff, TRUE),
142   HOWTO(R_390_GOT16,     0, 1, 16, FALSE, 0, complain_overflow_bitfield,
143         bfd_elf_generic_reloc, "R_390_GOT16",    FALSE, 0,0x0000ffff, FALSE),
144   HOWTO(R_390_PC16,      0, 1, 16,  TRUE, 0, complain_overflow_bitfield,
145         bfd_elf_generic_reloc, "R_390_PC16",     FALSE, 0,0x0000ffff, TRUE),
146   HOWTO(R_390_PC16DBL,   1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
147         bfd_elf_generic_reloc, "R_390_PC16DBL",  FALSE, 0,0x0000ffff, TRUE),
148   HOWTO(R_390_PLT16DBL,  1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
149         bfd_elf_generic_reloc, "R_390_PLT16DBL", FALSE, 0,0x0000ffff, TRUE),
150   HOWTO(R_390_PC32DBL,   1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
151         bfd_elf_generic_reloc, "R_390_PC32DBL",  FALSE, 0,0xffffffff, TRUE),
152   HOWTO(R_390_PLT32DBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
153         bfd_elf_generic_reloc, "R_390_PLT32DBL", FALSE, 0,0xffffffff, TRUE),
154   HOWTO(R_390_GOTPCDBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
155         bfd_elf_generic_reloc, "R_390_GOTPCDBL", FALSE, 0,0xffffffff, TRUE),
156   EMPTY_HOWTO (R_390_64),       /* Empty entry for R_390_64.  */
157   EMPTY_HOWTO (R_390_PC64),     /* Empty entry for R_390_PC64.  */
158   EMPTY_HOWTO (R_390_GOT64),    /* Empty entry for R_390_GOT64.  */
159   EMPTY_HOWTO (R_390_PLT64),    /* Empty entry for R_390_PLT64.  */
160   HOWTO(R_390_GOTENT,    1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
161         bfd_elf_generic_reloc, "R_390_GOTENT",   FALSE, 0,0xffffffff, TRUE),
162   HOWTO(R_390_GOTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
163         bfd_elf_generic_reloc, "R_390_GOTOFF16", FALSE, 0,0x0000ffff, FALSE),
164   EMPTY_HOWTO (R_390_GOTOFF64), /* Empty entry for R_390_GOTOFF64.  */
165   HOWTO(R_390_GOTPLT12,  0, 1, 12, FALSE, 0, complain_overflow_dont,
166         bfd_elf_generic_reloc, "R_390_GOTPLT12", FALSE, 0,0x00000fff, FALSE),
167   HOWTO(R_390_GOTPLT16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
168         bfd_elf_generic_reloc, "R_390_GOTPLT16", FALSE, 0,0x0000ffff, FALSE),
169   HOWTO(R_390_GOTPLT32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
170         bfd_elf_generic_reloc, "R_390_GOTPLT32", FALSE, 0,0xffffffff, FALSE),
171   EMPTY_HOWTO (R_390_GOTPLT64), /* Empty entry for R_390_GOTPLT64.  */
172   HOWTO(R_390_GOTPLTENT, 1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
173         bfd_elf_generic_reloc, "R_390_GOTPLTENT",FALSE, 0,0xffffffff, TRUE),
174   HOWTO(R_390_PLTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
175         bfd_elf_generic_reloc, "R_390_PLTOFF16", FALSE, 0,0x0000ffff, FALSE),
176   HOWTO(R_390_PLTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
177         bfd_elf_generic_reloc, "R_390_PLTOFF32", FALSE, 0,0xffffffff, FALSE),
178   EMPTY_HOWTO (R_390_PLTOFF64), /* Empty entry for R_390_PLTOFF64.  */
179   HOWTO(R_390_TLS_LOAD, 0, 0, 0, FALSE, 0, complain_overflow_dont,
180         s390_tls_reloc, "R_390_TLS_LOAD", FALSE, 0, 0, FALSE),
181   HOWTO(R_390_TLS_GDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
182         s390_tls_reloc, "R_390_TLS_GDCALL", FALSE, 0, 0, FALSE),
183   HOWTO(R_390_TLS_LDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
184         s390_tls_reloc, "R_390_TLS_LDCALL", FALSE, 0, 0, FALSE),
185   HOWTO(R_390_TLS_GD32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
186         bfd_elf_generic_reloc, "R_390_TLS_GD32", FALSE, 0, 0xffffffff, FALSE),
187   EMPTY_HOWTO (R_390_TLS_GD64), /* Empty entry for R_390_TLS_GD64.  */
188   HOWTO(R_390_TLS_GOTIE12, 0, 1, 12, FALSE, 0, complain_overflow_dont,
189         bfd_elf_generic_reloc, "R_390_TLS_GOTIE12", FALSE, 0, 0x00000fff, FALSE),
190   HOWTO(R_390_TLS_GOTIE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
191         bfd_elf_generic_reloc, "R_390_TLS_GOTIE32", FALSE, 0, 0xffffffff, FALSE),
192   EMPTY_HOWTO (R_390_TLS_GOTIE64),      /* Empty entry for R_390_TLS_GOTIE64.  */
193   HOWTO(R_390_TLS_LDM32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
194         bfd_elf_generic_reloc, "R_390_TLS_LDM32", FALSE, 0, 0xffffffff, FALSE),
195   EMPTY_HOWTO (R_390_TLS_LDM64),        /* Empty entry for R_390_TLS_LDM64.  */
196   HOWTO(R_390_TLS_IE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
197         bfd_elf_generic_reloc, "R_390_TLS_IE32", FALSE, 0, 0xffffffff, FALSE),
198   EMPTY_HOWTO (R_390_TLS_IE64), /* Empty entry for R_390_TLS_IE64.  */
199   HOWTO(R_390_TLS_IEENT, 1, 2, 32, TRUE, 0, complain_overflow_bitfield,
200         bfd_elf_generic_reloc, "R_390_TLS_IEENT", FALSE, 0, 0xffffffff, TRUE),
201   HOWTO(R_390_TLS_LE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
202         bfd_elf_generic_reloc, "R_390_TLS_LE32", FALSE, 0, 0xffffffff, FALSE),
203   EMPTY_HOWTO (R_390_TLS_LE64), /* Empty entry for R_390_TLS_LE64.  */
204   HOWTO(R_390_TLS_LDO32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
205         bfd_elf_generic_reloc, "R_390_TLS_LDO32", FALSE, 0, 0xffffffff, FALSE),
206   EMPTY_HOWTO (R_390_TLS_LDO64),        /* Empty entry for R_390_TLS_LDO64.  */
207   HOWTO(R_390_TLS_DTPMOD, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
208         bfd_elf_generic_reloc, "R_390_TLS_DTPMOD", FALSE, 0, 0xffffffff, FALSE),
209   HOWTO(R_390_TLS_DTPOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
210         bfd_elf_generic_reloc, "R_390_TLS_DTPOFF", FALSE, 0, 0xffffffff, FALSE),
211   HOWTO(R_390_TLS_TPOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
212         bfd_elf_generic_reloc, "R_390_TLS_TPOFF", FALSE, 0, 0xffffffff, FALSE),
213   HOWTO(R_390_20,        0, 2, 20, FALSE, 8, complain_overflow_dont,
214         s390_elf_ldisp_reloc, "R_390_20",      FALSE, 0,0x0fffff00, FALSE),
215   HOWTO(R_390_GOT20,     0, 2, 20, FALSE, 8, complain_overflow_dont,
216         s390_elf_ldisp_reloc, "R_390_GOT20",   FALSE, 0,0x0fffff00, FALSE),
217   HOWTO(R_390_GOTPLT20,  0, 2, 20, FALSE, 8, complain_overflow_dont,
218         s390_elf_ldisp_reloc, "R_390_GOTPLT20", FALSE, 0,0x0fffff00, FALSE),
219   HOWTO(R_390_TLS_GOTIE20, 0, 2, 20, FALSE, 8, complain_overflow_dont,
220         s390_elf_ldisp_reloc, "R_390_TLS_GOTIE20", FALSE, 0,0x0fffff00, FALSE),
221 };
222
223 /* GNU extension to record C++ vtable hierarchy.  */
224 static reloc_howto_type elf32_s390_vtinherit_howto =
225   HOWTO (R_390_GNU_VTINHERIT, 0,2,0,FALSE,0,complain_overflow_dont, NULL, "R_390_GNU_VTINHERIT", FALSE,0, 0, FALSE);
226 static reloc_howto_type elf32_s390_vtentry_howto =
227   HOWTO (R_390_GNU_VTENTRY, 0,2,0,FALSE,0,complain_overflow_dont, _bfd_elf_rel_vtable_reloc_fn,"R_390_GNU_VTENTRY", FALSE,0,0, FALSE);
228
229 static reloc_howto_type *
230 elf_s390_reloc_type_lookup (abfd, code)
231      bfd *abfd ATTRIBUTE_UNUSED;
232      bfd_reloc_code_real_type code;
233 {
234   switch (code)
235     {
236     case BFD_RELOC_NONE:
237       return &elf_howto_table[(int) R_390_NONE];
238     case BFD_RELOC_8:
239       return &elf_howto_table[(int) R_390_8];
240     case BFD_RELOC_390_12:
241       return &elf_howto_table[(int) R_390_12];
242     case BFD_RELOC_16:
243       return &elf_howto_table[(int) R_390_16];
244     case BFD_RELOC_32:
245       return &elf_howto_table[(int) R_390_32];
246     case BFD_RELOC_CTOR:
247       return &elf_howto_table[(int) R_390_32];
248     case BFD_RELOC_32_PCREL:
249       return &elf_howto_table[(int) R_390_PC32];
250     case BFD_RELOC_390_GOT12:
251       return &elf_howto_table[(int) R_390_GOT12];
252     case BFD_RELOC_32_GOT_PCREL:
253       return &elf_howto_table[(int) R_390_GOT32];
254     case BFD_RELOC_390_PLT32:
255       return &elf_howto_table[(int) R_390_PLT32];
256     case BFD_RELOC_390_COPY:
257       return &elf_howto_table[(int) R_390_COPY];
258     case BFD_RELOC_390_GLOB_DAT:
259       return &elf_howto_table[(int) R_390_GLOB_DAT];
260     case BFD_RELOC_390_JMP_SLOT:
261       return &elf_howto_table[(int) R_390_JMP_SLOT];
262     case BFD_RELOC_390_RELATIVE:
263       return &elf_howto_table[(int) R_390_RELATIVE];
264     case BFD_RELOC_32_GOTOFF:
265       return &elf_howto_table[(int) R_390_GOTOFF32];
266     case BFD_RELOC_390_GOTPC:
267       return &elf_howto_table[(int) R_390_GOTPC];
268     case BFD_RELOC_390_GOT16:
269       return &elf_howto_table[(int) R_390_GOT16];
270     case BFD_RELOC_16_PCREL:
271       return &elf_howto_table[(int) R_390_PC16];
272     case BFD_RELOC_390_PC16DBL:
273       return &elf_howto_table[(int) R_390_PC16DBL];
274     case BFD_RELOC_390_PLT16DBL:
275       return &elf_howto_table[(int) R_390_PLT16DBL];
276     case BFD_RELOC_390_PC32DBL:
277       return &elf_howto_table[(int) R_390_PC32DBL];
278     case BFD_RELOC_390_PLT32DBL:
279       return &elf_howto_table[(int) R_390_PLT32DBL];
280     case BFD_RELOC_390_GOTPCDBL:
281       return &elf_howto_table[(int) R_390_GOTPCDBL];
282     case BFD_RELOC_390_GOTENT:
283       return &elf_howto_table[(int) R_390_GOTENT];
284     case BFD_RELOC_16_GOTOFF:
285       return &elf_howto_table[(int) R_390_GOTOFF16];
286     case BFD_RELOC_390_GOTPLT12:
287       return &elf_howto_table[(int) R_390_GOTPLT12];
288     case BFD_RELOC_390_GOTPLT16:
289       return &elf_howto_table[(int) R_390_GOTPLT16];
290     case BFD_RELOC_390_GOTPLT32:
291       return &elf_howto_table[(int) R_390_GOTPLT32];
292     case BFD_RELOC_390_GOTPLTENT:
293       return &elf_howto_table[(int) R_390_GOTPLTENT];
294     case BFD_RELOC_390_PLTOFF16:
295       return &elf_howto_table[(int) R_390_PLTOFF16];
296     case BFD_RELOC_390_PLTOFF32:
297       return &elf_howto_table[(int) R_390_PLTOFF32];
298     case BFD_RELOC_390_TLS_LOAD:
299       return &elf_howto_table[(int) R_390_TLS_LOAD];
300     case BFD_RELOC_390_TLS_GDCALL:
301       return &elf_howto_table[(int) R_390_TLS_GDCALL];
302     case BFD_RELOC_390_TLS_LDCALL:
303       return &elf_howto_table[(int) R_390_TLS_LDCALL];
304     case BFD_RELOC_390_TLS_GD32:
305       return &elf_howto_table[(int) R_390_TLS_GD32];
306     case BFD_RELOC_390_TLS_GOTIE12:
307       return &elf_howto_table[(int) R_390_TLS_GOTIE12];
308     case BFD_RELOC_390_TLS_GOTIE32:
309       return &elf_howto_table[(int) R_390_TLS_GOTIE32];
310     case BFD_RELOC_390_TLS_LDM32:
311       return &elf_howto_table[(int) R_390_TLS_LDM32];
312     case BFD_RELOC_390_TLS_IE32:
313       return &elf_howto_table[(int) R_390_TLS_IE32];
314     case BFD_RELOC_390_TLS_IEENT:
315       return &elf_howto_table[(int) R_390_TLS_IEENT];
316     case BFD_RELOC_390_TLS_LE32:
317       return &elf_howto_table[(int) R_390_TLS_LE32];
318     case BFD_RELOC_390_TLS_LDO32:
319       return &elf_howto_table[(int) R_390_TLS_LDO32];
320     case BFD_RELOC_390_TLS_DTPMOD:
321       return &elf_howto_table[(int) R_390_TLS_DTPMOD];
322     case BFD_RELOC_390_TLS_DTPOFF:
323       return &elf_howto_table[(int) R_390_TLS_DTPOFF];
324     case BFD_RELOC_390_TLS_TPOFF:
325       return &elf_howto_table[(int) R_390_TLS_TPOFF];
326     case BFD_RELOC_390_20:
327       return &elf_howto_table[(int) R_390_20];
328     case BFD_RELOC_390_GOT20:
329       return &elf_howto_table[(int) R_390_GOT20];
330     case BFD_RELOC_390_GOTPLT20:
331       return &elf_howto_table[(int) R_390_GOTPLT20];
332     case BFD_RELOC_390_TLS_GOTIE20:
333       return &elf_howto_table[(int) R_390_TLS_GOTIE20];
334     case BFD_RELOC_VTABLE_INHERIT:
335       return &elf32_s390_vtinherit_howto;
336     case BFD_RELOC_VTABLE_ENTRY:
337       return &elf32_s390_vtentry_howto;
338     default:
339       break;
340     }
341   return 0;
342 }
343
344 /* We need to use ELF32_R_TYPE so we have our own copy of this function,
345    and elf32-s390.c has its own copy.  */
346
347 static void
348 elf_s390_info_to_howto (abfd, cache_ptr, dst)
349      bfd *abfd ATTRIBUTE_UNUSED;
350      arelent *cache_ptr;
351      Elf_Internal_Rela *dst;
352 {
353   switch (ELF32_R_TYPE(dst->r_info))
354     {
355     case R_390_GNU_VTINHERIT:
356       cache_ptr->howto = &elf32_s390_vtinherit_howto;
357       break;
358
359     case R_390_GNU_VTENTRY:
360       cache_ptr->howto = &elf32_s390_vtentry_howto;
361       break;
362
363     default:
364       BFD_ASSERT (ELF32_R_TYPE(dst->r_info) < (unsigned int) R_390_max);
365       cache_ptr->howto = &elf_howto_table[ELF32_R_TYPE(dst->r_info)];
366     }
367 }
368
369 /* A relocation function which doesn't do anything.  */
370 static bfd_reloc_status_type
371 s390_tls_reloc (abfd, reloc_entry, symbol, data, input_section,
372                 output_bfd, error_message)
373      bfd *abfd ATTRIBUTE_UNUSED;
374      arelent *reloc_entry;
375      asymbol *symbol ATTRIBUTE_UNUSED;
376      PTR data ATTRIBUTE_UNUSED;
377      asection *input_section;
378      bfd *output_bfd;
379      char **error_message ATTRIBUTE_UNUSED;
380 {
381   if (output_bfd)
382     reloc_entry->address += input_section->output_offset;
383   return bfd_reloc_ok;
384 }
385
386 /* Handle the large displacement relocs.  */
387 static bfd_reloc_status_type
388 s390_elf_ldisp_reloc (abfd, reloc_entry, symbol, data, input_section,
389                       output_bfd, error_message)
390      bfd *abfd ATTRIBUTE_UNUSED;
391      arelent *reloc_entry;
392      asymbol *symbol;
393      PTR data ATTRIBUTE_UNUSED;
394      asection *input_section;
395      bfd *output_bfd;
396      char **error_message ATTRIBUTE_UNUSED;
397 {
398   reloc_howto_type *howto = reloc_entry->howto;
399   bfd_vma relocation;
400   bfd_vma insn;
401   
402   if (output_bfd != (bfd *) NULL
403       && (symbol->flags & BSF_SECTION_SYM) == 0
404       && (! howto->partial_inplace
405           || reloc_entry->addend == 0))
406     {
407       reloc_entry->address += input_section->output_offset;
408       return bfd_reloc_ok;
409     }
410   
411   if (output_bfd != NULL)
412     return bfd_reloc_continue;
413   
414   if (reloc_entry->address > input_section->_cooked_size)
415     return bfd_reloc_outofrange;
416   
417   relocation = (symbol->value
418                 + symbol->section->output_section->vma
419                 + symbol->section->output_offset);
420   relocation += reloc_entry->addend;
421   if (howto->pc_relative)
422     {
423       relocation -= (input_section->output_section->vma
424                      + input_section->output_offset);
425       relocation -= reloc_entry->address;
426     }
427   
428   insn = bfd_get_32 (abfd, (bfd_byte *) data + reloc_entry->address);
429   insn |= (relocation & 0xfff) << 16 | (relocation & 0xff000) >> 4;
430   bfd_put_32 (abfd, insn, (bfd_byte *) data + reloc_entry->address);
431   
432   if ((bfd_signed_vma) relocation < - 0x80000
433       || (bfd_signed_vma) relocation > 0x7ffff)
434     return bfd_reloc_overflow;
435   else
436     return bfd_reloc_ok;
437 }
438
439 static bfd_boolean
440 elf_s390_is_local_label_name (abfd, name)
441      bfd *abfd;
442      const char *name;
443 {
444   if (name[0] == '.' && (name[1] == 'X' || name[1] == 'L'))
445     return TRUE;
446
447   return _bfd_elf_is_local_label_name (abfd, name);
448 }
449
450 /* Functions for the 390 ELF linker.  */
451
452 /* The name of the dynamic interpreter.  This is put in the .interp
453    section.  */
454
455 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
456
457 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
458    copying dynamic variables from a shared lib into an app's dynbss
459    section, and instead use a dynamic relocation to point into the
460    shared lib.  */
461 #define ELIMINATE_COPY_RELOCS 1
462
463 /* The size in bytes of the first entry in the procedure linkage table.  */
464 #define PLT_FIRST_ENTRY_SIZE 32
465 /* The size in bytes of an entry in the procedure linkage table.  */
466 #define PLT_ENTRY_SIZE 32
467
468 #define GOT_ENTRY_SIZE 4
469
470 /* The first three entries in a procedure linkage table are reserved,
471    and the initial contents are unimportant (we zero them out).
