72ae02e83285f0f06fb52aaf096109aaee241a32
[platform/upstream/binutils.git] / bfd / elf32-s390.c
1 /* IBM S/390-specific support for 32-bit ELF
2    Copyright 2000, 2001, 2002, 2003, 2004 Free Software Foundation, Inc.
3    Contributed by Carl B. Pedersen and Martin Schwidefsky.
4
5    This file is part of BFD, the Binary File Descriptor library.
6
7    This program is free software; you can redistribute it and/or modify
8    it under the terms of the GNU General Public License as published by
9    the Free Software Foundation; either version 2 of the License, or
10    (at your option) any later version.
11
12    This program is distributed in the hope that it will be useful,
13    but WITHOUT ANY WARRANTY; without even the implied warranty of
14    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
15    GNU General Public License for more details.
16
17    You should have received a copy of the GNU General Public License
18    along with this program; if not, write to the Free Software
19    Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA
20    02111-1307, USA.  */
21
22 #include "bfd.h"
23 #include "sysdep.h"
24 #include "bfdlink.h"
25 #include "libbfd.h"
26 #include "elf-bfd.h"
27
28 static reloc_howto_type *elf_s390_reloc_type_lookup
29   PARAMS ((bfd *, bfd_reloc_code_real_type));
30 static void elf_s390_info_to_howto
31   PARAMS ((bfd *, arelent *, Elf_Internal_Rela *));
32 static bfd_boolean elf_s390_is_local_label_name
33   PARAMS ((bfd *, const char *));
34 static struct bfd_hash_entry *link_hash_newfunc
35   PARAMS ((struct bfd_hash_entry *, struct bfd_hash_table *, const char *));
36 static struct bfd_link_hash_table *elf_s390_link_hash_table_create
37   PARAMS ((bfd *));
38 static bfd_boolean create_got_section
39   PARAMS((bfd *, struct bfd_link_info *));
40 static bfd_boolean elf_s390_create_dynamic_sections
41   PARAMS((bfd *, struct bfd_link_info *));
42 static void elf_s390_copy_indirect_symbol
43   PARAMS ((const struct elf_backend_data *, struct elf_link_hash_entry *,
44            struct elf_link_hash_entry *));
45 static bfd_boolean elf_s390_check_relocs
46   PARAMS ((bfd *, struct bfd_link_info *, asection *,
47            const Elf_Internal_Rela *));
48 static asection *elf_s390_gc_mark_hook
49   PARAMS ((asection *, struct bfd_link_info *, Elf_Internal_Rela *,
50            struct elf_link_hash_entry *, Elf_Internal_Sym *));
51 static bfd_boolean elf_s390_gc_sweep_hook
52   PARAMS ((bfd *, struct bfd_link_info *, asection *,
53            const Elf_Internal_Rela *));
54 struct elf_s390_link_hash_entry;
55 static void elf_s390_adjust_gotplt
56   PARAMS ((struct elf_s390_link_hash_entry *));
57 static bfd_boolean elf_s390_adjust_dynamic_symbol
58   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *));
59 static bfd_boolean allocate_dynrelocs
60   PARAMS ((struct elf_link_hash_entry *, PTR));
61 static bfd_boolean readonly_dynrelocs
62   PARAMS ((struct elf_link_hash_entry *, PTR));
63 static bfd_boolean elf_s390_size_dynamic_sections
64   PARAMS ((bfd *, struct bfd_link_info *));
65 static bfd_boolean elf_s390_relocate_section
66   PARAMS ((bfd *, struct bfd_link_info *, bfd *, asection *, bfd_byte *,
67            Elf_Internal_Rela *, Elf_Internal_Sym *, asection **));
68 static bfd_boolean elf_s390_finish_dynamic_symbol
69   PARAMS ((bfd *, struct bfd_link_info *, struct elf_link_hash_entry *,
70            Elf_Internal_Sym *));
71 static enum elf_reloc_type_class elf_s390_reloc_type_class
72   PARAMS ((const Elf_Internal_Rela *));
73 static bfd_boolean elf_s390_finish_dynamic_sections
74   PARAMS ((bfd *, struct bfd_link_info *));
75 static bfd_boolean elf_s390_mkobject
76   PARAMS ((bfd *));
77 static bfd_boolean elf_s390_object_p
78   PARAMS ((bfd *));
79 static bfd_boolean elf_s390_grok_prstatus
80   PARAMS ((bfd *, Elf_Internal_Note *));
81 static int elf_s390_tls_transition
82   PARAMS ((struct bfd_link_info *, int, int));
83 static bfd_reloc_status_type s390_tls_reloc
84   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
85 static bfd_vma dtpoff_base
86   PARAMS ((struct bfd_link_info *));
87 static bfd_vma tpoff
88   PARAMS ((struct bfd_link_info *, bfd_vma));
89 static void invalid_tls_insn
90   PARAMS ((bfd *, asection *, Elf_Internal_Rela *));
91 static bfd_reloc_status_type s390_elf_ldisp_reloc
92   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
93
94 #include "elf/s390.h"
95
96 /* The relocation "howto" table.  */
97
98 static reloc_howto_type elf_howto_table[] =
99 {
100   HOWTO (R_390_NONE,            /* type */
101          0,                     /* rightshift */
102          0,                     /* size (0 = byte, 1 = short, 2 = long) */
103          0,                     /* bitsize */
104          FALSE,                 /* pc_relative */
105          0,                     /* bitpos */
106          complain_overflow_dont, /* complain_on_overflow */
107          bfd_elf_generic_reloc, /* special_function */
108          "R_390_NONE",          /* name */
109          FALSE,                 /* partial_inplace */
110          0,                     /* src_mask */
111          0,                     /* dst_mask */
112          FALSE),                /* pcrel_offset */
113
114   HOWTO(R_390_8,         0, 0,  8, FALSE, 0, complain_overflow_bitfield,
115         bfd_elf_generic_reloc, "R_390_8",        FALSE, 0,0x000000ff, FALSE),
116   HOWTO(R_390_12,        0, 1, 12, FALSE, 0, complain_overflow_dont,
117         bfd_elf_generic_reloc, "R_390_12",       FALSE, 0,0x00000fff, FALSE),
118   HOWTO(R_390_16,        0, 1, 16, FALSE, 0, complain_overflow_bitfield,
119         bfd_elf_generic_reloc, "R_390_16",       FALSE, 0,0x0000ffff, FALSE),
120   HOWTO(R_390_32,        0, 2, 32, FALSE, 0, complain_overflow_bitfield,
121         bfd_elf_generic_reloc, "R_390_32",       FALSE, 0,0xffffffff, FALSE),
122   HOWTO(R_390_PC32,      0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
123         bfd_elf_generic_reloc, "R_390_PC32",     FALSE, 0,0xffffffff, TRUE),
124   HOWTO(R_390_GOT12,     0, 1, 12, FALSE, 0, complain_overflow_bitfield,
125         bfd_elf_generic_reloc, "R_390_GOT12",    FALSE, 0,0x00000fff, FALSE),
126   HOWTO(R_390_GOT32,     0, 2, 32, FALSE, 0, complain_overflow_bitfield,
127         bfd_elf_generic_reloc, "R_390_GOT32",    FALSE, 0,0xffffffff, FALSE),
128   HOWTO(R_390_PLT32,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
129         bfd_elf_generic_reloc, "R_390_PLT32",    FALSE, 0,0xffffffff, TRUE),
130   HOWTO(R_390_COPY,      0, 2, 32, FALSE, 0, complain_overflow_bitfield,
131         bfd_elf_generic_reloc, "R_390_COPY",     FALSE, 0,0xffffffff, FALSE),
132   HOWTO(R_390_GLOB_DAT,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
133         bfd_elf_generic_reloc, "R_390_GLOB_DAT", FALSE, 0,0xffffffff, FALSE),
134   HOWTO(R_390_JMP_SLOT,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
135         bfd_elf_generic_reloc, "R_390_JMP_SLOT", FALSE, 0,0xffffffff, FALSE),
136   HOWTO(R_390_RELATIVE,  0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
137         bfd_elf_generic_reloc, "R_390_RELATIVE", FALSE, 0,0xffffffff, FALSE),
138   HOWTO(R_390_GOTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
139         bfd_elf_generic_reloc, "R_390_GOTOFF32", FALSE, 0,0xffffffff, FALSE),
140   HOWTO(R_390_GOTPC,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
141         bfd_elf_generic_reloc, "R_390_GOTPC",    FALSE, 0,0xffffffff, TRUE),
142   HOWTO(R_390_GOT16,     0, 1, 16, FALSE, 0, complain_overflow_bitfield,
143         bfd_elf_generic_reloc, "R_390_GOT16",    FALSE, 0,0x0000ffff, FALSE),
144   HOWTO(R_390_PC16,      0, 1, 16,  TRUE, 0, complain_overflow_bitfield,
145         bfd_elf_generic_reloc, "R_390_PC16",     FALSE, 0,0x0000ffff, TRUE),
146   HOWTO(R_390_PC16DBL,   1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
147         bfd_elf_generic_reloc, "R_390_PC16DBL",  FALSE, 0,0x0000ffff, TRUE),
148   HOWTO(R_390_PLT16DBL,  1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
149         bfd_elf_generic_reloc, "R_390_PLT16DBL", FALSE, 0,0x0000ffff, TRUE),
150   HOWTO(R_390_PC32DBL,   1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
151         bfd_elf_generic_reloc, "R_390_PC32DBL",  FALSE, 0,0xffffffff, TRUE),
152   HOWTO(R_390_PLT32DBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
153         bfd_elf_generic_reloc, "R_390_PLT32DBL", FALSE, 0,0xffffffff, TRUE),
