* elflink.c (_bfd_elf_gc_mark_hook): New function.
[external/binutils.git] / bfd / elf32-s390.c
1 /* IBM S/390-specific support for 32-bit ELF
2    Copyright 2000, 2001, 2002, 2003, 2004, 2005, 2006
3    Free Software Foundation, Inc.
4    Contributed by Carl B. Pedersen and Martin Schwidefsky.
5
6    This file is part of BFD, the Binary File Descriptor library.
7
8    This program is free software; you can redistribute it and/or modify
9    it under the terms of the GNU General Public License as published by
10    the Free Software Foundation; either version 2 of the License, or
11    (at your option) any later version.
12
13    This program is distributed in the hope that it will be useful,
14    but WITHOUT ANY WARRANTY; without even the implied warranty of
15    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16    GNU General Public License for more details.
17
18    You should have received a copy of the GNU General Public License
19    along with this program; if not, write to the Free Software
20    Foundation, Inc., 51 Franklin Street - Fifth Floor, Boston, MA
21    02110-1301, USA.  */
22
23 #include "bfd.h"
24 #include "sysdep.h"
25 #include "bfdlink.h"
26 #include "libbfd.h"
27 #include "elf-bfd.h"
28
29 static reloc_howto_type *elf_s390_reloc_type_lookup
30   PARAMS ((bfd *, bfd_reloc_code_real_type));
31 static void elf_s390_info_to_howto
32   PARAMS ((bfd *, arelent *, Elf_Internal_Rela *));
33 static bfd_boolean elf_s390_is_local_label_name
34   PARAMS ((bfd *, const char *));
35 static struct bfd_hash_entry *link_hash_newfunc
36   PARAMS ((struct bfd_hash_entry *, struct bfd_hash_table *, const char *));
37 static struct bfd_link_hash_table *elf_s390_link_hash_table_create
38   PARAMS ((bfd *));
39 static bfd_boolean create_got_section
40   PARAMS((bfd *, struct bfd_link_info *));
41 static bfd_boolean elf_s390_create_dynamic_sections
42   PARAMS((bfd *, struct bfd_link_info *));
43 static void elf_s390_copy_indirect_symbol
44   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *,
45            struct elf_link_hash_entry *));
46 static bfd_boolean elf_s390_check_relocs
47   PARAMS ((bfd *, struct bfd_link_info *, asection *,
48            const Elf_Internal_Rela *));
49 struct elf_s390_link_hash_entry;
50 static void elf_s390_adjust_gotplt
51   PARAMS ((struct elf_s390_link_hash_entry *));
52 static bfd_boolean elf_s390_adjust_dynamic_symbol
53   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *));
54 static bfd_boolean allocate_dynrelocs
55   PARAMS ((struct elf_link_hash_entry *, PTR));
56 static bfd_boolean readonly_dynrelocs
57   PARAMS ((struct elf_link_hash_entry *, PTR));
58 static bfd_boolean elf_s390_size_dynamic_sections
59   PARAMS ((bfd *, struct bfd_link_info *));
60 static bfd_boolean elf_s390_relocate_section
61   PARAMS ((bfd *, struct bfd_link_info *, bfd *, asection *, bfd_byte *,
62            Elf_Internal_Rela *, Elf_Internal_Sym *, asection **));
63 static bfd_boolean elf_s390_finish_dynamic_symbol
64   PARAMS ((bfd *, struct bfd_link_info *, struct elf_link_hash_entry *,
65            Elf_Internal_Sym *));
66 static enum elf_reloc_type_class elf_s390_reloc_type_class
67   PARAMS ((const Elf_Internal_Rela *));
68 static bfd_boolean elf_s390_finish_dynamic_sections
69   PARAMS ((bfd *, struct bfd_link_info *));
70 static bfd_boolean elf_s390_object_p
71   PARAMS ((bfd *));
72 static bfd_boolean elf_s390_grok_prstatus
73   PARAMS ((bfd *, Elf_Internal_Note *));
74 static int elf_s390_tls_transition
75   PARAMS ((struct bfd_link_info *, int, int));
76 static bfd_reloc_status_type s390_tls_reloc
77   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
78 static bfd_vma dtpoff_base
79   PARAMS ((struct bfd_link_info *));
80 static bfd_vma tpoff
81   PARAMS ((struct bfd_link_info *, bfd_vma));
82 static void invalid_tls_insn
83   PARAMS ((bfd *, asection *, Elf_Internal_Rela *));
84 static bfd_reloc_status_type s390_elf_ldisp_reloc
85   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
86
87 #include "elf/s390.h"
88
89 /* The relocation "howto" table.  */
90
91 static reloc_howto_type elf_howto_table[] =
92 {
93   HOWTO (R_390_NONE,            /* type */
94          0,                     /* rightshift */
95          0,                     /* size (0 = byte, 1 = short, 2 = long) */
96          0,                     /* bitsize */
97          FALSE,                 /* pc_relative */
98          0,                     /* bitpos */
99          complain_overflow_dont, /* complain_on_overflow */
100          bfd_elf_generic_reloc, /* special_function */
101          "R_390_NONE",          /* name */
102          FALSE,                 /* partial_inplace */
103          0,                     /* src_mask */
104          0,                     /* dst_mask */
105          FALSE),                /* pcrel_offset */
106
107   HOWTO(R_390_8,         0, 0,  8, FALSE, 0, complain_overflow_bitfield,
108         bfd_elf_generic_reloc, "R_390_8",        FALSE, 0,0x000000ff, FALSE),
109   HOWTO(R_390_12,        0, 1, 12, FALSE, 0, complain_overflow_dont,
110         bfd_elf_generic_reloc, "R_390_12",       FALSE, 0,0x00000fff, FALSE),
111   HOWTO(R_390_16,        0, 1, 16, FALSE, 0, complain_overflow_bitfield,
112         bfd_elf_generic_reloc, "R_390_16",       FALSE, 0,0x0000ffff, FALSE),
113   HOWTO(R_390_32,        0, 2, 32, FALSE, 0, complain_overflow_bitfield,
114         bfd_elf_generic_reloc, "R_390_32",       FALSE, 0,0xffffffff, FALSE),
115   HOWTO(R_390_PC32,      0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
116         bfd_elf_generic_reloc, "R_390_PC32",     FALSE, 0,0xffffffff, TRUE),
117   HOWTO(R_390_GOT12,     0, 1, 12, FALSE, 0, complain_overflow_bitfield,
118         bfd_elf_generic_reloc, "R_390_GOT12",    FALSE, 0,0x00000fff, FALSE),
119   HOWTO(R_390_GOT32,     0, 2, 32, FALSE, 0, complain_overflow_bitfield,
120         bfd_elf_generic_reloc, "R_390_GOT32",    FALSE, 0,0xffffffff, FALSE),
121   HOWTO(R_390_PLT32,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
122         bfd_elf_generic_reloc, "R_390_PLT32",    FALSE, 0,0xffffffff, TRUE),
123   HOWTO(R_390_COPY,      0, 2, 32, FALSE, 0, complain_overflow_bitfield,
124         bfd_elf_generic_reloc, "R_390_COPY",     FALSE, 0,0xffffffff, FALSE),
125   HOWTO(R_390_GLOB_DAT,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
126         bfd_elf_generic_reloc, "R_390_GLOB_DAT", FALSE, 0,0xffffffff, FALSE),
127   HOWTO(R_390_JMP_SLOT,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
128         bfd_elf_generic_reloc, "R_390_JMP_SLOT", FALSE, 0,0xffffffff, FALSE),
129   HOWTO(R_390_RELATIVE,  0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
130         bfd_elf_generic_reloc, "R_390_RELATIVE", FALSE, 0,0xffffffff, FALSE),
131   HOWTO(R_390_GOTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
132         bfd_elf_generic_reloc, "R_390_GOTOFF32", FALSE, 0,0xffffffff, FALSE),
133   HOWTO(R_390_GOTPC,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
134         bfd_elf_generic_reloc, "R_390_GOTPC",    FALSE, 0,0xffffffff, TRUE),
135   HOWTO(R_390_GOT16,     0, 1, 16, FALSE, 0, complain_overflow_bitfield,
136         bfd_elf_generic_reloc, "R_390_GOT16",    FALSE, 0,0x0000ffff, FALSE),
137   HOWTO(R_390_PC16,      0, 1, 16,  TRUE, 0, complain_overflow_bitfield,
138         bfd_elf_generic_reloc, "R_390_PC16",     FALSE, 0,0x0000ffff, TRUE),
139   HOWTO(R_390_PC16DBL,   1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
140         bfd_elf_generic_reloc, "R_390_PC16DBL",  FALSE, 0,0x0000ffff, TRUE),
141   HOWTO(R_390_PLT16DBL,  1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
142         bfd_elf_generic_reloc, "R_390_PLT16DBL", FALSE, 0,0x0000ffff, TRUE),
143   HOWTO(R_390_PC32DBL,   1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
144         bfd_elf_generic_reloc, "R_390_PC32DBL",  FALSE, 0,0xffffffff, TRUE),
145   HOWTO(R_390_PLT32DBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
146         bfd_elf_generic_reloc, "R_390_PLT32DBL", FALSE, 0,0xffffffff, TRUE),
147   HOWTO(R_390_GOTPCDBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
148         bfd_elf_generic_reloc, "R_390_GOTPCDBL", FALSE, 0,0xffffffff, TRUE),
149   EMPTY_HOWTO (R_390_64),       /* Empty entry for R_390_64.  */
150   EMPTY_HOWTO (R_390_PC64),     /* Empty entry for R_390_PC64.  */
151   EMPTY_HOWTO (R_390_GOT64),    /* Empty entry for R_390_GOT64.  */
152   EMPTY_HOWTO (R_390_PLT64),    /* Empty entry for R_390_PLT64.  */
153   HOWTO(R_390_GOTENT,    1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
154         bfd_elf_generic_reloc, "R_390_GOTENT",   FALSE, 0,0xffffffff, TRUE),
155   HOWTO(R_390_GOTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
156         bfd_elf_generic_reloc, "R_390_GOTOFF16", FALSE, 0,0x0000ffff, FALSE),
157   EMPTY_HOWTO (R_390_GOTOFF64), /* Empty entry for R_390_GOTOFF64.  */
158   HOWTO(R_390_GOTPLT12,  0, 1, 12, FALSE, 0, complain_overflow_dont,
159         bfd_elf_generic_reloc, "R_390_GOTPLT12", FALSE, 0,0x00000fff, FALSE),
160   HOWTO(R_390_GOTPLT16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
161         bfd_elf_generic_reloc, "R_390_GOTPLT16", FALSE, 0,0x0000ffff, FALSE),
162   HOWTO(R_390_GOTPLT32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
163         bfd_elf_generic_reloc, "R_390_GOTPLT32", FALSE, 0,0xffffffff, FALSE),
164   EMPTY_HOWTO (R_390_GOTPLT64), /* Empty entry for R_390_GOTPLT64.  */
165   HOWTO(R_390_GOTPLTENT, 1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
166         bfd_elf_generic_reloc, "R_390_GOTPLTENT",FALSE, 0,0xffffffff, TRUE),
167   HOWTO(R_390_PLTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
168         bfd_elf_generic_reloc, "R_390_PLTOFF16", FALSE, 0,0x0000ffff, FALSE),
169   HOWTO(R_390_PLTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
170         bfd_elf_generic_reloc, "R_390_PLTOFF32", FALSE, 0,0xffffffff, FALSE),
171   EMPTY_HOWTO (R_390_PLTOFF64), /* Empty entry for R_390_PLTOFF64.  */
172   HOWTO(R_390_TLS_LOAD, 0, 0, 0, FALSE, 0, complain_overflow_dont,
173         s390_tls_reloc, "R_390_TLS_LOAD", FALSE, 0, 0, FALSE),
174   HOWTO(R_390_TLS_GDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
175         s390_tls_reloc, "R_390_TLS_GDCALL", FALSE, 0, 0, FALSE),
176   HOWTO(R_390_TLS_LDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
177         s390_tls_reloc, "R_390_TLS_LDCALL", FALSE, 0, 0, FALSE),
178   HOWTO(R_390_TLS_GD32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
179         bfd_elf_generic_reloc, "R_390_TLS_GD32", FALSE, 0, 0xffffffff, FALSE),
180   EMPTY_HOWTO (R_390_TLS_GD64), /* Empty entry for R_390_TLS_GD64.  */
181   HOWTO(R_390_TLS_GOTIE12, 0, 1, 12, FALSE, 0, complain_overflow_dont,
182         bfd_elf_generic_reloc, "R_390_TLS_GOTIE12", FALSE, 0, 0x00000fff, FALSE),
183   HOWTO(R_390_TLS_GOTIE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
184         bfd_elf_generic_reloc, "R_390_TLS_GOTIE32", FALSE, 0, 0xffffffff, FALSE),
185   EMPTY_HOWTO (R_390_TLS_GOTIE64),      /* Empty entry for R_390_TLS_GOTIE64.  */
186   HOWTO(R_390_TLS_LDM32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
187         bfd_elf_generic_reloc, "R_390_TLS_LDM32", FALSE, 0, 0xffffffff, FALSE),
188   EMPTY_HOWTO (R_390_TLS_LDM64),        /* Empty entry for R_390_TLS_LDM64.  */
189   HOWTO(R_390_TLS_IE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
190         bfd_elf_generic_reloc, "R_390_TLS_IE32", FALSE, 0, 0xffffffff, FALSE),
191   EMPTY_HOWTO (R_390_TLS_IE64), /* Empty entry for R_390_TLS_IE64.  */
192   HOWTO(R_390_TLS_IEENT, 1, 2, 32, TRUE, 0, complain_overflow_bitfield,
193         bfd_elf_generic_reloc, "R_390_TLS_IEENT", FALSE, 0, 0xffffffff, TRUE),
194   HOWTO(R_390_TLS_LE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
195         bfd_elf_generic_reloc, "R_390_TLS_LE32", FALSE, 0, 0xffffffff, FALSE),
196   EMPTY_HOWTO (R_390_TLS_LE64), /* Empty entry for R_390_TLS_LE64.  */
197   HOWTO(R_390_TLS_LDO32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
198         bfd_elf_generic_reloc, "R_390_TLS_LDO32", FALSE, 0, 0xffffffff, FALSE),
199   EMPTY_HOWTO (R_390_TLS_LDO64),        /* Empty entry for R_390_TLS_LDO64.  */
200   HOWTO(R_390_TLS_DTPMOD, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
201         bfd_elf_generic_reloc, "R_390_TLS_DTPMOD", FALSE, 0, 0xffffffff, FALSE),
202   HOWTO(R_390_TLS_DTPOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
203         bfd_elf_generic_reloc, "R_390_TLS_DTPOFF", FALSE, 0, 0xffffffff, FALSE),
204   HOWTO(R_390_TLS_TPOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
205         bfd_elf_generic_reloc, "R_390_TLS_TPOFF", FALSE, 0, 0xffffffff, FALSE),
206   HOWTO(R_390_20,        0, 2, 20, FALSE, 8, complain_overflow_dont,
207         s390_elf_ldisp_reloc, "R_390_20",      FALSE, 0,0x0fffff00, FALSE),
208   HOWTO(R_390_GOT20,     0, 2, 20, FALSE, 8, complain_overflow_dont,
209         s390_elf_ldisp_reloc, "R_390_GOT20",   FALSE, 0,0x0fffff00, FALSE),
210   HOWTO(R_390_GOTPLT20,  0, 2, 20, FALSE, 8, complain_overflow_dont,
211         s390_elf_ldisp_reloc, "R_390_GOTPLT20", FALSE, 0,0x0fffff00, FALSE),
212   HOWTO(R_390_TLS_GOTIE20, 0, 2, 20, FALSE, 8, complain_overflow_dont,
213         s390_elf_ldisp_reloc, "R_390_TLS_GOTIE20", FALSE, 0,0x0fffff00, FALSE),
214 };
215
216 /* GNU extension to record C++ vtable hierarchy.  */
217 static reloc_howto_type elf32_s390_vtinherit_howto =
218   HOWTO (R_390_GNU_VTINHERIT, 0,2,0,FALSE,0,complain_overflow_dont, NULL, "R_390_GNU_VTINHERIT", FALSE,0, 0, FALSE);
219 static reloc_howto_type elf32_s390_vtentry_howto =
220   HOWTO (R_390_GNU_VTENTRY, 0,2,0,FALSE,0,complain_overflow_dont, _bfd_elf_rel_vtable_reloc_fn,"R_390_GNU_VTENTRY", FALSE,0,0, FALSE);
221
222 static reloc_howto_type *
223 elf_s390_reloc_type_lookup (abfd, code)
224      bfd *abfd ATTRIBUTE_UNUSED;
225      bfd_reloc_code_real_type code;
226 {
227   switch (code)
228     {
229     case BFD_RELOC_NONE:
230       return &elf_howto_table[(int) R_390_NONE];
231     case BFD_RELOC_8:
232       return &elf_howto_table[(int) R_390_8];
233     case BFD_RELOC_390_12:
234       return &elf_howto_table[(int) R_390_12];
235     case BFD_RELOC_16:
236       return &elf_howto_table[(int) R_390_16];
237     case BFD_RELOC_32:
238       return &elf_howto_table[(int) R_390_32];
239     case BFD_RELOC_CTOR:
240       return &elf_howto_table[(int) R_390_32];
241     case BFD_RELOC_32_PCREL:
242       return &elf_howto_table[(int) R_390_PC32];
243     case BFD_RELOC_390_GOT12:
244       return &elf_howto_table[(int) R_390_GOT12];
245     case BFD_RELOC_32_GOT_PCREL:
246       return &elf_howto_table[(int) R_390_GOT32];
247     case BFD_RELOC_390_PLT32:
248       return &elf_howto_table[(int) R_390_PLT32];
249     case BFD_RELOC_390_COPY:
250       return &elf_howto_table[(int) R_390_COPY];
251     case BFD_RELOC_390_GLOB_DAT:
252       return &elf_howto_table[(int) R_390_GLOB_DAT];
253     case BFD_RELOC_390_JMP_SLOT:
254       return &elf_howto_table[(int) R_390_JMP_SLOT];
255     case BFD_RELOC_390_RELATIVE:
256       return &elf_howto_table[(int) R_390_RELATIVE];
257     case BFD_RELOC_32_GOTOFF:
258       return &elf_howto_table[(int) R_390_GOTOFF32];
259     case BFD_RELOC_390_GOTPC:
260       return &elf_howto_table[(int) R_390_GOTPC];
261     case BFD_RELOC_390_GOT16:
262       return &elf_howto_table[(int) R_390_GOT16];
263     case BFD_RELOC_16_PCREL:
264       return &elf_howto_table[(int) R_390_PC16];
265     case BFD_RELOC_390_PC16DBL:
266       return &elf_howto_table[(int) R_390_PC16DBL];
267     case BFD_RELOC_390_PLT16DBL:
268       return &elf_howto_table[(int) R_390_PLT16DBL];
269     case BFD_RELOC_390_PC32DBL:
270       return &elf_howto_table[(int) R_390_PC32DBL];
271     case BFD_RELOC_390_PLT32DBL:
272       return &elf_howto_table[(int) R_390_PLT32DBL];
273     case BFD_RELOC_390_GOTPCDBL:
274       return &elf_howto_table[(int) R_390_GOTPCDBL];
275     case BFD_RELOC_390_GOTENT:
276       return &elf_howto_table[(int) R_390_GOTENT];
277     case BFD_RELOC_16_GOTOFF:
278       return &elf_howto_table[(int) R_390_GOTOFF16];
279     case BFD_RELOC_390_GOTPLT12:
280       return &elf_howto_table[(int) R_390_GOTPLT12];
281     case BFD_RELOC_390_GOTPLT16:
282       return &elf_howto_table[(int) R_390_GOTPLT16];
283     case BFD_RELOC_390_GOTPLT32:
284       return &elf_howto_table[(int) R_390_GOTPLT32];
285     case BFD_RELOC_390_GOTPLTENT:
286       return &elf_howto_table[(int) R_390_GOTPLTENT];
287     case BFD_RELOC_390_PLTOFF16:
288       return &elf_howto_table[(int) R_390_PLTOFF16];
289     case BFD_RELOC_390_PLTOFF32:
290       return &elf_howto_table[(int) R_390_PLTOFF32];
291     case BFD_RELOC_390_TLS_LOAD:
292       return &elf_howto_table[(int) R_390_TLS_LOAD];
293     case BFD_RELOC_390_TLS_GDCALL:
294       return &elf_howto_table[(int) R_390_TLS_GDCALL];
295     case BFD_RELOC_390_TLS_LDCALL:
296       return &elf_howto_table[(int) R_390_TLS_LDCALL];
297     case BFD_RELOC_390_TLS_GD32:
298       return &elf_howto_table[(int) R_390_TLS_GD32];
299     case BFD_RELOC_390_TLS_GOTIE12:
300       return &elf_howto_table[(int) R_390_TLS_GOTIE12];
301     case BFD_RELOC_390_TLS_GOTIE32:
302       return &elf_howto_table[(int) R_390_TLS_GOTIE32];
303     case BFD_RELOC_390_TLS_LDM32:
304       return &elf_howto_table[(int) R_390_TLS_LDM32];
305     case BFD_RELOC_390_TLS_IE32:
306       return &elf_howto_table[(int) R_390_TLS_IE32];
307     case BFD_RELOC_390_TLS_IEENT:
308       return &elf_howto_table[(int) R_390_TLS_IEENT];
309     case BFD_RELOC_390_TLS_LE32:
310       return &elf_howto_table[(int) R_390_TLS_LE32];
311     case BFD_RELOC_390_TLS_LDO32:
312       return &elf_howto_table[(int) R_390_TLS_LDO32];
313     case BFD_RELOC_390_TLS_DTPMOD:
314       return &elf_howto_table[(int) R_390_TLS_DTPMOD];
315     case BFD_RELOC_390_TLS_DTPOFF:
316       return &elf_howto_table[(int) R_390_TLS_DTPOFF];
317     case BFD_RELOC_390_TLS_TPOFF:
318       return &elf_howto_table[(int) R_390_TLS_TPOFF];
319     case BFD_RELOC_390_20:
320       return &elf_howto_table[(int) R_390_20];
321     case BFD_RELOC_390_GOT20:
322       return &elf_howto_table[(int) R_390_GOT20];
323     case BFD_RELOC_390_GOTPLT20:
324       return &elf_howto_table[(int) R_390_GOTPLT20];
325     case BFD_RELOC_390_TLS_GOTIE20:
326       return &elf_howto_table[(int) R_390_TLS_GOTIE20];
327     case BFD_RELOC_VTABLE_INHERIT:
328       return &elf32_s390_vtinherit_howto;
329     case BFD_RELOC_VTABLE_ENTRY:
330       return &elf32_s390_vtentry_howto;
331     default:
332       break;
333     }
334   return 0;
335 }
336
337 /* We need to use ELF32_R_TYPE so we have our own copy of this function,
338    and elf32-s390.c has its own copy.  */
339
340 static void
341 elf_s390_info_to_howto (abfd, cache_ptr, dst)
342      bfd *abfd ATTRIBUTE_UNUSED;
343      arelent *cache_ptr;
344      Elf_Internal_Rela *dst;
345 {
346   unsigned int r_type = ELF32_R_TYPE(dst->r_info);
347   switch (r_type)
348     {
349     case R_390_GNU_VTINHERIT:
350       cache_ptr->howto = &elf32_s390_vtinherit_howto;
351       break;
352
353     case R_390_GNU_VTENTRY:
354       cache_ptr->howto = &elf32_s390_vtentry_howto;
355       break;
356
357     default:
358       if (r_type >= sizeof (elf_howto_table) / sizeof (elf_howto_table[0]))
359         {
360           (*_bfd_error_handler) (_("%B: invalid relocation type %d"),
361                                  abfd, (int) r_type);
362           r_type = R_390_NONE;
363         }
364       cache_ptr->howto = &elf_howto_table[r_type];
365     }
366 }
367
368 /* A relocation function which doesn't do anything.  */
369 static bfd_reloc_status_type
370 s390_tls_reloc (abfd, reloc_entry, symbol, data, input_section,
371                 output_bfd, error_message)
372      bfd *abfd ATTRIBUTE_UNUSED;
373      arelent *reloc_entry;
374      asymbol *symbol ATTRIBUTE_UNUSED;
375      PTR data ATTRIBUTE_UNUSED;
376      asection *input_section;
377      bfd *output_bfd;
378      char **error_message ATTRIBUTE_UNUSED;
379 {
380   if (output_bfd)
381     reloc_entry->address += input_section->output_offset;
382   return bfd_reloc_ok;
383 }
384
385 /* Handle the large displacement relocs.  */
386 static bfd_reloc_status_type
387 s390_elf_ldisp_reloc (abfd, reloc_entry, symbol, data, input_section,
388                       output_bfd, error_message)
389      bfd *abfd ATTRIBUTE_UNUSED;
390      arelent *reloc_entry;
391      asymbol *symbol;
392      PTR data ATTRIBUTE_UNUSED;
393      asection *input_section;
394      bfd *output_bfd;
395      char **error_message ATTRIBUTE_UNUSED;
396 {
397   reloc_howto_type *howto = reloc_entry->howto;
398   bfd_vma relocation;
399   bfd_vma insn;
400   
401   if (output_bfd != (bfd *) NULL
402       && (symbol->flags & BSF_SECTION_SYM) == 0
403       && (! howto->partial_inplace
404           || reloc_entry->addend == 0))
405     {
406       reloc_entry->address += input_section->output_offset;
407       return bfd_reloc_ok;
408     }
409   
410   if (output_bfd != NULL)
411     return bfd_reloc_continue;
412   
413   if (reloc_entry->address > bfd_get_section_limit (abfd, input_section))
414     return bfd_reloc_outofrange;
415   
416   relocation = (symbol->value
417                 + symbol->section->output_section->vma
418                 + symbol->section->output_offset);
419   relocation += reloc_entry->addend;
420   if (howto->pc_relative)
421     {
422       relocation -= (input_section->output_section->vma
423                      + input_section->output_offset);
424       relocation -= reloc_entry->address;
425     }
426   
427   insn = bfd_get_32 (abfd, (bfd_byte *) data + reloc_entry->address);
428   insn |= (relocation & 0xfff) << 16 | (relocation & 0xff000) >> 4;
429   bfd_put_32 (abfd, insn, (bfd_byte *) data + reloc_entry->address);
430   
431   if ((bfd_signed_vma) relocation < - 0x80000
432       || (bfd_signed_vma) relocation > 0x7ffff)
433     return bfd_reloc_overflow;
434   else
435     return bfd_reloc_ok;
436 }
437
438 static bfd_boolean
439 elf_s390_is_local_label_name (abfd, name)
440      bfd *abfd;
441      const char *name;
442 {
443   if (name[0] == '.' && (name[1] == 'X' || name[1] == 'L'))
444     return TRUE;
445
446   return _bfd_elf_is_local_label_name (abfd, name);
447 }
448
449 /* Functions for the 390 ELF linker.  */
450
451 /* The name of the dynamic interpreter.  This is put in the .interp
452    section.  */
453
454 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
455
456 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
457    copying dynamic variables from a shared lib into an app's dynbss
458    section, and instead use a dynamic relocation to point into the
459    shared lib.  */
460 #define ELIMINATE_COPY_RELOCS 1
461
462 /* The size in bytes of the first entry in the procedure linkage table.  */
463 #define PLT_FIRST_ENTRY_SIZE 32
464 /* The size in bytes of an entry in the procedure linkage table.  */
465 #define PLT_ENTRY_SIZE 32
466
467 #define GOT_ENTRY_SIZE 4
468
469 /* The first three entries in a procedure linkage table are reserved,
470    and the initial contents are unimportant (we zero them out).
471    Subsequent entries look like this.  See the SVR4 ABI 386
472    supplement to see how this works.  */
473
474 /* For the s390, simple addr offset can only be 0 - 4096.
475    To use the full 2 GB address space, several instructions
476    are needed to load an address in a register and execute
477    a branch( or just saving the address)
478
479    Furthermore, only r 0 and 1 are free to use!!!  */
480
481 /* The first 3 words in the GOT are then reserved.
482    Word 0 is the address of the dynamic table.
483    Word 1 is a pointer to a structure describing the object
484    Word 2 is used to point to the loader entry address.
485
486    The code for position independent PLT entries looks like this:
487
488    r12 holds addr of the current GOT at entry to the PLT
489
490    The GOT holds the address in the PLT to be executed.
491    The loader then gets:
492    24(15) =  Pointer to the structure describing the object.
493    28(15) =  Offset in symbol table
494
495    The loader  must  then find the module where the function is
496    and insert the address in the GOT.
497
498   Note: 390 can only address +- 64 K relative.
499         We check if offset > 65536, then make a relative branch -64xxx
500         back to a previous defined branch
501
502 PLT1: BASR 1,0         # 2 bytes
503       L    1,22(1)     # 4 bytes  Load offset in GOT in r 1
504       L    1,(1,12)    # 4 bytes  Load address from GOT in r1
505       BCR  15,1        # 2 bytes  Jump to address
506 RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
507       L    1,14(1)     # 4 bytes  Load offset in symol table in r1
508       BRC  15,-x       # 4 bytes  Jump to start of PLT
509       .word 0          # 2 bytes filler
510       .long ?          # 4 bytes  offset in GOT
511       .long ?          # 4 bytes  offset into symbol table
512
513   This was the general case. There are two additional, optimizes PLT
514   definitions. One for GOT offsets < 4096 and one for GOT offsets < 32768.
515   First the one for GOT offsets < 4096:
516
517 PLT1: L    1,<offset>(12) # 4 bytes  Load address from GOT in R1
518       BCR  15,1           # 2 bytes  Jump to address
519       .word 0,0,0         # 6 bytes  filler
520 RET1: BASR 1,0            # 2 bytes  Return from GOT 1st time
521       L    1,14(1)        # 4 bytes  Load offset in symbol table in r1
522       BRC  15,-x          # 4 bytes  Jump to start of PLT
523       .word 0,0,0         # 6 bytes  filler
524       .long ?             # 4 bytes  offset into symbol table
525
526   Second the one for GOT offsets < 32768:
527
528 PLT1: LHI  1,<offset>     # 4 bytes  Load offset in GOT to r1
529       L    1,(1,12)       # 4 bytes  Load address from GOT to r1
530       BCR  15,1           # 2 bytes  Jump to address
531       .word 0             # 2 bytes  filler
532 RET1: BASR 1,0            # 2 bytes  Return from GOT 1st time
533       L    1,14(1)        # 4 bytes  Load offset in symbol table in r1
534       BRC  15,-x          # 4 bytes  Jump to start of PLT
535       .word 0,0,0         # 6 bytes  filler
536       .long ?             # 4 bytes  offset into symbol table
537
538 Total = 32 bytes per PLT entry
539
540    The code for static build PLT entries looks like this:
541
542 PLT1: BASR 1,0         # 2 bytes
543       L    1,22(1)     # 4 bytes  Load address of GOT entry
544       L    1,0(0,1)    # 4 bytes  Load address from GOT in r1
545       BCR  15,1        # 2 bytes  Jump to address
546 RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
547       L    1,14(1)     # 4 bytes  Load offset in symbol table in r1
548       BRC  15,-x       # 4 bytes  Jump to start of PLT
549       .word 0          # 2 bytes  filler
550       .long ?          # 4 bytes  address of GOT entry
551       .long ?          # 4 bytes  offset into symbol table  */
552
553 #define PLT_PIC_ENTRY_WORD0 0x0d105810
554 #define PLT_PIC_ENTRY_WORD1 0x10165811
555 #define PLT_PIC_ENTRY_WORD2 0xc00007f1
556 #define PLT_PIC_ENTRY_WORD3 0x0d105810
557 #define PLT_PIC_ENTRY_WORD4 0x100ea7f4
558
559 #define PLT_PIC12_ENTRY_WORD0 0x5810c000
560 #define PLT_PIC12_ENTRY_WORD1 0x07f10000
561 #define PLT_PIC12_ENTRY_WORD2 0x00000000
562 #define PLT_PIC12_ENTRY_WORD3 0x0d105810
563 #define PLT_PIC12_ENTRY_WORD4 0x100ea7f4
564
565 #define PLT_PIC16_ENTRY_WORD0 0xa7180000
566 #define PLT_PIC16_ENTRY_WORD1 0x5811c000
567 #define PLT_PIC16_ENTRY_WORD2 0x07f10000
568 #define PLT_PIC16_ENTRY_WORD3 0x0d105810
569 #define PLT_PIC16_ENTRY_WORD4 0x100ea7f4
570
571 #define PLT_ENTRY_WORD0     0x0d105810
572 #define PLT_ENTRY_WORD1     0x10165810
573 #define PLT_ENTRY_WORD2     0x100007f1
574 #define PLT_ENTRY_WORD3     0x0d105810
575 #define PLT_ENTRY_WORD4     0x100ea7f4
576
577 /* The first PLT entry pushes the offset into the symbol table
578    from R1 onto the stack at 8(15) and the loader object info
579    at 12(15), loads the loader address in R1 and jumps to it.  */
580
581 /* The first entry in the PLT for PIC code:
582
583 PLT0:
584    ST   1,28(15)  # R1 has offset into symbol table
585    L    1,4(12)   # Get loader ino(object struct address)
586    ST   1,24(15)  # Store address
587    L    1,8(12)   # Entry address of loader in R1
588    BR   1         # Jump to loader
589
590    The first entry in the PLT for static code:
591
592 PLT0:
593    ST   1,28(15)      # R1 has offset into symbol table
594    BASR 1,0
595    L    1,18(0,1)     # Get address of GOT
596    MVC  24(4,15),4(1) # Move loader ino to stack
597    L    1,8(1)        # Get address of loader
598    BR   1             # Jump to loader
599    .word 0            # filler
600    .long got          # address of GOT  */
601
602 #define PLT_PIC_FIRST_ENTRY_WORD0 0x5010f01c
603 #define PLT_PIC_FIRST_ENTRY_WORD1 0x5810c004
604 #define PLT_PIC_FIRST_ENTRY_WORD2 0x5010f018
605 #define PLT_PIC_FIRST_ENTRY_WORD3 0x5810c008
606 #define PLT_PIC_FIRST_ENTRY_WORD4 0x07f10000
607
608 #define PLT_FIRST_ENTRY_WORD0     0x5010f01c
609 #define PLT_FIRST_ENTRY_WORD1     0x0d105810
610 #define PLT_FIRST_ENTRY_WORD2     0x1012D203
611 #define PLT_FIRST_ENTRY_WORD3     0xf0181004
612 #define PLT_FIRST_ENTRY_WORD4     0x58101008
613 #define PLT_FIRST_ENTRY_WORD5     0x07f10000
614
615 /* The s390 linker needs to keep track of the number of relocs that it
616    decides to copy as dynamic relocs in check_relocs for each symbol.