472    Subsequent entries look like this.  See the SVR4 ABI 386
473    supplement to see how this works.  */
474
475 /* For the s390, simple addr offset can only be 0 - 4096.
476    To use the full 2 GB address space, several instructions
477    are needed to load an address in a register and execute
478    a branch( or just saving the address)
479
480    Furthermore, only r 0 and 1 are free to use!!!  */
481
482 /* The first 3 words in the GOT are then reserved.
483    Word 0 is the address of the dynamic table.
484    Word 1 is a pointer to a structure describing the object
485    Word 2 is used to point to the loader entry address.
486
487    The code for position independand PLT entries looks like this:
488
489    r12 holds addr of the current GOT at entry to the PLT
490
491    The GOT holds the address in the PLT to be executed.
492    The loader then gets:
493    24(15) =  Pointer to the structure describing the object.
494    28(15) =  Offset in symbol table
495
496    The loader  must  then find the module where the function is
497    and insert the address in the GOT.
498
499   Note: 390 can only address +- 64 K relative.
500         We check if offset > 65536, then make a relative branch -64xxx
501         back to a previous defined branch
502
503 PLT1: BASR 1,0         # 2 bytes
504       L    1,22(1)     # 4 bytes  Load offset in GOT in r 1
505       L    1,(1,12)    # 4 bytes  Load address from GOT in r1
506       BCR  15,1        # 2 bytes  Jump to address
507 RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
508       L    1,14(1)     # 4 bytes  Load offset in symol table in r1
509       BRC  15,-x       # 4 bytes  Jump to start of PLT
510       .word 0          # 2 bytes filler
511       .long ?          # 4 bytes  offset in GOT
512       .long ?          # 4 bytes  offset into symbol table
513
514   This was the general case. There are two additional, optimizes PLT
515   definitions. One for GOT offsets < 4096 and one for GOT offsets < 32768.
516   First the one for GOT offsets < 4096:
517
518 PLT1: L    1,<offset>(12) # 4 bytes  Load address from GOT in R1
519       BCR  15,1           # 2 bytes  Jump to address
520       .word 0,0,0         # 6 bytes  filler
521 RET1: BASR 1,0            # 2 bytes  Return from GOT 1st time
522       L    1,14(1)        # 4 bytes  Load offset in symbol table in r1
523       BRC  15,-x          # 4 bytes  Jump to start of PLT
524       .word 0,0,0         # 6 bytes  filler
525       .long ?             # 4 bytes  offset into symbol table
526
527   Second the one for GOT offsets < 32768:
528
529 PLT1: LHI  1,<offset>     # 4 bytes  Load offset in GOT to r1
530       L    1,(1,12)       # 4 bytes  Load address from GOT to r1
531       BCR  15,1           # 2 bytes  Jump to address
532       .word 0             # 2 bytes  filler
533 RET1: BASR 1,0            # 2 bytes  Return from GOT 1st time
534       L    1,14(1)        # 4 bytes  Load offset in symbol table in r1
535       BRC  15,-x          # 4 bytes  Jump to start of PLT
536       .word 0,0,0         # 6 bytes  filler
537       .long ?             # 4 bytes  offset into symbol table
538
539 Total = 32 bytes per PLT entry
540
541    The code for static build PLT entries looks like this:
542
543 PLT1: BASR 1,0         # 2 bytes
544       L    1,22(1)     # 4 bytes  Load address of GOT entry
545       L    1,0(0,1)    # 4 bytes  Load address from GOT in r1
546       BCR  15,1        # 2 bytes  Jump to address
547 RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
548       L    1,14(1)     # 4 bytes  Load offset in symbol table in r1
549       BRC  15,-x       # 4 bytes  Jump to start of PLT
550       .word 0          # 2 bytes  filler
551       .long ?          # 4 bytes  address of GOT entry
552       .long ?          # 4 bytes  offset into symbol table  */
553
554 #define PLT_PIC_ENTRY_WORD0 0x0d105810
555 #define PLT_PIC_ENTRY_WORD1 0x10165811
556 #define PLT_PIC_ENTRY_WORD2 0xc00007f1
557 #define PLT_PIC_ENTRY_WORD3 0x0d105810
558 #define PLT_PIC_ENTRY_WORD4 0x100ea7f4
559
560 #define PLT_PIC12_ENTRY_WORD0 0x5810c000
561 #define PLT_PIC12_ENTRY_WORD1 0x07f10000
562 #define PLT_PIC12_ENTRY_WORD2 0x00000000
563 #define PLT_PIC12_ENTRY_WORD3 0x0d105810
564 #define PLT_PIC12_ENTRY_WORD4 0x100ea7f4
565
566 #define PLT_PIC16_ENTRY_WORD0 0xa7180000
567 #define PLT_PIC16_ENTRY_WORD1 0x5811c000
568 #define PLT_PIC16_ENTRY_WORD2 0x07f10000
569 #define PLT_PIC16_ENTRY_WORD3 0x0d105810
570 #define PLT_PIC16_ENTRY_WORD4 0x100ea7f4
571
572 #define PLT_ENTRY_WORD0     0x0d105810
573 #define PLT_ENTRY_WORD1     0x10165810
574 #define PLT_ENTRY_WORD2     0x100007f1
575 #define PLT_ENTRY_WORD3     0x0d105810
576 #define PLT_ENTRY_WORD4     0x100ea7f4
577
578 /* The first PLT entry pushes the offset into the symbol table
579    from R1 onto the stack at 8(15) and the loader object info
580    at 12(15), loads the loader address in R1 and jumps to it.  */
581
582 /* The first entry in the PLT for PIC code:
583
584 PLT0:
585    ST   1,28(15)  # R1 has offset into symbol table
586    L    1,4(12)   # Get loader ino(object struct address)
587    ST   1,24(15)  # Store address
588    L    1,8(12)   # Entry address of loader in R1
589    BR   1         # Jump to loader
590
591    The first entry in the PLT for static code:
592
593 PLT0:
594    ST   1,28(15)      # R1 has offset into symbol table
595    BASR 1,0
596    L    1,18(0,1)     # Get address of GOT
597    MVC  24(4,15),4(1) # Move loader ino to stack
598    L    1,8(1)        # Get address of loader
599    BR   1             # Jump to loader
600    .word 0            # filler
601    .long got          # address of GOT  */
602
603 #define PLT_PIC_FIRST_ENTRY_WORD0 0x5010f01c
604 #define PLT_PIC_FIRST_ENTRY_WORD1 0x5810c004
605 #define PLT_PIC_FIRST_ENTRY_WORD2 0x5010f018
606 #define PLT_PIC_FIRST_ENTRY_WORD3 0x5810c008
607 #define PLT_PIC_FIRST_ENTRY_WORD4 0x07f10000
608
609 #define PLT_FIRST_ENTRY_WORD0     0x5010f01c
610 #define PLT_FIRST_ENTRY_WORD1     0x0d105810
611 #define PLT_FIRST_ENTRY_WORD2     0x1012D203
612 #define PLT_FIRST_ENTRY_WORD3     0xf0181004
613 #define PLT_FIRST_ENTRY_WORD4     0x58101008
614 #define PLT_FIRST_ENTRY_WORD5     0x07f10000
615
616 /* The s390 linker needs to keep track of the number of relocs that it
617    decides to copy as dynamic relocs in check_relocs for each symbol.
618    This is so that it can later discard them if they are found to be
619    unnecessary.  We store the information in a field extending the
620    regular ELF linker hash table.  */
621
622 struct elf_s390_dyn_relocs
623 {
624   struct elf_s390_dyn_relocs *next;
625
626   /* The input section of the reloc.  */
627   asection *sec;
628
629   /* Total number of relocs copied for the input section.  */
630   bfd_size_type count;
631
632   /* Number of pc-relative relocs copied for the input section.  */
633   bfd_size_type pc_count;
634 };
635
636 /* s390 ELF linker hash entry.  */
637
638 struct elf_s390_link_hash_entry
639 {
640   struct elf_link_hash_entry elf;
641
642   /* Track dynamic relocs copied for this symbol.  */
643   struct elf_s390_dyn_relocs *dyn_relocs;
644
645   /* Number of GOTPLT references for a function.  */
646   bfd_signed_vma gotplt_refcount;
647
648 #define GOT_UNKNOWN     0
649 #define GOT_NORMAL      1
650 #define GOT_TLS_GD      2
651 #define GOT_TLS_IE      3
652 #define GOT_TLS_IE_NLT  4
653   unsigned char tls_type;
654 };
655
656 #define elf_s390_hash_entry(ent) \
657   ((struct elf_s390_link_hash_entry *)(ent))
658
659 struct elf_s390_obj_tdata
660 {
661   struct elf_obj_tdata root;
662
663   /* tls_type for each local got entry.  */
664   char *local_got_tls_type;
665 };
666
667 #define elf_s390_tdata(abfd) \
668   ((struct elf_s390_obj_tdata *) (abfd)->tdata.any)
669
670 #define elf_s390_local_got_tls_type(abfd) \
671   (elf_s390_tdata (abfd)->local_got_tls_type)
672
673 static bfd_boolean
674 elf_s390_mkobject (abfd)
675      bfd *abfd;
676 {
677   bfd_size_type amt = sizeof (struct elf_s390_obj_tdata);
678   abfd->tdata.any = bfd_zalloc (abfd, amt);
679   if (abfd->tdata.any == NULL)
680     return FALSE;
681   return TRUE;
682 }
683
684 static bfd_boolean
685 elf_s390_object_p (abfd)
686      bfd *abfd;
687 {
688   /* Allocate our special target data.  */
689   struct elf_s390_obj_tdata *new_tdata;
690   bfd_size_type amt = sizeof (struct elf_s390_obj_tdata);
691   new_tdata = bfd_zalloc (abfd, amt);
692   if (new_tdata == NULL)
693     return FALSE;
694   new_tdata->root = *abfd->tdata.elf_obj_data;
695   abfd->tdata.any = new_tdata;
696   /* Set the right machine number for an s390 elf32 file.  */
697   return bfd_default_set_arch_mach (abfd, bfd_arch_s390, bfd_mach_s390_31);
698 }
699
700 /* s390 ELF linker hash table.  */
701
702 struct elf_s390_link_hash_table
703 {
704   struct elf_link_hash_table elf;
705
706   /* Short-cuts to get to dynamic linker sections.  */
707   asection *sgot;
708   asection *sgotplt;
709   asection *srelgot;
710   asection *splt;
711   asection *srelplt;
712   asection *sdynbss;
713   asection *srelbss;
714
715   union {
716     bfd_signed_vma refcount;
717     bfd_vma offset;
718   } tls_ldm_got;
719
720   /* Small local sym to section mapping cache.  */
721   struct sym_sec_cache sym_sec;
722 };
723
724 /* Get the s390 ELF linker hash table from a link_info structure.  */
725
726 #define elf_s390_hash_table(p) \
727   ((struct elf_s390_link_hash_table *) ((p)->hash))
728
729 /* Create an entry in an s390 ELF linker hash table.  */
730
731 static struct bfd_hash_entry *
732 link_hash_newfunc (entry, table, string)
733      struct bfd_hash_entry *entry;
734      struct bfd_hash_table *table;
735      const char *string;
736 {
737   /* Allocate the structure if it has not already been allocated by a
738      subclass.  */
739   if (entry == NULL)
740     {
741       entry = bfd_hash_allocate (table,
742                                  sizeof (struct elf_s390_link_hash_entry));
743       if (entry == NULL)
744         return entry;
745     }
746
747   /* Call the allocation method of the superclass.  */
748   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
749   if (entry != NULL)
750     {
751       struct elf_s390_link_hash_entry *eh;
752
753       eh = (struct elf_s390_link_hash_entry *) entry;
754       eh->dyn_relocs = NULL;
755       eh->gotplt_refcount = 0;
756       eh->tls_type = GOT_UNKNOWN;
757     }
758
759   return entry;
760 }
761
762 /* Create an s390 ELF linker hash table.  */
763
764 static struct bfd_link_hash_table *
765 elf_s390_link_hash_table_create (abfd)
766      bfd *abfd;
767 {
768   struct elf_s390_link_hash_table *ret;
769   bfd_size_type amt = sizeof (struct elf_s390_link_hash_table);
770
771   ret = (struct elf_s390_link_hash_table *) bfd_malloc (amt);
772   if (ret == NULL)
773     return NULL;
774
775   if (! _bfd_elf_link_hash_table_init (&ret->elf, abfd, link_hash_newfunc))
776     {
777       free (ret);
778       return NULL;
779     }
780
781   ret->sgot = NULL;
782   ret->sgotplt = NULL;
783   ret->srelgot = NULL;
784   ret->splt = NULL;
785   ret->srelplt = NULL;
786   ret->sdynbss = NULL;
787   ret->srelbss = NULL;
788   ret->tls_ldm_got.refcount = 0;
789   ret->sym_sec.abfd = NULL;
790
791   return &ret->elf.root;
792 }
793
794 /* Create .got, .gotplt, and .rela.got sections in DYNOBJ, and set up
795    shortcuts to them in our hash table.  */
796
797 static bfd_boolean
798 create_got_section (dynobj, info)
799      bfd *dynobj;
800      struct bfd_link_info *info;
801 {
802   struct elf_s390_link_hash_table *htab;
803
804   if (! _bfd_elf_create_got_section (dynobj, info))
805     return FALSE;
806
807   htab = elf_s390_hash_table (info);
808   htab->sgot = bfd_get_section_by_name (dynobj, ".got");
809   htab->sgotplt = bfd_get_section_by_name (dynobj, ".got.plt");
810   if (!htab->sgot || !htab->sgotplt)
811     abort ();
812
813   htab->srelgot = bfd_make_section (dynobj, ".rela.got");
814   if (htab->srelgot == NULL
815       || ! bfd_set_section_flags (dynobj, htab->srelgot,
816                                   (SEC_ALLOC | SEC_LOAD | SEC_HAS_CONTENTS
817                                    | SEC_IN_MEMORY | SEC_LINKER_CREATED
818                                    | SEC_READONLY))
819       || ! bfd_set_section_alignment (dynobj, htab->srelgot, 2))
820     return FALSE;
821   return TRUE;
822 }
823
824 /* Create .plt, .rela.plt, .got, .got.plt, .rela.got, .dynbss, and
825    .rela.bss sections in DYNOBJ, and set up shortcuts to them in our
826    hash table.  */
827
828 static bfd_boolean
829 elf_s390_create_dynamic_sections (dynobj, info)
830      bfd *dynobj;
831      struct bfd_link_info *info;
832 {
833   struct elf_s390_link_hash_table *htab;
834
835   htab = elf_s390_hash_table (info);
836   if (!htab->sgot && !create_got_section (dynobj, info))
837     return FALSE;
838
839   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
840     return FALSE;
841
842   htab->splt = bfd_get_section_by_name (dynobj, ".plt");
843   htab->srelplt = bfd_get_section_by_name (dynobj, ".rela.plt");
844   htab->sdynbss = bfd_get_section_by_name (dynobj, ".dynbss");
845   if (!info->shared)
846     htab->srelbss = bfd_get_section_by_name (dynobj, ".rela.bss");
847
848   if (!htab->splt || !htab->srelplt || !htab->sdynbss
849       || (!info->shared && !htab->srelbss))
850     abort ();
851
852   return TRUE;
853 }
854
855 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
856
857 static void
858 elf_s390_copy_indirect_symbol (bed, dir, ind)
859      struct elf_backend_data *bed;
860      struct elf_link_hash_entry *dir, *ind;
861 {
862   struct elf_s390_link_hash_entry *edir, *eind;
863
864   edir = (struct elf_s390_link_hash_entry *) dir;
865   eind = (struct elf_s390_link_hash_entry *) ind;
866
867   if (eind->dyn_relocs != NULL)
868     {
869       if (edir->dyn_relocs != NULL)
870         {
871           struct elf_s390_dyn_relocs **pp;
872           struct elf_s390_dyn_relocs *p;
873
874           if (ind->root.type == bfd_link_hash_indirect)
875             abort ();
876
877           /* Add reloc counts against the weak sym to the strong sym
878              list.  Merge any entries against the same section.  */
879           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
880             {
881               struct elf_s390_dyn_relocs *q;
882
883               for (q = edir->dyn_relocs; q != NULL; q = q->next)
884                 if (q->sec == p->sec)
885                   {
886                     q->pc_count += p->pc_count;
887                     q->count += p->count;
888                     *pp = p->next;
889                     break;
890                   }
891               if (q == NULL)
892                 pp = &p->next;
893             }
894           *pp = edir->dyn_relocs;
895         }
896
897       edir->dyn_relocs = eind->dyn_relocs;
898       eind->dyn_relocs = NULL;
899     }
900
901   if (ind->root.type == bfd_link_hash_indirect
902       && dir->got.refcount <= 0)
903     {
904       edir->tls_type = eind->tls_type;
905       eind->tls_type = GOT_UNKNOWN;
906     }
907
908   if (ELIMINATE_COPY_RELOCS
909       && ind->root.type != bfd_link_hash_indirect
910       && (dir->elf_link_hash_flags & ELF_LINK_HASH_DYNAMIC_ADJUSTED) != 0)
911     /* If called to transfer flags for a weakdef during processing
912        of elf_adjust_dynamic_symbol, don't copy ELF_LINK_NON_GOT_REF.