154   HOWTO(R_390_GOTPCDBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
155         bfd_elf_generic_reloc, "R_390_GOTPCDBL", FALSE, 0,0xffffffff, TRUE),
156   EMPTY_HOWTO (R_390_64),       /* Empty entry for R_390_64.  */
157   EMPTY_HOWTO (R_390_PC64),     /* Empty entry for R_390_PC64.  */
158   EMPTY_HOWTO (R_390_GOT64),    /* Empty entry for R_390_GOT64.  */
159   EMPTY_HOWTO (R_390_PLT64),    /* Empty entry for R_390_PLT64.  */
160   HOWTO(R_390_GOTENT,    1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
161         bfd_elf_generic_reloc, "R_390_GOTENT",   FALSE, 0,0xffffffff, TRUE),
162   HOWTO(R_390_GOTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
163         bfd_elf_generic_reloc, "R_390_GOTOFF16", FALSE, 0,0x0000ffff, FALSE),
164   EMPTY_HOWTO (R_390_GOTOFF64), /* Empty entry for R_390_GOTOFF64.  */
165   HOWTO(R_390_GOTPLT12,  0, 1, 12, FALSE, 0, complain_overflow_dont,
166         bfd_elf_generic_reloc, "R_390_GOTPLT12", FALSE, 0,0x00000fff, FALSE),
167   HOWTO(R_390_GOTPLT16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
168         bfd_elf_generic_reloc, "R_390_GOTPLT16", FALSE, 0,0x0000ffff, FALSE),
169   HOWTO(R_390_GOTPLT32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
170         bfd_elf_generic_reloc, "R_390_GOTPLT32", FALSE, 0,0xffffffff, FALSE),
171   EMPTY_HOWTO (R_390_GOTPLT64), /* Empty entry for R_390_GOTPLT64.  */
172   HOWTO(R_390_GOTPLTENT, 1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
173         bfd_elf_generic_reloc, "R_390_GOTPLTENT",FALSE, 0,0xffffffff, TRUE),
174   HOWTO(R_390_PLTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
175         bfd_elf_generic_reloc, "R_390_PLTOFF16", FALSE, 0,0x0000ffff, FALSE),
176   HOWTO(R_390_PLTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
177         bfd_elf_generic_reloc, "R_390_PLTOFF32", FALSE, 0,0xffffffff, FALSE),
178   EMPTY_HOWTO (R_390_PLTOFF64), /* Empty entry for R_390_PLTOFF64.  */
179   HOWTO(R_390_TLS_LOAD, 0, 0, 0, FALSE, 0, complain_overflow_dont,
180         s390_tls_reloc, "R_390_TLS_LOAD", FALSE, 0, 0, FALSE),
181   HOWTO(R_390_TLS_GDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
182         s390_tls_reloc, "R_390_TLS_GDCALL", FALSE, 0, 0, FALSE),
183   HOWTO(R_390_TLS_LDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
184         s390_tls_reloc, "R_390_TLS_LDCALL", FALSE, 0, 0, FALSE),
185   HOWTO(R_390_TLS_GD32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
186         bfd_elf_generic_reloc, "R_390_TLS_GD32", FALSE, 0, 0xffffffff, FALSE),
187   EMPTY_HOWTO (R_390_TLS_GD64), /* Empty entry for R_390_TLS_GD64.  */
188   HOWTO(R_390_TLS_GOTIE12, 0, 1, 12, FALSE, 0, complain_overflow_dont,
189         bfd_elf_generic_reloc, "R_390_TLS_GOTIE12", FALSE, 0, 0x00000fff, FALSE),
190   HOWTO(R_390_TLS_GOTIE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
191         bfd_elf_generic_reloc, "R_390_TLS_GOTIE32", FALSE, 0, 0xffffffff, FALSE),
192   EMPTY_HOWTO (R_390_TLS_GOTIE64),      /* Empty entry for R_390_TLS_GOTIE64.  */
193   HOWTO(R_390_TLS_LDM32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
194         bfd_elf_generic_reloc, "R_390_TLS_LDM32", FALSE, 0, 0xffffffff, FALSE),
195   EMPTY_HOWTO (R_390_TLS_LDM64),        /* Empty entry for R_390_TLS_LDM64.  */
196   HOWTO(R_390_TLS_IE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
197         bfd_elf_generic_reloc, "R_390_TLS_IE32", FALSE, 0, 0xffffffff, FALSE),
198   EMPTY_HOWTO (R_390_TLS_IE64), /* Empty entry for R_390_TLS_IE64.  */
199   HOWTO(R_390_TLS_IEENT, 1, 2, 32, TRUE, 0, complain_overflow_bitfield,
200         bfd_elf_generic_reloc, "R_390_TLS_IEENT", FALSE, 0, 0xffffffff, TRUE),
201   HOWTO(R_390_TLS_LE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
202         bfd_elf_generic_reloc, "R_390_TLS_LE32", FALSE, 0, 0xffffffff, FALSE),
203   EMPTY_HOWTO (R_390_TLS_LE64), /* Empty entry for R_390_TLS_LE64.  */
204   HOWTO(R_390_TLS_LDO32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
205         bfd_elf_generic_reloc, "R_390_TLS_LDO32", FALSE, 0, 0xffffffff, FALSE),
206   EMPTY_HOWTO (R_390_TLS_LDO64),        /* Empty entry for R_390_TLS_LDO64.  */
207   HOWTO(R_390_TLS_DTPMOD, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
208         bfd_elf_generic_reloc, "R_390_TLS_DTPMOD", FALSE, 0, 0xffffffff, FALSE),
209   HOWTO(R_390_TLS_DTPOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
210         bfd_elf_generic_reloc, "R_390_TLS_DTPOFF", FALSE, 0, 0xffffffff, FALSE),
211   HOWTO(R_390_TLS_TPOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
212         bfd_elf_generic_reloc, "R_390_TLS_TPOFF", FALSE, 0, 0xffffffff, FALSE),
213   HOWTO(R_390_20,        0, 2, 20, FALSE, 8, complain_overflow_dont,
214         s390_elf_ldisp_reloc, "R_390_20",      FALSE, 0,0x0fffff00, FALSE),
215   HOWTO(R_390_GOT20,     0, 2, 20, FALSE, 8, complain_overflow_dont,
216         s390_elf_ldisp_reloc, "R_390_GOT20",   FALSE, 0,0x0fffff00, FALSE),
217   HOWTO(R_390_GOTPLT20,  0, 2, 20, FALSE, 8, complain_overflow_dont,
218         s390_elf_ldisp_reloc, "R_390_GOTPLT20", FALSE, 0,0x0fffff00, FALSE),
219   HOWTO(R_390_TLS_GOTIE20, 0, 2, 20, FALSE, 8, complain_overflow_dont,
220         s390_elf_ldisp_reloc, "R_390_TLS_GOTIE20", FALSE, 0,0x0fffff00, FALSE),
221 };
222
223 /* GNU extension to record C++ vtable hierarchy.  */
224 static reloc_howto_type elf32_s390_vtinherit_howto =
225   HOWTO (R_390_GNU_VTINHERIT, 0,2,0,FALSE,0,complain_overflow_dont, NULL, "R_390_GNU_VTINHERIT", FALSE,0, 0, FALSE);
226 static reloc_howto_type elf32_s390_vtentry_howto =
227   HOWTO (R_390_GNU_VTENTRY, 0,2,0,FALSE,0,complain_overflow_dont, _bfd_elf_rel_vtable_reloc_fn,"R_390_GNU_VTENTRY", FALSE,0,0, FALSE);
228
229 static reloc_howto_type *
230 elf_s390_reloc_type_lookup (abfd, code)
231      bfd *abfd ATTRIBUTE_UNUSED;
232      bfd_reloc_code_real_type code;
233 {
234   switch (code)
235     {
236     case BFD_RELOC_NONE:
237       return &elf_howto_table[(int) R_390_NONE];
238     case BFD_RELOC_8:
239       return &elf_howto_table[(int) R_390_8];
240     case BFD_RELOC_390_12:
241       return &elf_howto_table[(int) R_390_12];
242     case BFD_RELOC_16:
243       return &elf_howto_table[(int) R_390_16];
244     case BFD_RELOC_32:
245       return &elf_howto_table[(int) R_390_32];
246     case BFD_RELOC_CTOR:
247       return &elf_howto_table[(int) R_390_32];
248     case BFD_RELOC_32_PCREL:
249       return &elf_howto_table[(int) R_390_PC32];
250     case BFD_RELOC_390_GOT12:
251       return &elf_howto_table[(int) R_390_GOT12];
252     case BFD_RELOC_32_GOT_PCREL:
253       return &elf_howto_table[(int) R_390_GOT32];
254     case BFD_RELOC_390_PLT32:
255       return &elf_howto_table[(int) R_390_PLT32];
256     case BFD_RELOC_390_COPY:
257       return &elf_howto_table[(int) R_390_COPY];
258     case BFD_RELOC_390_GLOB_DAT:
259       return &elf_howto_table[(int) R_390_GLOB_DAT];
260     case BFD_RELOC_390_JMP_SLOT:
261       return &elf_howto_table[(int) R_390_JMP_SLOT];
262     case BFD_RELOC_390_RELATIVE:
263       return &elf_howto_table[(int) R_390_RELATIVE];
264     case BFD_RELOC_32_GOTOFF:
265       return &elf_howto_table[(int) R_390_GOTOFF32];
266     case BFD_RELOC_390_GOTPC:
267       return &elf_howto_table[(int) R_390_GOTPC];
268     case BFD_RELOC_390_GOT16:
269       return &elf_howto_table[(int) R_390_GOT16];
270     case BFD_RELOC_16_PCREL:
271       return &elf_howto_table[(int) R_390_PC16];
272     case BFD_RELOC_390_PC16DBL:
273       return &elf_howto_table[(int) R_390_PC16DBL];
274     case BFD_RELOC_390_PLT16DBL:
275       return &elf_howto_table[(int) R_390_PLT16DBL];
276     case BFD_RELOC_390_PC32DBL:
277       return &elf_howto_table[(int) R_390_PC32DBL];
278     case BFD_RELOC_390_PLT32DBL:
279       return &elf_howto_table[(int) R_390_PLT32DBL];
280     case BFD_RELOC_390_GOTPCDBL:
281       return &elf_howto_table[(int) R_390_GOTPCDBL];
282     case BFD_RELOC_390_GOTENT:
283       return &elf_howto_table[(int) R_390_GOTENT];
284     case BFD_RELOC_16_GOTOFF:
285       return &elf_howto_table[(int) R_390_GOTOFF16];
286     case BFD_RELOC_390_GOTPLT12:
287       return &elf_howto_table[(int) R_390_GOTPLT12];
288     case BFD_RELOC_390_GOTPLT16:
289       return &elf_howto_table[(int) R_390_GOTPLT16];
290     case BFD_RELOC_390_GOTPLT32:
291       return &elf_howto_table[(int) R_390_GOTPLT32];
292     case BFD_RELOC_390_GOTPLTENT:
293       return &elf_howto_table[(int) R_390_GOTPLTENT];
294     case BFD_RELOC_390_PLTOFF16:
295       return &elf_howto_table[(int) R_390_PLTOFF16];
296     case BFD_RELOC_390_PLTOFF32:
297       return &elf_howto_table[(int) R_390_PLTOFF32];
298     case BFD_RELOC_390_TLS_LOAD:
299       return &elf_howto_table[(int) R_390_TLS_LOAD];
300     case BFD_RELOC_390_TLS_GDCALL:
301       return &elf_howto_table[(int) R_390_TLS_GDCALL];
302     case BFD_RELOC_390_TLS_LDCALL:
303       return &elf_howto_table[(int) R_390_TLS_LDCALL];
304     case BFD_RELOC_390_TLS_GD32:
305       return &elf_howto_table[(int) R_390_TLS_GD32];
306     case BFD_RELOC_390_TLS_GOTIE12:
307       return &elf_howto_table[(int) R_390_TLS_GOTIE12];
308     case BFD_RELOC_390_TLS_GOTIE32:
309       return &elf_howto_table[(int) R_390_TLS_GOTIE32];
310     case BFD_RELOC_390_TLS_LDM32:
311       return &elf_howto_table[(int) R_390_TLS_LDM32];
312     case BFD_RELOC_390_TLS_IE32:
313       return &elf_howto_table[(int) R_390_TLS_IE32];
314     case BFD_RELOC_390_TLS_IEENT:
315       return &elf_howto_table[(int) R_390_TLS_IEENT];
316     case BFD_RELOC_390_TLS_LE32:
317       return &elf_howto_table[(int) R_390_TLS_LE32];
318     case BFD_RELOC_390_TLS_LDO32:
319       return &elf_howto_table[(int) R_390_TLS_LDO32];
320     case BFD_RELOC_390_TLS_DTPMOD:
321       return &elf_howto_table[(int) R_390_TLS_DTPMOD];
322     case BFD_RELOC_390_TLS_DTPOFF:
323       return &elf_howto_table[(int) R_390_TLS_DTPOFF];
324     case BFD_RELOC_390_TLS_TPOFF:
325       return &elf_howto_table[(int) R_390_TLS_TPOFF];
326     case BFD_RELOC_390_20:
327       return &elf_howto_table[(int) R_390_20];
328     case BFD_RELOC_390_GOT20:
329       return &elf_howto_table[(int) R_390_GOT20];
330     case BFD_RELOC_390_GOTPLT20:
331       return &elf_howto_table[(int) R_390_GOTPLT20];
332     case BFD_RELOC_390_TLS_GOTIE20:
333       return &elf_howto_table[(int) R_390_TLS_GOTIE20];
334     case BFD_RELOC_VTABLE_INHERIT:
335       return &elf32_s390_vtinherit_howto;
336     case BFD_RELOC_VTABLE_ENTRY:
337       return &elf32_s390_vtentry_howto;
338     default:
339       break;
340     }
341   return 0;
342 }
343
344 /* We need to use ELF32_R_TYPE so we have our own copy of this function,
345    and elf32-s390.c has its own copy.  */
346
347 static void
348 elf_s390_info_to_howto (abfd, cache_ptr, dst)
349      bfd *abfd ATTRIBUTE_UNUSED;
350      arelent *cache_ptr;
351      Elf_Internal_Rela *dst;
352 {
353   switch (ELF32_R_TYPE(dst->r_info))
354     {
355     case R_390_GNU_VTINHERIT:
356       cache_ptr->howto = &elf32_s390_vtinherit_howto;
357       break;
358
359     case R_390_GNU_VTENTRY:
360       cache_ptr->howto = &elf32_s390_vtentry_howto;
361       break;
362
363     default:
364       BFD_ASSERT (ELF32_R_TYPE(dst->r_info) < (unsigned int) R_390_max);
365       cache_ptr->howto = &elf_howto_table[ELF32_R_TYPE(dst->r_info)];
366     }
367 }
368
369 /* A relocation function which doesn't do anything.  */
370 static bfd_reloc_status_type
371 s390_tls_reloc (abfd, reloc_entry, symbol, data, input_section,
372                 output_bfd, error_message)
373      bfd *abfd ATTRIBUTE_UNUSED;
374      arelent *reloc_entry;
375      asymbol *symbol ATTRIBUTE_UNUSED;
376      PTR data ATTRIBUTE_UNUSED;
377      asection *input_section;
378      bfd *output_bfd;
379      char **error_message ATTRIBUTE_UNUSED;
380 {
381   if (output_bfd)
382     reloc_entry->address += input_section->output_offset;
383   return bfd_reloc_ok;
384 }
385
386 /* Handle the large displacement relocs.  */
387 static bfd_reloc_status_type
388 s390_elf_ldisp_reloc (abfd, reloc_entry, symbol, data, input_section,
389                       output_bfd, error_message)
390      bfd *abfd ATTRIBUTE_UNUSED;
391      arelent *reloc_entry;
392      asymbol *symbol;
393      PTR data ATTRIBUTE_UNUSED;
394      asection *input_section;
395      bfd *output_bfd;
396      char **error_message ATTRIBUTE_UNUSED;
397 {
398   reloc_howto_type *howto = reloc_entry->howto;
399   bfd_vma relocation;
400   bfd_vma insn;
401   
402   if (output_bfd != (bfd *) NULL
403       && (symbol->flags & BSF_SECTION_SYM) == 0
404       && (! howto->partial_inplace
405           || reloc_entry->addend == 0))
406     {
407       reloc_entry->address += input_section->output_offset;
408       return bfd_reloc_ok;
409     }
410   
411   if (output_bfd != NULL)
412     return bfd_reloc_continue;
413   
414   if (reloc_entry->address > bfd_get_section_limit (abfd, input_section))
415     return bfd_reloc_outofrange;
416   
417   relocation = (symbol->value
418                 + symbol->section->output_section->vma
419                 + symbol->section->output_offset);
420   relocation += reloc_entry->addend;
421   if (howto->pc_relative)
422     {
423       relocation -= (input_section->output_section->vma
424                      + input_section->output_offset);
425       relocation -= reloc_entry->address;
426     }
427   
428   insn = bfd_get_32 (abfd, (bfd_byte *) data + reloc_entry->address);
429   insn |= (relocation & 0xfff) << 16 | (relocation & 0xff000) >> 4;
430   bfd_put_32 (abfd, insn, (bfd_byte *) data + reloc_entry->address);
431   
432   if ((bfd_signed_vma) relocation < - 0x80000
433       || (bfd_signed_vma) relocation > 0x7ffff)
434     return bfd_reloc_overflow;
435   else
436     return bfd_reloc_ok;
437 }
438
439 static bfd_boolean
440 elf_s390_is_local_label_name (abfd, name)
441      bfd *abfd;
442      const char *name;
443 {
444   if (name[0] == '.' && (name[1] == 'X' || name[1] == 'L'))
445     return TRUE;
446
447   return _bfd_elf_is_local_label_name (abfd, name);
448 }
449
450 /* Functions for the 390 ELF linker.  */
451
452 /* The name of the dynamic interpreter.  This is put in the .interp
453    section.  */
454
455 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
456
457 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
458    copying dynamic variables from a shared lib into an app's dynbss
459    section, and instead use a dynamic relocation to point into the
460    shared lib.  */
461 #define ELIMINATE_COPY_RELOCS 1
462
463 /* The size in bytes of the first entry in the procedure linkage table.  */
464 #define PLT_FIRST_ENTRY_SIZE 32
465 /* The size in bytes of an entry in the procedure linkage table.  */
466 #define PLT_ENTRY_SIZE 32
467
468 #define GOT_ENTRY_SIZE 4
469
470 /* The first three entries in a procedure linkage table are reserved,
471    and the initial contents are unimportant (we zero them out).
472    Subsequent entries look like this.  See the SVR4 ABI 386
473    supplement to see how this works.  */
474
475 /* For the s390, simple addr offset can only be 0 - 4096.
476    To use the full 2 GB address space, several instructions
477    are needed to load an address in a register and execute
478    a branch( or just saving the address)
479
480    Furthermore, only r 0 and 1 are free to use!!!  */
481
482 /* The first 3 words in the GOT are then reserved.
483    Word 0 is the address of the dynamic table.
484    Word 1 is a pointer to a structure describing the object
485    Word 2 is used to point to the loader entry address.
486
487    The code for position independent PLT entries looks like this:
488
489    r12 holds addr of the current GOT at entry to the PLT
490
491    The GOT holds the address in the PLT to be executed.
492    The loader then gets:
493    24(15) =  Pointer to the structure describing the object.
494    28(15) =  Offset in symbol table
495
496    The loader  must  then find the module where the function is
497    and insert the address in the GOT.
498
499   Note: 390 can only address +- 64 K relative.
500         We check if offset > 65536, then make a relative branch -64xxx
501         back to a previous defined branch
502
503 PLT1: BASR 1,0         # 2 bytes
504       L    1,22(1)     # 4 bytes  Load offset in GOT in r 1
505       L    1,(1,12)    # 4 bytes  Load address from GOT in r1
506       BCR  15,1        # 2 bytes  Jump to address
507 RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
508       L    1,14(1)     # 4 bytes  Load offset in symol table in r1
509       BRC  15,-x       # 4 bytes  Jump to start of PLT
510       .word 0          # 2 bytes filler
511       .long ?          # 4 bytes  offset in GOT
512       .long ?          # 4 bytes  offset into symbol table
513
514   This was the general case. There are two additional, optimizes PLT
515   definitions. One for GOT offsets < 4096 and one for GOT offsets < 32768.