617    This is so that it can later discard them if they are found to be
618    unnecessary.  We store the information in a field extending the
619    regular ELF linker hash table.  */
620
621 struct elf_s390_dyn_relocs
622 {
623   struct elf_s390_dyn_relocs *next;
624
625   /* The input section of the reloc.  */
626   asection *sec;
627
628   /* Total number of relocs copied for the input section.  */
629   bfd_size_type count;
630
631   /* Number of pc-relative relocs copied for the input section.  */
632   bfd_size_type pc_count;
633 };
634
635 /* s390 ELF linker hash entry.  */
636
637 struct elf_s390_link_hash_entry
638 {
639   struct elf_link_hash_entry elf;
640
641   /* Track dynamic relocs copied for this symbol.  */
642   struct elf_s390_dyn_relocs *dyn_relocs;
643
644   /* Number of GOTPLT references for a function.  */
645   bfd_signed_vma gotplt_refcount;
646
647 #define GOT_UNKNOWN     0
648 #define GOT_NORMAL      1
649 #define GOT_TLS_GD      2
650 #define GOT_TLS_IE      3
651 #define GOT_TLS_IE_NLT  4
652   unsigned char tls_type;
653 };
654
655 #define elf_s390_hash_entry(ent) \
656   ((struct elf_s390_link_hash_entry *)(ent))
657
658 struct elf_s390_obj_tdata
659 {
660   struct elf_obj_tdata root;
661
662   /* tls_type for each local got entry.  */
663   char *local_got_tls_type;
664 };
665
666 #define elf_s390_tdata(abfd) \
667   ((struct elf_s390_obj_tdata *) (abfd)->tdata.any)
668
669 #define elf_s390_local_got_tls_type(abfd) \
670   (elf_s390_tdata (abfd)->local_got_tls_type)
671
672 static bfd_boolean
673 elf_s390_mkobject (bfd *abfd)
674 {
675   if (abfd->tdata.any == NULL)
676     {
677       bfd_size_type amt = sizeof (struct elf_s390_obj_tdata);
678       abfd->tdata.any = bfd_zalloc (abfd, amt);
679       if (abfd->tdata.any == NULL)
680         return FALSE;
681     }
682   return bfd_elf_mkobject (abfd);
683 }
684
685 static bfd_boolean
686 elf_s390_object_p (abfd)
687      bfd *abfd;
688 {
689   /* Set the right machine number for an s390 elf32 file.  */
690   return bfd_default_set_arch_mach (abfd, bfd_arch_s390, bfd_mach_s390_31);
691 }
692
693 /* s390 ELF linker hash table.  */
694
695 struct elf_s390_link_hash_table
696 {
697   struct elf_link_hash_table elf;
698
699   /* Short-cuts to get to dynamic linker sections.  */
700   asection *sgot;
701   asection *sgotplt;
702   asection *srelgot;
703   asection *splt;
704   asection *srelplt;
705   asection *sdynbss;
706   asection *srelbss;
707
708   union {
709     bfd_signed_vma refcount;
710     bfd_vma offset;
711   } tls_ldm_got;
712
713   /* Small local sym to section mapping cache.  */
714   struct sym_sec_cache sym_sec;
715 };
716
717 /* Get the s390 ELF linker hash table from a link_info structure.  */
718
719 #define elf_s390_hash_table(p) \
720   ((struct elf_s390_link_hash_table *) ((p)->hash))
721
722 /* Create an entry in an s390 ELF linker hash table.  */
723
724 static struct bfd_hash_entry *
725 link_hash_newfunc (entry, table, string)
726      struct bfd_hash_entry *entry;
727      struct bfd_hash_table *table;
728      const char *string;
729 {
730   /* Allocate the structure if it has not already been allocated by a
731      subclass.  */
732   if (entry == NULL)
733     {
734       entry = bfd_hash_allocate (table,
735                                  sizeof (struct elf_s390_link_hash_entry));
736       if (entry == NULL)
737         return entry;
738     }
739
740   /* Call the allocation method of the superclass.  */
741   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
742   if (entry != NULL)
743     {
744       struct elf_s390_link_hash_entry *eh;
745
746       eh = (struct elf_s390_link_hash_entry *) entry;
747       eh->dyn_relocs = NULL;
748       eh->gotplt_refcount = 0;
749       eh->tls_type = GOT_UNKNOWN;
750     }
751
752   return entry;
753 }
754
755 /* Create an s390 ELF linker hash table.  */
756
757 static struct bfd_link_hash_table *
758 elf_s390_link_hash_table_create (abfd)
759      bfd *abfd;
760 {
761   struct elf_s390_link_hash_table *ret;
762   bfd_size_type amt = sizeof (struct elf_s390_link_hash_table);
763
764   ret = (struct elf_s390_link_hash_table *) bfd_malloc (amt);
765   if (ret == NULL)
766     return NULL;
767
768   if (!_bfd_elf_link_hash_table_init (&ret->elf, abfd, link_hash_newfunc,
769                                       sizeof (struct elf_s390_link_hash_entry)))
770     {
771       free (ret);
772       return NULL;
773     }
774
775   ret->sgot = NULL;
776   ret->sgotplt = NULL;
777   ret->srelgot = NULL;
778   ret->splt = NULL;
779   ret->srelplt = NULL;
780   ret->sdynbss = NULL;
781   ret->srelbss = NULL;
782   ret->tls_ldm_got.refcount = 0;
783   ret->sym_sec.abfd = NULL;
784
785   return &ret->elf.root;
786 }
787
788 /* Create .got, .gotplt, and .rela.got sections in DYNOBJ, and set up
789    shortcuts to them in our hash table.  */
790
791 static bfd_boolean
792 create_got_section (dynobj, info)
793      bfd *dynobj;
794      struct bfd_link_info *info;
795 {
796   struct elf_s390_link_hash_table *htab;
797
798   if (! _bfd_elf_create_got_section (dynobj, info))
799     return FALSE;
800
801   htab = elf_s390_hash_table (info);
802   htab->sgot = bfd_get_section_by_name (dynobj, ".got");
803   htab->sgotplt = bfd_get_section_by_name (dynobj, ".got.plt");
804   if (!htab->sgot || !htab->sgotplt)
805     abort ();
806
807   htab->srelgot = bfd_make_section_with_flags (dynobj, ".rela.got",
808                                                (SEC_ALLOC | SEC_LOAD
809                                                 | SEC_HAS_CONTENTS
810                                                 | SEC_IN_MEMORY
811                                                 | SEC_LINKER_CREATED
812                                                 | SEC_READONLY));
813   if (htab->srelgot == NULL
814       || ! bfd_set_section_alignment (dynobj, htab->srelgot, 2))
815     return FALSE;
816   return TRUE;
817 }
818
819 /* Create .plt, .rela.plt, .got, .got.plt, .rela.got, .dynbss, and
820    .rela.bss sections in DYNOBJ, and set up shortcuts to them in our
821    hash table.  */
822
823 static bfd_boolean
824 elf_s390_create_dynamic_sections (dynobj, info)
825      bfd *dynobj;
826      struct bfd_link_info *info;
827 {
828   struct elf_s390_link_hash_table *htab;
829
830   htab = elf_s390_hash_table (info);
831   if (!htab->sgot && !create_got_section (dynobj, info))
832     return FALSE;
833
834   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
835     return FALSE;
836
837   htab->splt = bfd_get_section_by_name (dynobj, ".plt");
838   htab->srelplt = bfd_get_section_by_name (dynobj, ".rela.plt");
839   htab->sdynbss = bfd_get_section_by_name (dynobj, ".dynbss");
840   if (!info->shared)
841     htab->srelbss = bfd_get_section_by_name (dynobj, ".rela.bss");
842
843   if (!htab->splt || !htab->srelplt || !htab->sdynbss
844       || (!info->shared && !htab->srelbss))
845     abort ();
846
847   return TRUE;
848 }
849
850 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
851
852 static void
853 elf_s390_copy_indirect_symbol (info, dir, ind)
854      struct bfd_link_info *info;
855      struct elf_link_hash_entry *dir, *ind;
856 {
857   struct elf_s390_link_hash_entry *edir, *eind;
858
859   edir = (struct elf_s390_link_hash_entry *) dir;
860   eind = (struct elf_s390_link_hash_entry *) ind;
861
862   if (eind->dyn_relocs != NULL)
863     {
864       if (edir->dyn_relocs != NULL)
865         {
866           struct elf_s390_dyn_relocs **pp;
867           struct elf_s390_dyn_relocs *p;
868
869           /* Add reloc counts against the indirect sym to the direct sym
870              list.  Merge any entries against the same section.  */
871           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
872             {
873               struct elf_s390_dyn_relocs *q;
874
875               for (q = edir->dyn_relocs; q != NULL; q = q->next)
876                 if (q->sec == p->sec)
877                   {
878                     q->pc_count += p->pc_count;
879                     q->count += p->count;
880                     *pp = p->next;
881                     break;
882                   }
883               if (q == NULL)
884                 pp = &p->next;
885             }
886           *pp = edir->dyn_relocs;
887         }
888
889       edir->dyn_relocs = eind->dyn_relocs;
890       eind->dyn_relocs = NULL;
891     }
892
893   if (ind->root.type == bfd_link_hash_indirect
894       && dir->got.refcount <= 0)
895     {
896       edir->tls_type = eind->tls_type;
897       eind->tls_type = GOT_UNKNOWN;
898     }
899
900   if (ELIMINATE_COPY_RELOCS
901       && ind->root.type != bfd_link_hash_indirect
902       && dir->dynamic_adjusted)
903     {
904       /* If called to transfer flags for a weakdef during processing
905          of elf_adjust_dynamic_symbol, don't copy non_got_ref.
906          We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
907       dir->ref_dynamic |= ind->ref_dynamic;
908       dir->ref_regular |= ind->ref_regular;
909       dir->ref_regular_nonweak |= ind->ref_regular_nonweak;
910       dir->needs_plt |= ind->needs_plt;
911     }
912   else
913     _bfd_elf_link_hash_copy_indirect (info, dir, ind);
914 }
915
916 static int
917 elf_s390_tls_transition (info, r_type, is_local)
918      struct bfd_link_info *info;
919      int r_type;
920      int is_local;
921 {
922   if (info->shared)
923     return r_type;
924
925   switch (r_type)
926     {
927     case R_390_TLS_GD32:
928     case R_390_TLS_IE32:
929       if (is_local)
930         return R_390_TLS_LE32;
931       return R_390_TLS_IE32;
932     case R_390_TLS_GOTIE32:
933       if (is_local)
934         return R_390_TLS_LE32;
935       return R_390_TLS_GOTIE32;
936     case R_390_TLS_LDM32:
937       return R_390_TLS_LE32;
938     }
939
940   return r_type;
941 }
942
943 /* Look through the relocs for a section during the first phase, and
944    allocate space in the global offset table or procedure linkage
945    table.  */
946
947 static bfd_boolean
948 elf_s390_check_relocs (abfd, info, sec, relocs)
949      bfd *abfd;
950      struct bfd_link_info *info;
951      asection *sec;
952      const Elf_Internal_Rela *relocs;
953 {
954   struct elf_s390_link_hash_table *htab;
955   Elf_Internal_Shdr *symtab_hdr;
956   struct elf_link_hash_entry **sym_hashes;
957   const Elf_Internal_Rela *rel;
958   const Elf_Internal_Rela *rel_end;
959   asection *sreloc;
960   bfd_signed_vma *local_got_refcounts;
961   int tls_type, old_tls_type;
962
963   if (info->relocatable)
964     return TRUE;
965
966   htab = elf_s390_hash_table (info);
967   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
968   sym_hashes = elf_sym_hashes (abfd);
969   local_got_refcounts = elf_local_got_refcounts (abfd);
970
971   sreloc = NULL;
972
973   rel_end = relocs + sec->reloc_count;
974   for (rel = relocs; rel < rel_end; rel++)
975     {
976       unsigned int r_type;
977       unsigned long r_symndx;
978       struct elf_link_hash_entry *h;
979
980       r_symndx = ELF32_R_SYM (rel->r_info);
981
982       if (r_symndx >= NUM_SHDR_ENTRIES (symtab_hdr))
983         {
984           (*_bfd_error_handler) (_("%B: bad symbol index: %d"),
985                                  abfd, r_symndx);
986           return FALSE;
987         }
988
989       if (r_symndx < symtab_hdr->sh_info)
990         h = NULL;
991       else
992         {
993           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
994           while (h->root.type == bfd_link_hash_indirect
995                  || h->root.type == bfd_link_hash_warning)
996             h = (struct elf_link_hash_entry *) h->root.u.i.link;
997         }
998
999       /* Create got section and local_got_refcounts array if they
1000          are needed.  */
1001       r_type = elf_s390_tls_transition (info,
1002                                         ELF32_R_TYPE (rel->r_info),
1003                                         h == NULL);
1004       switch (r_type)
1005         {
1006         case R_390_GOT12:
1007         case R_390_GOT16:
1008         case R_390_GOT20:
1009         case R_390_GOT32:
1010         case R_390_GOTENT:
1011         case R_390_GOTPLT12:
1012         case R_390_GOTPLT16:
1013         case R_390_GOTPLT20:
1014         case R_390_GOTPLT32:
1015         case R_390_GOTPLTENT:
1016         case R_390_TLS_GD32:
1017         case R_390_TLS_GOTIE12:
1018         case R_390_TLS_GOTIE20:
1019         case R_390_TLS_GOTIE32:
1020         case R_390_TLS_IEENT:
1021         case R_390_TLS_IE32:
1022         case R_390_TLS_LDM32:
1023           if (h == NULL
1024               && local_got_refcounts == NULL)
1025             {
1026               bfd_size_type size;
1027
1028               size = symtab_hdr->sh_info;
1029               size *= (sizeof (bfd_signed_vma) + sizeof(char));
1030               local_got_refcounts = ((bfd_signed_vma *)
1031                                      bfd_zalloc (abfd, size));
1032               if (local_got_refcounts == NULL)
1033                 return FALSE;
1034               elf_local_got_refcounts (abfd) = local_got_refcounts;
1035               elf_s390_local_got_tls_type (abfd)
1036                 = (char *) (local_got_refcounts + symtab_hdr->sh_info);
1037             }
1038           /* Fall through.  */
1039         case R_390_GOTOFF16:
1040         case R_390_GOTOFF32:
1041         case R_390_GOTPC:
1042         case R_390_GOTPCDBL:
1043           if (htab->sgot == NULL)
1044             {
1045               if (htab->elf.dynobj == NULL)
1046                 htab->elf.dynobj = abfd;
1047               if (!create_got_section (htab->elf.dynobj, info))
1048                 return FALSE;
1049             }
1050         }
1051
1052       switch (r_type)
1053         {
1054         case R_390_GOTOFF16:
1055         case R_390_GOTOFF32:
1056         case R_390_GOTPC:
1057         case R_390_GOTPCDBL:
1058           /* Got is created, nothing to be done.  */
1059           break;
1060
1061         case R_390_PLT16DBL:
1062         case R_390_PLT32DBL:
1063         case R_390_PLT32:
1064         case R_390_PLTOFF16:
1065         case R_390_PLTOFF32:
1066           /* This symbol requires a procedure linkage table entry.  We
1067              actually build the entry in adjust_dynamic_symbol,
1068              because this might be a case of linking PIC code which is
1069              never referenced by a dynamic object, in which case we
1070              don't need to generate a procedure linkage table entry
1071              after all.  */
1072
1073           /* If this is a local symbol, we resolve it directly without
1074              creating a procedure linkage table entry.  */
1075           if (h != NULL)
1076             {
1077               h->needs_plt = 1;
1078               h->plt.refcount += 1;
1079             }
1080           break;
1081
1082         case R_390_GOTPLT12:
1083         case R_390_GOTPLT16:
1084         case R_390_GOTPLT20:
1085         case R_390_GOTPLT32:
1086         case R_390_GOTPLTENT:
1087           /* This symbol requires either a procedure linkage table entry
1088              or an entry in the local got. We actually build the entry
1089              in adjust_dynamic_symbol because whether this is really a
1090              global reference can change and with it the fact if we have
1091              to create a plt entry or a local got entry. To be able to
1092              make a once global symbol a local one we have to keep track
1093              of the number of gotplt references that exist for this
1094              symbol.  */
1095           if (h != NULL)
1096             {
1097               ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount++;
1098               h->needs_plt = 1;
1099               h->plt.refcount += 1;
1100             }
1101           else
1102             local_got_refcounts[r_symndx] += 1;
1103           break;
1104
1105         case R_390_TLS_LDM32:
1106           htab->tls_ldm_got.refcount += 1;
1107           break;
1108
1109         case R_390_TLS_IE32:
1110         case R_390_TLS_GOTIE12:
1111         case R_390_TLS_GOTIE20:
1112         case R_390_TLS_GOTIE32:
1113         case R_390_TLS_IEENT:
1114           if (info->shared)
1115             info->flags |= DF_STATIC_TLS;
1116           /* Fall through.  */
1117
1118         case R_390_GOT12:
1119         case R_390_GOT16:
1120         case R_390_GOT20:
1121         case R_390_GOT32:
1122         case R_390_GOTENT:
1123         case R_390_TLS_GD32:
1124           /* This symbol requires a global offset table entry.  */
1125           switch (r_type)
1126             {
1127             default:
1128             case R_390_GOT12:
1129             case R_390_GOT16:
1130             case R_390_GOT20:
1131             case R_390_GOT32:
1132             case R_390_GOTENT:
1133               tls_type = GOT_NORMAL;
1134               break;
1135             case R_390_TLS_GD32:
1136               tls_type = GOT_TLS_GD;
1137               break;
1138             case R_390_TLS_IE32:
1139             case R_390_TLS_GOTIE32:
1140               tls_type = GOT_TLS_IE;
1141               break;
1142             case R_390_TLS_GOTIE12:
1143             case R_390_TLS_GOTIE20:
1144             case R_390_TLS_IEENT:
1145               tls_type = GOT_TLS_IE_NLT;
1146               break;
1147             }
1148
1149           if (h != NULL)
1150             {
1151               h->got.refcount += 1;
1152               old_tls_type = elf_s390_hash_entry(h)->tls_type;
1153             }
1154           else
1155             {
1156               local_got_refcounts[r_symndx] += 1;
1157               old_tls_type = elf_s390_local_got_tls_type (abfd) [r_symndx];
1158             }
1159           /* If a TLS symbol is accessed using IE at least once,
1160              there is no point to use dynamic model for it.  */
1161           if (old_tls_type != tls_type && old_tls_type != GOT_UNKNOWN)
1162             {
1163               if (old_tls_type == GOT_NORMAL || tls_type == GOT_NORMAL)
1164                 {
1165                   (*_bfd_error_handler)
1166                     (_("%B: `%s' accessed both as normal and thread local symbol"),
1167                      abfd, h->root.root.string);
1168                   return FALSE;
1169                 }
1170               if (old_tls_type > tls_type)
1171                 tls_type = old_tls_type;
1172             }
1173
1174           if (old_tls_type != tls_type)
1175             {
1176               if (h != NULL)
1177                 elf_s390_hash_entry (h)->tls_type = tls_type;
1178               else
1179                 elf_s390_local_got_tls_type (abfd) [r_symndx] = tls_type;
1180             }
1181
1182           if (r_type != R_390_TLS_IE32)
1183             break;
1184           /* Fall through.  */
1185
1186         case R_390_TLS_LE32:
1187           if (!info->shared)
1188             break;
1189           info->flags |= DF_STATIC_TLS;
1190           /* Fall through.  */
1191
1192         case R_390_8:
1193         case R_390_16:
1194         case R_390_32:
1195         case R_390_PC16:
1196         case R_390_PC16DBL:
1197         case R_390_PC32DBL:
1198         case R_390_PC32:
1199           if (h != NULL && !info->shared)
1200             {
1201               /* If this reloc is in a read-only section, we might
1202                  need a copy reloc.  We can't check reliably at this
1203                  stage whether the section is read-only, as input
1204                  sections have not yet been mapped to output sections.