913        We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
914     dir->elf_link_hash_flags |=
915       (ind->elf_link_hash_flags & (ELF_LINK_HASH_REF_DYNAMIC
916                                    | ELF_LINK_HASH_REF_REGULAR
917                                    | ELF_LINK_HASH_REF_REGULAR_NONWEAK));
918   else
919     _bfd_elf_link_hash_copy_indirect (bed, dir, ind);
920 }
921
922 static int
923 elf_s390_tls_transition (info, r_type, is_local)
924      struct bfd_link_info *info;
925      int r_type;
926      int is_local;
927 {
928   if (info->shared)
929     return r_type;
930
931   switch (r_type)
932     {
933     case R_390_TLS_GD32:
934     case R_390_TLS_IE32:
935       if (is_local)
936         return R_390_TLS_LE32;
937       return R_390_TLS_IE32;
938     case R_390_TLS_GOTIE32:
939       if (is_local)
940         return R_390_TLS_LE32;
941       return R_390_TLS_GOTIE32;
942     case R_390_TLS_LDM32:
943       return R_390_TLS_LE32;
944     }
945
946   return r_type;
947 }
948
949 /* Look through the relocs for a section during the first phase, and
950    allocate space in the global offset table or procedure linkage
951    table.  */
952
953 static bfd_boolean
954 elf_s390_check_relocs (abfd, info, sec, relocs)
955      bfd *abfd;
956      struct bfd_link_info *info;
957      asection *sec;
958      const Elf_Internal_Rela *relocs;
959 {
960   struct elf_s390_link_hash_table *htab;
961   Elf_Internal_Shdr *symtab_hdr;
962   struct elf_link_hash_entry **sym_hashes;
963   const Elf_Internal_Rela *rel;
964   const Elf_Internal_Rela *rel_end;
965   asection *sreloc;
966   bfd_signed_vma *local_got_refcounts;
967   int tls_type, old_tls_type;
968
969   if (info->relocatable)
970     return TRUE;
971
972   htab = elf_s390_hash_table (info);
973   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
974   sym_hashes = elf_sym_hashes (abfd);
975   local_got_refcounts = elf_local_got_refcounts (abfd);
976
977   sreloc = NULL;
978
979   rel_end = relocs + sec->reloc_count;
980   for (rel = relocs; rel < rel_end; rel++)
981     {
982       unsigned int r_type;
983       unsigned long r_symndx;
984       struct elf_link_hash_entry *h;
985
986       r_symndx = ELF32_R_SYM (rel->r_info);
987
988       if (r_symndx >= NUM_SHDR_ENTRIES (symtab_hdr))
989         {
990           (*_bfd_error_handler) (_("%s: bad symbol index: %d"),
991                                  bfd_archive_filename (abfd),
992                                  r_symndx);
993           return FALSE;
994         }
995
996       if (r_symndx < symtab_hdr->sh_info)
997         h = NULL;
998       else
999         h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1000
1001       /* Create got section and local_got_refcounts array if they
1002          are needed.  */
1003       r_type = elf_s390_tls_transition (info,
1004                                         ELF32_R_TYPE (rel->r_info),
1005                                         h == NULL);
1006       switch (r_type)
1007         {
1008         case R_390_GOT12:
1009         case R_390_GOT16:
1010         case R_390_GOT20:
1011         case R_390_GOT32:
1012         case R_390_GOTENT:
1013         case R_390_GOTPLT12:
1014         case R_390_GOTPLT16:
1015         case R_390_GOTPLT20:
1016         case R_390_GOTPLT32:
1017         case R_390_GOTPLTENT:
1018         case R_390_TLS_GD32:
1019         case R_390_TLS_GOTIE12:
1020         case R_390_TLS_GOTIE20:
1021         case R_390_TLS_GOTIE32:
1022         case R_390_TLS_IEENT:
1023         case R_390_TLS_IE32:
1024         case R_390_TLS_LDM32:
1025           if (h == NULL
1026               && local_got_refcounts == NULL)
1027             {
1028               bfd_size_type size;
1029
1030               size = symtab_hdr->sh_info;
1031               size *= (sizeof (bfd_signed_vma) + sizeof(char));
1032               local_got_refcounts = ((bfd_signed_vma *)
1033                                      bfd_zalloc (abfd, size));
1034               if (local_got_refcounts == NULL)
1035                 return FALSE;
1036               elf_local_got_refcounts (abfd) = local_got_refcounts;
1037               elf_s390_local_got_tls_type (abfd)
1038                 = (char *) (local_got_refcounts + symtab_hdr->sh_info);
1039             }
1040           /* Fall through.  */
1041         case R_390_GOTOFF16:
1042         case R_390_GOTOFF32:
1043         case R_390_GOTPC:
1044         case R_390_GOTPCDBL:
1045           if (htab->sgot == NULL)
1046             {
1047               if (htab->elf.dynobj == NULL)
1048                 htab->elf.dynobj = abfd;
1049               if (!create_got_section (htab->elf.dynobj, info))
1050                 return FALSE;
1051             }
1052         }
1053
1054       switch (r_type)
1055         {
1056         case R_390_GOTOFF16:
1057         case R_390_GOTOFF32:
1058         case R_390_GOTPC:
1059         case R_390_GOTPCDBL:
1060           /* Got is created, nothing to be done.  */
1061           break;
1062
1063         case R_390_PLT16DBL:
1064         case R_390_PLT32DBL:
1065         case R_390_PLT32:
1066         case R_390_PLTOFF16:
1067         case R_390_PLTOFF32:
1068           /* This symbol requires a procedure linkage table entry.  We
1069              actually build the entry in adjust_dynamic_symbol,
1070              because this might be a case of linking PIC code which is
1071              never referenced by a dynamic object, in which case we
1072              don't need to generate a procedure linkage table entry
1073              after all.  */
1074
1075           /* If this is a local symbol, we resolve it directly without
1076              creating a procedure linkage table entry.  */
1077           if (h != NULL)
1078             {
1079               h->elf_link_hash_flags |= ELF_LINK_HASH_NEEDS_PLT;
1080               h->plt.refcount += 1;
1081             }
1082           break;
1083
1084         case R_390_GOTPLT12:
1085         case R_390_GOTPLT16:
1086         case R_390_GOTPLT20:
1087         case R_390_GOTPLT32:
1088         case R_390_GOTPLTENT:
1089           /* This symbol requires either a procedure linkage table entry
1090              or an entry in the local got. We actually build the entry
1091              in adjust_dynamic_symbol because whether this is really a
1092              global reference can change and with it the fact if we have
1093              to create a plt entry or a local got entry. To be able to
1094              make a once global symbol a local one we have to keep track
1095              of the number of gotplt references that exist for this
1096              symbol.  */
1097           if (h != NULL)
1098             {
1099               ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount++;
1100               h->elf_link_hash_flags |= ELF_LINK_HASH_NEEDS_PLT;
1101               h->plt.refcount += 1;
1102             }
1103           else
1104             local_got_refcounts[r_symndx] += 1;
1105           break;
1106
1107         case R_390_TLS_LDM32:
1108           htab->tls_ldm_got.refcount += 1;
1109           break;
1110
1111         case R_390_TLS_IE32:
1112         case R_390_TLS_GOTIE12:
1113         case R_390_TLS_GOTIE20:
1114         case R_390_TLS_GOTIE32:
1115         case R_390_TLS_IEENT:
1116           if (info->shared)
1117             info->flags |= DF_STATIC_TLS;
1118           /* Fall through.  */
1119
1120         case R_390_GOT12:
1121         case R_390_GOT16:
1122         case R_390_GOT20:
1123         case R_390_GOT32:
1124         case R_390_GOTENT:
1125         case R_390_TLS_GD32:
1126           /* This symbol requires a global offset table entry.  */
1127           switch (r_type)
1128             {
1129             default:
1130             case R_390_GOT12:
1131             case R_390_GOT16:
1132             case R_390_GOT20:
1133             case R_390_GOT32:
1134             case R_390_GOTENT:
1135               tls_type = GOT_NORMAL;
1136               break;
1137             case R_390_TLS_GD32:
1138               tls_type = GOT_TLS_GD;
1139               break;
1140             case R_390_TLS_IE32:
1141             case R_390_TLS_GOTIE32:
1142               tls_type = GOT_TLS_IE;
1143               break;
1144             case R_390_TLS_GOTIE12:
1145             case R_390_TLS_GOTIE20:
1146             case R_390_TLS_IEENT:
1147               tls_type = GOT_TLS_IE_NLT;
1148               break;
1149             }
1150
1151           if (h != NULL)
1152             {
1153               h->got.refcount += 1;
1154               old_tls_type = elf_s390_hash_entry(h)->tls_type;
1155             }
1156           else
1157             {
1158               local_got_refcounts[r_symndx] += 1;
1159               old_tls_type = elf_s390_local_got_tls_type (abfd) [r_symndx];
1160             }
1161           /* If a TLS symbol is accessed using IE at least once,
1162              there is no point to use dynamic model for it.  */
1163           if (old_tls_type != tls_type && old_tls_type != GOT_UNKNOWN)
1164             {
1165               if (old_tls_type == GOT_NORMAL || tls_type == GOT_NORMAL)
1166                 {
1167                   (*_bfd_error_handler)
1168                     (_("%s: `%s' accessed both as normal and thread local symbol"),
1169                      bfd_archive_filename (abfd), h->root.root.string);
1170                   return FALSE;
1171                 }
1172               if (old_tls_type > tls_type)
1173                 tls_type = old_tls_type;
1174             }
1175
1176           if (old_tls_type != tls_type)
1177             {
1178               if (h != NULL)
1179                 elf_s390_hash_entry (h)->tls_type = tls_type;
1180               else
1181                 elf_s390_local_got_tls_type (abfd) [r_symndx] = tls_type;
1182             }
1183
1184           if (r_type != R_390_TLS_IE32)
1185             break;
1186           /* Fall through.  */
1187
1188         case R_390_TLS_LE32:
1189           if (!info->shared)
1190             break;
1191           info->flags |= DF_STATIC_TLS;
1192           /* Fall through.  */
1193
1194         case R_390_8:
1195         case R_390_16:
1196         case R_390_32:
1197         case R_390_PC16:
1198         case R_390_PC16DBL:
1199         case R_390_PC32DBL:
1200         case R_390_PC32:
1201           if (h != NULL && !info->shared)
1202             {
1203               /* If this reloc is in a read-only section, we might
1204                  need a copy reloc.  We can't check reliably at this
1205                  stage whether the section is read-only, as input
1206                  sections have not yet been mapped to output sections.
1207                  Tentatively set the flag for now, and correct in
1208                  adjust_dynamic_symbol.  */
1209               h->elf_link_hash_flags |= ELF_LINK_NON_GOT_REF;
1210
1211               /* We may need a .plt entry if the function this reloc
1212                  refers to is in a shared lib.  */
1213               h->plt.refcount += 1;
1214             }
1215
1216           /* If we are creating a shared library, and this is a reloc
1217              against a global symbol, or a non PC relative reloc
1218              against a local symbol, then we need to copy the reloc
1219              into the shared library.  However, if we are linking with
1220              -Bsymbolic, we do not need to copy a reloc against a
1221              global symbol which is defined in an object we are
1222              including in the link (i.e., DEF_REGULAR is set).  At
1223              this point we have not seen all the input files, so it is
1224              possible that DEF_REGULAR is not set now but will be set
1225              later (it is never cleared).  In case of a weak definition,
1226              DEF_REGULAR may be cleared later by a strong definition in
1227              a shared library. We account for that possibility below by
1228              storing information in the relocs_copied field of the hash
1229              table entry.  A similar situation occurs when creating
1230              shared libraries and symbol visibility changes render the
1231              symbol local.
1232
1233              If on the other hand, we are creating an executable, we
1234              may need to keep relocations for symbols satisfied by a
1235              dynamic library if we manage to avoid copy relocs for the
1236              symbol.  */
1237           if ((info->shared
1238                && (sec->flags & SEC_ALLOC) != 0
1239                && ((ELF32_R_TYPE (rel->r_info) != R_390_PC16
1240                     && ELF32_R_TYPE (rel->r_info) != R_390_PC16DBL
1241                     && ELF32_R_TYPE (rel->r_info) != R_390_PC32DBL
1242                     && ELF32_R_TYPE (rel->r_info) != R_390_PC32)
1243                    || (h != NULL
1244                        && (! info->symbolic
1245                            || h->root.type == bfd_link_hash_defweak
1246                            || (h->elf_link_hash_flags
1247                                & ELF_LINK_HASH_DEF_REGULAR) == 0))))
1248               || (ELIMINATE_COPY_RELOCS
1249                   && !info->shared
1250                   && (sec->flags & SEC_ALLOC) != 0
1251                   && h != NULL
1252                   && (h->root.type == bfd_link_hash_defweak
1253                       || (h->elf_link_hash_flags
1254                           & ELF_LINK_HASH_DEF_REGULAR) == 0)))
1255             {
1256               struct elf_s390_dyn_relocs *p;
1257               struct elf_s390_dyn_relocs **head;
1258
1259               /* We must copy these reloc types into the output file.