516   First the one for GOT offsets < 4096:
517
518 PLT1: L    1,<offset>(12) # 4 bytes  Load address from GOT in R1
519       BCR  15,1           # 2 bytes  Jump to address
520       .word 0,0,0         # 6 bytes  filler
521 RET1: BASR 1,0            # 2 bytes  Return from GOT 1st time
522       L    1,14(1)        # 4 bytes  Load offset in symbol table in r1
523       BRC  15,-x          # 4 bytes  Jump to start of PLT
524       .word 0,0,0         # 6 bytes  filler
525       .long ?             # 4 bytes  offset into symbol table
526
527   Second the one for GOT offsets < 32768:
528
529 PLT1: LHI  1,<offset>     # 4 bytes  Load offset in GOT to r1
530       L    1,(1,12)       # 4 bytes  Load address from GOT to r1
531       BCR  15,1           # 2 bytes  Jump to address
532       .word 0             # 2 bytes  filler
533 RET1: BASR 1,0            # 2 bytes  Return from GOT 1st time
534       L    1,14(1)        # 4 bytes  Load offset in symbol table in r1
535       BRC  15,-x          # 4 bytes  Jump to start of PLT
536       .word 0,0,0         # 6 bytes  filler
537       .long ?             # 4 bytes  offset into symbol table
538
539 Total = 32 bytes per PLT entry
540
541    The code for static build PLT entries looks like this:
542
543 PLT1: BASR 1,0         # 2 bytes
544       L    1,22(1)     # 4 bytes  Load address of GOT entry
545       L    1,0(0,1)    # 4 bytes  Load address from GOT in r1
546       BCR  15,1        # 2 bytes  Jump to address
547 RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
548       L    1,14(1)     # 4 bytes  Load offset in symbol table in r1
549       BRC  15,-x       # 4 bytes  Jump to start of PLT
550       .word 0          # 2 bytes  filler
551       .long ?          # 4 bytes  address of GOT entry
552       .long ?          # 4 bytes  offset into symbol table  */
553
554 #define PLT_PIC_ENTRY_WORD0 0x0d105810
555 #define PLT_PIC_ENTRY_WORD1 0x10165811
556 #define PLT_PIC_ENTRY_WORD2 0xc00007f1
557 #define PLT_PIC_ENTRY_WORD3 0x0d105810
558 #define PLT_PIC_ENTRY_WORD4 0x100ea7f4
559
560 #define PLT_PIC12_ENTRY_WORD0 0x5810c000
561 #define PLT_PIC12_ENTRY_WORD1 0x07f10000
562 #define PLT_PIC12_ENTRY_WORD2 0x00000000
563 #define PLT_PIC12_ENTRY_WORD3 0x0d105810
564 #define PLT_PIC12_ENTRY_WORD4 0x100ea7f4
565
566 #define PLT_PIC16_ENTRY_WORD0 0xa7180000
567 #define PLT_PIC16_ENTRY_WORD1 0x5811c000
568 #define PLT_PIC16_ENTRY_WORD2 0x07f10000
569 #define PLT_PIC16_ENTRY_WORD3 0x0d105810
570 #define PLT_PIC16_ENTRY_WORD4 0x100ea7f4
571
572 #define PLT_ENTRY_WORD0     0x0d105810
573 #define PLT_ENTRY_WORD1     0x10165810
574 #define PLT_ENTRY_WORD2     0x100007f1
575 #define PLT_ENTRY_WORD3     0x0d105810
576 #define PLT_ENTRY_WORD4     0x100ea7f4
577
578 /* The first PLT entry pushes the offset into the symbol table
579    from R1 onto the stack at 8(15) and the loader object info
580    at 12(15), loads the loader address in R1 and jumps to it.  */
581
582 /* The first entry in the PLT for PIC code:
583
584 PLT0:
585    ST   1,28(15)  # R1 has offset into symbol table
586    L    1,4(12)   # Get loader ino(object struct address)
587    ST   1,24(15)  # Store address
588    L    1,8(12)   # Entry address of loader in R1
589    BR   1         # Jump to loader
590
591    The first entry in the PLT for static code:
592
593 PLT0:
594    ST   1,28(15)      # R1 has offset into symbol table
595    BASR 1,0
596    L    1,18(0,1)     # Get address of GOT
597    MVC  24(4,15),4(1) # Move loader ino to stack
598    L    1,8(1)        # Get address of loader
599    BR   1             # Jump to loader
600    .word 0            # filler
601    .long got          # address of GOT  */
602
603 #define PLT_PIC_FIRST_ENTRY_WORD0 0x5010f01c
604 #define PLT_PIC_FIRST_ENTRY_WORD1 0x5810c004
605 #define PLT_PIC_FIRST_ENTRY_WORD2 0x5010f018
606 #define PLT_PIC_FIRST_ENTRY_WORD3 0x5810c008
607 #define PLT_PIC_FIRST_ENTRY_WORD4 0x07f10000
608
609 #define PLT_FIRST_ENTRY_WORD0     0x5010f01c
610 #define PLT_FIRST_ENTRY_WORD1     0x0d105810
611 #define PLT_FIRST_ENTRY_WORD2     0x1012D203
612 #define PLT_FIRST_ENTRY_WORD3     0xf0181004
613 #define PLT_FIRST_ENTRY_WORD4     0x58101008
614 #define PLT_FIRST_ENTRY_WORD5     0x07f10000
615
616 /* The s390 linker needs to keep track of the number of relocs that it
617    decides to copy as dynamic relocs in check_relocs for each symbol.
618    This is so that it can later discard them if they are found to be
619    unnecessary.  We store the information in a field extending the
620    regular ELF linker hash table.  */
621
622 struct elf_s390_dyn_relocs
623 {
624   struct elf_s390_dyn_relocs *next;
625
626   /* The input section of the reloc.  */
627   asection *sec;
628
629   /* Total number of relocs copied for the input section.  */
630   bfd_size_type count;
631
632   /* Number of pc-relative relocs copied for the input section.  */
633   bfd_size_type pc_count;
634 };
635
636 /* s390 ELF linker hash entry.  */
637
638 struct elf_s390_link_hash_entry
639 {
640   struct elf_link_hash_entry elf;
641
642   /* Track dynamic relocs copied for this symbol.  */
643   struct elf_s390_dyn_relocs *dyn_relocs;
644
645   /* Number of GOTPLT references for a function.  */
646   bfd_signed_vma gotplt_refcount;
647
648 #define GOT_UNKNOWN     0
649 #define GOT_NORMAL      1
650 #define GOT_TLS_GD      2
651 #define GOT_TLS_IE      3
652 #define GOT_TLS_IE_NLT  4
653   unsigned char tls_type;
654 };
655
656 #define elf_s390_hash_entry(ent) \
657   ((struct elf_s390_link_hash_entry *)(ent))
658
659 struct elf_s390_obj_tdata
660 {
661   struct elf_obj_tdata root;
662
663   /* tls_type for each local got entry.  */
664   char *local_got_tls_type;
665 };
666
667 #define elf_s390_tdata(abfd) \
668   ((struct elf_s390_obj_tdata *) (abfd)->tdata.any)
669
670 #define elf_s390_local_got_tls_type(abfd) \
671   (elf_s390_tdata (abfd)->local_got_tls_type)
672
673 static bfd_boolean
674 elf_s390_mkobject (abfd)
675      bfd *abfd;
676 {
677   bfd_size_type amt = sizeof (struct elf_s390_obj_tdata);
678   abfd->tdata.any = bfd_zalloc (abfd, amt);
679   if (abfd->tdata.any == NULL)
680     return FALSE;
681   return TRUE;
682 }
683
684 static bfd_boolean
685 elf_s390_object_p (abfd)
686      bfd *abfd;
687 {
688   /* Set the right machine number for an s390 elf32 file.  */
689   return bfd_default_set_arch_mach (abfd, bfd_arch_s390, bfd_mach_s390_31);
690 }
691
692 /* s390 ELF linker hash table.  */
693
694 struct elf_s390_link_hash_table
695 {
696   struct elf_link_hash_table elf;
697
698   /* Short-cuts to get to dynamic linker sections.  */
699   asection *sgot;
700   asection *sgotplt;
701   asection *srelgot;
702   asection *splt;
703   asection *srelplt;
704   asection *sdynbss;
705   asection *srelbss;
706
707   union {
708     bfd_signed_vma refcount;
709     bfd_vma offset;
710   } tls_ldm_got;
711
712   /* Small local sym to section mapping cache.  */
713   struct sym_sec_cache sym_sec;
714 };
715
716 /* Get the s390 ELF linker hash table from a link_info structure.  */
717
718 #define elf_s390_hash_table(p) \
719   ((struct elf_s390_link_hash_table *) ((p)->hash))
720
721 /* Create an entry in an s390 ELF linker hash table.  */
722
723 static struct bfd_hash_entry *
724 link_hash_newfunc (entry, table, string)
725      struct bfd_hash_entry *entry;
726      struct bfd_hash_table *table;
727      const char *string;
728 {
729   /* Allocate the structure if it has not already been allocated by a
730      subclass.  */
731   if (entry == NULL)
732     {
733       entry = bfd_hash_allocate (table,
734                                  sizeof (struct elf_s390_link_hash_entry));
735       if (entry == NULL)
736         return entry;
737     }
738
739   /* Call the allocation method of the superclass.  */
740   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
741   if (entry != NULL)
742     {
743       struct elf_s390_link_hash_entry *eh;
744
745       eh = (struct elf_s390_link_hash_entry *) entry;
746       eh->dyn_relocs = NULL;
747       eh->gotplt_refcount = 0;
748       eh->tls_type = GOT_UNKNOWN;
749     }
750
751   return entry;
752 }
753
754 /* Create an s390 ELF linker hash table.  */
755
756 static struct bfd_link_hash_table *
757 elf_s390_link_hash_table_create (abfd)
758      bfd *abfd;
759 {
760   struct elf_s390_link_hash_table *ret;
761   bfd_size_type amt = sizeof (struct elf_s390_link_hash_table);
762
763   ret = (struct elf_s390_link_hash_table *) bfd_malloc (amt);
764   if (ret == NULL)
765     return NULL;
766
767   if (! _bfd_elf_link_hash_table_init (&ret->elf, abfd, link_hash_newfunc))
768     {
769       free (ret);
770       return NULL;
771     }
772
773   ret->sgot = NULL;
774   ret->sgotplt = NULL;
775   ret->srelgot = NULL;
776   ret->splt = NULL;
777   ret->srelplt = NULL;
778   ret->sdynbss = NULL;
779   ret->srelbss = NULL;
780   ret->tls_ldm_got.refcount = 0;
781   ret->sym_sec.abfd = NULL;
782
783   return &ret->elf.root;
784 }
785
786 /* Create .got, .gotplt, and .rela.got sections in DYNOBJ, and set up
787    shortcuts to them in our hash table.  */
788
789 static bfd_boolean
790 create_got_section (dynobj, info)
791      bfd *dynobj;
792      struct bfd_link_info *info;
793 {
794   struct elf_s390_link_hash_table *htab;
795
796   if (! _bfd_elf_create_got_section (dynobj, info))
797     return FALSE;
798
799   htab = elf_s390_hash_table (info);
800   htab->sgot = bfd_get_section_by_name (dynobj, ".got");
801   htab->sgotplt = bfd_get_section_by_name (dynobj, ".got.plt");
802   if (!htab->sgot || !htab->sgotplt)
803     abort ();
804
805   htab->srelgot = bfd_make_section (dynobj, ".rela.got");
806   if (htab->srelgot == NULL
807       || ! bfd_set_section_flags (dynobj, htab->srelgot,
808                                   (SEC_ALLOC | SEC_LOAD | SEC_HAS_CONTENTS
809                                    | SEC_IN_MEMORY | SEC_LINKER_CREATED
810                                    | SEC_READONLY))
811       || ! bfd_set_section_alignment (dynobj, htab->srelgot, 2))
812     return FALSE;
813   return TRUE;
814 }
815
816 /* Create .plt, .rela.plt, .got, .got.plt, .rela.got, .dynbss, and
817    .rela.bss sections in DYNOBJ, and set up shortcuts to them in our
818    hash table.  */
819
820 static bfd_boolean
821 elf_s390_create_dynamic_sections (dynobj, info)