1205                  Tentatively set the flag for now, and correct in
1206                  adjust_dynamic_symbol.  */
1207               h->non_got_ref = 1;
1208
1209               /* We may need a .plt entry if the function this reloc
1210                  refers to is in a shared lib.  */
1211               h->plt.refcount += 1;
1212             }
1213
1214           /* If we are creating a shared library, and this is a reloc
1215              against a global symbol, or a non PC relative reloc
1216              against a local symbol, then we need to copy the reloc
1217              into the shared library.  However, if we are linking with
1218              -Bsymbolic, we do not need to copy a reloc against a
1219              global symbol which is defined in an object we are
1220              including in the link (i.e., DEF_REGULAR is set).  At
1221              this point we have not seen all the input files, so it is
1222              possible that DEF_REGULAR is not set now but will be set
1223              later (it is never cleared).  In case of a weak definition,
1224              DEF_REGULAR may be cleared later by a strong definition in
1225              a shared library. We account for that possibility below by
1226              storing information in the relocs_copied field of the hash
1227              table entry.  A similar situation occurs when creating
1228              shared libraries and symbol visibility changes render the
1229              symbol local.
1230
1231              If on the other hand, we are creating an executable, we
1232              may need to keep relocations for symbols satisfied by a
1233              dynamic library if we manage to avoid copy relocs for the
1234              symbol.  */
1235           if ((info->shared
1236                && (sec->flags & SEC_ALLOC) != 0
1237                && ((ELF32_R_TYPE (rel->r_info) != R_390_PC16
1238                     && ELF32_R_TYPE (rel->r_info) != R_390_PC16DBL
1239                     && ELF32_R_TYPE (rel->r_info) != R_390_PC32DBL
1240                     && ELF32_R_TYPE (rel->r_info) != R_390_PC32)
1241                    || (h != NULL
1242                        && (! info->symbolic
1243                            || h->root.type == bfd_link_hash_defweak
1244                            || !h->def_regular))))
1245               || (ELIMINATE_COPY_RELOCS
1246                   && !info->shared
1247                   && (sec->flags & SEC_ALLOC) != 0
1248                   && h != NULL
1249                   && (h->root.type == bfd_link_hash_defweak
1250                       || !h->def_regular)))
1251             {
1252               struct elf_s390_dyn_relocs *p;
1253               struct elf_s390_dyn_relocs **head;
1254
1255               /* We must copy these reloc types into the output file.
1256                  Create a reloc section in dynobj and make room for
1257                  this reloc.  */
1258               if (sreloc == NULL)
1259                 {
1260                   const char *name;
1261                   bfd *dynobj;
1262
1263                   name = (bfd_elf_string_from_elf_section
1264                           (abfd,
1265                            elf_elfheader (abfd)->e_shstrndx,
1266                            elf_section_data (sec)->rel_hdr.sh_name));
1267                   if (name == NULL)
1268                     return FALSE;
1269
1270                   if (! CONST_STRNEQ (name, ".rela")
1271                       || strcmp (bfd_get_section_name (abfd, sec),
1272                                  name + 5) != 0)
1273                     {
1274                       (*_bfd_error_handler)
1275                         (_("%B: bad relocation section name `%s\'"),
1276                          abfd, name);
1277                     }
1278
1279                   if (htab->elf.dynobj == NULL)
1280                     htab->elf.dynobj = abfd;
1281
1282                   dynobj = htab->elf.dynobj;
1283                   sreloc = bfd_get_section_by_name (dynobj, name);
1284                   if (sreloc == NULL)
1285                     {
1286                       flagword flags;
1287
1288                       flags = (SEC_HAS_CONTENTS | SEC_READONLY
1289                                | SEC_IN_MEMORY | SEC_LINKER_CREATED);
1290                       if ((sec->flags & SEC_ALLOC) != 0)
1291                         flags |= SEC_ALLOC | SEC_LOAD;
1292                       sreloc = bfd_make_section_with_flags (dynobj,
1293                                                             name,
1294                                                             flags);
1295                       if (sreloc == NULL
1296                           || ! bfd_set_section_alignment (dynobj, sreloc, 2))
1297                         return FALSE;
1298                     }
1299                   elf_section_data (sec)->sreloc = sreloc;
1300                 }
1301
1302               /* If this is a global symbol, we count the number of
1303                  relocations we need for this symbol.  */
1304               if (h != NULL)
1305                 {
1306                   head = &((struct elf_s390_link_hash_entry *) h)->dyn_relocs;
1307                 }
1308               else
1309                 {
1310                   /* Track dynamic relocs needed for local syms too.
1311                      We really need local syms available to do this
1312                      easily.  Oh well.  */
1313                   asection *s;
1314                   void *vpp;
1315
1316                   s = bfd_section_from_r_symndx (abfd, &htab->sym_sec,
1317                                                  sec, r_symndx);
1318                   if (s == NULL)
1319                     return FALSE;
1320
1321                   vpp = &elf_section_data (s)->local_dynrel;
1322                   head = (struct elf_s390_dyn_relocs **) vpp;
1323                 }
1324
1325               p = *head;
1326               if (p == NULL || p->sec != sec)
1327                 {
1328                   bfd_size_type amt = sizeof *p;
1329
1330                   p = ((struct elf_s390_dyn_relocs *)
1331                        bfd_alloc (htab->elf.dynobj, amt));
1332                   if (p == NULL)
1333                     return FALSE;
1334                   p->next = *head;
1335                   *head = p;
1336                   p->sec = sec;
1337                   p->count = 0;
1338                   p->pc_count = 0;
1339                 }
1340
1341               p->count += 1;
1342               if (ELF32_R_TYPE (rel->r_info) == R_390_PC16
1343                   || ELF32_R_TYPE (rel->r_info) == R_390_PC16DBL
1344                   || ELF32_R_TYPE (rel->r_info) == R_390_PC32DBL
1345                   || ELF32_R_TYPE (rel->r_info) == R_390_PC32)
1346                 p->pc_count += 1;
1347             }
1348           break;
1349
1350           /* This relocation describes the C++ object vtable hierarchy.
1351              Reconstruct it for later use during GC.  */
1352         case R_390_GNU_VTINHERIT:
1353           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
1354             return FALSE;
1355           break;
1356
1357           /* This relocation describes which C++ vtable entries are actually
1358              used.  Record for later use during GC.  */
1359         case R_390_GNU_VTENTRY:
1360           if (!bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_addend))
1361             return FALSE;
1362           break;
1363
1364         default:
1365           break;
1366         }
1367     }
1368
1369   return TRUE;
1370 }
1371
1372 /* Return the section that should be marked against GC for a given
1373    relocation.  */
1374
1375 static asection *
1376 elf_s390_gc_mark_hook (asection *sec,
1377                        struct bfd_link_info *info,
1378                        Elf_Internal_Rela *rel,
1379                        struct elf_link_hash_entry *h,
1380                        Elf_Internal_Sym *sym)
1381 {
1382   if (h != NULL)
1383     switch (ELF32_R_TYPE (rel->r_info))
1384       {
1385       case R_390_GNU_VTINHERIT:
1386       case R_390_GNU_VTENTRY:
1387         return NULL;
1388       }
1389   return _bfd_elf_gc_mark_hook (sec, info, rel, h, sym);
1390
1391 }
1392
1393 /* Update the got entry reference counts for the section being removed.  */
1394
1395 static bfd_boolean
1396 elf_s390_gc_sweep_hook (bfd *abfd,
1397                         struct bfd_link_info *info,
1398                         asection *sec,
1399                         const Elf_Internal_Rela *relocs)
1400 {
1401   Elf_Internal_Shdr *symtab_hdr;
1402   struct elf_link_hash_entry **sym_hashes;
1403   bfd_signed_vma *local_got_refcounts;
1404   const Elf_Internal_Rela *rel, *relend;
1405
1406   elf_section_data (sec)->local_dynrel = NULL;
1407
1408   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
1409   sym_hashes = elf_sym_hashes (abfd);
1410   local_got_refcounts = elf_local_got_refcounts (abfd);
1411
1412   relend = relocs + sec->reloc_count;
1413   for (rel = relocs; rel < relend; rel++)
1414     {
1415       unsigned long r_symndx;
1416       unsigned int r_type;
1417       struct elf_link_hash_entry *h = NULL;
1418
1419       r_symndx = ELF32_R_SYM (rel->r_info);
1420       if (r_symndx >= symtab_hdr->sh_info)
1421         {
1422           struct elf_s390_link_hash_entry *eh;
1423           struct elf_s390_dyn_relocs **pp;
1424           struct elf_s390_dyn_relocs *p;
1425
1426           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1427           while (h->root.type == bfd_link_hash_indirect
1428                  || h->root.type == bfd_link_hash_warning)
1429             h = (struct elf_link_hash_entry *) h->root.u.i.link;
1430           eh = (struct elf_s390_link_hash_entry *) h;
1431
1432           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
1433             if (p->sec == sec)
1434               {
1435                 /* Everything must go for SEC.  */
1436                 *pp = p->next;
1437                 break;
1438               }
1439         }
1440
1441       r_type = ELF32_R_TYPE (rel->r_info);
1442       r_type = elf_s390_tls_transition (info, r_type, h != NULL);
1443       switch (r_type)
1444         {
1445         case R_390_TLS_LDM32:
1446           if (elf_s390_hash_table (info)->tls_ldm_got.refcount > 0)
1447             elf_s390_hash_table (info)->tls_ldm_got.refcount -= 1;
1448           break;
1449
1450         case R_390_TLS_GD32:
1451         case R_390_TLS_IE32:
1452         case R_390_TLS_GOTIE12:
1453         case R_390_TLS_GOTIE20:
1454         case R_390_TLS_GOTIE32:
1455         case R_390_TLS_IEENT:
1456         case R_390_GOT12:
1457         case R_390_GOT16:
1458         case R_390_GOT20:
1459         case R_390_GOT32:
1460         case R_390_GOTOFF16:
1461         case R_390_GOTOFF32:
1462         case R_390_GOTPC:
1463         case R_390_GOTPCDBL:
1464         case R_390_GOTENT:
1465           if (h != NULL)
1466             {
1467               if (h->got.refcount > 0)
1468                 h->got.refcount -= 1;
1469             }
1470           else if (local_got_refcounts != NULL)
1471             {
1472               if (local_got_refcounts[r_symndx] > 0)
1473                 local_got_refcounts[r_symndx] -= 1;
1474             }
1475           break;
1476
1477         case R_390_8:
1478         case R_390_12:
1479         case R_390_16:
1480         case R_390_20:
1481         case R_390_32:
1482         case R_390_PC16:
1483         case R_390_PC16DBL:
1484         case R_390_PC32DBL:
1485         case R_390_PC32:
1486           if (info->shared)
1487             break;
1488           /* Fall through.  */
1489
1490         case R_390_PLT16DBL:
1491         case R_390_PLT32DBL:
1492         case R_390_PLT32:
1493         case R_390_PLTOFF16:
1494         case R_390_PLTOFF32:
1495           if (h != NULL)
1496             {
1497               if (h->plt.refcount > 0)
1498                 h->plt.refcount -= 1;
1499             }
1500           break;
1501
1502         case R_390_GOTPLT12:
1503         case R_390_GOTPLT16:
1504         case R_390_GOTPLT20:
1505         case R_390_GOTPLT32:
1506         case R_390_GOTPLTENT:
1507           if (h != NULL)
1508             {
1509               if (h->plt.refcount > 0)
1510                 {
1511                   ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount--;
1512                   h->plt.refcount -= 1;
1513                 }
1514             }
1515           else if (local_got_refcounts != NULL)
1516             {
1517               if (local_got_refcounts[r_symndx] > 0)
1518                 local_got_refcounts[r_symndx] -= 1;
1519             }
1520           break;
1521
1522         default:
1523           break;
1524         }
1525     }
1526
1527   return TRUE;
1528 }
1529
1530 /* Make sure we emit a GOT entry if the symbol was supposed to have a PLT
1531    entry but we found we will not create any.  Called when we find we will
1532    not have any PLT for this symbol, by for example
1533    elf_s390_adjust_dynamic_symbol when we're doing a proper dynamic link,
1534    or elf_s390_size_dynamic_sections if no dynamic sections will be
1535    created (we're only linking static objects).  */
1536
1537 static void
1538 elf_s390_adjust_gotplt (h)
1539      struct elf_s390_link_hash_entry *h;
1540 {
1541   if (h->elf.root.type == bfd_link_hash_warning)
1542     h = (struct elf_s390_link_hash_entry *) h->elf.root.u.i.link;
1543
1544   if (h->gotplt_refcount <= 0)
1545     return;
1546
1547   /* We simply add the number of gotplt references to the number
1548    * of got references for this symbol.  */
1549   h->elf.got.refcount += h->gotplt_refcount;
1550   h->gotplt_refcount = -1;
1551 }
1552
1553 /* Adjust a symbol defined by a dynamic object and referenced by a
1554    regular object.  The current definition is in some section of the
1555    dynamic object, but we're not including those sections.  We have to
1556    change the definition to something the rest of the link can
1557    understand.  */
1558
1559 static bfd_boolean
1560 elf_s390_adjust_dynamic_symbol (info, h)
1561      struct bfd_link_info *info;
1562      struct elf_link_hash_entry *h;
1563 {
1564   struct elf_s390_link_hash_table *htab;
1565   asection *s;
1566   unsigned int power_of_two;
1567
1568   /* If this is a function, put it in the procedure linkage table.  We
1569      will fill in the contents of the procedure linkage table later
1570      (although we could actually do it here).  */
1571   if (h->type == STT_FUNC
1572       || h->needs_plt)
1573     {
1574       if (h->plt.refcount <= 0
1575           || (! info->shared
1576               && !h->def_dynamic
1577               && !h->ref_dynamic
1578               && h->root.type != bfd_link_hash_undefweak
1579               && h->root.type != bfd_link_hash_undefined))
1580         {
1581           /* This case can occur if we saw a PLT32 reloc in an input
1582              file, but the symbol was never referred to by a dynamic
1583              object, or if all references were garbage collected.  In
1584              such a case, we don't actually need to build a procedure
1585              linkage table, and we can just do a PC32 reloc instead.  */
1586           h->plt.offset = (bfd_vma) -1;
1587           h->needs_plt = 0;
1588           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1589         }
1590
1591       return TRUE;
1592     }
1593   else
1594     /* It's possible that we incorrectly decided a .plt reloc was
1595        needed for an R_390_PC32 reloc to a non-function sym in
1596        check_relocs.  We can't decide accurately between function and
1597        non-function syms in check-relocs;  Objects loaded later in
1598        the link may change h->type.  So fix it now.  */
1599     h->plt.offset = (bfd_vma) -1;
1600
1601   /* If this is a weak symbol, and there is a real definition, the
1602      processor independent code will have arranged for us to see the
1603      real definition first, and we can just use the same value.  */
1604   if (h->u.weakdef != NULL)
1605     {
1606       BFD_ASSERT (h->u.weakdef->root.type == bfd_link_hash_defined
1607                   || h->u.weakdef->root.type == bfd_link_hash_defweak);
1608       h->root.u.def.section = h->u.weakdef->root.u.def.section;
1609       h->root.u.def.value = h->u.weakdef->root.u.def.value;
1610       if (ELIMINATE_COPY_RELOCS || info->nocopyreloc)
1611         h->non_got_ref = h->u.weakdef->non_got_ref;
1612       return TRUE;
1613     }
1614
1615   /* This is a reference to a symbol defined by a dynamic object which
1616      is not a function.  */
1617
1618   /* If we are creating a shared library, we must presume that the
1619      only references to the symbol are via the global offset table.