1260                  Create a reloc section in dynobj and make room for
1261                  this reloc.  */
1262               if (sreloc == NULL)
1263                 {
1264                   const char *name;
1265                   bfd *dynobj;
1266
1267                   name = (bfd_elf_string_from_elf_section
1268                           (abfd,
1269                            elf_elfheader (abfd)->e_shstrndx,
1270                            elf_section_data (sec)->rel_hdr.sh_name));
1271                   if (name == NULL)
1272                     return FALSE;
1273
1274                   if (strncmp (name, ".rela", 5) != 0
1275                       || strcmp (bfd_get_section_name (abfd, sec),
1276                                  name + 5) != 0)
1277                     {
1278                       (*_bfd_error_handler)
1279                         (_("%s: bad relocation section name `%s\'"),
1280                          bfd_archive_filename (abfd), name);
1281                     }
1282
1283                   if (htab->elf.dynobj == NULL)
1284                     htab->elf.dynobj = abfd;
1285
1286                   dynobj = htab->elf.dynobj;
1287                   sreloc = bfd_get_section_by_name (dynobj, name);
1288                   if (sreloc == NULL)
1289                     {
1290                       flagword flags;
1291
1292                       sreloc = bfd_make_section (dynobj, name);
1293                       flags = (SEC_HAS_CONTENTS | SEC_READONLY
1294                                | SEC_IN_MEMORY | SEC_LINKER_CREATED);
1295                       if ((sec->flags & SEC_ALLOC) != 0)
1296                         flags |= SEC_ALLOC | SEC_LOAD;
1297                       if (sreloc == NULL
1298                           || ! bfd_set_section_flags (dynobj, sreloc, flags)
1299                           || ! bfd_set_section_alignment (dynobj, sreloc, 2))
1300                         return FALSE;
1301                     }
1302                   elf_section_data (sec)->sreloc = sreloc;
1303                 }
1304
1305               /* If this is a global symbol, we count the number of
1306                  relocations we need for this symbol.  */
1307               if (h != NULL)
1308                 {
1309                   head = &((struct elf_s390_link_hash_entry *) h)->dyn_relocs;
1310                 }
1311               else
1312                 {
1313                   /* Track dynamic relocs needed for local syms too.
1314                      We really need local syms available to do this
1315                      easily.  Oh well.  */
1316                   asection *s;
1317
1318                   s = bfd_section_from_r_symndx (abfd, &htab->sym_sec,
1319                                                  sec, r_symndx);
1320                   if (s == NULL)
1321                     return FALSE;
1322
1323                   head = ((struct elf_s390_dyn_relocs **)
1324                           &elf_section_data (s)->local_dynrel);
1325                 }
1326
1327               p = *head;
1328               if (p == NULL || p->sec != sec)
1329                 {
1330                   bfd_size_type amt = sizeof *p;
1331
1332                   p = ((struct elf_s390_dyn_relocs *)
1333                        bfd_alloc (htab->elf.dynobj, amt));
1334                   if (p == NULL)
1335                     return FALSE;
1336                   p->next = *head;
1337                   *head = p;
1338                   p->sec = sec;
1339                   p->count = 0;
1340                   p->pc_count = 0;
1341                 }
1342
1343               p->count += 1;
1344               if (ELF32_R_TYPE (rel->r_info) == R_390_PC16
1345                   || ELF32_R_TYPE (rel->r_info) == R_390_PC16DBL
1346                   || ELF32_R_TYPE (rel->r_info) == R_390_PC32DBL
1347                   || ELF32_R_TYPE (rel->r_info) == R_390_PC32)
1348                 p->pc_count += 1;
1349             }
1350           break;
1351
1352           /* This relocation describes the C++ object vtable hierarchy.
1353              Reconstruct it for later use during GC.  */
1354         case R_390_GNU_VTINHERIT:
1355           if (!_bfd_elf32_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
1356             return FALSE;
1357           break;
1358
1359           /* This relocation describes which C++ vtable entries are actually
1360              used.  Record for later use during GC.  */
1361         case R_390_GNU_VTENTRY:
1362           if (!_bfd_elf32_gc_record_vtentry (abfd, sec, h, rel->r_addend))
1363             return FALSE;
1364           break;
1365
1366         default:
1367           break;
1368         }
1369     }
1370
1371   return TRUE;
1372 }
1373
1374 /* Return the section that should be marked against GC for a given
1375    relocation.  */
1376
1377 static asection *
1378 elf_s390_gc_mark_hook (sec, info, rel, h, sym)
1379      asection *sec;
1380      struct bfd_link_info *info ATTRIBUTE_UNUSED;
1381      Elf_Internal_Rela *rel;
1382      struct elf_link_hash_entry *h;
1383      Elf_Internal_Sym *sym;
1384 {
1385   if (h != NULL)
1386     {
1387       switch (ELF32_R_TYPE (rel->r_info))
1388         {
1389         case R_390_GNU_VTINHERIT:
1390         case R_390_GNU_VTENTRY:
1391           break;
1392
1393         default:
1394           switch (h->root.type)
1395             {
1396             case bfd_link_hash_defined:
1397             case bfd_link_hash_defweak:
1398               return h->root.u.def.section;
1399
1400             case bfd_link_hash_common:
1401               return h->root.u.c.p->section;
1402
1403             default:
1404               break;
1405             }
1406         }
1407     }
1408   else
1409     return bfd_section_from_elf_index (sec->owner, sym->st_shndx);
1410
1411   return NULL;
1412 }
1413
1414 /* Update the got entry reference counts for the section being removed.  */
1415
1416 static bfd_boolean
1417 elf_s390_gc_sweep_hook (abfd, info, sec, relocs)
1418      bfd *abfd;
1419      struct bfd_link_info *info;
1420      asection *sec;
1421      const Elf_Internal_Rela *relocs;
1422 {
1423   Elf_Internal_Shdr *symtab_hdr;
1424   struct elf_link_hash_entry **sym_hashes;
1425   bfd_signed_vma *local_got_refcounts;
1426   const Elf_Internal_Rela *rel, *relend;
1427
1428   elf_section_data (sec)->local_dynrel = NULL;
1429
1430   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
1431   sym_hashes = elf_sym_hashes (abfd);
1432   local_got_refcounts = elf_local_got_refcounts (abfd);
1433
1434   relend = relocs + sec->reloc_count;
1435   for (rel = relocs; rel < relend; rel++)
1436     {
1437       unsigned long r_symndx;
1438       unsigned int r_type;
1439       struct elf_link_hash_entry *h = NULL;
1440
1441       r_symndx = ELF32_R_SYM (rel->r_info);
1442       if (r_symndx >= symtab_hdr->sh_info)
1443         {
1444           struct elf_s390_link_hash_entry *eh;
1445           struct elf_s390_dyn_relocs **pp;
1446           struct elf_s390_dyn_relocs *p;
1447
1448           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1449           eh = (struct elf_s390_link_hash_entry *) h;
1450
1451           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
1452             if (p->sec == sec)
1453               {
1454                 /* Everything must go for SEC.  */
1455                 *pp = p->next;
1456                 break;
1457               }
1458         }
1459
1460       r_type = ELF32_R_TYPE (rel->r_info);
1461       r_type = elf_s390_tls_transition (info, r_type, h != NULL);
1462       switch (r_type)
1463         {
1464         case R_390_TLS_LDM32:
1465           if (elf_s390_hash_table (info)->tls_ldm_got.refcount > 0)
1466             elf_s390_hash_table (info)->tls_ldm_got.refcount -= 1;
1467           break;
1468
1469         case R_390_TLS_GD32:
1470         case R_390_TLS_IE32:
1471         case R_390_TLS_GOTIE12:
1472         case R_390_TLS_GOTIE20:
1473         case R_390_TLS_GOTIE32:
1474         case R_390_TLS_IEENT:
1475         case R_390_GOT12:
1476         case R_390_GOT16:
1477         case R_390_GOT20:
1478         case R_390_GOT32:
1479         case R_390_GOTOFF16:
1480         case R_390_GOTOFF32:
1481         case R_390_GOTPC:
1482         case R_390_GOTPCDBL:
1483         case R_390_GOTENT:
1484           if (h != NULL)
1485             {
1486               if (h->got.refcount > 0)
1487                 h->got.refcount -= 1;
1488             }
1489           else if (local_got_refcounts != NULL)
1490             {
1491               if (local_got_refcounts[r_symndx] > 0)
1492                 local_got_refcounts[r_symndx] -= 1;
1493             }
1494           break;
1495
1496         case R_390_8:
1497         case R_390_12:
1498         case R_390_16:
1499         case R_390_20:
1500         case R_390_32:
1501         case R_390_PC16:
1502         case R_390_PC16DBL:
1503         case R_390_PC32DBL:
1504         case R_390_PC32:
1505           if (info->shared)
1506             break;
1507           /* Fall through.  */
1508
1509         case R_390_PLT16DBL:
1510         case R_390_PLT32DBL:
1511         case R_390_PLT32:
1512         case R_390_PLTOFF16:
1513         case R_390_PLTOFF32:
1514           if (h != NULL)
1515             {
1516               if (h->plt.refcount > 0)
1517                 h->plt.refcount -= 1;
1518             }
1519           break;
1520
1521         case R_390_GOTPLT12:
1522         case R_390_GOTPLT16:
1523         case R_390_GOTPLT20:
1524         case R_390_GOTPLT32:
1525         case R_390_GOTPLTENT:
1526           if (h != NULL)
1527             {
1528               if (h->plt.refcount > 0)
1529                 {
1530                   ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount--;
1531                   h->plt.refcount -= 1;
1532                 }
1533             }
1534           else if (local_got_refcounts != NULL)
1535             {
1536               if (local_got_refcounts[r_symndx] > 0)
1537                 local_got_refcounts[r_symndx] -= 1;
1538             }
1539           break;
1540
1541         default:
1542           break;
1543         }
1544     }
1545
1546   return TRUE;
1547 }
1548
1549 /* Make sure we emit a GOT entry if the symbol was supposed to have a PLT
1550    entry but we found we will not create any.  Called when we find we will
1551    not have any PLT for this symbol, by for example
1552    elf_s390_adjust_dynamic_symbol when we're doing a proper dynamic link,
1553    or elf_s390_size_dynamic_sections if no dynamic sections will be
1554    created (we're only linking static objects).  */
1555
1556 static void
1557 elf_s390_adjust_gotplt (h)
1558      struct elf_s390_link_hash_entry *h;
1559 {
1560   if (h->elf.root.type == bfd_link_hash_warning)
1561     h = (struct elf_s390_link_hash_entry *) h->elf.root.u.i.link;
1562
1563   if (h->gotplt_refcount <= 0)
1564     return;
1565
1566   /* We simply add the number of gotplt references to the number
1567    * of got references for this symbol.  */
1568   h->elf.got.refcount += h->gotplt_refcount;
1569   h->gotplt_refcount = -1;
1570 }
1571
1572 /* Adjust a symbol defined by a dynamic object and referenced by a
1573    regular object.  The current definition is in some section of the
1574    dynamic object, but we're not including those sections.  We have to
1575    change the definition to something the rest of the link can
1576    understand.  */
1577
1578 static bfd_boolean
1579 elf_s390_adjust_dynamic_symbol (info, h)
1580      struct bfd_link_info *info;
1581      struct elf_link_hash_entry *h;
1582 {
1583   struct elf_s390_link_hash_table *htab;
1584   asection *s;
1585   unsigned int power_of_two;
1586
1587   /* If this is a function, put it in the procedure linkage table.  We
1588      will fill in the contents of the procedure linkage table later
1589      (although we could actually do it here).  */
1590   if (h->type == STT_FUNC
1591       || (h->elf_link_hash_flags & ELF_LINK_HASH_NEEDS_PLT) != 0)
1592     {
1593       if (h->plt.refcount <= 0
1594           || (! info->shared
1595               && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_DYNAMIC) == 0
1596               && (h->elf_link_hash_flags & ELF_LINK_HASH_REF_DYNAMIC) == 0
1597               && h->root.type != bfd_link_hash_undefweak
1598               && h->root.type != bfd_link_hash_undefined))
1599         {
1600           /* This case can occur if we saw a PLT32 reloc in an input
1601              file, but the symbol was never referred to by a dynamic
1602              object, or if all references were garbage collected.  In
1603              such a case, we don't actually need to build a procedure
1604              linkage table, and we can just do a PC32 reloc instead.  */
1605           h->plt.offset = (bfd_vma) -1;
1606           h->elf_link_hash_flags &= ~ELF_LINK_HASH_NEEDS_PLT;
1607           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1608         }
1609
1610       return TRUE;
1611     }
1612   else
1613     /* It's possible that we incorrectly decided a .plt reloc was
1614        needed for an R_390_PC32 reloc to a non-function sym in
1615        check_relocs.  We can't decide accurately between function and
1616        non-function syms in check-relocs;  Objects loaded later in
1617        the link may change h->type.  So fix it now.  */
1618     h->plt.offset = (bfd_vma) -1;
1619
1620   /* If this is a weak symbol, and there is a real definition, the
1621      processor independent code will have arranged for us to see the
1622      real definition first, and we can just use the same value.  */
1623   if (h->weakdef != NULL)
1624     {
1625       BFD_ASSERT (h->weakdef->root.type == bfd_link_hash_defined
1626                   || h->weakdef->root.type == bfd_link_hash_defweak);
1627       h->root.u.def.section = h->weakdef->root.u.def.section;
1628       h->root.u.def.value = h->weakdef->root.u.def.value;
1629       if (ELIMINATE_COPY_RELOCS || info->nocopyreloc)
1630         h->elf_link_hash_flags
1631           = ((h->elf_link_hash_flags & ~ELF_LINK_NON_GOT_REF)
1632              | (h->weakdef->elf_link_hash_flags & ELF_LINK_NON_GOT_REF));
1633       return TRUE;
1634     }
1635
1636   /* This is a reference to a symbol defined by a dynamic object which
1637      is not a function.  */
1638
1639   /* If we are creating a shared library, we must presume that the
1640      only references to the symbol are via the global offset table.
1641      For such cases we need not do anything here; the relocations will
1642      be handled correctly by relocate_section.  */
1643   if (info->shared)
1644     return TRUE;
1645
1646   /* If there are no references to this symbol that do not use the
1647      GOT, we don't need to generate a copy reloc.  */
1648   if ((h->elf_link_hash_flags & ELF_LINK_NON_GOT_REF) == 0)
1649     return TRUE;
1650
1651   /* If -z nocopyreloc was given, we won't generate them either.  */
1652   if (info->nocopyreloc)
1653     {
1654       h->elf_link_hash_flags &= ~ELF_LINK_NON_GOT_REF;
1655       return TRUE;
1656     }
1657
1658   if (ELIMINATE_COPY_RELOCS)
1659     {
1660       struct elf_s390_link_hash_entry * eh;
1661       struct elf_s390_dyn_relocs *p;
1662
1663       eh = (struct elf_s390_link_hash_entry *) h;
1664       for (p = eh->dyn_relocs; p != NULL; p = p->next)
1665         {
1666           s = p->sec->output_section;
1667           if (s != NULL && (s->flags & SEC_READONLY) != 0)
1668             break;
1669         }
1670
1671       /* If we didn't find any dynamic relocs in read-only sections, then
1672          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
1673       if (p == NULL)
1674         {
1675           h->elf_link_hash_flags &= ~ELF_LINK_NON_GOT_REF;
1676           return TRUE;
1677         }
1678     }
1679
1680   /* We must allocate the symbol in our .dynbss section, which will
1681      become part of the .bss section of the executable.  There will be
1682      an entry for this symbol in the .dynsym section.  The dynamic
1683      object will contain position independent code, so all references
1684      from the dynamic object to this symbol will go through the global
1685      offset table.  The dynamic linker will use the .dynsym entry to
1686      determine the address it must put in the global offset table, so
1687      both the dynamic object and the regular object will refer to the
1688      same memory location for the variable.  */
1689
1690   htab = elf_s390_hash_table (info);
1691
1692   /* We must generate a R_390_COPY reloc to tell the dynamic linker to
1693      copy the initial value out of the dynamic object and into the
1694      runtime process image.  */
1695   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
1696     {
1697       htab->srelbss->_raw_size += sizeof (Elf32_External_Rela);
1698       h->elf_link_hash_flags |= ELF_LINK_HASH_NEEDS_COPY;
1699     }
1700
1701   /* We need to figure out the alignment required for this symbol.  I
1702      have no idea how ELF linkers handle this.  */
1703   power_of_two = bfd_log2 (h->size);
1704   if (power_of_two > 3)
1705     power_of_two = 3;
1706
1707   /* Apply the required alignment.  */
1708   s = htab->sdynbss;
1709   s->_raw_size = BFD_ALIGN (s->_raw_size, (bfd_size_type) (1 << power_of_two));
1710   if (power_of_two > bfd_get_section_alignment (htab->elf.dynobj, s))
1711     {
1712       if (! bfd_set_section_alignment (htab->elf.dynobj, s, power_of_two))
1713         return FALSE;
1714     }
1715
1716   /* Define the symbol as being at this point in the section.  */
1717   h->root.u.def.section = s;
1718   h->root.u.def.value = s->_raw_size;
1719
1720   /* Increment the section size to make room for the symbol.  */
1721   s->_raw_size += h->size;
1722
1723   return TRUE;
1724 }
1725
1726 /* This is the condition under which elf_s390_finish_dynamic_symbol
1727    will be called from elflink.h.  If elflink.h doesn't call our
1728    finish_dynamic_symbol routine, we'll need to do something about
1729    initializing any .plt and .got entries in elf_s390_relocate_section.  */
1730 #define WILL_CALL_FINISH_DYNAMIC_SYMBOL(DYN, SHARED, H) \
1731   ((DYN)                                                                \
1732    && ((SHARED)                                                         \
1733        || ((H)->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) == 0)      \
1734    && ((H)->dynindx != -1                                               \
1735        || ((H)->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) != 0))
1736
1737 /* Allocate space in .plt, .got and associated reloc sections for
1738    dynamic relocs.  */
1739
1740 static bfd_boolean
1741 allocate_dynrelocs (h, inf)
1742      struct elf_link_hash_entry *h;
1743      PTR inf;
1744 {
1745   struct bfd_link_info *info;
1746   struct elf_s390_link_hash_table *htab;
1747   struct elf_s390_link_hash_entry *eh;
1748   struct elf_s390_dyn_relocs *p;
1749
1750   if (h->root.type == bfd_link_hash_indirect)
1751     return TRUE;
1752
1753   if (h->root.type == bfd_link_hash_warning)
1754     /* When warning symbols are created, they **replace** the "real"
1755        entry in the hash table, thus we never get to see the real
1756        symbol in a hash traversal.  So look at it now.  */
1757     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1758
1759   info = (struct bfd_link_info *) inf;
1760   htab = elf_s390_hash_table (info);
1761
1762   if (htab->elf.dynamic_sections_created
1763       && h->plt.refcount > 0
1764       && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1765           || h->root.type != bfd_link_hash_undefweak))
1766     {
1767       /* Make sure this symbol is output as a dynamic symbol.