822      bfd *dynobj;
823      struct bfd_link_info *info;
824 {
825   struct elf_s390_link_hash_table *htab;
826
827   htab = elf_s390_hash_table (info);
828   if (!htab->sgot && !create_got_section (dynobj, info))
829     return FALSE;
830
831   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
832     return FALSE;
833
834   htab->splt = bfd_get_section_by_name (dynobj, ".plt");
835   htab->srelplt = bfd_get_section_by_name (dynobj, ".rela.plt");
836   htab->sdynbss = bfd_get_section_by_name (dynobj, ".dynbss");
837   if (!info->shared)
838     htab->srelbss = bfd_get_section_by_name (dynobj, ".rela.bss");
839
840   if (!htab->splt || !htab->srelplt || !htab->sdynbss
841       || (!info->shared && !htab->srelbss))
842     abort ();
843
844   return TRUE;
845 }
846
847 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
848
849 static void
850 elf_s390_copy_indirect_symbol (bed, dir, ind)
851      const struct elf_backend_data *bed;
852      struct elf_link_hash_entry *dir, *ind;
853 {
854   struct elf_s390_link_hash_entry *edir, *eind;
855
856   edir = (struct elf_s390_link_hash_entry *) dir;
857   eind = (struct elf_s390_link_hash_entry *) ind;
858
859   if (eind->dyn_relocs != NULL)
860     {
861       if (edir->dyn_relocs != NULL)
862         {
863           struct elf_s390_dyn_relocs **pp;
864           struct elf_s390_dyn_relocs *p;
865
866           if (ind->root.type == bfd_link_hash_indirect)
867             abort ();
868
869           /* Add reloc counts against the weak sym to the strong sym
870              list.  Merge any entries against the same section.  */
871           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
872             {
873               struct elf_s390_dyn_relocs *q;
874
875               for (q = edir->dyn_relocs; q != NULL; q = q->next)
876                 if (q->sec == p->sec)
877                   {
878                     q->pc_count += p->pc_count;
879                     q->count += p->count;
880                     *pp = p->next;
881                     break;
882                   }
883               if (q == NULL)
884                 pp = &p->next;
885             }
886           *pp = edir->dyn_relocs;
887         }
888
889       edir->dyn_relocs = eind->dyn_relocs;
890       eind->dyn_relocs = NULL;
891     }
892
893   if (ind->root.type == bfd_link_hash_indirect
894       && dir->got.refcount <= 0)
895     {
896       edir->tls_type = eind->tls_type;
897       eind->tls_type = GOT_UNKNOWN;
898     }
899
900   if (ELIMINATE_COPY_RELOCS
901       && ind->root.type != bfd_link_hash_indirect
902       && (dir->elf_link_hash_flags & ELF_LINK_HASH_DYNAMIC_ADJUSTED) != 0)
903     /* If called to transfer flags for a weakdef during processing
904        of elf_adjust_dynamic_symbol, don't copy ELF_LINK_NON_GOT_REF.
905        We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
906     dir->elf_link_hash_flags |=
907       (ind->elf_link_hash_flags & (ELF_LINK_HASH_REF_DYNAMIC
908                                    | ELF_LINK_HASH_REF_REGULAR
909                                    | ELF_LINK_HASH_REF_REGULAR_NONWEAK
910                                    | ELF_LINK_HASH_NEEDS_PLT));
911   else
912     _bfd_elf_link_hash_copy_indirect (bed, dir, ind);
913 }
914
915 static int
916 elf_s390_tls_transition (info, r_type, is_local)
917      struct bfd_link_info *info;
918      int r_type;
919      int is_local;
920 {
921   if (info->shared)
922     return r_type;
923
924   switch (r_type)
925     {
926     case R_390_TLS_GD32:
927     case R_390_TLS_IE32:
928       if (is_local)
929         return R_390_TLS_LE32;
930       return R_390_TLS_IE32;
931     case R_390_TLS_GOTIE32:
932       if (is_local)
933         return R_390_TLS_LE32;
934       return R_390_TLS_GOTIE32;
935     case R_390_TLS_LDM32:
936       return R_390_TLS_LE32;
937     }
938
939   return r_type;
940 }
941
942 /* Look through the relocs for a section during the first phase, and
943    allocate space in the global offset table or procedure linkage
944    table.  */
945
946 static bfd_boolean
947 elf_s390_check_relocs (abfd, info, sec, relocs)
948      bfd *abfd;
949      struct bfd_link_info *info;
950      asection *sec;
951      const Elf_Internal_Rela *relocs;
952 {
953   struct elf_s390_link_hash_table *htab;
954   Elf_Internal_Shdr *symtab_hdr;
955   struct elf_link_hash_entry **sym_hashes;
956   const Elf_Internal_Rela *rel;
957   const Elf_Internal_Rela *rel_end;
958   asection *sreloc;
959   bfd_signed_vma *local_got_refcounts;
960   int tls_type, old_tls_type;
961
962   if (info->relocatable)
963     return TRUE;
964
965   htab = elf_s390_hash_table (info);
966   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
967   sym_hashes = elf_sym_hashes (abfd);
968   local_got_refcounts = elf_local_got_refcounts (abfd);
969
970   sreloc = NULL;
971
972   rel_end = relocs + sec->reloc_count;
973   for (rel = relocs; rel < rel_end; rel++)
974     {
975       unsigned int r_type;
976       unsigned long r_symndx;
977       struct elf_link_hash_entry *h;
978
979       r_symndx = ELF32_R_SYM (rel->r_info);
980
981       if (r_symndx >= NUM_SHDR_ENTRIES (symtab_hdr))
982         {
983           (*_bfd_error_handler) (_("%B: bad symbol index: %d"),
984                                  abfd, r_symndx);
985           return FALSE;
986         }
987
988       if (r_symndx < symtab_hdr->sh_info)
989         h = NULL;
990       else
991         h = sym_hashes[r_symndx - symtab_hdr->sh_info];
992
993       /* Create got section and local_got_refcounts array if they
994          are needed.  */
995       r_type = elf_s390_tls_transition (info,
996                                         ELF32_R_TYPE (rel->r_info),
997                                         h == NULL);
998       switch (r_type)
999         {
1000         case R_390_GOT12:
1001         case R_390_GOT16:
1002         case R_390_GOT20:
1003         case R_390_GOT32:
1004         case R_390_GOTENT:
1005         case R_390_GOTPLT12:
1006         case R_390_GOTPLT16:
1007         case R_390_GOTPLT20:
1008         case R_390_GOTPLT32:
1009         case R_390_GOTPLTENT:
1010         case R_390_TLS_GD32:
1011         case R_390_TLS_GOTIE12:
1012         case R_390_TLS_GOTIE20:
1013         case R_390_TLS_GOTIE32:
1014         case R_390_TLS_IEENT:
1015         case R_390_TLS_IE32:
1016         case R_390_TLS_LDM32:
1017           if (h == NULL
1018               && local_got_refcounts == NULL)
1019             {
1020               bfd_size_type size;
1021
1022               size = symtab_hdr->sh_info;
1023               size *= (sizeof (bfd_signed_vma) + sizeof(char));
1024               local_got_refcounts = ((bfd_signed_vma *)
1025                                      bfd_zalloc (abfd, size));
1026               if (local_got_refcounts == NULL)
1027                 return FALSE;
1028               elf_local_got_refcounts (abfd) = local_got_refcounts;
1029               elf_s390_local_got_tls_type (abfd)
1030                 = (char *) (local_got_refcounts + symtab_hdr->sh_info);
1031             }
1032           /* Fall through.  */
1033         case R_390_GOTOFF16:
1034         case R_390_GOTOFF32:
1035         case R_390_GOTPC:
1036         case R_390_GOTPCDBL:
1037           if (htab->sgot == NULL)
1038             {
1039               if (htab->elf.dynobj == NULL)
1040                 htab->elf.dynobj = abfd;
1041               if (!create_got_section (htab->elf.dynobj, info))
1042                 return FALSE;
1043             }
1044         }
1045
1046       switch (r_type)
1047         {
1048         case R_390_GOTOFF16:
1049         case R_390_GOTOFF32:
1050         case R_390_GOTPC:
1051         case R_390_GOTPCDBL:
1052           /* Got is created, nothing to be done.  */
1053           break;
1054
1055         case R_390_PLT16DBL:
1056         case R_390_PLT32DBL:
1057         case R_390_PLT32:
1058         case R_390_PLTOFF16:
1059         case R_390_PLTOFF32:
1060           /* This symbol requires a procedure linkage table entry.  We
1061              actually build the entry in adjust_dynamic_symbol,
1062              because this might be a case of linking PIC code which is
1063              never referenced by a dynamic object, in which case we
1064              don't need to generate a procedure linkage table entry
1065              after all.  */
1066
1067           /* If this is a local symbol, we resolve it directly without
1068              creating a procedure linkage table entry.  */
1069           if (h != NULL)
1070             {
1071               h->elf_link_hash_flags |= ELF_LINK_HASH_NEEDS_PLT;
1072               h->plt.refcount += 1;
1073             }
1074           break;
1075
1076         case R_390_GOTPLT12:
1077         case R_390_GOTPLT16:
1078         case R_390_GOTPLT20:
1079         case R_390_GOTPLT32:
1080         case R_390_GOTPLTENT:
1081           /* This symbol requires either a procedure linkage table entry
1082              or an entry in the local got. We actually build the entry
1083              in adjust_dynamic_symbol because whether this is really a
1084              global reference can change and with it the fact if we have
1085              to create a plt entry or a local got entry. To be able to
1086              make a once global symbol a local one we have to keep track
1087              of the number of gotplt references that exist for this
1088              symbol.  */
1089           if (h != NULL)
1090             {
1091               ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount++;
1092               h->elf_link_hash_flags |= ELF_LINK_HASH_NEEDS_PLT;
1093               h->plt.refcount += 1;
1094             }
1095           else
1096             local_got_refcounts[r_symndx] += 1;
1097           break;
1098
1099         case R_390_TLS_LDM32:
1100           htab->tls_ldm_got.refcount += 1;
1101           break;
1102
1103         case R_390_TLS_IE32:
1104         case R_390_TLS_GOTIE12:
1105         case R_390_TLS_GOTIE20:
1106         case R_390_TLS_GOTIE32:
1107         case R_390_TLS_IEENT:
1108           if (info->shared)
1109             info->flags |= DF_STATIC_TLS;
1110           /* Fall through.  */
1111
1112         case R_390_GOT12:
1113         case R_390_GOT16:
1114         case R_390_GOT20:
1115         case R_390_GOT32:
1116         case R_390_GOTENT:
1117         case R_390_TLS_GD32:
1118           /* This symbol requires a global offset table entry.  */
1119           switch (r_type)
1120             {
1121             default:
1122             case R_390_GOT12:
1123             case R_390_GOT16:
1124             case R_390_GOT20:
1125             case R_390_GOT32:
1126             case R_390_GOTENT:
1127               tls_type = GOT_NORMAL;
1128               break;
1129             case R_390_TLS_GD32:
1130               tls_type = GOT_TLS_GD;
1131               break;
1132             case R_390_TLS_IE32:
1133             case R_390_TLS_GOTIE32:
1134               tls_type = GOT_TLS_IE;
1135               break;
1136             case R_390_TLS_GOTIE12:
1137             case R_390_TLS_GOTIE20:
1138             case R_390_TLS_IEENT:
1139               tls_type = GOT_TLS_IE_NLT;
1140               break;
1141             }
1142
1143           if (h != NULL)
1144             {
1145               h->got.refcount += 1;
1146               old_tls_type = elf_s390_hash_entry(h)->tls_type;
1147             }
1148           else
1149             {
1150               local_got_refcounts[r_symndx] += 1;
1151               old_tls_type = elf_s390_local_got_tls_type (abfd) [r_symndx];
1152             }
1153           /* If a TLS symbol is accessed using IE at least once,
1154              there is no point to use dynamic model for it.  */
1155           if (old_tls_type != tls_type && old_tls_type != GOT_UNKNOWN)
1156             {
1157               if (old_tls_type == GOT_NORMAL || tls_type == GOT_NORMAL)
1158                 {
1159                   (*_bfd_error_handler)
1160                     (_("%B: `%s' accessed both as normal and thread local symbol"),
1161                      abfd, h->root.root.string);
1162                   return FALSE;
1163                 }
1164               if (old_tls_type > tls_type)
1165                 tls_type = old_tls_type;
1166             }
1167
1168           if (old_tls_type != tls_type)
1169             {
1170               if (h != NULL)
1171                 elf_s390_hash_entry (h)->tls_type = tls_type;
1172               else
1173                 elf_s390_local_got_tls_type (abfd) [r_symndx] = tls_type;
1174             }
1175
1176           if (r_type != R_390_TLS_IE32)
1177             break;
1178           /* Fall through.  */
1179
1180         case R_390_TLS_LE32:
1181           if (!info->shared)
1182             break;
1183           info->flags |= DF_STATIC_TLS;
1184           /* Fall through.  */
1185
1186         case R_390_8:
1187         case R_390_16:
1188         case R_390_32:
1189         case R_390_PC16:
1190         case R_390_PC16DBL:
1191         case R_390_PC32DBL:
1192         case R_390_PC32:
1193           if (h != NULL && !info->shared)
1194             {
1195               /* If this reloc is in a read-only section, we might
1196                  need a copy reloc.  We can't check reliably at this
1197                  stage whether the section is read-only, as input
1198                  sections have not yet been mapped to output sections.
1199                  Tentatively set the flag for now, and correct in
1200                  adjust_dynamic_symbol.  */
1201               h->elf_link_hash_flags |= ELF_LINK_NON_GOT_REF;
1202
1203               /* We may need a .plt entry if the function this reloc
1204                  refers to is in a shared lib.  */
1205               h->plt.refcount += 1;
1206             }
1207
1208           /* If we are creating a shared library, and this is a reloc
1209              against a global symbol, or a non PC relative reloc
1210              against a local symbol, then we need to copy the reloc
1211              into the shared library.  However, if we are linking with
1212              -Bsymbolic, we do not need to copy a reloc against a
1213              global symbol which is defined in an object we are
1214              including in the link (i.e., DEF_REGULAR is set).  At
1215              this point we have not seen all the input files, so it is
1216              possible that DEF_REGULAR is not set now but will be set
1217              later (it is never cleared).  In case of a weak definition,
1218              DEF_REGULAR may be cleared later by a strong definition in
1219              a shared library. We account for that possibility below by
1220              storing information in the relocs_copied field of the hash
1221              table entry.  A similar situation occurs when creating
1222              shared libraries and symbol visibility changes render the
1223              symbol local.
1224
1225              If on the other hand, we are creating an executable, we
1226              may need to keep relocations for symbols satisfied by a
1227              dynamic library if we manage to avoid copy relocs for the
1228              symbol.  */
1229           if ((info->shared
1230                && (sec->flags & SEC_ALLOC) != 0
1231                && ((ELF32_R_TYPE (rel->r_info) != R_390_PC16
1232                     && ELF32_R_TYPE (rel->r_info) != R_390_PC16DBL
1233                     && ELF32_R_TYPE (rel->r_info) != R_390_PC32DBL
1234                     && ELF32_R_TYPE (rel->r_info) != R_390_PC32)
1235                    || (h != NULL
1236                        && (! info->symbolic
1237                            || h->root.type == bfd_link_hash_defweak
1238                            || (h->elf_link_hash_flags
1239                                & ELF_LINK_HASH_DEF_REGULAR) == 0))))
1240               || (ELIMINATE_COPY_RELOCS
1241                   && !info->shared
1242                   && (sec->flags & SEC_ALLOC) != 0
1243                   && h != NULL
1244                   && (h->root.type == bfd_link_hash_defweak
1245                       || (h->elf_link_hash_flags
1246                           & ELF_LINK_HASH_DEF_REGULAR) == 0)))
1247             {
1248               struct elf_s390_dyn_relocs *p;
1249               struct elf_s390_dyn_relocs **head;
1250
1251               /* We must copy these reloc types into the output file.
1252                  Create a reloc section in dynobj and make room for
1253                  this reloc.  */
1254               if (sreloc == NULL)
1255                 {
1256                   const char *name;
1257                   bfd *dynobj;
1258
1259                   name = (bfd_elf_string_from_elf_section
1260                           (abfd,
1261                            elf_elfheader (abfd)->e_shstrndx,
1262                            elf_section_data (sec)->rel_hdr.sh_name));
1263                   if (name == NULL)
1264                     return FALSE;
1265
1266                   if (strncmp (name, ".rela", 5) != 0
1267                       || strcmp (bfd_get_section_name (abfd, sec),
1268                                  name + 5) != 0)
1269                     {
1270                       (*_bfd_error_handler)
1271                         (_("%B: bad relocation section name `%s\'"),
1272                          abfd, name);
1273                     }
1274
1275                   if (htab->elf.dynobj == NULL)
1276                     htab->elf.dynobj = abfd;
1277
1278                   dynobj = htab->elf.dynobj;
1279                   sreloc = bfd_get_section_by_name (dynobj, name);
1280                   if (sreloc == NULL)
1281                     {
1282                       flagword flags;
1283
1284                       sreloc = bfd_make_section (dynobj, name);
1285                       flags = (SEC_HAS_CONTENTS | SEC_READONLY
1286                                | SEC_IN_MEMORY | SEC_LINKER_CREATED);
1287                       if ((sec->flags & SEC_ALLOC) != 0)
1288                         flags |= SEC_ALLOC | SEC_LOAD;
1289                       if (sreloc == NULL
1290                           || ! bfd_set_section_flags (dynobj, sreloc, flags)
1291                           || ! bfd_set_section_alignment (dynobj, sreloc, 2))
1292                         return FALSE;
1293                     }
1294                   elf_section_data (sec)->sreloc = sreloc;
1295                 }
1296
1297               /* If this is a global symbol, we count the number of
1298                  relocations we need for this symbol.  */
1299               if (h != NULL)
1300                 {
1301                   head = &((struct elf_s390_link_hash_entry *) h)->dyn_relocs;
1302                 }
1303               else
1304                 {
1305                   /* Track dynamic relocs needed for local syms too.
1306                      We really need local syms available to do this
1307                      easily.  Oh well.  */
1308                   asection *s;
1309
1310                   s = bfd_section_from_r_symndx (abfd, &htab->sym_sec,
1311                                                  sec, r_symndx);
1312                   if (s == NULL)
1313                     return FALSE;
1314
1315                   head = ((struct elf_s390_dyn_relocs **)
1316                           &elf_section_data (s)->local_dynrel);
1317                 }
1318
1319               p = *head;
1320               if (p == NULL || p->sec != sec)
1321                 {
1322                   bfd_size_type amt = sizeof *p;
1323
1324                   p = ((struct elf_s390_dyn_relocs *)
1325                        bfd_alloc (htab->elf.dynobj, amt));
1326                   if (p == NULL)
1327                     return FALSE;
1328                   p->next = *head;
1329                   *head = p;
1330                   p->sec = sec;
1331                   p->count = 0;
1332                   p->pc_count = 0;
1333                 }
1334
1335               p->count += 1;
1336               if (ELF32_R_TYPE (rel->r_info) == R_390_PC16
1337                   || ELF32_R_TYPE (rel->r_info) == R_390_PC16DBL
1338                   || ELF32_R_TYPE (rel->r_info) == R_390_PC32DBL
1339                   || ELF32_R_TYPE (rel->r_info) == R_390_PC32)
1340                 p->pc_count += 1;
1341             }
1342           break;
1343
1344           /* This relocation describes the C++ object vtable hierarchy.