1620      For such cases we need not do anything here; the relocations will
1621      be handled correctly by relocate_section.  */
1622   if (info->shared)
1623     return TRUE;
1624
1625   /* If there are no references to this symbol that do not use the
1626      GOT, we don't need to generate a copy reloc.  */
1627   if (!h->non_got_ref)
1628     return TRUE;
1629
1630   /* If -z nocopyreloc was given, we won't generate them either.  */
1631   if (info->nocopyreloc)
1632     {
1633       h->non_got_ref = 0;
1634       return TRUE;
1635     }
1636
1637   if (ELIMINATE_COPY_RELOCS)
1638     {
1639       struct elf_s390_link_hash_entry * eh;
1640       struct elf_s390_dyn_relocs *p;
1641
1642       eh = (struct elf_s390_link_hash_entry *) h;
1643       for (p = eh->dyn_relocs; p != NULL; p = p->next)
1644         {
1645           s = p->sec->output_section;
1646           if (s != NULL && (s->flags & SEC_READONLY) != 0)
1647             break;
1648         }
1649
1650       /* If we didn't find any dynamic relocs in read-only sections, then
1651          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
1652       if (p == NULL)
1653         {
1654           h->non_got_ref = 0;
1655           return TRUE;
1656         }
1657     }
1658
1659   if (h->size == 0)
1660     {
1661       (*_bfd_error_handler) (_("dynamic variable `%s' is zero size"),
1662                              h->root.root.string);
1663       return TRUE;
1664     }
1665
1666   /* We must allocate the symbol in our .dynbss section, which will
1667      become part of the .bss section of the executable.  There will be
1668      an entry for this symbol in the .dynsym section.  The dynamic
1669      object will contain position independent code, so all references
1670      from the dynamic object to this symbol will go through the global
1671      offset table.  The dynamic linker will use the .dynsym entry to
1672      determine the address it must put in the global offset table, so
1673      both the dynamic object and the regular object will refer to the
1674      same memory location for the variable.  */
1675
1676   htab = elf_s390_hash_table (info);
1677
1678   /* We must generate a R_390_COPY reloc to tell the dynamic linker to
1679      copy the initial value out of the dynamic object and into the
1680      runtime process image.  */
1681   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
1682     {
1683       htab->srelbss->size += sizeof (Elf32_External_Rela);
1684       h->needs_copy = 1;
1685     }
1686
1687   /* We need to figure out the alignment required for this symbol.  I
1688      have no idea how ELF linkers handle this.  */
1689   power_of_two = bfd_log2 (h->size);
1690   if (power_of_two > 3)
1691     power_of_two = 3;
1692
1693   /* Apply the required alignment.  */
1694   s = htab->sdynbss;
1695   s->size = BFD_ALIGN (s->size, (bfd_size_type) (1 << power_of_two));
1696   if (power_of_two > bfd_get_section_alignment (htab->elf.dynobj, s))
1697     {
1698       if (! bfd_set_section_alignment (htab->elf.dynobj, s, power_of_two))
1699         return FALSE;
1700     }
1701
1702   /* Define the symbol as being at this point in the section.  */
1703   h->root.u.def.section = s;
1704   h->root.u.def.value = s->size;
1705
1706   /* Increment the section size to make room for the symbol.  */
1707   s->size += h->size;
1708
1709   return TRUE;
1710 }
1711
1712 /* Allocate space in .plt, .got and associated reloc sections for
1713    dynamic relocs.  */
1714
1715 static bfd_boolean
1716 allocate_dynrelocs (h, inf)
1717      struct elf_link_hash_entry *h;
1718      PTR inf;
1719 {
1720   struct bfd_link_info *info;
1721   struct elf_s390_link_hash_table *htab;
1722   struct elf_s390_link_hash_entry *eh;
1723   struct elf_s390_dyn_relocs *p;
1724
1725   if (h->root.type == bfd_link_hash_indirect)
1726     return TRUE;
1727
1728   if (h->root.type == bfd_link_hash_warning)
1729     /* When warning symbols are created, they **replace** the "real"
1730        entry in the hash table, thus we never get to see the real
1731        symbol in a hash traversal.  So look at it now.  */
1732     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1733
1734   info = (struct bfd_link_info *) inf;
1735   htab = elf_s390_hash_table (info);
1736
1737   if (htab->elf.dynamic_sections_created
1738       && h->plt.refcount > 0
1739       && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1740           || h->root.type != bfd_link_hash_undefweak))
1741     {
1742       /* Make sure this symbol is output as a dynamic symbol.
1743          Undefined weak syms won't yet be marked as dynamic.  */
1744       if (h->dynindx == -1
1745           && !h->forced_local)
1746         {
1747           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1748             return FALSE;
1749         }
1750
1751       if (info->shared
1752           || WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, 0, h))
1753         {
1754           asection *s = htab->splt;
1755
1756           /* If this is the first .plt entry, make room for the special
1757              first entry.  */
1758           if (s->size == 0)
1759             s->size += PLT_FIRST_ENTRY_SIZE;
1760
1761           h->plt.offset = s->size;
1762
1763           /* If this symbol is not defined in a regular file, and we are
1764              not generating a shared library, then set the symbol to this
1765              location in the .plt.  This is required to make function
1766              pointers compare as equal between the normal executable and
1767              the shared library.  */
1768           if (! info->shared
1769               && !h->def_regular)
1770             {
1771               h->root.u.def.section = s;
1772               h->root.u.def.value = h->plt.offset;
1773             }
1774
1775           /* Make room for this entry.  */
1776           s->size += PLT_ENTRY_SIZE;
1777
1778           /* We also need to make an entry in the .got.plt section, which
1779              will be placed in the .got section by the linker script.  */
1780           htab->sgotplt->size += GOT_ENTRY_SIZE;
1781
1782           /* We also need to make an entry in the .rela.plt section.  */
1783           htab->srelplt->size += sizeof (Elf32_External_Rela);
1784         }
1785       else
1786         {
1787           h->plt.offset = (bfd_vma) -1;
1788           h->needs_plt = 0;
1789           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1790         }
1791     }
1792   else
1793     {
1794       h->plt.offset = (bfd_vma) -1;
1795       h->needs_plt = 0;
1796       elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1797     }
1798
1799   /* If R_390_TLS_{IE32,GOTIE32,GOTIE12,IEENT} symbol is now local to
1800      the binary, we can optimize a bit. IE32 and GOTIE32 get converted
1801      to R_390_TLS_LE32 requiring no TLS entry. For GOTIE12 and IEENT
1802      we can save the dynamic TLS relocation.  */
1803   if (h->got.refcount > 0
1804       && !info->shared
1805       && h->dynindx == -1
1806       && elf_s390_hash_entry(h)->tls_type >= GOT_TLS_IE)
1807     {
1808       if (elf_s390_hash_entry(h)->tls_type == GOT_TLS_IE_NLT)
1809         /* For the GOTIE access without a literal pool entry the offset has
1810            to be stored somewhere. The immediate value in the instruction
1811            is not bit enough so the value is stored in the got.  */
1812         {
1813           h->got.offset = htab->sgot->size;
1814           htab->sgot->size += GOT_ENTRY_SIZE;
1815         }
1816       else
1817         h->got.offset = (bfd_vma) -1;
1818     }
1819   else if (h->got.refcount > 0)
1820    {
1821       asection *s;
1822       bfd_boolean dyn;
1823       int tls_type = elf_s390_hash_entry(h)->tls_type;
1824
1825       /* Make sure this symbol is output as a dynamic symbol.
1826          Undefined weak syms won't yet be marked as dynamic.  */
1827       if (h->dynindx == -1
1828           && !h->forced_local)
1829         {
1830           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1831             return FALSE;
1832         }
1833
1834       s = htab->sgot;
1835       h->got.offset = s->size;
1836       s->size += GOT_ENTRY_SIZE;
1837       /* R_390_TLS_GD32 needs 2 consecutive GOT slots.  */
1838       if (tls_type == GOT_TLS_GD)
1839         s->size += GOT_ENTRY_SIZE;
1840       dyn = htab->elf.dynamic_sections_created;
1841       /* R_390_TLS_IE32 needs one dynamic relocation,
1842          R_390_TLS_GD32 needs one if local symbol and two if global.  */
1843       if ((tls_type == GOT_TLS_GD && h->dynindx == -1)
1844           || tls_type >= GOT_TLS_IE)
1845         htab->srelgot->size += sizeof (Elf32_External_Rela);
1846       else if (tls_type == GOT_TLS_GD)
1847         htab->srelgot->size += 2 * sizeof (Elf32_External_Rela);
1848       else if ((ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1849                 || h->root.type != bfd_link_hash_undefweak)
1850                && (info->shared
1851                    || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h)))
1852         htab->srelgot->size += sizeof (Elf32_External_Rela);
1853     }
1854   else
1855     h->got.offset = (bfd_vma) -1;
1856
1857   eh = (struct elf_s390_link_hash_entry *) h;
1858   if (eh->dyn_relocs == NULL)
1859     return TRUE;
1860
1861   /* In the shared -Bsymbolic case, discard space allocated for
1862      dynamic pc-relative relocs against symbols which turn out to be
1863      defined in regular objects.  For the normal shared case, discard
1864      space for pc-relative relocs that have become local due to symbol
1865      visibility changes.  */
1866
1867   if (info->shared)
1868     {
1869       if (SYMBOL_REFERENCES_LOCAL (info, h))
1870         {
1871           struct elf_s390_dyn_relocs **pp;
1872
1873           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
1874             {
1875               p->count -= p->pc_count;
1876               p->pc_count = 0;
1877               if (p->count == 0)
1878                 *pp = p->next;
1879               else
1880                 pp = &p->next;
1881             }
1882         }
1883
1884       /* Also discard relocs on undefined weak syms with non-default
1885          visibility.  */
1886       if (eh->dyn_relocs != NULL
1887           && h->root.type == bfd_link_hash_undefweak)
1888         {
1889           if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT)
1890             eh->dyn_relocs = NULL;
1891
1892           /* Make sure undefined weak symbols are output as a dynamic
1893              symbol in PIEs.  */
1894           else if (h->dynindx == -1
1895                    && !h->forced_local)
1896             {
1897               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1898                 return FALSE;
1899             }
1900         }
1901     }
1902   else if (ELIMINATE_COPY_RELOCS)
1903     {
1904       /* For the non-shared case, discard space for relocs against
1905          symbols which turn out to need copy relocs or are not
1906          dynamic.  */
1907
1908       if (!h->non_got_ref
1909           && ((h->def_dynamic
1910                && !h->def_regular)
1911               || (htab->elf.dynamic_sections_created
1912                   && (h->root.type == bfd_link_hash_undefweak
1913                       || h->root.type == bfd_link_hash_undefined))))
1914         {
1915           /* Make sure this symbol is output as a dynamic symbol.
1916              Undefined weak syms won't yet be marked as dynamic.  */
1917           if (h->dynindx == -1
1918               && !h->forced_local)
1919             {
1920               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1921                 return FALSE;
1922             }
1923
1924           /* If that succeeded, we know we'll be keeping all the
1925              relocs.  */
1926           if (h->dynindx != -1)
1927             goto keep;
1928         }
1929
1930       eh->dyn_relocs = NULL;
1931
1932     keep: ;
1933     }
1934
1935   /* Finally, allocate space.  */
1936   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1937     {
1938       asection *sreloc = elf_section_data (p->sec)->sreloc;
1939
1940       sreloc->size += p->count * sizeof (Elf32_External_Rela);
1941     }
1942
1943   return TRUE;
1944 }
1945
1946 /* Find any dynamic relocs that apply to read-only sections.  */
1947
1948 static bfd_boolean
1949 readonly_dynrelocs (h, inf)
1950      struct elf_link_hash_entry *h;
1951      PTR inf;
1952 {
1953   struct elf_s390_link_hash_entry *eh;
1954   struct elf_s390_dyn_relocs *p;
1955
1956   if (h->root.type == bfd_link_hash_warning)
1957     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1958
1959   eh = (struct elf_s390_link_hash_entry *) h;
1960   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1961     {
1962       asection *s = p->sec->output_section;
1963
1964       if (s != NULL && (s->flags & SEC_READONLY) != 0)
1965         {
1966           struct bfd_link_info *info = (struct bfd_link_info *) inf;
1967
1968           info->flags |= DF_TEXTREL;
1969
1970           /* Not an error, just cut short the traversal.  */
1971           return FALSE;
1972         }
1973     }
1974   return TRUE;
1975 }
1976
1977 /* Set the sizes of the dynamic sections.  */
1978
1979 static bfd_boolean
1980 elf_s390_size_dynamic_sections (output_bfd, info)
1981      bfd *output_bfd ATTRIBUTE_UNUSED;
1982      struct bfd_link_info *info;
1983 {
1984   struct elf_s390_link_hash_table *htab;
1985   bfd *dynobj;
1986   asection *s;
1987   bfd_boolean relocs;
1988   bfd *ibfd;
1989
1990   htab = elf_s390_hash_table (info);
1991   dynobj = htab->elf.dynobj;
1992   if (dynobj == NULL)
1993     abort ();
1994
1995   if (htab->elf.dynamic_sections_created)
1996     {
1997       /* Set the contents of the .interp section to the interpreter.  */
1998       if (info->executable)
1999         {
2000           s = bfd_get_section_by_name (dynobj, ".interp");
2001           if (s == NULL)
2002             abort ();
2003           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
2004           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
2005         }
2006     }
2007
2008   /* Set up .got offsets for local syms, and space for local dynamic
2009      relocs.  */
2010   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
2011     {
2012       bfd_signed_vma *local_got;
2013       bfd_signed_vma *end_local_got;
2014       char *local_tls_type;
2015       bfd_size_type locsymcount;
2016       Elf_Internal_Shdr *symtab_hdr;
2017       asection *srela;
2018
2019       if (bfd_get_flavour (ibfd) != bfd_target_elf_flavour)
2020         continue;
2021
2022       for (s = ibfd->sections; s != NULL; s = s->next)
2023         {
2024           struct elf_s390_dyn_relocs *p;
2025
2026           for (p = elf_section_data (s)->local_dynrel; p != NULL; p = p->next)
2027             {
2028               if (!bfd_is_abs_section (p->sec)
2029                   && bfd_is_abs_section (p->sec->output_section))
2030                 {
2031                   /* Input section has been discarded, either because
2032                      it is a copy of a linkonce section or due to
2033                      linker script /DISCARD/, so we'll be discarding
2034                      the relocs too.  */
2035                 }
2036               else if (p->count != 0)
2037                 {
2038                   srela = elf_section_data (p->sec)->sreloc;
2039                   srela->size += p->count * sizeof (Elf32_External_Rela);
2040                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
2041                     info->flags |= DF_TEXTREL;
2042                 }
2043             }
2044         }
2045
2046       local_got = elf_local_got_refcounts (ibfd);
2047       if (!local_got)
2048         continue;
2049
2050       symtab_hdr = &elf_tdata (ibfd)->symtab_hdr;
2051       locsymcount = symtab_hdr->sh_info;
2052       end_local_got = local_got + locsymcount;
2053       local_tls_type = elf_s390_local_got_tls_type (ibfd);
2054       s = htab->sgot;
2055       srela = htab->srelgot;
2056       for (; local_got < end_local_got; ++local_got, ++local_tls_type)
2057         {
2058           if (*local_got > 0)
2059             {
2060               *local_got = s->size;
2061               s->size += GOT_ENTRY_SIZE;
2062               if (*local_tls_type == GOT_TLS_GD)
2063                 s->size += GOT_ENTRY_SIZE;
2064               if (info->shared)
2065                 srela->size += sizeof (Elf32_External_Rela);
2066             }
2067           else
2068             *local_got = (bfd_vma) -1;
2069         }
2070     }
2071
2072   if (htab->tls_ldm_got.refcount > 0)
2073     {
2074       /* Allocate 2 got entries and 1 dynamic reloc for R_390_TLS_LDM32
2075          relocs.  */
2076       htab->tls_ldm_got.offset = htab->sgot->size;
2077       htab->sgot->size += 2 * GOT_ENTRY_SIZE;
2078       htab->srelgot->size += sizeof (Elf32_External_Rela);
2079     }
2080   else
2081     htab->tls_ldm_got.offset = -1;
2082
2083   /* Allocate global sym .plt and .got entries, and space for global
2084      sym dynamic relocs.  */
2085   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, (PTR) info);
2086
2087   /* We now have determined the sizes of the various dynamic sections.