1768          Undefined weak syms won't yet be marked as dynamic.  */
1769       if (h->dynindx == -1
1770           && (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) == 0)
1771         {
1772           if (! bfd_elf32_link_record_dynamic_symbol (info, h))
1773             return FALSE;
1774         }
1775
1776       if (info->shared
1777           || WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, 0, h))
1778         {
1779           asection *s = htab->splt;
1780
1781           /* If this is the first .plt entry, make room for the special
1782              first entry.  */
1783           if (s->_raw_size == 0)
1784             s->_raw_size += PLT_FIRST_ENTRY_SIZE;
1785
1786           h->plt.offset = s->_raw_size;
1787
1788           /* If this symbol is not defined in a regular file, and we are
1789              not generating a shared library, then set the symbol to this
1790              location in the .plt.  This is required to make function
1791              pointers compare as equal between the normal executable and
1792              the shared library.  */
1793           if (! info->shared
1794               && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR) == 0)
1795             {
1796               h->root.u.def.section = s;
1797               h->root.u.def.value = h->plt.offset;
1798             }
1799
1800           /* Make room for this entry.  */
1801           s->_raw_size += PLT_ENTRY_SIZE;
1802
1803           /* We also need to make an entry in the .got.plt section, which
1804              will be placed in the .got section by the linker script.  */
1805           htab->sgotplt->_raw_size += GOT_ENTRY_SIZE;
1806
1807           /* We also need to make an entry in the .rela.plt section.  */
1808           htab->srelplt->_raw_size += sizeof (Elf32_External_Rela);
1809         }
1810       else
1811         {
1812           h->plt.offset = (bfd_vma) -1;
1813           h->elf_link_hash_flags &= ~ELF_LINK_HASH_NEEDS_PLT;
1814           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1815         }
1816     }
1817   else
1818     {
1819       h->plt.offset = (bfd_vma) -1;
1820       h->elf_link_hash_flags &= ~ELF_LINK_HASH_NEEDS_PLT;
1821       elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1822     }
1823
1824   /* If R_390_TLS_{IE32,GOTIE32,GOTIE12,IEENT} symbol is now local to
1825      the binary, we can optimize a bit. IE32 and GOTIE32 get converted
1826      to R_390_TLS_LE32 requiring no TLS entry. For GOTIE12 and IEENT
1827      we can save the dynamic TLS relocation.  */
1828   if (h->got.refcount > 0
1829       && !info->shared
1830       && h->dynindx == -1
1831       && elf_s390_hash_entry(h)->tls_type >= GOT_TLS_IE)
1832     {
1833       if (elf_s390_hash_entry(h)->tls_type == GOT_TLS_IE_NLT)
1834         /* For the GOTIE access without a literal pool entry the offset has
1835            to be stored somewhere. The immediate value in the instruction
1836            is not bit enough so the value is stored in the got.  */
1837         {
1838           h->got.offset = htab->sgot->_raw_size;
1839           htab->sgot->_raw_size += GOT_ENTRY_SIZE;
1840         }
1841       else
1842         h->got.offset = (bfd_vma) -1;
1843     }
1844   else if (h->got.refcount > 0)
1845    {
1846       asection *s;
1847       bfd_boolean dyn;
1848       int tls_type = elf_s390_hash_entry(h)->tls_type;
1849
1850       /* Make sure this symbol is output as a dynamic symbol.
1851          Undefined weak syms won't yet be marked as dynamic.  */
1852       if (h->dynindx == -1
1853           && (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) == 0)
1854         {
1855           if (! bfd_elf32_link_record_dynamic_symbol (info, h))
1856             return FALSE;
1857         }
1858
1859       s = htab->sgot;
1860       h->got.offset = s->_raw_size;
1861       s->_raw_size += GOT_ENTRY_SIZE;
1862       /* R_390_TLS_GD32 needs 2 consecutive GOT slots.  */
1863       if (tls_type == GOT_TLS_GD)
1864         s->_raw_size += GOT_ENTRY_SIZE;
1865       dyn = htab->elf.dynamic_sections_created;
1866       /* R_390_TLS_IE32 needs one dynamic relocation,
1867          R_390_TLS_GD32 needs one if local symbol and two if global.  */
1868       if ((tls_type == GOT_TLS_GD && h->dynindx == -1)
1869           || tls_type >= GOT_TLS_IE)
1870         htab->srelgot->_raw_size += sizeof (Elf32_External_Rela);
1871       else if (tls_type == GOT_TLS_GD)
1872         htab->srelgot->_raw_size += 2 * sizeof (Elf32_External_Rela);
1873       else if ((ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1874                 || h->root.type != bfd_link_hash_undefweak)
1875                && (info->shared
1876                    || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h)))
1877         htab->srelgot->_raw_size += sizeof (Elf32_External_Rela);
1878     }
1879   else
1880     h->got.offset = (bfd_vma) -1;
1881
1882   eh = (struct elf_s390_link_hash_entry *) h;
1883   if (eh->dyn_relocs == NULL)
1884     return TRUE;
1885
1886   /* In the shared -Bsymbolic case, discard space allocated for
1887      dynamic pc-relative relocs against symbols which turn out to be
1888      defined in regular objects.  For the normal shared case, discard
1889      space for pc-relative relocs that have become local due to symbol
1890      visibility changes.  */
1891
1892   if (info->shared)
1893     {
1894       if ((h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR) != 0
1895           && ((h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) != 0
1896               || info->symbolic))
1897         {
1898           struct elf_s390_dyn_relocs **pp;
1899
1900           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
1901             {
1902               p->count -= p->pc_count;
1903               p->pc_count = 0;
1904               if (p->count == 0)
1905                 *pp = p->next;
1906               else
1907                 pp = &p->next;
1908             }
1909         }
1910
1911       /* Also discard relocs on undefined weak syms with non-default
1912          visibility.  */
1913       if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
1914           && h->root.type == bfd_link_hash_undefweak)
1915         eh->dyn_relocs = NULL;
1916     }
1917   else if (ELIMINATE_COPY_RELOCS)
1918     {
1919       /* For the non-shared case, discard space for relocs against
1920          symbols which turn out to need copy relocs or are not
1921          dynamic.  */
1922
1923       if ((h->elf_link_hash_flags & ELF_LINK_NON_GOT_REF) == 0
1924           && (((h->elf_link_hash_flags & ELF_LINK_HASH_DEF_DYNAMIC) != 0
1925                && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR) == 0)
1926               || (htab->elf.dynamic_sections_created
1927                   && (h->root.type == bfd_link_hash_undefweak
1928                       || h->root.type == bfd_link_hash_undefined))))
1929         {
1930           /* Make sure this symbol is output as a dynamic symbol.
1931              Undefined weak syms won't yet be marked as dynamic.  */
1932           if (h->dynindx == -1
1933               && (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) == 0)
1934             {
1935               if (! bfd_elf32_link_record_dynamic_symbol (info, h))
1936                 return FALSE;
1937             }
1938
1939           /* If that succeeded, we know we'll be keeping all the
1940              relocs.  */
1941           if (h->dynindx != -1)
1942             goto keep;
1943         }
1944
1945       eh->dyn_relocs = NULL;
1946
1947     keep: ;
1948     }
1949
1950   /* Finally, allocate space.  */
1951   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1952     {
1953       asection *sreloc = elf_section_data (p->sec)->sreloc;
1954
1955       sreloc->_raw_size += p->count * sizeof (Elf32_External_Rela);
1956     }
1957
1958   return TRUE;
1959 }
1960
1961 /* Find any dynamic relocs that apply to read-only sections.  */
1962
1963 static bfd_boolean
1964 readonly_dynrelocs (h, inf)
1965      struct elf_link_hash_entry *h;
1966      PTR inf;
1967 {
1968   struct elf_s390_link_hash_entry *eh;
1969   struct elf_s390_dyn_relocs *p;
1970
1971   if (h->root.type == bfd_link_hash_warning)
1972     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1973
1974   eh = (struct elf_s390_link_hash_entry *) h;
1975   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1976     {
1977       asection *s = p->sec->output_section;
1978
1979       if (s != NULL && (s->flags & SEC_READONLY) != 0)
1980         {
1981           struct bfd_link_info *info = (struct bfd_link_info *) inf;
1982
1983           info->flags |= DF_TEXTREL;
1984
1985           /* Not an error, just cut short the traversal.  */
1986           return FALSE;
1987         }
1988     }
1989   return TRUE;
1990 }
1991
1992 /* Set the sizes of the dynamic sections.  */
1993
1994 static bfd_boolean
1995 elf_s390_size_dynamic_sections (output_bfd, info)
1996      bfd *output_bfd ATTRIBUTE_UNUSED;
1997      struct bfd_link_info *info;
1998 {
1999   struct elf_s390_link_hash_table *htab;
2000   bfd *dynobj;
2001   asection *s;
2002   bfd_boolean relocs;
2003   bfd *ibfd;
2004
2005   htab = elf_s390_hash_table (info);
2006   dynobj = htab->elf.dynobj;
2007   if (dynobj == NULL)
2008     abort ();
2009
2010   if (htab->elf.dynamic_sections_created)
2011     {
2012       /* Set the contents of the .interp section to the interpreter.  */
2013       if (info->executable)
2014         {
2015           s = bfd_get_section_by_name (dynobj, ".interp");
2016           if (s == NULL)
2017             abort ();
2018           s->_raw_size = sizeof ELF_DYNAMIC_INTERPRETER;
2019           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
2020         }
2021     }
2022
2023   /* Set up .got offsets for local syms, and space for local dynamic
2024      relocs.  */
2025   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
2026     {
2027       bfd_signed_vma *local_got;
2028       bfd_signed_vma *end_local_got;
2029       char *local_tls_type;
2030       bfd_size_type locsymcount;
2031       Elf_Internal_Shdr *symtab_hdr;
2032       asection *srela;
2033
2034       if (bfd_get_flavour (ibfd) != bfd_target_elf_flavour)
2035         continue;
2036
2037       for (s = ibfd->sections; s != NULL; s = s->next)
2038         {
2039           struct elf_s390_dyn_relocs *p;
2040
2041           for (p = *((struct elf_s390_dyn_relocs **)
2042                      &elf_section_data (s)->local_dynrel);
2043                p != NULL;
2044                p = p->next)
2045             {
2046               if (!bfd_is_abs_section (p->sec)
2047                   && bfd_is_abs_section (p->sec->output_section))
2048                 {
2049                   /* Input section has been discarded, either because
2050                      it is a copy of a linkonce section or due to
2051                      linker script /DISCARD/, so we'll be discarding
2052                      the relocs too.  */
2053                 }
2054               else if (p->count != 0)
2055                 {
2056                   srela = elf_section_data (p->sec)->sreloc;
2057                   srela->_raw_size += p->count * sizeof (Elf32_External_Rela);
2058                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
2059                     info->flags |= DF_TEXTREL;
2060                 }
2061             }
2062         }
2063
2064       local_got = elf_local_got_refcounts (ibfd);
2065       if (!local_got)
2066         continue;
2067
2068       symtab_hdr = &elf_tdata (ibfd)->symtab_hdr;
2069       locsymcount = symtab_hdr->sh_info;
2070       end_local_got = local_got + locsymcount;
2071       local_tls_type = elf_s390_local_got_tls_type (ibfd);
2072       s = htab->sgot;
2073       srela = htab->srelgot;
2074       for (; local_got < end_local_got; ++local_got, ++local_tls_type)
2075         {
2076           if (*local_got > 0)
2077             {
2078               *local_got = s->_raw_size;
2079               s->_raw_size += GOT_ENTRY_SIZE;
2080               if (*local_tls_type == GOT_TLS_GD)
2081                 s->_raw_size += GOT_ENTRY_SIZE;
2082               if (info->shared)
2083                 srela->_raw_size += sizeof (Elf32_External_Rela);
2084             }
2085           else
2086             *local_got = (bfd_vma) -1;
2087         }
2088     }
2089
2090   if (htab->tls_ldm_got.refcount > 0)
2091     {
2092       /* Allocate 2 got entries and 1 dynamic reloc for R_390_TLS_LDM32
2093          relocs.  */
2094       htab->tls_ldm_got.offset = htab->sgot->_raw_size;
2095       htab->sgot->_raw_size += 2 * GOT_ENTRY_SIZE;
2096       htab->srelgot->_raw_size += sizeof (Elf32_External_Rela);
2097     }
2098   else
2099     htab->tls_ldm_got.offset = -1;
2100
2101   /* Allocate global sym .plt and .got entries, and space for global
2102      sym dynamic relocs.  */
2103   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, (PTR) info);
2104
2105   /* We now have determined the sizes of the various dynamic sections.
2106      Allocate memory for them.  */
2107   relocs = FALSE;
2108   for (s = dynobj->sections; s != NULL; s = s->next)
2109     {
2110       if ((s->flags & SEC_LINKER_CREATED) == 0)
2111         continue;
2112
2113       if (s == htab->splt
2114           || s == htab->sgot
2115           || s == htab->sgotplt)
2116         {
2117           /* Strip this section if we don't need it; see the
2118              comment below.  */
2119         }
2120       else if (strncmp (bfd_get_section_name (dynobj, s), ".rela", 5) == 0)
2121         {
2122           if (s->_raw_size != 0)
2123             relocs = TRUE;
2124
2125           /* We use the reloc_count field as a counter if we need
2126              to copy relocs into the output file.  */
2127           s->reloc_count = 0;
2128         }
2129       else
2130         {
2131           /* It's not one of our sections, so don't allocate space.  */
2132           continue;
2133         }
2134
2135       if (s->_raw_size == 0)
2136         {
2137           /* If we don't need this section, strip it from the
2138              output file.  This is to handle .rela.bss and
2139              .rela.plt.  We must create it in
2140              create_dynamic_sections, because it must be created
2141              before the linker maps input sections to output
2142              sections.  The linker does that before
2143              adjust_dynamic_symbol is called, and it is that
2144              function which decides whether anything needs to go
2145              into these sections.  */
2146
2147           _bfd_strip_section_from_output (info, s);
2148           continue;
2149         }
2150
2151       /* Allocate memory for the section contents.  We use bfd_zalloc
2152          here in case unused entries are not reclaimed before the
2153          section's contents are written out.  This should not happen,
2154          but this way if it does, we get a R_390_NONE reloc instead
2155          of garbage.  */
2156       s->contents = (bfd_byte *) bfd_zalloc (dynobj, s->_raw_size);
2157       if (s->contents == NULL)
2158         return FALSE;
2159     }
2160
2161   if (htab->elf.dynamic_sections_created)
2162     {
2163       /* Add some entries to the .dynamic section.  We fill in the
2164          values later, in elf_s390_finish_dynamic_sections, but we
2165          must add the entries now so that we get the correct size for
2166          the .dynamic section.  The DT_DEBUG entry is filled in by the
2167          dynamic linker and used by the debugger.  */
2168 #define add_dynamic_entry(TAG, VAL) \
2169   bfd_elf32_add_dynamic_entry (info, (bfd_vma) (TAG), (bfd_vma) (VAL))
2170
2171       if (info->executable)
2172         {
2173           if (!add_dynamic_entry (DT_DEBUG, 0))
2174             return FALSE;
2175         }
2176
2177       if (htab->splt->_raw_size != 0)
2178         {
2179           if (!add_dynamic_entry (DT_PLTGOT, 0)
2180               || !add_dynamic_entry (DT_PLTRELSZ, 0)
2181               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
2182               || !add_dynamic_entry (DT_JMPREL, 0))
2183             return FALSE;
2184         }
2185
2186       if (relocs)
2187         {
2188           if (!add_dynamic_entry (DT_RELA, 0)
2189               || !add_dynamic_entry (DT_RELASZ, 0)
2190               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf32_External_Rela)))
2191             return FALSE;
2192
2193           /* If any dynamic relocs apply to a read-only section,
2194              then we need a DT_TEXTREL entry.  */
2195           if ((info->flags & DF_TEXTREL) == 0)
2196             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs,
2197                                     (PTR) info);
2198
2199           if ((info->flags & DF_TEXTREL) != 0)
2200             {
2201               if (!add_dynamic_entry (DT_TEXTREL, 0))
2202                 return FALSE;
2203             }
2204         }
2205     }
2206 #undef add_dynamic_entry
2207
2208   return TRUE;
2209 }
2210
2211 /* Return the base VMA address which should be subtracted from real addresses
2212    when resolving @dtpoff relocation.