1345              Reconstruct it for later use during GC.  */
1346         case R_390_GNU_VTINHERIT:
1347           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
1348             return FALSE;
1349           break;
1350
1351           /* This relocation describes which C++ vtable entries are actually
1352              used.  Record for later use during GC.  */
1353         case R_390_GNU_VTENTRY:
1354           if (!bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_addend))
1355             return FALSE;
1356           break;
1357
1358         default:
1359           break;
1360         }
1361     }
1362
1363   return TRUE;
1364 }
1365
1366 /* Return the section that should be marked against GC for a given
1367    relocation.  */
1368
1369 static asection *
1370 elf_s390_gc_mark_hook (sec, info, rel, h, sym)
1371      asection *sec;
1372      struct bfd_link_info *info ATTRIBUTE_UNUSED;
1373      Elf_Internal_Rela *rel;
1374      struct elf_link_hash_entry *h;
1375      Elf_Internal_Sym *sym;
1376 {
1377   if (h != NULL)
1378     {
1379       switch (ELF32_R_TYPE (rel->r_info))
1380         {
1381         case R_390_GNU_VTINHERIT:
1382         case R_390_GNU_VTENTRY:
1383           break;
1384
1385         default:
1386           switch (h->root.type)
1387             {
1388             case bfd_link_hash_defined:
1389             case bfd_link_hash_defweak:
1390               return h->root.u.def.section;
1391
1392             case bfd_link_hash_common:
1393               return h->root.u.c.p->section;
1394
1395             default:
1396               break;
1397             }
1398         }
1399     }
1400   else
1401     return bfd_section_from_elf_index (sec->owner, sym->st_shndx);
1402
1403   return NULL;
1404 }
1405
1406 /* Update the got entry reference counts for the section being removed.  */
1407
1408 static bfd_boolean
1409 elf_s390_gc_sweep_hook (abfd, info, sec, relocs)
1410      bfd *abfd;
1411      struct bfd_link_info *info;
1412      asection *sec;
1413      const Elf_Internal_Rela *relocs;
1414 {
1415   Elf_Internal_Shdr *symtab_hdr;
1416   struct elf_link_hash_entry **sym_hashes;
1417   bfd_signed_vma *local_got_refcounts;
1418   const Elf_Internal_Rela *rel, *relend;
1419
1420   elf_section_data (sec)->local_dynrel = NULL;
1421
1422   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
1423   sym_hashes = elf_sym_hashes (abfd);
1424   local_got_refcounts = elf_local_got_refcounts (abfd);
1425
1426   relend = relocs + sec->reloc_count;
1427   for (rel = relocs; rel < relend; rel++)
1428     {
1429       unsigned long r_symndx;
1430       unsigned int r_type;
1431       struct elf_link_hash_entry *h = NULL;
1432
1433       r_symndx = ELF32_R_SYM (rel->r_info);
1434       if (r_symndx >= symtab_hdr->sh_info)
1435         {
1436           struct elf_s390_link_hash_entry *eh;
1437           struct elf_s390_dyn_relocs **pp;
1438           struct elf_s390_dyn_relocs *p;
1439
1440           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1441           eh = (struct elf_s390_link_hash_entry *) h;
1442
1443           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
1444             if (p->sec == sec)
1445               {
1446                 /* Everything must go for SEC.  */
1447                 *pp = p->next;
1448                 break;
1449               }
1450         }
1451
1452       r_type = ELF32_R_TYPE (rel->r_info);
1453       r_type = elf_s390_tls_transition (info, r_type, h != NULL);
1454       switch (r_type)
1455         {
1456         case R_390_TLS_LDM32:
1457           if (elf_s390_hash_table (info)->tls_ldm_got.refcount > 0)
1458             elf_s390_hash_table (info)->tls_ldm_got.refcount -= 1;
1459           break;
1460
1461         case R_390_TLS_GD32:
1462         case R_390_TLS_IE32:
1463         case R_390_TLS_GOTIE12:
1464         case R_390_TLS_GOTIE20:
1465         case R_390_TLS_GOTIE32:
1466         case R_390_TLS_IEENT:
1467         case R_390_GOT12:
1468         case R_390_GOT16:
1469         case R_390_GOT20:
1470         case R_390_GOT32:
1471         case R_390_GOTOFF16:
1472         case R_390_GOTOFF32:
1473         case R_390_GOTPC:
1474         case R_390_GOTPCDBL:
1475         case R_390_GOTENT:
1476           if (h != NULL)
1477             {
1478               if (h->got.refcount > 0)
1479                 h->got.refcount -= 1;
1480             }
1481           else if (local_got_refcounts != NULL)
1482             {
1483               if (local_got_refcounts[r_symndx] > 0)
1484                 local_got_refcounts[r_symndx] -= 1;
1485             }
1486           break;
1487
1488         case R_390_8:
1489         case R_390_12:
1490         case R_390_16:
1491         case R_390_20:
1492         case R_390_32:
1493         case R_390_PC16:
1494         case R_390_PC16DBL:
1495         case R_390_PC32DBL:
1496         case R_390_PC32:
1497           if (info->shared)
1498             break;
1499           /* Fall through.  */
1500
1501         case R_390_PLT16DBL:
1502         case R_390_PLT32DBL:
1503         case R_390_PLT32:
1504         case R_390_PLTOFF16:
1505         case R_390_PLTOFF32:
1506           if (h != NULL)
1507             {
1508               if (h->plt.refcount > 0)
1509                 h->plt.refcount -= 1;
1510             }
1511           break;
1512
1513         case R_390_GOTPLT12:
1514         case R_390_GOTPLT16:
1515         case R_390_GOTPLT20:
1516         case R_390_GOTPLT32:
1517         case R_390_GOTPLTENT:
1518           if (h != NULL)
1519             {
1520               if (h->plt.refcount > 0)
1521                 {
1522                   ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount--;
1523                   h->plt.refcount -= 1;
1524                 }
1525             }
1526           else if (local_got_refcounts != NULL)
1527             {
1528               if (local_got_refcounts[r_symndx] > 0)
1529                 local_got_refcounts[r_symndx] -= 1;
1530             }
1531           break;
1532
1533         default:
1534           break;
1535         }
1536     }
1537
1538   return TRUE;
1539 }
1540
1541 /* Make sure we emit a GOT entry if the symbol was supposed to have a PLT
1542    entry but we found we will not create any.  Called when we find we will
1543    not have any PLT for this symbol, by for example
1544    elf_s390_adjust_dynamic_symbol when we're doing a proper dynamic link,
1545    or elf_s390_size_dynamic_sections if no dynamic sections will be
1546    created (we're only linking static objects).  */
1547
1548 static void
1549 elf_s390_adjust_gotplt (h)
1550      struct elf_s390_link_hash_entry *h;
1551 {
1552   if (h->elf.root.type == bfd_link_hash_warning)
1553     h = (struct elf_s390_link_hash_entry *) h->elf.root.u.i.link;
1554
1555   if (h->gotplt_refcount <= 0)
1556     return;
1557
1558   /* We simply add the number of gotplt references to the number
1559    * of got references for this symbol.  */
1560   h->elf.got.refcount += h->gotplt_refcount;
1561   h->gotplt_refcount = -1;
1562 }
1563
1564 /* Adjust a symbol defined by a dynamic object and referenced by a
1565    regular object.  The current definition is in some section of the
1566    dynamic object, but we're not including those sections.  We have to
1567    change the definition to something the rest of the link can
1568    understand.  */
1569
1570 static bfd_boolean
1571 elf_s390_adjust_dynamic_symbol (info, h)
1572      struct bfd_link_info *info;
1573      struct elf_link_hash_entry *h;
1574 {
1575   struct elf_s390_link_hash_table *htab;
1576   asection *s;
1577   unsigned int power_of_two;
1578
1579   /* If this is a function, put it in the procedure linkage table.  We
1580      will fill in the contents of the procedure linkage table later
1581      (although we could actually do it here).  */
1582   if (h->type == STT_FUNC
1583       || (h->elf_link_hash_flags & ELF_LINK_HASH_NEEDS_PLT) != 0)
1584     {
1585       if (h->plt.refcount <= 0
1586           || (! info->shared
1587               && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_DYNAMIC) == 0
1588               && (h->elf_link_hash_flags & ELF_LINK_HASH_REF_DYNAMIC) == 0
1589               && h->root.type != bfd_link_hash_undefweak
1590               && h->root.type != bfd_link_hash_undefined))
1591         {
1592           /* This case can occur if we saw a PLT32 reloc in an input
1593              file, but the symbol was never referred to by a dynamic
1594              object, or if all references were garbage collected.  In
1595              such a case, we don't actually need to build a procedure
1596              linkage table, and we can just do a PC32 reloc instead.  */
1597           h->plt.offset = (bfd_vma) -1;
1598           h->elf_link_hash_flags &= ~ELF_LINK_HASH_NEEDS_PLT;
1599           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1600         }
1601
1602       return TRUE;
1603     }
1604   else
1605     /* It's possible that we incorrectly decided a .plt reloc was
1606        needed for an R_390_PC32 reloc to a non-function sym in
1607        check_relocs.  We can't decide accurately between function and
1608        non-function syms in check-relocs;  Objects loaded later in
1609        the link may change h->type.  So fix it now.  */
1610     h->plt.offset = (bfd_vma) -1;
1611
1612   /* If this is a weak symbol, and there is a real definition, the
1613      processor independent code will have arranged for us to see the
1614      real definition first, and we can just use the same value.  */
1615   if (h->weakdef != NULL)
1616     {
1617       BFD_ASSERT (h->weakdef->root.type == bfd_link_hash_defined
1618                   || h->weakdef->root.type == bfd_link_hash_defweak);
1619       h->root.u.def.section = h->weakdef->root.u.def.section;
1620       h->root.u.def.value = h->weakdef->root.u.def.value;
1621       if (ELIMINATE_COPY_RELOCS || info->nocopyreloc)
1622         h->elf_link_hash_flags
1623           = ((h->elf_link_hash_flags & ~ELF_LINK_NON_GOT_REF)
1624              | (h->weakdef->elf_link_hash_flags & ELF_LINK_NON_GOT_REF));
1625       return TRUE;
1626     }
1627
1628   /* This is a reference to a symbol defined by a dynamic object which
1629      is not a function.  */
1630
1631   /* If we are creating a shared library, we must presume that the
1632      only references to the symbol are via the global offset table.