2088      Allocate memory for them.  */
2089   relocs = FALSE;
2090   for (s = dynobj->sections; s != NULL; s = s->next)
2091     {
2092       if ((s->flags & SEC_LINKER_CREATED) == 0)
2093         continue;
2094
2095       if (s == htab->splt
2096           || s == htab->sgot
2097           || s == htab->sgotplt
2098           || s == htab->sdynbss)
2099         {
2100           /* Strip this section if we don't need it; see the
2101              comment below.  */
2102         }
2103       else if (CONST_STRNEQ (bfd_get_section_name (dynobj, s), ".rela"))
2104         {
2105           if (s->size != 0)
2106             relocs = TRUE;
2107
2108           /* We use the reloc_count field as a counter if we need
2109              to copy relocs into the output file.  */
2110           s->reloc_count = 0;
2111         }
2112       else
2113         {
2114           /* It's not one of our sections, so don't allocate space.  */
2115           continue;
2116         }
2117
2118       if (s->size == 0)
2119         {
2120           /* If we don't need this section, strip it from the
2121              output file.  This is to handle .rela.bss and
2122              .rela.plt.  We must create it in
2123              create_dynamic_sections, because it must be created
2124              before the linker maps input sections to output
2125              sections.  The linker does that before
2126              adjust_dynamic_symbol is called, and it is that
2127              function which decides whether anything needs to go
2128              into these sections.  */
2129
2130           s->flags |= SEC_EXCLUDE;
2131           continue;
2132         }
2133
2134       if ((s->flags & SEC_HAS_CONTENTS) == 0)
2135         continue;
2136
2137       /* Allocate memory for the section contents.  We use bfd_zalloc
2138          here in case unused entries are not reclaimed before the
2139          section's contents are written out.  This should not happen,
2140          but this way if it does, we get a R_390_NONE reloc instead
2141          of garbage.  */
2142       s->contents = (bfd_byte *) bfd_zalloc (dynobj, s->size);
2143       if (s->contents == NULL)
2144         return FALSE;
2145     }
2146
2147   if (htab->elf.dynamic_sections_created)
2148     {
2149       /* Add some entries to the .dynamic section.  We fill in the
2150          values later, in elf_s390_finish_dynamic_sections, but we
2151          must add the entries now so that we get the correct size for
2152          the .dynamic section.  The DT_DEBUG entry is filled in by the
2153          dynamic linker and used by the debugger.  */
2154 #define add_dynamic_entry(TAG, VAL) \
2155   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
2156
2157       if (info->executable)
2158         {
2159           if (!add_dynamic_entry (DT_DEBUG, 0))
2160             return FALSE;
2161         }
2162
2163       if (htab->splt->size != 0)
2164         {
2165           if (!add_dynamic_entry (DT_PLTGOT, 0)
2166               || !add_dynamic_entry (DT_PLTRELSZ, 0)
2167               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
2168               || !add_dynamic_entry (DT_JMPREL, 0))
2169             return FALSE;
2170         }
2171
2172       if (relocs)
2173         {
2174           if (!add_dynamic_entry (DT_RELA, 0)
2175               || !add_dynamic_entry (DT_RELASZ, 0)
2176               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf32_External_Rela)))
2177             return FALSE;
2178
2179           /* If any dynamic relocs apply to a read-only section,
2180              then we need a DT_TEXTREL entry.  */
2181           if ((info->flags & DF_TEXTREL) == 0)
2182             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs,
2183                                     (PTR) info);
2184
2185           if ((info->flags & DF_TEXTREL) != 0)
2186             {
2187               if (!add_dynamic_entry (DT_TEXTREL, 0))
2188                 return FALSE;
2189             }
2190         }
2191     }
2192 #undef add_dynamic_entry
2193
2194   return TRUE;
2195 }
2196
2197 /* Return the base VMA address which should be subtracted from real addresses
2198    when resolving @dtpoff relocation.
2199    This is PT_TLS segment p_vaddr.  */
2200
2201 static bfd_vma
2202 dtpoff_base (info)
2203      struct bfd_link_info *info;
2204 {
2205   /* If tls_sec is NULL, we should have signalled an error already.  */
2206   if (elf_hash_table (info)->tls_sec == NULL)
2207     return 0;
2208   return elf_hash_table (info)->tls_sec->vma;
2209 }
2210
2211 /* Return the relocation value for @tpoff relocation
2212    if STT_TLS virtual address is ADDRESS.  */
2213
2214 static bfd_vma
2215 tpoff (info, address)
2216      struct bfd_link_info *info;
2217      bfd_vma address;
2218 {
2219   struct elf_link_hash_table *htab = elf_hash_table (info);
2220
2221   /* If tls_sec is NULL, we should have signalled an error already.  */
2222   if (htab->tls_sec == NULL)
2223     return 0;
2224   return htab->tls_size + htab->tls_sec->vma - address;
2225 }
2226
2227 /* Complain if TLS instruction relocation is against an invalid
2228    instruction.  */
2229
2230 static void
2231 invalid_tls_insn (input_bfd, input_section, rel)
2232      bfd *input_bfd;
2233      asection *input_section;
2234      Elf_Internal_Rela *rel;
2235 {
2236   reloc_howto_type *howto;
2237
2238   howto = elf_howto_table + ELF32_R_TYPE (rel->r_info);
2239   (*_bfd_error_handler)
2240     (_("%B(%A+0x%lx): invalid instruction for TLS relocation %s"),
2241      input_bfd,
2242      input_section,
2243      (long) rel->r_offset,
2244      howto->name);
2245   bfd_set_error (bfd_error_bad_value);
2246 }
2247
2248 /* Relocate a 390 ELF section.  */
2249
2250 static bfd_boolean
2251 elf_s390_relocate_section (output_bfd, info, input_bfd, input_section,
2252                               contents, relocs, local_syms, local_sections)
2253      bfd *output_bfd;
2254      struct bfd_link_info *info;
2255      bfd *input_bfd;
2256      asection *input_section;
2257      bfd_byte *contents;
2258      Elf_Internal_Rela *relocs;
2259      Elf_Internal_Sym *local_syms;
2260      asection **local_sections;
2261 {
2262   struct elf_s390_link_hash_table *htab;
2263   Elf_Internal_Shdr *symtab_hdr;
2264   struct elf_link_hash_entry **sym_hashes;
2265   bfd_vma *local_got_offsets;
2266   Elf_Internal_Rela *rel;
2267   Elf_Internal_Rela *relend;
2268
2269   if (info->relocatable)
2270     return TRUE;
2271
2272   htab = elf_s390_hash_table (info);
2273   symtab_hdr = &elf_tdata (input_bfd)->symtab_hdr;
2274   sym_hashes = elf_sym_hashes (input_bfd);
2275   local_got_offsets = elf_local_got_offsets (input_bfd);
2276
2277   rel = relocs;
2278   relend = relocs + input_section->reloc_count;
2279   for (; rel < relend; rel++)
2280     {
2281       unsigned int r_type;
2282       reloc_howto_type *howto;
2283       unsigned long r_symndx;
2284       struct elf_link_hash_entry *h;
2285       Elf_Internal_Sym *sym;
2286       asection *sec;
2287       bfd_vma off;
2288       bfd_vma relocation;
2289       bfd_boolean unresolved_reloc;
2290       bfd_reloc_status_type r;
2291       int tls_type;
2292
2293       r_type = ELF32_R_TYPE (rel->r_info);
2294       if (r_type == (int) R_390_GNU_VTINHERIT
2295           || r_type == (int) R_390_GNU_VTENTRY)
2296         continue;
2297       if (r_type >= (int) R_390_max)
2298         {
2299           bfd_set_error (bfd_error_bad_value);
2300           return FALSE;
2301         }
2302
2303       howto = elf_howto_table + r_type;
2304       r_symndx = ELF32_R_SYM (rel->r_info);
2305
2306       /* This is a final link.  */
2307       h = NULL;
2308       sym = NULL;
2309       sec = NULL;
2310       unresolved_reloc = FALSE;
2311       if (r_symndx < symtab_hdr->sh_info)
2312         {
2313           sym = local_syms + r_symndx;
2314           sec = local_sections[r_symndx];
2315           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
2316         }
2317       else
2318         {
2319           bfd_boolean warned ATTRIBUTE_UNUSED;
2320
2321           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
2322                                    r_symndx, symtab_hdr, sym_hashes,
2323                                    h, sec, relocation,
2324                                    unresolved_reloc, warned);
2325         }
2326
2327       switch (r_type)
2328         {
2329         case R_390_GOTPLT12:
2330         case R_390_GOTPLT16:
2331         case R_390_GOTPLT20:
2332         case R_390_GOTPLT32:
2333         case R_390_GOTPLTENT:
2334           /* There are three cases for a GOTPLT relocation. 1) The
2335              relocation is against the jump slot entry of a plt that
2336              will get emitted to the output file. 2) The relocation
2337              is against the jump slot of a plt entry that has been
2338              removed. elf_s390_adjust_gotplt has created a GOT entry
2339              as replacement. 3) The relocation is against a local symbol.
2340              Cases 2) and 3) are the same as the GOT relocation code
2341              so we just have to test for case 1 and fall through for
2342              the other two.  */
2343           if (h != NULL && h->plt.offset != (bfd_vma) -1)
2344             {
2345               bfd_vma plt_index;
2346
2347               /* Calc. index no.
2348                  Current offset - size first entry / entry size.  */
2349               plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) /
2350                 PLT_ENTRY_SIZE;
2351
2352               /* Offset in GOT is PLT index plus GOT headers(3) times 4,
2353                  addr & GOT addr.  */
2354               relocation = (plt_index + 3) * GOT_ENTRY_SIZE;
2355               unresolved_reloc = FALSE;
2356
2357               if (r_type == R_390_GOTPLTENT)
2358                 relocation += htab->sgot->output_section->vma;
2359               break;
2360             }
2361           /* Fall through.  */
2362
2363         case R_390_GOT12:
2364         case R_390_GOT16:
2365         case R_390_GOT20:
2366         case R_390_GOT32:
2367         case R_390_GOTENT:
2368           /* Relocation is to the entry for this symbol in the global
2369              offset table.  */
2370           if (htab->sgot == NULL)
2371             abort ();
2372
2373           if (h != NULL)
2374             {
2375               bfd_boolean dyn;
2376
2377               off = h->got.offset;
2378               dyn = htab->elf.dynamic_sections_created;
2379               if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared, h)
2380                   || (info->shared
2381                       && (info->symbolic
2382                           || h->dynindx == -1
2383                           || h->forced_local)
2384                       && h->def_regular)
2385                   || (ELF_ST_VISIBILITY (h->other)
2386                       && h->root.type == bfd_link_hash_undefweak))
2387                 {
2388                   /* This is actually a static link, or it is a
2389                      -Bsymbolic link and the symbol is defined
2390                      locally, or the symbol was forced to be local
2391                      because of a version file.  We must initialize
2392                      this entry in the global offset table.  Since the
2393                      offset must always be a multiple of 2, we use the
2394                      least significant bit to record whether we have
2395                      initialized it already.
2396
2397                      When doing a dynamic link, we create a .rel.got
2398                      relocation entry to initialize the value.  This
2399                      is done in the finish_dynamic_symbol routine.  */
2400                   if ((off & 1) != 0)
2401                     off &= ~1;
2402                   else
2403                     {
2404                       bfd_put_32 (output_bfd, relocation,
2405                                   htab->sgot->contents + off);
2406                       h->got.offset |= 1;
2407                     }
2408                 }
2409               else
2410                 unresolved_reloc = FALSE;
2411             }
2412           else
2413             {
2414               if (local_got_offsets == NULL)
2415                 abort ();
2416
2417               off = local_got_offsets[r_symndx];
2418
2419               /* The offset must always be a multiple of 4.  We use
2420                  the least significant bit to record whether we have
2421                  already generated the necessary reloc.  */
2422               if ((off & 1) != 0)
2423                 off &= ~1;
2424               else
2425                 {
2426                   bfd_put_32 (output_bfd, relocation,
2427                               htab->sgot->contents + off);
2428
2429                   if (info->shared)
2430                     {
2431                       asection *srelgot;
2432                       Elf_Internal_Rela outrel;
2433                       bfd_byte *loc;
2434
2435                       srelgot = htab->srelgot;
2436                       if (srelgot == NULL)
2437                         abort ();
2438
2439                       outrel.r_offset = (htab->sgot->output_section->vma
2440                                          + htab->sgot->output_offset
2441                                          + off);
2442                       outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2443                       outrel.r_addend = relocation;
2444                       loc = srelgot->contents;
2445                       loc += srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
2446                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2447                     }
2448
2449                   local_got_offsets[r_symndx] |= 1;
2450                 }
2451             }
2452
2453           if (off >= (bfd_vma) -2)
2454             abort ();
2455
2456           relocation = htab->sgot->output_offset + off;
2457
2458           /* For @GOTENT the relocation is against the offset between
2459              the instruction and the symbols entry in the GOT and not
2460              between the start of the GOT and the symbols entry. We
2461              add the vma of the GOT to get the correct value.  */
2462           if (   r_type == R_390_GOTENT
2463               || r_type == R_390_GOTPLTENT)
2464             relocation += htab->sgot->output_section->vma;
2465
2466           break;
2467
2468         case R_390_GOTOFF16:
2469         case R_390_GOTOFF32:
2470           /* Relocation is relative to the start of the global offset
2471              table.  */
2472
2473           /* Note that sgot->output_offset is not involved in this
2474              calculation.  We always want the start of .got.  If we
2475              defined _GLOBAL_OFFSET_TABLE in a different way, as is
2476              permitted by the ABI, we might have to change this
2477              calculation.  */
2478           relocation -= htab->sgot->output_section->vma;
2479           break;
2480
2481         case R_390_GOTPC:
2482         case R_390_GOTPCDBL:
2483           /* Use global offset table as symbol value.  */
2484           relocation = htab->sgot->output_section->vma;
2485           unresolved_reloc = FALSE;
2486           break;
2487
2488         case R_390_PLT16DBL:
2489         case R_390_PLT32DBL:
2490         case R_390_PLT32:
2491           /* Relocation is to the entry for this symbol in the
2492              procedure linkage table.  */
2493
2494           /* Resolve a PLT32 reloc against a local symbol directly,
2495              without using the procedure linkage table.  */
2496           if (h == NULL)
2497             break;
2498
2499           if (h->plt.offset == (bfd_vma) -1
2500               || htab->splt == NULL)
2501             {
2502               /* We didn't make a PLT entry for this symbol.  This
2503                  happens when statically linking PIC code, or when
2504                  using -Bsymbolic.  */
2505               break;
2506             }
2507
2508           relocation = (htab->splt->output_section->vma
2509                         + htab->splt->output_offset
2510                         + h->plt.offset);
2511           unresolved_reloc = FALSE;
2512           break;
2513
2514         case R_390_PLTOFF16:
2515         case R_390_PLTOFF32:
2516           /* Relocation is to the entry for this symbol in the
2517              procedure linkage table relative to the start of the GOT.  */
2518
2519           /* For local symbols or if we didn't make a PLT entry for
2520              this symbol resolve the symbol directly.  */
2521           if (   h == NULL
2522               || h->plt.offset == (bfd_vma) -1
2523               || htab->splt == NULL)
2524             {
2525               relocation -= htab->sgot->output_section->vma;
2526               break;
2527             }
2528
2529           relocation = (htab->splt->output_section->vma
2530                         + htab->splt->output_offset
2531                         + h->plt.offset
2532                         - htab->sgot->output_section->vma);
2533           unresolved_reloc = FALSE;
2534           break;
2535
2536         case R_390_8:
2537         case R_390_16:
2538         case R_390_32:
2539         case R_390_PC16:
2540         case R_390_PC16DBL:
2541         case R_390_PC32DBL:
2542         case R_390_PC32:
2543           /* r_symndx will be zero only for relocs against symbols
2544              from removed linkonce sections, or sections discarded by
2545              a linker script.  */
2546           if (r_symndx == 0
2547               || (input_section->flags & SEC_ALLOC) == 0)
2548             break;
2549
2550           if ((info->shared
2551                && (h == NULL
2552                    || ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
2553                    || h->root.type != bfd_link_hash_undefweak)
2554                && ((r_type != R_390_PC16
2555                     && r_type != R_390_PC16DBL
2556                     && r_type != R_390_PC32DBL
2557                     && r_type != R_390_PC32)
2558                    || (h != NULL
2559                        && !SYMBOL_REFERENCES_LOCAL (info, h))))
2560               || (ELIMINATE_COPY_RELOCS
2561                   && !info->shared
2562                   && h != NULL
2563                   && h->dynindx != -1
2564                   && !h->non_got_ref
2565                   && ((h->def_dynamic
2566                        && !h->def_regular)
2567                       || h->root.type == bfd_link_hash_undefweak
2568                       || h->root.type == bfd_link_hash_undefined)))
2569             {
2570               Elf_Internal_Rela outrel;
2571               bfd_boolean skip, relocate;
2572               asection *sreloc;
2573               bfd_byte *loc;
2574
2575               /* When generating a shared object, these relocations
2576                  are copied into the output file to be resolved at run
2577                  time.  */
2578
2579               skip = FALSE;
2580               relocate = FALSE;
2581
2582               outrel.r_offset =
2583                 _bfd_elf_section_offset (output_bfd, info, input_section,
2584                                          rel->r_offset);
2585               if (outrel.r_offset == (bfd_vma) -1)
2586                 skip = TRUE;
2587               else if (outrel.r_offset == (bfd_vma) -2)
2588                 skip = TRUE, relocate = TRUE;
2589               outrel.r_offset += (input_section->output_section->vma
2590                                   + input_section->output_offset);
2591
2592               if (skip)
2593                 memset (&outrel, 0, sizeof outrel);
2594               else if (h != NULL
2595                        && h->dynindx != -1
2596                        && (r_type == R_390_PC16
2597                            || r_type == R_390_PC16DBL
2598                            || r_type == R_390_PC32DBL
2599                            || r_type == R_390_PC32
2600                            || !info->shared
2601                            || !info->symbolic
2602                            || !h->def_regular))
2603                 {
2604                   outrel.r_info = ELF32_R_INFO (h->dynindx, r_type);
2605                   outrel.r_addend = rel->r_addend;
2606                 }
2607               else
2608                 {
2609                   /* This symbol is local, or marked to become local.  */
2610                   outrel.r_addend = relocation + rel->r_addend;
2611                   if (r_type == R_390_32)
2612                     {
2613                       relocate = TRUE;
2614                       outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2615                     }
2616                   else
2617                     {
2618                       long sindx;
2619
2620                       if (bfd_is_abs_section (sec))