2213    This is PT_TLS segment p_vaddr.  */
2214
2215 static bfd_vma
2216 dtpoff_base (info)
2217      struct bfd_link_info *info;
2218 {
2219   /* If tls_segment is NULL, we should have signalled an error already.  */
2220   if (elf_hash_table (info)->tls_segment == NULL)
2221     return 0;
2222   return elf_hash_table (info)->tls_segment->start;
2223 }
2224
2225 /* Return the relocation value for @tpoff relocation
2226    if STT_TLS virtual address is ADDRESS.  */
2227
2228 static bfd_vma
2229 tpoff (info, address)
2230      struct bfd_link_info *info;
2231      bfd_vma address;
2232 {
2233   struct elf_link_tls_segment *tls_segment
2234     = elf_hash_table (info)->tls_segment;
2235
2236   /* If tls_segment is NULL, we should have signalled an error already.  */
2237   if (tls_segment == NULL)
2238     return 0;
2239   return (align_power (tls_segment->size, tls_segment->align)
2240           + tls_segment->start - address);
2241 }
2242
2243 /* Complain if TLS instruction relocation is against an invalid
2244    instruction.  */
2245
2246 static void
2247 invalid_tls_insn (input_bfd, input_section, rel)
2248      bfd *input_bfd;
2249      asection *input_section;
2250      Elf_Internal_Rela *rel;
2251 {
2252   reloc_howto_type *howto;
2253
2254   howto = elf_howto_table + ELF32_R_TYPE (rel->r_info);
2255   (*_bfd_error_handler)
2256     (_("%s(%s+0x%lx): invalid instruction for TLS relocation %s"),
2257      bfd_archive_filename (input_bfd),
2258      bfd_get_section_name (input_bfd, input_section),
2259      (long) rel->r_offset,
2260      howto->name);
2261 }
2262
2263 /* Relocate a 390 ELF section.  */
2264
2265 static bfd_boolean
2266 elf_s390_relocate_section (output_bfd, info, input_bfd, input_section,
2267                               contents, relocs, local_syms, local_sections)
2268      bfd *output_bfd;
2269      struct bfd_link_info *info;
2270      bfd *input_bfd;
2271      asection *input_section;
2272      bfd_byte *contents;
2273      Elf_Internal_Rela *relocs;
2274      Elf_Internal_Sym *local_syms;
2275      asection **local_sections;
2276 {
2277   struct elf_s390_link_hash_table *htab;
2278   Elf_Internal_Shdr *symtab_hdr;
2279   struct elf_link_hash_entry **sym_hashes;
2280   bfd_vma *local_got_offsets;
2281   Elf_Internal_Rela *rel;
2282   Elf_Internal_Rela *relend;
2283
2284   if (info->relocatable)
2285     return TRUE;
2286
2287   htab = elf_s390_hash_table (info);
2288   symtab_hdr = &elf_tdata (input_bfd)->symtab_hdr;
2289   sym_hashes = elf_sym_hashes (input_bfd);
2290   local_got_offsets = elf_local_got_offsets (input_bfd);
2291
2292   rel = relocs;
2293   relend = relocs + input_section->reloc_count;
2294   for (; rel < relend; rel++)
2295     {
2296       unsigned int r_type;
2297       reloc_howto_type *howto;
2298       unsigned long r_symndx;
2299       struct elf_link_hash_entry *h;
2300       Elf_Internal_Sym *sym;
2301       asection *sec;
2302       bfd_vma off;
2303       bfd_vma relocation;
2304       bfd_boolean unresolved_reloc;
2305       bfd_reloc_status_type r;
2306       int tls_type;
2307
2308       r_type = ELF32_R_TYPE (rel->r_info);
2309       if (r_type == (int) R_390_GNU_VTINHERIT
2310           || r_type == (int) R_390_GNU_VTENTRY)
2311         continue;
2312       if (r_type >= (int) R_390_max)
2313         {
2314           bfd_set_error (bfd_error_bad_value);
2315           return FALSE;
2316         }
2317
2318       howto = elf_howto_table + r_type;
2319       r_symndx = ELF32_R_SYM (rel->r_info);
2320
2321       /* This is a final link.  */
2322       h = NULL;
2323       sym = NULL;
2324       sec = NULL;
2325       unresolved_reloc = FALSE;
2326       if (r_symndx < symtab_hdr->sh_info)
2327         {
2328           sym = local_syms + r_symndx;
2329           sec = local_sections[r_symndx];
2330           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, sec, rel);
2331         }
2332       else
2333         {
2334           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
2335           while (h->root.type == bfd_link_hash_indirect
2336                  || h->root.type == bfd_link_hash_warning)
2337             h = (struct elf_link_hash_entry *) h->root.u.i.link;
2338
2339           if (h->root.type == bfd_link_hash_defined
2340               || h->root.type == bfd_link_hash_defweak)
2341             {
2342               sec = h->root.u.def.section;
2343               if (sec->output_section == NULL)
2344                 {
2345                   /* Set a flag that will be cleared later if we find a
2346                      relocation value for this symbol.  output_section
2347                      is typically NULL for symbols satisfied by a shared
2348                      library.  */
2349                   unresolved_reloc = TRUE;
2350                   relocation = 0;
2351                 }
2352               else
2353                 relocation = (h->root.u.def.value
2354                               + sec->output_section->vma
2355                               + sec->output_offset);
2356             }
2357           else if (h->root.type == bfd_link_hash_undefweak)
2358             relocation = 0;
2359           else if (!info->executable
2360                    && !info->no_undefined
2361                    && ELF_ST_VISIBILITY (h->other) == STV_DEFAULT)
2362             relocation = 0;
2363           else
2364             {
2365               if (! ((*info->callbacks->undefined_symbol)
2366                      (info, h->root.root.string, input_bfd,
2367                       input_section, rel->r_offset,
2368                       (!info->shared || info->no_undefined
2369                        || ELF_ST_VISIBILITY (h->other)))))
2370                 return FALSE;
2371               relocation = 0;
2372             }
2373         }
2374
2375       switch (r_type)
2376         {
2377         case R_390_GOTPLT12:
2378         case R_390_GOTPLT16:
2379         case R_390_GOTPLT20:
2380         case R_390_GOTPLT32:
2381         case R_390_GOTPLTENT:
2382           /* There are three cases for a GOTPLT relocation. 1) The
2383              relocation is against the jump slot entry of a plt that
2384              will get emitted to the output file. 2) The relocation
2385              is against the jump slot of a plt entry that has been
2386              removed. elf_s390_adjust_gotplt has created a GOT entry
2387              as replacement. 3) The relocation is against a local symbol.
2388              Cases 2) and 3) are the same as the GOT relocation code
2389              so we just have to test for case 1 and fall through for
2390              the other two.  */
2391           if (h != NULL && h->plt.offset != (bfd_vma) -1)
2392             {
2393               bfd_vma plt_index;
2394
2395               /* Calc. index no.
2396                  Current offset - size first entry / entry size.  */
2397               plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) /
2398                 PLT_ENTRY_SIZE;
2399
2400               /* Offset in GOT is PLT index plus GOT headers(3) times 4,
2401                  addr & GOT addr.  */
2402               relocation = (plt_index + 3) * GOT_ENTRY_SIZE;
2403               unresolved_reloc = FALSE;
2404
2405               if (r_type == R_390_GOTPLTENT)
2406                 relocation += htab->sgot->output_section->vma;
2407               break;
2408             }
2409           /* Fall through.  */
2410
2411         case R_390_GOT12:
2412         case R_390_GOT16:
2413         case R_390_GOT20:
2414         case R_390_GOT32:
2415         case R_390_GOTENT:
2416           /* Relocation is to the entry for this symbol in the global
2417              offset table.  */
2418           if (htab->sgot == NULL)
2419             abort ();
2420
2421           if (h != NULL)
2422             {
2423               bfd_boolean dyn;
2424
2425               off = h->got.offset;
2426               dyn = htab->elf.dynamic_sections_created;
2427               if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared, h)
2428                   || (info->shared
2429                       && (info->symbolic
2430                           || h->dynindx == -1
2431                           || (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL))
2432                       && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR))
2433                   || (ELF_ST_VISIBILITY (h->other)
2434                       && h->root.type == bfd_link_hash_undefweak))
2435                 {
2436                   /* This is actually a static link, or it is a
2437                      -Bsymbolic link and the symbol is defined
2438                      locally, or the symbol was forced to be local
2439                      because of a version file.  We must initialize
2440                      this entry in the global offset table.  Since the
2441                      offset must always be a multiple of 2, we use the
2442                      least significant bit to record whether we have
2443                      initialized it already.
2444
2445                      When doing a dynamic link, we create a .rel.got
2446                      relocation entry to initialize the value.  This
2447                      is done in the finish_dynamic_symbol routine.  */
2448                   if ((off & 1) != 0)
2449                     off &= ~1;
2450                   else
2451                     {
2452                       bfd_put_32 (output_bfd, relocation,
2453                                   htab->sgot->contents + off);
2454                       h->got.offset |= 1;
2455                     }
2456                 }
2457               else
2458                 unresolved_reloc = FALSE;
2459             }
2460           else
2461             {
2462               if (local_got_offsets == NULL)
2463                 abort ();
2464
2465               off = local_got_offsets[r_symndx];
2466
2467               /* The offset must always be a multiple of 4.  We use
2468                  the least significant bit to record whether we have
2469                  already generated the necessary reloc.  */
2470               if ((off & 1) != 0)
2471                 off &= ~1;
2472               else
2473                 {
2474                   bfd_put_32 (output_bfd, relocation,
2475                               htab->sgot->contents + off);
2476
2477                   if (info->shared)
2478                     {
2479                       asection *srelgot;
2480                       Elf_Internal_Rela outrel;
2481                       bfd_byte *loc;
2482
2483                       srelgot = htab->srelgot;
2484                       if (srelgot == NULL)
2485                         abort ();
2486
2487                       outrel.r_offset = (htab->sgot->output_section->vma
2488                                          + htab->sgot->output_offset
2489                                          + off);
2490                       outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2491                       outrel.r_addend = relocation;
2492                       loc = srelgot->contents;
2493                       loc += srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
2494                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2495                     }
2496
2497                   local_got_offsets[r_symndx] |= 1;
2498                 }
2499             }
2500
2501           if (off >= (bfd_vma) -2)
2502             abort ();
2503
2504           relocation = htab->sgot->output_offset + off;
2505
2506           /* For @GOTENT the relocation is against the offset between
2507              the instruction and the symbols entry in the GOT and not
2508              between the start of the GOT and the symbols entry. We
2509              add the vma of the GOT to get the correct value.  */
2510           if (   r_type == R_390_GOTENT
2511               || r_type == R_390_GOTPLTENT)
2512             relocation += htab->sgot->output_section->vma;
2513
2514           break;
2515
2516         case R_390_GOTOFF16:
2517         case R_390_GOTOFF32:
2518           /* Relocation is relative to the start of the global offset
2519              table.  */
2520
2521           /* Note that sgot->output_offset is not involved in this
2522              calculation.  We always want the start of .got.  If we
2523              defined _GLOBAL_OFFSET_TABLE in a different way, as is
2524              permitted by the ABI, we might have to change this
2525              calculation.  */
2526           relocation -= htab->sgot->output_section->vma;
2527           break;
2528
2529         case R_390_GOTPC:
2530         case R_390_GOTPCDBL:
2531           /* Use global offset table as symbol value.  */
2532           relocation = htab->sgot->output_section->vma;
2533           unresolved_reloc = FALSE;
2534           break;
2535
2536         case R_390_PLT16DBL:
2537         case R_390_PLT32DBL:
2538         case R_390_PLT32:
2539           /* Relocation is to the entry for this symbol in the
2540              procedure linkage table.  */
2541
2542           /* Resolve a PLT32 reloc against a local symbol directly,
2543              without using the procedure linkage table.  */
2544           if (h == NULL)
2545             break;
2546
2547           if (h->plt.offset == (bfd_vma) -1
2548               || htab->splt == NULL)
2549             {
2550               /* We didn't make a PLT entry for this symbol.  This
2551                  happens when statically linking PIC code, or when
2552                  using -Bsymbolic.  */
2553               break;
2554             }
2555
2556           relocation = (htab->splt->output_section->vma
2557                         + htab->splt->output_offset
2558                         + h->plt.offset);
2559           unresolved_reloc = FALSE;
2560           break;
2561
2562         case R_390_PLTOFF16:
2563         case R_390_PLTOFF32:
2564           /* Relocation is to the entry for this symbol in the
2565              procedure linkage table relative to the start of the GOT.  */
2566
2567           /* For local symbols or if we didn't make a PLT entry for
2568              this symbol resolve the symbol directly.  */
2569           if (   h == NULL
2570               || h->plt.offset == (bfd_vma) -1
2571               || htab->splt == NULL)
2572             {
2573               relocation -= htab->sgot->output_section->vma;
2574               break;
2575             }
2576
2577           relocation = (htab->splt->output_section->vma
2578                         + htab->splt->output_offset
2579                         + h->plt.offset
2580                         - htab->sgot->output_section->vma);
2581           unresolved_reloc = FALSE;
2582           break;
2583
2584         case R_390_8:
2585         case R_390_16:
2586         case R_390_32:
2587         case R_390_PC16:
2588         case R_390_PC16DBL:
2589         case R_390_PC32DBL:
2590         case R_390_PC32:
2591           /* r_symndx will be zero only for relocs against symbols
2592              from removed linkonce sections, or sections discarded by
2593              a linker script.  */
2594           if (r_symndx == 0
2595               || (input_section->flags & SEC_ALLOC) == 0)
2596             break;
2597
2598           if ((info->shared
2599                && (h == NULL
2600                    || ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
2601                    || h->root.type != bfd_link_hash_undefweak)
2602                && ((r_type != R_390_PC16
2603                     && r_type != R_390_PC16DBL
2604                     && r_type != R_390_PC32DBL
2605                     && r_type != R_390_PC32)
2606                    || (h != NULL
2607                        && h->dynindx != -1
2608                        && (! info->symbolic
2609                            || (h->elf_link_hash_flags
2610                                & ELF_LINK_HASH_DEF_REGULAR) == 0))))
2611               || (ELIMINATE_COPY_RELOCS
2612                   && !info->shared
2613                   && h != NULL
2614                   && h->dynindx != -1
2615                   && (h->elf_link_hash_flags & ELF_LINK_NON_GOT_REF) == 0
2616                   && (((h->elf_link_hash_flags
2617                        & ELF_LINK_HASH_DEF_DYNAMIC) != 0
2618                        && (h->elf_link_hash_flags
2619                            & ELF_LINK_HASH_DEF_REGULAR) == 0)
2620                       || h->root.type == bfd_link_hash_undefweak
2621                       || h->root.type == bfd_link_hash_undefined)))
2622             {
2623               Elf_Internal_Rela outrel;
2624               bfd_boolean skip, relocate;
2625               asection *sreloc;
2626               bfd_byte *loc;
2627
2628               /* When generating a shared object, these relocations
2629                  are copied into the output file to be resolved at run
2630                  time.  */
2631
2632               skip = FALSE;
2633               relocate = FALSE;
2634
2635               outrel.r_offset =
2636                 _bfd_elf_section_offset (output_bfd, info, input_section,
2637                                          rel->r_offset);
2638               if (outrel.r_offset == (bfd_vma) -1)
2639                 skip = TRUE;
2640               else if (outrel.r_offset == (bfd_vma) -2)
2641                 skip = TRUE, relocate = TRUE;
2642               outrel.r_offset += (input_section->output_section->vma
2643                                   + input_section->output_offset);
2644
2645               if (skip)
2646                 memset (&outrel, 0, sizeof outrel);
2647               else if (h != NULL
2648                        && h->dynindx != -1
2649                        && (r_type == R_390_PC16
2650                            || r_type == R_390_PC16DBL
2651                            || r_type == R_390_PC32DBL
2652                            || r_type == R_390_PC32
2653                            || !info->shared
2654                            || !info->symbolic
2655                            || (h->elf_link_hash_flags
2656                                & ELF_LINK_HASH_DEF_REGULAR) == 0))
2657                 {
2658                   outrel.r_info = ELF32_R_INFO (h->dynindx, r_type);
2659                   outrel.r_addend = rel->r_addend;
2660                 }
2661               else
2662                 {