2621                         sindx = 0;
2622                       else if (sec == NULL || sec->owner == NULL)
2623                         {
2624                           bfd_set_error(bfd_error_bad_value);
2625                           return FALSE;
2626                         }
2627                       else
2628                         {
2629                           asection *osec;
2630
2631                           osec = sec->output_section;
2632                           sindx = elf_section_data (osec)->dynindx;
2633                           BFD_ASSERT (sindx > 0);
2634
2635                           /* We are turning this relocation into one
2636                              against a section symbol, so subtract out
2637                              the output section's address but not the
2638                              offset of the input section in the output
2639                              section.  */
2640
2641                           outrel.r_addend -= osec->vma;
2642                         }
2643                       outrel.r_info = ELF32_R_INFO (sindx, r_type);
2644                     }
2645                 }
2646
2647               sreloc = elf_section_data (input_section)->sreloc;
2648               if (sreloc == NULL)
2649                 abort ();
2650
2651               loc = sreloc->contents;
2652               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2653               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2654
2655               /* If this reloc is against an external symbol, we do
2656                  not want to fiddle with the addend.  Otherwise, we
2657                  need to include the symbol value so that it becomes
2658                  an addend for the dynamic reloc.  */
2659               if (! relocate)
2660                 continue;
2661             }
2662           break;
2663
2664           /* Relocations for tls literal pool entries.  */
2665         case R_390_TLS_IE32:
2666           if (info->shared)
2667             {
2668               Elf_Internal_Rela outrel;
2669               asection *sreloc;
2670               bfd_byte *loc;
2671
2672               outrel.r_offset = rel->r_offset
2673                                 + input_section->output_section->vma
2674                                 + input_section->output_offset;
2675               outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2676               sreloc = elf_section_data (input_section)->sreloc;
2677               if (sreloc == NULL)
2678                 abort ();
2679               loc = sreloc->contents;
2680               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2681               bfd_elf32_swap_reloc_out (output_bfd, &outrel, loc);
2682             }
2683           /* Fall through.  */
2684
2685         case R_390_TLS_GD32:
2686         case R_390_TLS_GOTIE32:
2687           r_type = elf_s390_tls_transition (info, r_type, h == NULL);
2688           tls_type = GOT_UNKNOWN;
2689           if (h == NULL && local_got_offsets)
2690             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2691           else if (h != NULL)
2692             {
2693               tls_type = elf_s390_hash_entry(h)->tls_type;
2694               if (!info->shared && h->dynindx == -1 && tls_type >= GOT_TLS_IE)
2695                 r_type = R_390_TLS_LE32;
2696             }
2697           if (r_type == R_390_TLS_GD32 && tls_type >= GOT_TLS_IE)
2698             r_type = R_390_TLS_IE32;
2699
2700           if (r_type == R_390_TLS_LE32)
2701             {
2702               /* This relocation gets optimized away by the local exec
2703                  access optimization.  */
2704               BFD_ASSERT (! unresolved_reloc);
2705               bfd_put_32 (output_bfd, -tpoff (info, relocation),
2706                           contents + rel->r_offset);
2707               continue;
2708             }
2709
2710           if (htab->sgot == NULL)
2711             abort ();
2712
2713           if (h != NULL)
2714             off = h->got.offset;
2715           else
2716             {
2717               if (local_got_offsets == NULL)
2718                 abort ();
2719
2720               off = local_got_offsets[r_symndx];
2721             }
2722
2723         emit_tls_relocs:
2724
2725           if ((off & 1) != 0)
2726             off &= ~1;
2727           else
2728             {
2729               Elf_Internal_Rela outrel;
2730               bfd_byte *loc;
2731               int dr_type, indx;
2732
2733               if (htab->srelgot == NULL)
2734                 abort ();
2735
2736               outrel.r_offset = (htab->sgot->output_section->vma
2737                                  + htab->sgot->output_offset + off);
2738
2739               indx = h && h->dynindx != -1 ? h->dynindx : 0;
2740               if (r_type == R_390_TLS_GD32)
2741                 dr_type = R_390_TLS_DTPMOD;
2742               else
2743                 dr_type = R_390_TLS_TPOFF;
2744               if (dr_type == R_390_TLS_TPOFF && indx == 0)
2745                 outrel.r_addend = relocation - dtpoff_base (info);
2746               else
2747                 outrel.r_addend = 0;
2748               outrel.r_info = ELF32_R_INFO (indx, dr_type);
2749               loc = htab->srelgot->contents;
2750               loc += htab->srelgot->reloc_count++
2751                 * sizeof (Elf32_External_Rela);
2752               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2753
2754               if (r_type == R_390_TLS_GD32)
2755                 {
2756                   if (indx == 0)
2757                     {
2758                       BFD_ASSERT (! unresolved_reloc);
2759                       bfd_put_32 (output_bfd,
2760                                   relocation - dtpoff_base (info),
2761                                   htab->sgot->contents + off + GOT_ENTRY_SIZE);
2762                     }
2763                   else
2764                     {
2765                       outrel.r_info = ELF32_R_INFO (indx, R_390_TLS_DTPOFF);
2766                       outrel.r_offset += GOT_ENTRY_SIZE;
2767                       outrel.r_addend = 0;
2768                       htab->srelgot->reloc_count++;
2769                       loc += sizeof (Elf32_External_Rela);
2770                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2771                     }
2772                 }
2773
2774               if (h != NULL)
2775                 h->got.offset |= 1;
2776               else
2777                 local_got_offsets[r_symndx] |= 1;
2778             }
2779
2780           if (off >= (bfd_vma) -2)
2781             abort ();
2782           if (r_type == ELF32_R_TYPE (rel->r_info))
2783             {
2784               relocation = htab->sgot->output_offset + off;
2785               if (r_type == R_390_TLS_IE32 || r_type == R_390_TLS_IEENT)
2786                 relocation += htab->sgot->output_section->vma;
2787               unresolved_reloc = FALSE;
2788             }
2789           else
2790             {
2791               bfd_put_32 (output_bfd, htab->sgot->output_offset + off,
2792                           contents + rel->r_offset);
2793               continue;
2794             }
2795           break;
2796
2797         case R_390_TLS_GOTIE12:
2798         case R_390_TLS_GOTIE20:
2799         case R_390_TLS_IEENT:
2800           if (h == NULL)
2801             {
2802               if (local_got_offsets == NULL)
2803                 abort();
2804               off = local_got_offsets[r_symndx];
2805               if (info->shared)
2806                 goto emit_tls_relocs;
2807             }
2808           else
2809             {
2810               off = h->got.offset;
2811               tls_type = elf_s390_hash_entry(h)->tls_type;
2812               if (info->shared || h->dynindx != -1 || tls_type < GOT_TLS_IE)
2813                 goto emit_tls_relocs;
2814             }
2815
2816           if (htab->sgot == NULL)
2817             abort ();
2818
2819           BFD_ASSERT (! unresolved_reloc);
2820           bfd_put_32 (output_bfd, -tpoff (info, relocation),
2821                       htab->sgot->contents + off);
2822           relocation = htab->sgot->output_offset + off;
2823           if (r_type == R_390_TLS_IEENT)
2824             relocation += htab->sgot->output_section->vma;
2825           unresolved_reloc = FALSE;
2826           break;
2827
2828         case R_390_TLS_LDM32:
2829           if (! info->shared)
2830             /* The literal pool entry this relocation refers to gets ignored
2831                by the optimized code of the local exec model. Do nothing
2832                and the value will turn out zero.  */
2833             continue;
2834
2835           if (htab->sgot == NULL)
2836             abort ();
2837
2838           off = htab->tls_ldm_got.offset;
2839           if (off & 1)
2840             off &= ~1;
2841           else
2842             {
2843               Elf_Internal_Rela outrel;
2844               bfd_byte *loc;
2845
2846               if (htab->srelgot == NULL)
2847                 abort ();
2848
2849               outrel.r_offset = (htab->sgot->output_section->vma
2850                                  + htab->sgot->output_offset + off);
2851
2852               bfd_put_32 (output_bfd, 0,
2853                           htab->sgot->contents + off + GOT_ENTRY_SIZE);
2854               outrel.r_info = ELF32_R_INFO (0, R_390_TLS_DTPMOD);
2855               outrel.r_addend = 0;
2856               loc = htab->srelgot->contents;
2857               loc += htab->srelgot->reloc_count++
2858                 * sizeof (Elf32_External_Rela);
2859               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2860               htab->tls_ldm_got.offset |= 1;
2861             }
2862           relocation = htab->sgot->output_offset + off;
2863           unresolved_reloc = FALSE;
2864           break;
2865
2866         case R_390_TLS_LE32:
2867           if (info->shared)
2868             {
2869               /* Linking a shared library with non-fpic code requires
2870                  a R_390_TLS_TPOFF relocation.  */
2871               Elf_Internal_Rela outrel;
2872               asection *sreloc;
2873               bfd_byte *loc;
2874               int indx;
2875
2876               outrel.r_offset = rel->r_offset
2877                                 + input_section->output_section->vma
2878                                 + input_section->output_offset;
2879               if (h != NULL && h->dynindx != -1)
2880                 indx = h->dynindx;
2881               else
2882                 indx = 0;
2883               outrel.r_info = ELF32_R_INFO (indx, R_390_TLS_TPOFF);
2884               if (indx == 0)
2885                 outrel.r_addend = relocation - dtpoff_base (info);
2886               else
2887                 outrel.r_addend = 0;
2888               sreloc = elf_section_data (input_section)->sreloc;
2889               if (sreloc == NULL)
2890                 abort ();
2891               loc = sreloc->contents;
2892               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2893               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2894             }
2895           else
2896             {
2897               BFD_ASSERT (! unresolved_reloc);
2898               bfd_put_32 (output_bfd, -tpoff (info, relocation),
2899                           contents + rel->r_offset);
2900             }
2901           continue;
2902
2903         case R_390_TLS_LDO32:
2904           if (info->shared)
2905             relocation -= dtpoff_base (info);
2906           else
2907             /* When converting LDO to LE, we must negate.  */
2908             relocation = -tpoff (info, relocation);
2909           break;
2910
2911           /* Relocations for tls instructions.  */
2912         case R_390_TLS_LOAD:
2913         case R_390_TLS_GDCALL:
2914         case R_390_TLS_LDCALL:
2915           tls_type = GOT_UNKNOWN;
2916           if (h == NULL && local_got_offsets)
2917             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2918           else if (h != NULL)
2919             tls_type = elf_s390_hash_entry(h)->tls_type;
2920
2921           if (tls_type == GOT_TLS_GD)
2922             continue;
2923
2924           if (r_type == R_390_TLS_LOAD)
2925             {
2926               if (!info->shared && (h == NULL || h->dynindx == -1))
2927                 {
2928                   /* IE->LE transition. Four valid cases:
2929                      l %rx,0(0,%ry)    -> lr %rx,%ry + bcr 0,0
2930                      l %rx,0(%ry,0)    -> lr %rx,%ry + bcr 0,0
2931                      l %rx,0(%ry,%r12) -> lr %rx,%ry + bcr 0,0
2932                      l %rx,0(%r12,%ry) -> lr %rx,%ry + bcr 0,0 */
2933                   unsigned int insn, ry;
2934
2935                   insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2936                   ry = 0;
2937                   if ((insn & 0xff00f000) == 0x58000000)
2938                     /* l %rx,0(%ry,0) -> lr %rx,%ry + bcr 0,0  */
2939                     ry = (insn & 0x000f0000);
2940                   else if ((insn & 0xff0f0000) == 0x58000000)
2941                     /* l %rx,0(0,%ry) -> lr %rx,%ry + bcr 0,0  */
2942                     ry = (insn & 0x0000f000) << 4;
2943                   else if ((insn & 0xff00f000) == 0x5800c000)
2944                     /* l %rx,0(%ry,%r12) -> lr %rx,%ry + bcr 0,0  */
2945                     ry = (insn & 0x000f0000);
2946                   else if ((insn & 0xff0f0000) == 0x580c0000)
2947                     /* l %rx,0(%r12,%ry) -> lr %rx,%ry + bcr 0,0  */
2948                     ry = (insn & 0x0000f000) << 4;
2949                   else
2950                     invalid_tls_insn (input_bfd, input_section, rel);
2951                   insn = 0x18000700 | (insn & 0x00f00000) | ry;
2952                   bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
2953                 }
2954             }
2955           else if (r_type == R_390_TLS_GDCALL)
2956             {
2957               unsigned int insn;
2958
2959               insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2960               if ((insn & 0xff000fff) != 0x4d000000 &&
2961                   (insn & 0xffff0000) != 0xc0e50000)
2962                 invalid_tls_insn (input_bfd, input_section, rel);
2963               if (!info->shared && (h == NULL || h->dynindx == -1))
2964                 {
2965                   if ((insn & 0xff000000) == 0x4d000000)
2966                     {
2967                       /* GD->LE transition.
2968                          bas %r14,0(%rx,%r13) -> bc 0,0  */
2969                       insn = 0x47000000;
2970                     }
2971                   else
2972                     {
2973                       /* GD->LE transition.
2974                          brasl %r14,_tls_get_addr@plt -> brcl 0,.  */
2975                       insn = 0xc0040000;
2976                       bfd_put_16 (output_bfd, 0x0000,
2977                                   contents + rel->r_offset + 4);
2978                     }
2979                 }
2980               else
2981                 {
2982                   if ((insn & 0xff000000) == 0x4d000000)
2983                     {
2984                       /* GD->IE transition.
2985                          bas %r14,0(%rx,%r13) -> l %r2,0(%r2,%r12)  */
2986                       insn = 0x5822c000;
2987                     }
2988                   else
2989                     {
2990                       /* GD->IE transition.
2991                          brasl %r14,__tls_get_addr@plt ->
2992                                 l %r2,0(%r2,%r12) ; bcr 0,0 */
2993                       insn = 0x5822c000;
2994                       bfd_put_16 (output_bfd, 0x0700,
2995                                   contents + rel->r_offset + 4);
2996                     }
2997                 }
2998               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
2999             }
3000           else if (r_type == R_390_TLS_LDCALL)
3001             {
3002               if (!info->shared)
3003                 {
3004                   unsigned int insn;
3005
3006                   insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
3007                   if ((insn & 0xff000fff) != 0x4d000000 &&
3008                       (insn & 0xffff0000) != 0xc0e50000)
3009                     invalid_tls_insn (input_bfd, input_section, rel);
3010                   if ((insn & 0xff000000) == 0x4d000000)
3011                     {
3012                       /* LD->LE transition.
3013                          bas %r14,0(%rx,%r13) -> bc 0,0  */
3014                       insn = 0x47000000;
3015                     }
3016                   else
3017                     {
3018                       /* LD->LE transition.
3019                          brasl %r14,__tls_get_addr@plt -> brcl 0,. */
3020                       insn = 0xc0040000;
3021                       bfd_put_16 (output_bfd, 0x0000,
3022                                   contents + rel->r_offset + 4);
3023                     }
3024                   bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
3025                 }
3026             }
3027           continue;
3028
3029         default:
3030           break;
3031         }
3032
3033       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
3034          because such sections are not SEC_ALLOC and thus ld.so will
3035          not process them.  */
3036       if (unresolved_reloc
3037           && !((input_section->flags & SEC_DEBUGGING) != 0
3038                && h->def_dynamic))
3039         (*_bfd_error_handler)
3040           (_("%B(%A+0x%lx): unresolvable %s relocation against symbol `%s'"),
3041            input_bfd,
3042            input_section,
3043            (long) rel->r_offset,
3044            howto->name,
3045            h->root.root.string);
3046
3047       if (r_type == R_390_20
3048           || r_type == R_390_GOT20
3049           || r_type == R_390_GOTPLT20
3050           || r_type == R_390_TLS_GOTIE20)
3051         {
3052           relocation += rel->r_addend;
3053           relocation = (relocation&0xfff) << 8 | (relocation&0xff000) >> 12;
3054           r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3055                                         contents, rel->r_offset,
3056                                         relocation, 0);
3057         }
3058       else
3059         r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3060                                       contents, rel->r_offset,
3061                                       relocation, rel->r_addend);
3062
3063       if (r != bfd_reloc_ok)
3064         {
3065           const char *name;
3066
3067           if (h != NULL)
3068             name = h->root.root.string;
3069           else
3070             {
3071               name = bfd_elf_string_from_elf_section (input_bfd,
3072                                                       symtab_hdr->sh_link,
3073                                                       sym->st_name);
3074               if (name == NULL)
3075                 return FALSE;
3076               if (*name == '\0')
3077                 name = bfd_section_name (input_bfd, sec);
3078             }
3079
3080           if (r == bfd_reloc_overflow)
3081             {
3082
3083               if (! ((*info->callbacks->reloc_overflow)
3084                      (info, (h ? &h->root : NULL), name, howto->name,
3085                       (bfd_vma) 0, input_bfd, input_section,
3086                       rel->r_offset)))
3087                 return FALSE;
3088             }
3089           else
3090             {
3091               (*_bfd_error_handler)
3092                 (_("%B(%A+0x%lx): reloc against `%s': error %d"),
3093                  input_bfd, input_section,
3094                  (long) rel->r_offset, name, (int) r);
3095               return FALSE;
3096             }
3097         }
3098     }
3099
3100   return TRUE;
3101 }
3102
3103 /* Finish up dynamic symbol handling.  We set the contents of various
3104    dynamic sections here.  */
3105
3106 static bfd_boolean
3107 elf_s390_finish_dynamic_symbol (output_bfd, info, h, sym)
3108      bfd *output_bfd;
3109      struct bfd_link_info *info;
3110      struct elf_link_hash_entry *h;
3111      Elf_Internal_Sym *sym;
3112 {
3113   struct elf_s390_link_hash_table *htab;
3114
3115   htab = elf_s390_hash_table (info);
3116
3117   if (h->plt.offset != (bfd_vma) -1)
3118     {
3119       bfd_vma plt_index;
3120       bfd_vma got_offset;
3121       Elf_Internal_Rela rela;
3122       bfd_byte *loc;
3123       bfd_vma relative_offset;
3124
3125       /* This symbol has an entry in the procedure linkage table.  Set
3126          it up.  */
3127       if (h->dynindx == -1
3128           || htab->splt == NULL
3129           || htab->sgotplt == NULL
3130           || htab->srelplt == NULL)
3131         abort ();
3132
3133       /* Calc. index no.
3134          Current offset - size first entry / entry size.  */
3135       plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) / PLT_ENTRY_SIZE;
3136
3137       /* Offset in GOT is PLT index plus GOT headers(3) times 4,
3138          addr & GOT addr.  */
3139       got_offset = (plt_index + 3) * GOT_ENTRY_SIZE;
3140
3141       /* S390 uses halfwords for relative branch calc!  */
3142       relative_offset = - ((PLT_FIRST_ENTRY_SIZE +
3143                             (PLT_ENTRY_SIZE * plt_index) + 18) / 2);
3144       /* If offset is > 32768, branch to a previous branch
3145          390 can only handle +-64 K jumps.  */
3146       if ( -32768 > (int) relative_offset )
3147         relative_offset
3148           = -(unsigned) (((65536 / PLT_ENTRY_SIZE - 1) * PLT_ENTRY_SIZE) / 2);
3149
3150       /* Fill in the entry in the procedure linkage table.  */
3151       if (!info->shared)
3152         {
3153           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD0,
3154                       htab->splt->contents + h->plt.offset);
3155           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD1,
3156                       htab->splt->contents + h->plt.offset + 4);
3157           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD2,
3158                       htab->splt->contents + h->plt.offset + 8);
3159           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD3,
3160                       htab->splt->contents + h->plt.offset + 12);
3161           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD4,
3162                       htab->splt->contents + h->plt.offset + 16);
3163           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3164                       htab->splt->contents + h->plt.offset + 20);
3165           bfd_put_32 (output_bfd,
3166                       (htab->sgotplt->output_section->vma
3167                        + htab->sgotplt->output_offset
3168                        + got_offset),
3169                       htab->splt->contents + h->plt.offset + 24);
3170         }
3171       else if (got_offset < 4096)
3172         {
3173           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD0 + got_offset,
3174                       htab->splt->contents + h->plt.offset);
3175           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD1,
3176                       htab->splt->contents + h->plt.offset + 4);
3177           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD2,
3178                       htab->splt->contents + h->plt.offset + 8);
3179           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD3,
3180                       htab->splt->contents + h->plt.offset + 12);
3181           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD4,
3182                       htab->splt->contents + h->plt.offset + 16);
3183           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3184                       htab->splt->contents + h->plt.offset + 20);
3185           bfd_put_32 (output_bfd, (bfd_vma) 0,
3186                       htab->splt->contents + h->plt.offset + 24);
3187         }
3188       else if (got_offset < 32768)
3189         {
3190           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD0 + got_offset,
3191                       htab->splt->contents + h->plt.offset);
3192           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD1,
3193                       htab->splt->contents + h->plt.offset + 4);
3194           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD2,
3195                       htab->splt->contents + h->plt.offset + 8);
3196           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD3,
3197                       htab->splt->contents + h->plt.offset + 12);
3198           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD4,
3199                       htab->splt->contents + h->plt.offset + 16);
3200           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3201                       htab->splt->contents + h->plt.offset + 20);
3202           bfd_put_32 (output_bfd, (bfd_vma) 0,
3203                       htab->splt->contents + h->plt.offset + 24);
3204         }
3205       else
3206         {
3207           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD0,
3208                       htab->splt->contents + h->plt.offset);
3209           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD1,
3210                       htab->splt->contents + h->plt.offset + 4);
3211           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD2,
3212                       htab->splt->contents + h->plt.offset + 8);
3213           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD3,
3214                       htab->splt->contents + h->plt.offset + 12);
3215           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD4,
3216                       htab->splt->contents + h->plt.offset + 16);
3217           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3218                       htab->splt->contents + h->plt.offset + 20);
3219           bfd_put_32 (output_bfd, got_offset,
3220                       htab->splt->contents + h->plt.offset + 24);
3221         }
3222       /* Insert offset into  reloc. table here.  */
3223       bfd_put_32 (output_bfd, plt_index * sizeof (Elf32_External_Rela),
3224                   htab->splt->contents + h->plt.offset + 28);
3225
3226       /* Fill in the entry in the global offset table.
3227          Points to instruction after GOT offset.  */
3228       bfd_put_32 (output_bfd,
3229                   (htab->splt->output_section->vma
3230                    + htab->splt->output_offset
3231                    + h->plt.offset
3232                    + 12),
3233                   htab->sgotplt->contents + got_offset);
3234
3235       /* Fill in the entry in the .rela.plt section.  */
3236       rela.r_offset = (htab->sgotplt->output_section->vma
3237                        + htab->sgotplt->output_offset
3238                        + got_offset);
3239       rela.r_info = ELF32_R_INFO (h->dynindx, R_390_JMP_SLOT);
3240       rela.r_addend = 0;
3241       loc = htab->srelplt->contents + plt_index * sizeof (Elf32_External_Rela);
3242       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3243
3244       if (!h->def_regular)
3245         {
3246           /* Mark the symbol as undefined, rather than as defined in
3247              the .plt section.  Leave the value alone.  This is a clue
3248              for the dynamic linker, to make function pointer
3249              comparisons work between an application and shared
3250              library.  */
3251           sym->st_shndx = SHN_UNDEF;
3252         }
3253     }
3254
3255   if (h->got.offset != (bfd_vma) -1
3256       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_GD
3257       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE
3258       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE_NLT)
3259     {
3260       Elf_Internal_Rela rela;
3261       bfd_byte *loc;
3262
3263       /* This symbol has an entry in the global offset table.  Set it
3264          up.  */
3265
3266       if (htab->sgot == NULL || htab->srelgot == NULL)
3267         abort ();
3268
3269       rela.r_offset = (htab->sgot->output_section->vma
3270                        + htab->sgot->output_offset
3271                        + (h->got.offset &~ (bfd_vma) 1));
3272
3273       /* If this is a static link, or it is a -Bsymbolic link and the
3274          symbol is defined locally or was forced to be local because
3275          of a version file, we just want to emit a RELATIVE reloc.
3276          The entry in the global offset table will already have been
3277          initialized in the relocate_section function.  */
3278       if (info->shared
3279           && (info->symbolic
3280               || h->dynindx == -1
3281               || h->forced_local)
3282           && h->def_regular)
3283         {
3284           BFD_ASSERT((h->got.offset & 1) != 0);
3285           rela.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
3286           rela.r_addend = (h->root.u.def.value
3287                            + h->root.u.def.section->output_section->vma
3288                            + h->root.u.def.section->output_offset);
3289         }
3290       else
3291         {
3292           BFD_ASSERT((h->got.offset & 1) == 0);
3293           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgot->contents + h->got.offset);
3294           rela.r_info = ELF32_R_INFO (h->dynindx, R_390_GLOB_DAT);
3295           rela.r_addend = 0;
3296         }
3297
3298       loc = htab->srelgot->contents;
3299       loc += htab->srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
3300       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3301     }
3302
3303   if (h->needs_copy)
3304     {
3305       Elf_Internal_Rela rela;
3306       bfd_byte *loc;
3307
3308       /* This symbols needs a copy reloc.  Set it up.  */
3309
3310       if (h->dynindx == -1
3311           || (h->root.type != bfd_link_hash_defined
3312               && h->root.type != bfd_link_hash_defweak)
3313           || htab->srelbss == NULL)
3314         abort ();
3315
3316       rela.r_offset = (h->root.u.def.value
3317                        + h->root.u.def.section->output_section->vma
3318                        + h->root.u.def.section->output_offset);
3319       rela.r_info = ELF32_R_INFO (h->dynindx, R_390_COPY);
3320       rela.r_addend = 0;
3321       loc = htab->srelbss->contents;
3322       loc += htab->srelbss->reloc_count++ * sizeof (Elf32_External_Rela);
3323       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3324     }
3325
3326   /* Mark some specially defined symbols as absolute.  */
3327   if (strcmp (h->root.root.string, "_DYNAMIC") == 0
3328       || h == htab->elf.hgot
3329       || h == htab->elf.hplt)
3330     sym->st_shndx = SHN_ABS;
3331
3332   return TRUE;
3333 }
3334
3335 /* Used to decide how to sort relocs in an optimal manner for the
3336    dynamic linker, before writing them out.  */
3337
3338 static enum elf_reloc_type_class
3339 elf_s390_reloc_type_class (rela)
3340      const Elf_Internal_Rela *rela;
3341 {
3342   switch ((int) ELF32_R_TYPE (rela->r_info))
3343     {
3344     case R_390_RELATIVE:
3345       return reloc_class_relative;
3346     case R_390_JMP_SLOT:
3347       return reloc_class_plt;
3348     case R_390_COPY:
3349       return reloc_class_copy;
3350     default:
3351       return reloc_class_normal;
3352     }
3353 }
3354
3355 /* Finish up the dynamic sections.  */
3356
3357 static bfd_boolean
3358 elf_s390_finish_dynamic_sections (output_bfd, info)
3359      bfd *output_bfd;
3360      struct bfd_link_info *info;
3361 {
3362   struct elf_s390_link_hash_table *htab;
3363   bfd *dynobj;
3364   asection *sdyn;
3365
3366   htab = elf_s390_hash_table (info);
3367   dynobj = htab->elf.dynobj;
3368   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
3369
3370   if (htab->elf.dynamic_sections_created)
3371     {
3372       Elf32_External_Dyn *dyncon, *dynconend;
3373
3374       if (sdyn == NULL || htab->sgot == NULL)
3375         abort ();
3376
3377       dyncon = (Elf32_External_Dyn *) sdyn->contents;
3378       dynconend = (Elf32_External_Dyn *) (sdyn->contents + sdyn->size);
3379       for (; dyncon < dynconend; dyncon++)
3380         {
3381           Elf_Internal_Dyn dyn;
3382           asection *s;
3383
3384           bfd_elf32_swap_dyn_in (dynobj, dyncon, &dyn);
3385
3386           switch (dyn.d_tag)
3387             {
3388             default:
3389               continue;
3390
3391             case DT_PLTGOT:
3392               dyn.d_un.d_ptr = htab->sgot->output_section->vma;
3393               break;
3394
3395             case DT_JMPREL:
3396               dyn.d_un.d_ptr = htab->srelplt->output_section->vma;
3397               break;
3398
3399             case DT_PLTRELSZ:
3400               s = htab->srelplt->output_section;
3401               dyn.d_un.d_val = s->size;
3402               break;
3403             }
3404
3405           bfd_elf32_swap_dyn_out (output_bfd, &dyn, dyncon);
3406         }
3407
3408       /* Fill in the special first entry in the procedure linkage table.  */
3409       if (htab->splt && htab->splt->size > 0)
3410         {
3411           memset (htab->splt->contents, 0, PLT_FIRST_ENTRY_SIZE);
3412           if (info->shared)
3413             {
3414               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD0,
3415                           htab->splt->contents );
3416               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD1,
3417                           htab->splt->contents +4 );
3418               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD2,
3419                           htab->splt->contents +8 );
3420               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD3,
3421                           htab->splt->contents +12 );
3422               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD4,
3423                           htab->splt->contents +16 );
3424            }
3425           else
3426            {
3427               bfd_put_32 (output_bfd, (bfd_vma)PLT_FIRST_ENTRY_WORD0,
3428                           htab->splt->contents );
3429               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD1,
3430                           htab->splt->contents +4 );
3431               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD2,
3432                           htab->splt->contents +8 );
3433               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD3,
3434                           htab->splt->contents +12 );
3435               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD4,
3436                           htab->splt->contents +16 );
3437               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD5,
3438                           htab->splt->contents +20 );
3439               bfd_put_32 (output_bfd,
3440                           htab->sgotplt->output_section->vma
3441                           + htab->sgotplt->output_offset,
3442                           htab->splt->contents + 24);
3443            }
3444           elf_section_data (htab->splt->output_section)
3445             ->this_hdr.sh_entsize = 4;
3446         }
3447
3448     }
3449
3450   if (htab->sgotplt)
3451     {
3452       /* Fill in the first three entries in the global offset table.  */
3453       if (htab->sgotplt->size > 0)
3454         {
3455           bfd_put_32 (output_bfd,
3456                       (sdyn == NULL ? (bfd_vma) 0
3457                        : sdyn->output_section->vma + sdyn->output_offset),
3458                       htab->sgotplt->contents);
3459           /* One entry for shared object struct ptr.  */
3460           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 4);
3461           /* One entry for _dl_runtime_resolve.  */
3462           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 8);
3463         }
3464
3465       elf_section_data (htab->sgotplt->output_section)
3466         ->this_hdr.sh_entsize = 4;
3467     }
3468   return TRUE;
3469 }
3470
3471 static bfd_boolean
3472 elf_s390_grok_prstatus (abfd, note)
3473      bfd * abfd;
3474      Elf_Internal_Note * note;
3475 {
3476   int offset;
3477   unsigned int size;
3478
3479   switch (note->descsz)
3480     {
3481       default:
3482         return FALSE;
3483
3484       case 224:         /* S/390 Linux.  */
3485         /* pr_cursig */
3486         elf_tdata (abfd)->core_signal = bfd_get_16 (abfd, note->descdata + 12);
3487
3488         /* pr_pid */
3489         elf_tdata (abfd)->core_pid = bfd_get_32 (abfd, note->descdata + 24);
3490
3491         /* pr_reg */
3492         offset = 72;
3493         size = 144;
3494         break;
3495     }
3496
3497   /* Make a ".reg/999" section.  */
3498   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
3499                                           size, note->descpos + offset);
3500 }
3501
3502 /* Return address for Ith PLT stub in section PLT, for relocation REL
3503    or (bfd_vma) -1 if it should not be included.  */
3504
3505 static bfd_vma
3506 elf_s390_plt_sym_val (bfd_vma i, const asection *plt,
3507                       const arelent *rel ATTRIBUTE_UNUSED)
3508 {
3509   return plt->vma + PLT_FIRST_ENTRY_SIZE + i * PLT_ENTRY_SIZE;
3510 }
3511
3512
3513 #define TARGET_BIG_SYM  bfd_elf32_s390_vec
3514 #define TARGET_BIG_NAME "elf32-s390"
3515 #define ELF_ARCH        bfd_arch_s390
3516 #define ELF_MACHINE_CODE EM_S390
3517 #define ELF_MACHINE_ALT1 EM_S390_OLD
3518 #define ELF_MAXPAGESIZE 0x1000
3519
3520 #define elf_backend_can_gc_sections     1
3521 #define elf_backend_can_refcount        1
3522 #define elf_backend_want_got_plt        1
3523 #define elf_backend_plt_readonly        1
3524 #define elf_backend_want_plt_sym        0
3525 #define elf_backend_got_header_size     12
3526 #define elf_backend_rela_normal         1
3527
3528 #define elf_info_to_howto                     elf_s390_info_to_howto
3529
3530 #define bfd_elf32_bfd_is_local_label_name     elf_s390_is_local_label_name
3531 #define bfd_elf32_bfd_link_hash_table_create  elf_s390_link_hash_table_create
3532 #define bfd_elf32_bfd_reloc_type_lookup       elf_s390_reloc_type_lookup
3533
3534 #define elf_backend_adjust_dynamic_symbol     elf_s390_adjust_dynamic_symbol
3535 #define elf_backend_check_relocs              elf_s390_check_relocs
3536 #define elf_backend_copy_indirect_symbol      elf_s390_copy_indirect_symbol
3537 #define elf_backend_create_dynamic_sections   elf_s390_create_dynamic_sections
3538 #define elf_backend_finish_dynamic_sections   elf_s390_finish_dynamic_sections
3539 #define elf_backend_finish_dynamic_symbol     elf_s390_finish_dynamic_symbol
3540 #define elf_backend_gc_mark_hook              elf_s390_gc_mark_hook
3541 #define elf_backend_gc_sweep_hook             elf_s390_gc_sweep_hook
3542 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3543 #define elf_backend_relocate_section          elf_s390_relocate_section
3544 #define elf_backend_size_dynamic_sections     elf_s390_size_dynamic_sections
3545 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3546 #define elf_backend_grok_prstatus             elf_s390_grok_prstatus
3547 #define elf_backend_plt_sym_val               elf_s390_plt_sym_val
3548
3549 #define bfd_elf32_mkobject              elf_s390_mkobject
3550 #define elf_backend_object_p            elf_s390_object_p
3551
3552 #include "elf32-target.h"