2663                   /* This symbol is local, or marked to become local.  */
2664                   relocate = TRUE;
2665                   outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2666                   outrel.r_addend = relocation + rel->r_addend;
2667                 }
2668
2669               sreloc = elf_section_data (input_section)->sreloc;
2670               if (sreloc == NULL)
2671                 abort ();
2672
2673               loc = sreloc->contents;
2674               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2675               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2676
2677               /* If this reloc is against an external symbol, we do
2678                  not want to fiddle with the addend.  Otherwise, we
2679                  need to include the symbol value so that it becomes
2680                  an addend for the dynamic reloc.  */
2681               if (! relocate)
2682                 continue;
2683             }
2684           break;
2685
2686           /* Relocations for tls literal pool entries.  */
2687         case R_390_TLS_IE32:
2688           if (info->shared)
2689             {
2690               Elf_Internal_Rela outrel;
2691               asection *sreloc;
2692               bfd_byte *loc;
2693
2694               outrel.r_offset = rel->r_offset
2695                                 + input_section->output_section->vma
2696                                 + input_section->output_offset;
2697               outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2698               sreloc = elf_section_data (input_section)->sreloc;
2699               if (sreloc == NULL)
2700                 abort ();
2701               loc = sreloc->contents;
2702               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2703               bfd_elf32_swap_reloc_out (output_bfd, &outrel, loc);
2704             }
2705           /* Fall through.  */
2706
2707         case R_390_TLS_GD32:
2708         case R_390_TLS_GOTIE32:
2709           r_type = elf_s390_tls_transition (info, r_type, h == NULL);
2710           tls_type = GOT_UNKNOWN;
2711           if (h == NULL && local_got_offsets)
2712             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2713           else if (h != NULL)
2714             {
2715               tls_type = elf_s390_hash_entry(h)->tls_type;
2716               if (!info->shared && h->dynindx == -1 && tls_type >= GOT_TLS_IE)
2717                 r_type = R_390_TLS_LE32;
2718             }
2719           if (r_type == R_390_TLS_GD32 && tls_type >= GOT_TLS_IE)
2720             r_type = R_390_TLS_IE32;
2721
2722           if (r_type == R_390_TLS_LE32)
2723             {
2724               /* This relocation gets optimized away by the local exec
2725                  access optimization.  */
2726               BFD_ASSERT (! unresolved_reloc);
2727               bfd_put_32 (output_bfd, -tpoff (info, relocation),
2728                           contents + rel->r_offset);
2729               continue;
2730             }
2731
2732           if (htab->sgot == NULL)
2733             abort ();
2734
2735           if (h != NULL)
2736             off = h->got.offset;
2737           else
2738             {
2739               if (local_got_offsets == NULL)
2740                 abort ();
2741
2742               off = local_got_offsets[r_symndx];
2743             }
2744
2745         emit_tls_relocs:
2746
2747           if ((off & 1) != 0)
2748             off &= ~1;
2749           else
2750             {
2751               Elf_Internal_Rela outrel;
2752               bfd_byte *loc;
2753               int dr_type, indx;
2754
2755               if (htab->srelgot == NULL)
2756                 abort ();
2757
2758               outrel.r_offset = (htab->sgot->output_section->vma
2759                                  + htab->sgot->output_offset + off);
2760
2761               indx = h && h->dynindx != -1 ? h->dynindx : 0;
2762               if (r_type == R_390_TLS_GD32)
2763                 dr_type = R_390_TLS_DTPMOD;
2764               else
2765                 dr_type = R_390_TLS_TPOFF;
2766               if (dr_type == R_390_TLS_TPOFF && indx == 0)
2767                 outrel.r_addend = relocation - dtpoff_base (info);
2768               else
2769                 outrel.r_addend = 0;
2770               outrel.r_info = ELF32_R_INFO (indx, dr_type);
2771               loc = htab->srelgot->contents;
2772               loc += htab->srelgot->reloc_count++
2773                 * sizeof (Elf32_External_Rela);
2774               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2775
2776               if (r_type == R_390_TLS_GD32)
2777                 {
2778                   if (indx == 0)
2779                     {
2780                       BFD_ASSERT (! unresolved_reloc);
2781                       bfd_put_32 (output_bfd,
2782                                   relocation - dtpoff_base (info),
2783                                   htab->sgot->contents + off + GOT_ENTRY_SIZE);
2784                     }
2785                   else
2786                     {
2787                       outrel.r_info = ELF32_R_INFO (indx, R_390_TLS_DTPOFF);
2788                       outrel.r_offset += GOT_ENTRY_SIZE;
2789                       outrel.r_addend = 0;
2790                       htab->srelgot->reloc_count++;
2791                       loc += sizeof (Elf32_External_Rela);
2792                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2793                     }
2794                 }
2795
2796               if (h != NULL)
2797                 h->got.offset |= 1;
2798               else
2799                 local_got_offsets[r_symndx] |= 1;
2800             }
2801
2802           if (off >= (bfd_vma) -2)
2803             abort ();
2804           if (r_type == ELF32_R_TYPE (rel->r_info))
2805             {
2806               relocation = htab->sgot->output_offset + off;
2807               if (r_type == R_390_TLS_IE32 || r_type == R_390_TLS_IEENT)
2808                 relocation += htab->sgot->output_section->vma;
2809               unresolved_reloc = FALSE;
2810             }
2811           else
2812             {
2813               bfd_put_32 (output_bfd, htab->sgot->output_offset + off,
2814                           contents + rel->r_offset);
2815               continue;
2816             }
2817           break;
2818
2819         case R_390_TLS_GOTIE12:
2820         case R_390_TLS_GOTIE20:
2821         case R_390_TLS_IEENT:
2822           if (h == NULL)
2823             {
2824               if (local_got_offsets == NULL)
2825                 abort();
2826               off = local_got_offsets[r_symndx];
2827               if (info->shared)
2828                 goto emit_tls_relocs;
2829             }
2830           else
2831             {
2832               off = h->got.offset;
2833               tls_type = elf_s390_hash_entry(h)->tls_type;
2834               if (info->shared || h->dynindx != -1 || tls_type < GOT_TLS_IE)
2835                 goto emit_tls_relocs;
2836             }
2837
2838           if (htab->sgot == NULL)
2839             abort ();
2840
2841           BFD_ASSERT (! unresolved_reloc);
2842           bfd_put_32 (output_bfd, -tpoff (info, relocation),
2843                       htab->sgot->contents + off);
2844           relocation = htab->sgot->output_offset + off;
2845           if (r_type == R_390_TLS_IEENT)
2846             relocation += htab->sgot->output_section->vma;
2847           unresolved_reloc = FALSE;
2848           break;
2849
2850         case R_390_TLS_LDM32:
2851           if (! info->shared)
2852             /* The literal pool entry this relocation refers to gets ignored
2853                by the optimized code of the local exec model. Do nothing
2854                and the value will turn out zero.  */
2855             continue;
2856
2857           if (htab->sgot == NULL)
2858             abort ();
2859
2860           off = htab->tls_ldm_got.offset;
2861           if (off & 1)
2862             off &= ~1;
2863           else
2864             {
2865               Elf_Internal_Rela outrel;
2866               bfd_byte *loc;
2867
2868               if (htab->srelgot == NULL)
2869                 abort ();
2870
2871               outrel.r_offset = (htab->sgot->output_section->vma
2872                                  + htab->sgot->output_offset + off);
2873
2874               bfd_put_32 (output_bfd, 0,
2875                           htab->sgot->contents + off + GOT_ENTRY_SIZE);
2876               outrel.r_info = ELF32_R_INFO (0, R_390_TLS_DTPMOD);
2877               outrel.r_addend = 0;
2878               loc = htab->srelgot->contents;
2879               loc += htab->srelgot->reloc_count++
2880                 * sizeof (Elf32_External_Rela);
2881               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2882               htab->tls_ldm_got.offset |= 1;
2883             }
2884           relocation = htab->sgot->output_offset + off;
2885           unresolved_reloc = FALSE;
2886           break;
2887
2888         case R_390_TLS_LE32:
2889           if (info->shared)
2890             {
2891               /* Linking a shared library with non-fpic code requires
2892                  a R_390_TLS_TPOFF relocation.  */
2893               Elf_Internal_Rela outrel;
2894               asection *sreloc;
2895               bfd_byte *loc;
2896               int indx;
2897
2898               outrel.r_offset = rel->r_offset
2899                                 + input_section->output_section->vma
2900                                 + input_section->output_offset;
2901               if (h != NULL && h->dynindx != -1)
2902                 indx = h->dynindx;
2903               else
2904                 indx = 0;
2905               outrel.r_info = ELF32_R_INFO (indx, R_390_TLS_TPOFF);
2906               if (indx == 0)
2907                 outrel.r_addend = relocation - dtpoff_base (info);
2908               else
2909                 outrel.r_addend = 0;
2910               sreloc = elf_section_data (input_section)->sreloc;
2911               if (sreloc == NULL)
2912                 abort ();
2913               loc = sreloc->contents;
2914               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2915               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2916             }
2917           else
2918             {
2919               BFD_ASSERT (! unresolved_reloc);
2920               bfd_put_32 (output_bfd, -tpoff (info, relocation),
2921                           contents + rel->r_offset);
2922             }
2923           continue;
2924
2925         case R_390_TLS_LDO32:
2926           if (info->shared || (input_section->flags & SEC_CODE) == 0)
2927             relocation -= dtpoff_base (info);
2928           else
2929             /* When converting LDO to LE, we must negate.  */
2930             relocation = -tpoff (info, relocation);
2931           break;
2932
2933           /* Relocations for tls instructions.  */
2934         case R_390_TLS_LOAD:
2935         case R_390_TLS_GDCALL:
2936         case R_390_TLS_LDCALL:
2937           tls_type = GOT_UNKNOWN;
2938           if (h == NULL && local_got_offsets)
2939             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2940           else if (h != NULL)
2941             tls_type = elf_s390_hash_entry(h)->tls_type;
2942
2943           if (tls_type == GOT_TLS_GD)
2944             continue;
2945
2946           if (r_type == R_390_TLS_LOAD)
2947             {
2948               if (!info->shared && (h == NULL || h->dynindx == -1))
2949                 {
2950                   /* IE->LE transition. Four valid cases:
2951                      l %rx,0(0,%ry)    -> lr %rx,%ry + bcr 0,0
2952                      l %rx,0(%ry,0)    -> lr %rx,%ry + bcr 0,0
2953                      l %rx,0(%ry,%r12) -> lr %rx,%ry + bcr 0,0
2954                      l %rx,0(%r12,%ry) -> lr %rx,%ry + bcr 0,0 */
2955                   unsigned int insn, ry;
2956
2957                   insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2958                   ry = 0;
2959                   if ((insn & 0xff00f000) == 0x58000000)
2960                     /* l %rx,0(%ry,0) -> lr %rx,%ry + bcr 0,0  */
2961                     ry = (insn & 0x000f0000);
2962                   else if ((insn & 0xff0f0000) == 0x58000000)
2963                     /* l %rx,0(0,%ry) -> lr %rx,%ry + bcr 0,0  */
2964                     ry = (insn & 0x0000f000) << 4;
2965                   else if ((insn & 0xff00f000) == 0x5800c000)
2966                     /* l %rx,0(%ry,%r12) -> lr %rx,%ry + bcr 0,0  */
2967                     ry = (insn & 0x000f0000);
2968                   else if ((insn & 0xff0f0000) == 0x580c0000)
2969                     /* l %rx,0(%r12,%ry) -> lr %rx,%ry + bcr 0,0  */
2970                     ry = (insn & 0x0000f000) << 4;
2971                   else
2972                     invalid_tls_insn (input_bfd, input_section, rel);
2973                   insn = 0x18000700 | (insn & 0x00f00000) | ry;
2974                   bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
2975                 }
2976             }
2977           else if (r_type == R_390_TLS_GDCALL)
2978             {
2979               unsigned int insn;
2980
2981               insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2982               if ((insn & 0xff000fff) != 0x4d000000)
2983                 invalid_tls_insn (input_bfd, input_section, rel);
2984               if (!info->shared && (h == NULL || h->dynindx == -1))
2985                 /* GD->LE transition.
2986                    bas %r14,0(%rx,%r13) -> bc 0,0  */
2987                 insn = 0x47000000;
2988               else
2989                 /* GD->IE transition.
2990                    bas %r14,0(%rx,%r13) -> l %r2,0(%r2,%r12)  */
2991                 insn = 0x5822c000;
2992               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
2993             }
2994           else if (r_type == R_390_TLS_LDCALL)
2995             {
2996               if (!info->shared)
2997                 {
2998                   unsigned int insn;
2999
3000                   insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
3001                   if ((insn & 0xff000fff) != 0x4d000000)
3002                     invalid_tls_insn (input_bfd, input_section, rel);
3003                   /* LD->LE transition.
3004                      bas %r14,0(%rx,%r13) -> bc 0,0  */
3005                   insn = 0x47000000;
3006                   bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
3007                 }
3008             }
3009           continue;
3010
3011         default:
3012           break;
3013         }
3014
3015       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
3016          because such sections are not SEC_ALLOC and thus ld.so will
3017          not process them.  */
3018       if (unresolved_reloc
3019           && !((input_section->flags & SEC_DEBUGGING) != 0
3020                && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_DYNAMIC) != 0))
3021         (*_bfd_error_handler)
3022           (_("%s(%s+0x%lx): unresolvable relocation against symbol `%s'"),
3023            bfd_archive_filename (input_bfd),
3024            bfd_get_section_name (input_bfd, input_section),
3025            (long) rel->r_offset,
3026            h->root.root.string);
3027
3028       if (r_type == R_390_20
3029           || r_type == R_390_GOT20
3030           || r_type == R_390_GOTPLT20
3031           || r_type == R_390_TLS_GOTIE20)
3032         {
3033           relocation += rel->r_addend;
3034           relocation = (relocation&0xfff) << 8 | (relocation&0xff000) >> 12;
3035           r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3036                                         contents, rel->r_offset,
3037                                         relocation, 0);
3038         }
3039       else
3040         r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3041                                       contents, rel->r_offset,
3042                                       relocation, rel->r_addend);
3043
3044       if (r != bfd_reloc_ok)
3045         {
3046           const char *name;
3047
3048           if (h != NULL)
3049             name = h->root.root.string;
3050           else
3051             {
3052               name = bfd_elf_string_from_elf_section (input_bfd,
3053                                                       symtab_hdr->sh_link,
3054                                                       sym->st_name);
3055               if (name == NULL)
3056                 return FALSE;
3057               if (*name == '\0')
3058                 name = bfd_section_name (input_bfd, sec);
3059             }
3060
3061           if (r == bfd_reloc_overflow)
3062             {
3063
3064               if (! ((*info->callbacks->reloc_overflow)
3065                      (info, name, howto->name, (bfd_vma) 0,
3066                       input_bfd, input_section, rel->r_offset)))
3067                 return FALSE;
3068             }
3069           else
3070             {
3071               (*_bfd_error_handler)
3072                 (_("%s(%s+0x%lx): reloc against `%s': error %d"),
3073                  bfd_archive_filename (input_bfd),
3074                  bfd_get_section_name (input_bfd, input_section),
3075                  (long) rel->r_offset, name, (int) r);
3076               return FALSE;
3077             }
3078         }
3079     }
3080
3081   return TRUE;
3082 }
3083
3084 /* Finish up dynamic symbol handling.  We set the contents of various
3085    dynamic sections here.  */
3086
3087 static bfd_boolean
3088 elf_s390_finish_dynamic_symbol (output_bfd, info, h, sym)
3089      bfd *output_bfd;
3090      struct bfd_link_info *info;
3091      struct elf_link_hash_entry *h;
3092      Elf_Internal_Sym *sym;
3093 {
3094   struct elf_s390_link_hash_table *htab;
3095
3096   htab = elf_s390_hash_table (info);
3097
3098   if (h->plt.offset != (bfd_vma) -1)
3099     {
3100       bfd_vma plt_index;
3101       bfd_vma got_offset;
3102       Elf_Internal_Rela rela;
3103       bfd_byte *loc;
3104       bfd_vma relative_offset;
3105
3106       /* This symbol has an entry in the procedure linkage table.  Set
3107          it up.  */
3108       if (h->dynindx == -1
3109           || htab->splt == NULL
3110           || htab->sgotplt == NULL
3111           || htab->srelplt == NULL)
3112         abort ();
3113
3114       /* Calc. index no.
3115          Current offset - size first entry / entry size.  */
3116       plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) / PLT_ENTRY_SIZE;
3117
3118       /* Offset in GOT is PLT index plus GOT headers(3) times 4,
3119          addr & GOT addr.  */
3120       got_offset = (plt_index + 3) * GOT_ENTRY_SIZE;
3121
3122       /* S390 uses halfwords for relative branch calc!  */
3123       relative_offset = - ((PLT_FIRST_ENTRY_SIZE +
3124                             (PLT_ENTRY_SIZE * plt_index) + 18) / 2);
3125       /* If offset is > 32768, branch to a previous branch
3126          390 can only handle +-64 K jumps.  */
3127       if ( -32768 > (int) relative_offset )
3128         relative_offset
3129           = -(unsigned) (((65536 / PLT_ENTRY_SIZE - 1) * PLT_ENTRY_SIZE) / 2);
3130
3131       /* Fill in the entry in the procedure linkage table.  */
3132       if (!info->shared)
3133         {
3134           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD0,
3135                       htab->splt->contents + h->plt.offset);
3136           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD1,
3137                       htab->splt->contents + h->plt.offset + 4);
3138           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD2,
3139                       htab->splt->contents + h->plt.offset + 8);
3140           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD3,
3141                       htab->splt->contents + h->plt.offset + 12);
3142           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD4,
3143                       htab->splt->contents + h->plt.offset + 16);
3144           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3145                       htab->splt->contents + h->plt.offset + 20);
3146           bfd_put_32 (output_bfd,
3147                       (htab->sgotplt->output_section->vma
3148                        + htab->sgotplt->output_offset
3149                        + got_offset),
3150                       htab->splt->contents + h->plt.offset + 24);
3151         }
3152       else if (got_offset < 4096)
3153         {
3154           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD0 + got_offset,
3155                       htab->splt->contents + h->plt.offset);
3156           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD1,
3157                       htab->splt->contents + h->plt.offset + 4);
3158           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD2,
3159                       htab->splt->contents + h->plt.offset + 8);
3160           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD3,
3161                       htab->splt->contents + h->plt.offset + 12);
3162           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD4,
3163                       htab->splt->contents + h->plt.offset + 16);
3164           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3165                       htab->splt->contents + h->plt.offset + 20);
3166           bfd_put_32 (output_bfd, (bfd_vma) 0,
3167                       htab->splt->contents + h->plt.offset + 24);
3168         }
3169       else if (got_offset < 32768)
3170         {
3171           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD0 + got_offset,
3172                       htab->splt->contents + h->plt.offset);
3173           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD1,
3174                       htab->splt->contents + h->plt.offset + 4);
3175           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD2,
3176                       htab->splt->contents + h->plt.offset + 8);
3177           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD3,
3178                       htab->splt->contents + h->plt.offset + 12);
3179           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD4,
3180                       htab->splt->contents + h->plt.offset + 16);
3181           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3182                       htab->splt->contents + h->plt.offset + 20);
3183           bfd_put_32 (output_bfd, (bfd_vma) 0,
3184                       htab->splt->contents + h->plt.offset + 24);
3185         }
3186       else
3187         {
3188           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD0,
3189                       htab->splt->contents + h->plt.offset);
3190           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD1,
3191                       htab->splt->contents + h->plt.offset + 4);
3192           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD2,
3193                       htab->splt->contents + h->plt.offset + 8);
3194           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD3,
3195                       htab->splt->contents + h->plt.offset + 12);
3196           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD4,
3197                       htab->splt->contents + h->plt.offset + 16);
3198           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3199                       htab->splt->contents + h->plt.offset + 20);
3200           bfd_put_32 (output_bfd, got_offset,
3201                       htab->splt->contents + h->plt.offset + 24);
3202         }
3203       /* Insert offset into  reloc. table here.  */
3204       bfd_put_32 (output_bfd, plt_index * sizeof (Elf32_External_Rela),
3205                   htab->splt->contents + h->plt.offset + 28);
3206
3207       /* Fill in the entry in the global offset table.
3208          Points to instruction after GOT offset.  */
3209       bfd_put_32 (output_bfd,
3210                   (htab->splt->output_section->vma
3211                    + htab->splt->output_offset
3212                    + h->plt.offset
3213                    + 12),
3214                   htab->sgotplt->contents + got_offset);
3215
3216       /* Fill in the entry in the .rela.plt section.  */
3217       rela.r_offset = (htab->sgotplt->output_section->vma
3218                        + htab->sgotplt->output_offset
3219                        + got_offset);
3220       rela.r_info = ELF32_R_INFO (h->dynindx, R_390_JMP_SLOT);
3221       rela.r_addend = 0;
3222       loc = htab->srelplt->contents + plt_index * sizeof (Elf32_External_Rela);
3223       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3224
3225       if ((h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR) == 0)
3226         {
3227           /* Mark the symbol as undefined, rather than as defined in
3228              the .plt section.  Leave the value alone.  This is a clue
3229              for the dynamic linker, to make function pointer
3230              comparisons work between an application and shared
3231              library.  */
3232           sym->st_shndx = SHN_UNDEF;
3233         }
3234     }
3235
3236   if (h->got.offset != (bfd_vma) -1
3237       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_GD
3238       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE
3239       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE_NLT)
3240     {
3241       Elf_Internal_Rela rela;
3242       bfd_byte *loc;
3243
3244       /* This symbol has an entry in the global offset table.  Set it
3245          up.  */
3246
3247       if (htab->sgot == NULL || htab->srelgot == NULL)
3248         abort ();
3249
3250       rela.r_offset = (htab->sgot->output_section->vma
3251                        + htab->sgot->output_offset
3252                        + (h->got.offset &~ (bfd_vma) 1));
3253
3254       /* If this is a static link, or it is a -Bsymbolic link and the
3255          symbol is defined locally or was forced to be local because
3256          of a version file, we just want to emit a RELATIVE reloc.
3257          The entry in the global offset table will already have been
3258          initialized in the relocate_section function.  */
3259       if (info->shared
3260           && (info->symbolic
3261               || h->dynindx == -1
3262               || (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL))
3263           && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR))
3264         {
3265           BFD_ASSERT((h->got.offset & 1) != 0);
3266           rela.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
3267           rela.r_addend = (h->root.u.def.value
3268                            + h->root.u.def.section->output_section->vma
3269                            + h->root.u.def.section->output_offset);
3270         }
3271       else
3272         {
3273           BFD_ASSERT((h->got.offset & 1) == 0);
3274           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgot->contents + h->got.offset);
3275           rela.r_info = ELF32_R_INFO (h->dynindx, R_390_GLOB_DAT);
3276           rela.r_addend = 0;
3277         }
3278
3279       loc = htab->srelgot->contents;
3280       loc += htab->srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
3281       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3282     }
3283
3284   if ((h->elf_link_hash_flags & ELF_LINK_HASH_NEEDS_COPY) != 0)
3285     {
3286       Elf_Internal_Rela rela;
3287       bfd_byte *loc;
3288
3289       /* This symbols needs a copy reloc.  Set it up.  */
3290
3291       if (h->dynindx == -1
3292           || (h->root.type != bfd_link_hash_defined
3293               && h->root.type != bfd_link_hash_defweak)
3294           || htab->srelbss == NULL)
3295         abort ();
3296
3297       rela.r_offset = (h->root.u.def.value
3298                        + h->root.u.def.section->output_section->vma
3299                        + h->root.u.def.section->output_offset);
3300       rela.r_info = ELF32_R_INFO (h->dynindx, R_390_COPY);
3301       rela.r_addend = 0;
3302       loc = htab->srelbss->contents;
3303       loc += htab->srelbss->reloc_count++ * sizeof (Elf32_External_Rela);
3304       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3305     }
3306
3307   /* Mark some specially defined symbols as absolute.  */
3308   if (strcmp (h->root.root.string, "_DYNAMIC") == 0
3309       || strcmp (h->root.root.string, "_GLOBAL_OFFSET_TABLE_") == 0
3310       || strcmp (h->root.root.string, "_PROCEDURE_LINKAGE_TABLE_") == 0)
3311     sym->st_shndx = SHN_ABS;
3312
3313   return TRUE;
3314 }
3315
3316 /* Used to decide how to sort relocs in an optimal manner for the
3317    dynamic linker, before writing them out.  */
3318
3319 static enum elf_reloc_type_class
3320 elf_s390_reloc_type_class (rela)
3321      const Elf_Internal_Rela *rela;
3322 {
3323   switch ((int) ELF32_R_TYPE (rela->r_info))
3324     {
3325     case R_390_RELATIVE:
3326       return reloc_class_relative;
3327     case R_390_JMP_SLOT:
3328       return reloc_class_plt;
3329     case R_390_COPY:
3330       return reloc_class_copy;
3331     default:
3332       return reloc_class_normal;
3333     }
3334 }
3335
3336 /* Finish up the dynamic sections.  */
3337
3338 static bfd_boolean
3339 elf_s390_finish_dynamic_sections (output_bfd, info)
3340      bfd *output_bfd;
3341      struct bfd_link_info *info;
3342 {
3343   struct elf_s390_link_hash_table *htab;
3344   bfd *dynobj;
3345   asection *sdyn;
3346
3347   htab = elf_s390_hash_table (info);
3348   dynobj = htab->elf.dynobj;
3349   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
3350
3351   if (htab->elf.dynamic_sections_created)
3352     {
3353       Elf32_External_Dyn *dyncon, *dynconend;
3354
3355       if (sdyn == NULL || htab->sgot == NULL)
3356         abort ();
3357
3358       dyncon = (Elf32_External_Dyn *) sdyn->contents;
3359       dynconend = (Elf32_External_Dyn *) (sdyn->contents + sdyn->_raw_size);
3360       for (; dyncon < dynconend; dyncon++)
3361         {
3362           Elf_Internal_Dyn dyn;
3363           asection *s;
3364
3365           bfd_elf32_swap_dyn_in (dynobj, dyncon, &dyn);
3366
3367           switch (dyn.d_tag)
3368             {
3369             default:
3370               continue;
3371
3372             case DT_PLTGOT:
3373               dyn.d_un.d_ptr = htab->sgot->output_section->vma;
3374               break;
3375
3376             case DT_JMPREL:
3377               dyn.d_un.d_ptr = htab->srelplt->output_section->vma;
3378               break;
3379
3380             case DT_PLTRELSZ:
3381               s = htab->srelplt->output_section;
3382               if (s->_cooked_size != 0)
3383                 dyn.d_un.d_val = s->_cooked_size;
3384               else
3385                 dyn.d_un.d_val = s->_raw_size;
3386               break;
3387             }
3388
3389           bfd_elf32_swap_dyn_out (output_bfd, &dyn, dyncon);
3390         }
3391
3392       /* Fill in the special first entry in the procedure linkage table.  */
3393       if (htab->splt && htab->splt->_raw_size > 0)
3394         {
3395           memset (htab->splt->contents, 0, PLT_FIRST_ENTRY_SIZE);
3396           if (info->shared)
3397             {
3398               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD0,
3399                           htab->splt->contents );
3400               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD1,
3401                           htab->splt->contents +4 );
3402               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD2,
3403                           htab->splt->contents +8 );
3404               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD3,
3405                           htab->splt->contents +12 );
3406               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD4,
3407                           htab->splt->contents +16 );
3408            }
3409           else
3410            {
3411               bfd_put_32 (output_bfd, (bfd_vma)PLT_FIRST_ENTRY_WORD0,
3412                           htab->splt->contents );
3413               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD1,
3414                           htab->splt->contents +4 );
3415               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD2,
3416                           htab->splt->contents +8 );
3417               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD3,
3418                           htab->splt->contents +12 );
3419               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD4,
3420                           htab->splt->contents +16 );
3421               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD5,
3422                           htab->splt->contents +20 );
3423               bfd_put_32 (output_bfd,
3424                           htab->sgotplt->output_section->vma
3425                           + htab->sgotplt->output_offset,
3426                           htab->splt->contents + 24);
3427            }
3428           elf_section_data (htab->splt->output_section)
3429             ->this_hdr.sh_entsize = 4;
3430         }
3431
3432     }
3433
3434   if (htab->sgotplt)
3435     {
3436       /* Fill in the first three entries in the global offset table.  */
3437       if (htab->sgotplt->_raw_size > 0)
3438         {
3439           bfd_put_32 (output_bfd,
3440                       (sdyn == NULL ? (bfd_vma) 0
3441                        : sdyn->output_section->vma + sdyn->output_offset),
3442                       htab->sgotplt->contents);
3443           /* One entry for shared object struct ptr.  */
3444           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 4);
3445           /* One entry for _dl_runtime_resolve.  */
3446           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 8);
3447         }
3448
3449       elf_section_data (htab->sgotplt->output_section)
3450         ->this_hdr.sh_entsize = 4;
3451     }
3452   return TRUE;
3453 }
3454
3455 static bfd_boolean
3456 elf_s390_grok_prstatus (abfd, note)
3457      bfd * abfd;
3458      Elf_Internal_Note * note;
3459 {
3460   int offset;
3461   unsigned int raw_size;
3462
3463   switch (note->descsz)
3464     {
3465       default:
3466         return FALSE;
3467
3468       case 224:         /* S/390 Linux.  */
3469         /* pr_cursig */
3470         elf_tdata (abfd)->core_signal = bfd_get_16 (abfd, note->descdata + 12);
3471
3472         /* pr_pid */
3473         elf_tdata (abfd)->core_pid = bfd_get_32 (abfd, note->descdata + 24);
3474
3475         /* pr_reg */
3476         offset = 72;
3477         raw_size = 144;
3478         break;
3479     }
3480
3481   /* Make a ".reg/999" section.  */
3482   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
3483                                           raw_size, note->descpos + offset);
3484 }
3485
3486 #define TARGET_BIG_SYM  bfd_elf32_s390_vec
3487 #define TARGET_BIG_NAME "elf32-s390"
3488 #define ELF_ARCH        bfd_arch_s390
3489 #define ELF_MACHINE_CODE EM_S390
3490 #define ELF_MACHINE_ALT1 EM_S390_OLD
3491 #define ELF_MAXPAGESIZE 0x1000
3492
3493 #define elf_backend_can_gc_sections     1
3494 #define elf_backend_can_refcount        1
3495 #define elf_backend_want_got_plt        1
3496 #define elf_backend_plt_readonly        1
3497 #define elf_backend_want_plt_sym        0
3498 #define elf_backend_got_header_size     12
3499 #define elf_backend_plt_header_size     PLT_ENTRY_SIZE
3500 #define elf_backend_rela_normal         1
3501
3502 #define elf_info_to_howto                     elf_s390_info_to_howto
3503
3504 #define bfd_elf32_bfd_is_local_label_name     elf_s390_is_local_label_name
3505 #define bfd_elf32_bfd_link_hash_table_create  elf_s390_link_hash_table_create
3506 #define bfd_elf32_bfd_reloc_type_lookup       elf_s390_reloc_type_lookup
3507
3508 #define elf_backend_adjust_dynamic_symbol     elf_s390_adjust_dynamic_symbol
3509 #define elf_backend_check_relocs              elf_s390_check_relocs
3510 #define elf_backend_copy_indirect_symbol      elf_s390_copy_indirect_symbol
3511 #define elf_backend_create_dynamic_sections   elf_s390_create_dynamic_sections
3512 #define elf_backend_finish_dynamic_sections   elf_s390_finish_dynamic_sections
3513 #define elf_backend_finish_dynamic_symbol     elf_s390_finish_dynamic_symbol
3514 #define elf_backend_gc_mark_hook              elf_s390_gc_mark_hook
3515 #define elf_backend_gc_sweep_hook             elf_s390_gc_sweep_hook
3516 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3517 #define elf_backend_relocate_section          elf_s390_relocate_section
3518 #define elf_backend_size_dynamic_sections     elf_s390_size_dynamic_sections
3519 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3520 #define elf_backend_grok_prstatus             elf_s390_grok_prstatus
3521
3522 #define bfd_elf32_mkobject              elf_s390_mkobject
3523 #define elf_backend_object_p            elf_s390_object_p
3524
3525 #include "elf32-target.h"