1633      For such cases we need not do anything here; the relocations will
1634      be handled correctly by relocate_section.  */
1635   if (info->shared)
1636     return TRUE;
1637
1638   /* If there are no references to this symbol that do not use the
1639      GOT, we don't need to generate a copy reloc.  */
1640   if ((h->elf_link_hash_flags & ELF_LINK_NON_GOT_REF) == 0)
1641     return TRUE;
1642
1643   /* If -z nocopyreloc was given, we won't generate them either.  */
1644   if (info->nocopyreloc)
1645     {
1646       h->elf_link_hash_flags &= ~ELF_LINK_NON_GOT_REF;
1647       return TRUE;
1648     }
1649
1650   if (ELIMINATE_COPY_RELOCS)
1651     {
1652       struct elf_s390_link_hash_entry * eh;
1653       struct elf_s390_dyn_relocs *p;
1654
1655       eh = (struct elf_s390_link_hash_entry *) h;
1656       for (p = eh->dyn_relocs; p != NULL; p = p->next)
1657         {
1658           s = p->sec->output_section;
1659           if (s != NULL && (s->flags & SEC_READONLY) != 0)
1660             break;
1661         }
1662
1663       /* If we didn't find any dynamic relocs in read-only sections, then
1664          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
1665       if (p == NULL)
1666         {
1667           h->elf_link_hash_flags &= ~ELF_LINK_NON_GOT_REF;
1668           return TRUE;
1669         }
1670     }
1671
1672   /* We must allocate the symbol in our .dynbss section, which will
1673      become part of the .bss section of the executable.  There will be
1674      an entry for this symbol in the .dynsym section.  The dynamic
1675      object will contain position independent code, so all references
1676      from the dynamic object to this symbol will go through the global
1677      offset table.  The dynamic linker will use the .dynsym entry to
1678      determine the address it must put in the global offset table, so
1679      both the dynamic object and the regular object will refer to the
1680      same memory location for the variable.  */
1681
1682   htab = elf_s390_hash_table (info);
1683
1684   /* We must generate a R_390_COPY reloc to tell the dynamic linker to
1685      copy the initial value out of the dynamic object and into the
1686      runtime process image.  */
1687   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
1688     {
1689       htab->srelbss->size += sizeof (Elf32_External_Rela);
1690       h->elf_link_hash_flags |= ELF_LINK_HASH_NEEDS_COPY;
1691     }
1692
1693   /* We need to figure out the alignment required for this symbol.  I
1694      have no idea how ELF linkers handle this.  */
1695   power_of_two = bfd_log2 (h->size);
1696   if (power_of_two > 3)
1697     power_of_two = 3;
1698
1699   /* Apply the required alignment.  */
1700   s = htab->sdynbss;
1701   s->size = BFD_ALIGN (s->size, (bfd_size_type) (1 << power_of_two));
1702   if (power_of_two > bfd_get_section_alignment (htab->elf.dynobj, s))
1703     {
1704       if (! bfd_set_section_alignment (htab->elf.dynobj, s, power_of_two))
1705         return FALSE;
1706     }
1707
1708   /* Define the symbol as being at this point in the section.  */
1709   h->root.u.def.section = s;
1710   h->root.u.def.value = s->size;
1711
1712   /* Increment the section size to make room for the symbol.  */
1713   s->size += h->size;
1714
1715   return TRUE;
1716 }
1717
1718 /* Allocate space in .plt, .got and associated reloc sections for
1719    dynamic relocs.  */
1720
1721 static bfd_boolean
1722 allocate_dynrelocs (h, inf)
1723      struct elf_link_hash_entry *h;
1724      PTR inf;
1725 {
1726   struct bfd_link_info *info;
1727   struct elf_s390_link_hash_table *htab;
1728   struct elf_s390_link_hash_entry *eh;
1729   struct elf_s390_dyn_relocs *p;
1730
1731   if (h->root.type == bfd_link_hash_indirect)
1732     return TRUE;
1733
1734   if (h->root.type == bfd_link_hash_warning)
1735     /* When warning symbols are created, they **replace** the "real"
1736        entry in the hash table, thus we never get to see the real
1737        symbol in a hash traversal.  So look at it now.  */
1738     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1739
1740   info = (struct bfd_link_info *) inf;
1741   htab = elf_s390_hash_table (info);
1742
1743   if (htab->elf.dynamic_sections_created
1744       && h->plt.refcount > 0
1745       && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1746           || h->root.type != bfd_link_hash_undefweak))
1747     {
1748       /* Make sure this symbol is output as a dynamic symbol.
1749          Undefined weak syms won't yet be marked as dynamic.  */
1750       if (h->dynindx == -1
1751           && (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) == 0)
1752         {
1753           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1754             return FALSE;
1755         }
1756
1757       if (info->shared
1758           || WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, 0, h))
1759         {
1760           asection *s = htab->splt;
1761
1762           /* If this is the first .plt entry, make room for the special
1763              first entry.  */
1764           if (s->size == 0)
1765             s->size += PLT_FIRST_ENTRY_SIZE;
1766
1767           h->plt.offset = s->size;
1768
1769           /* If this symbol is not defined in a regular file, and we are
1770              not generating a shared library, then set the symbol to this
1771              location in the .plt.  This is required to make function
1772              pointers compare as equal between the normal executable and
1773              the shared library.  */
1774           if (! info->shared
1775               && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR) == 0)
1776             {
1777               h->root.u.def.section = s;
1778               h->root.u.def.value = h->plt.offset;
1779             }
1780
1781           /* Make room for this entry.  */
1782           s->size += PLT_ENTRY_SIZE;
1783
1784           /* We also need to make an entry in the .got.plt section, which
1785              will be placed in the .got section by the linker script.  */
1786           htab->sgotplt->size += GOT_ENTRY_SIZE;
1787
1788           /* We also need to make an entry in the .rela.plt section.  */
1789           htab->srelplt->size += sizeof (Elf32_External_Rela);
1790         }
1791       else
1792         {
1793           h->plt.offset = (bfd_vma) -1;
1794           h->elf_link_hash_flags &= ~ELF_LINK_HASH_NEEDS_PLT;
1795           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1796         }
1797     }
1798   else
1799     {
1800       h->plt.offset = (bfd_vma) -1;
1801       h->elf_link_hash_flags &= ~ELF_LINK_HASH_NEEDS_PLT;
1802       elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1803     }
1804
1805   /* If R_390_TLS_{IE32,GOTIE32,GOTIE12,IEENT} symbol is now local to
1806      the binary, we can optimize a bit. IE32 and GOTIE32 get converted
1807      to R_390_TLS_LE32 requiring no TLS entry. For GOTIE12 and IEENT
1808      we can save the dynamic TLS relocation.  */
1809   if (h->got.refcount > 0
1810       && !info->shared
1811       && h->dynindx == -1
1812       && elf_s390_hash_entry(h)->tls_type >= GOT_TLS_IE)
1813     {
1814       if (elf_s390_hash_entry(h)->tls_type == GOT_TLS_IE_NLT)
1815         /* For the GOTIE access without a literal pool entry the offset has
1816            to be stored somewhere. The immediate value in the instruction
1817            is not bit enough so the value is stored in the got.  */
1818         {
1819           h->got.offset = htab->sgot->size;
1820           htab->sgot->size += GOT_ENTRY_SIZE;
1821         }
1822       else
1823         h->got.offset = (bfd_vma) -1;
1824     }
1825   else if (h->got.refcount > 0)
1826    {
1827       asection *s;
1828       bfd_boolean dyn;
1829       int tls_type = elf_s390_hash_entry(h)->tls_type;
1830
1831       /* Make sure this symbol is output as a dynamic symbol.
1832          Undefined weak syms won't yet be marked as dynamic.  */
1833       if (h->dynindx == -1
1834           && (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) == 0)
1835         {
1836           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1837             return FALSE;
1838         }
1839
1840       s = htab->sgot;
1841       h->got.offset = s->size;
1842       s->size += GOT_ENTRY_SIZE;
1843       /* R_390_TLS_GD32 needs 2 consecutive GOT slots.  */
1844       if (tls_type == GOT_TLS_GD)
1845         s->size += GOT_ENTRY_SIZE;
1846       dyn = htab->elf.dynamic_sections_created;
1847       /* R_390_TLS_IE32 needs one dynamic relocation,
1848          R_390_TLS_GD32 needs one if local symbol and two if global.  */
1849       if ((tls_type == GOT_TLS_GD && h->dynindx == -1)
1850           || tls_type >= GOT_TLS_IE)
1851         htab->srelgot->size += sizeof (Elf32_External_Rela);
1852       else if (tls_type == GOT_TLS_GD)
1853         htab->srelgot->size += 2 * sizeof (Elf32_External_Rela);
1854       else if ((ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1855                 || h->root.type != bfd_link_hash_undefweak)
1856                && (info->shared
1857                    || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h)))
1858         htab->srelgot->size += sizeof (Elf32_External_Rela);
1859     }
1860   else
1861     h->got.offset = (bfd_vma) -1;
1862
1863   eh = (struct elf_s390_link_hash_entry *) h;
1864   if (eh->dyn_relocs == NULL)
1865     return TRUE;
1866
1867   /* In the shared -Bsymbolic case, discard space allocated for
1868      dynamic pc-relative relocs against symbols which turn out to be
1869      defined in regular objects.  For the normal shared case, discard
1870      space for pc-relative relocs that have become local due to symbol
1871      visibility changes.  */
1872
1873   if (info->shared)
1874     {
1875       if (SYMBOL_REFERENCES_LOCAL (info, h))
1876         {
1877           struct elf_s390_dyn_relocs **pp;
1878
1879           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
1880             {
1881               p->count -= p->pc_count;
1882               p->pc_count = 0;
1883               if (p->count == 0)
1884                 *pp = p->next;
1885               else
1886                 pp = &p->next;
1887             }
1888         }
1889
1890       /* Also discard relocs on undefined weak syms with non-default
1891          visibility.  */
1892       if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
1893           && h->root.type == bfd_link_hash_undefweak)
1894         eh->dyn_relocs = NULL;
1895     }
1896   else if (ELIMINATE_COPY_RELOCS)
1897     {
1898       /* For the non-shared case, discard space for relocs against
1899          symbols which turn out to need copy relocs or are not
1900          dynamic.  */
1901
1902       if ((h->elf_link_hash_flags & ELF_LINK_NON_GOT_REF) == 0
1903           && (((h->elf_link_hash_flags & ELF_LINK_HASH_DEF_DYNAMIC) != 0
1904                && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR) == 0)
1905               || (htab->elf.dynamic_sections_created
1906                   && (h->root.type == bfd_link_hash_undefweak
1907                       || h->root.type == bfd_link_hash_undefined))))
1908         {
1909           /* Make sure this symbol is output as a dynamic symbol.
1910              Undefined weak syms won't yet be marked as dynamic.  */
1911           if (h->dynindx == -1
1912               && (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL) == 0)
1913             {
1914               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1915                 return FALSE;
1916             }
1917
1918           /* If that succeeded, we know we'll be keeping all the
1919              relocs.  */
1920           if (h->dynindx != -1)
1921             goto keep;
1922         }
1923
1924       eh->dyn_relocs = NULL;
1925
1926     keep: ;
1927     }
1928
1929   /* Finally, allocate space.  */
1930   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1931     {
1932       asection *sreloc = elf_section_data (p->sec)->sreloc;
1933
1934       sreloc->size += p->count * sizeof (Elf32_External_Rela);
1935     }
1936
1937   return TRUE;
1938 }
1939
1940 /* Find any dynamic relocs that apply to read-only sections.  */
1941
1942 static bfd_boolean
1943 readonly_dynrelocs (h, inf)
1944      struct elf_link_hash_entry *h;
1945      PTR inf;
1946 {
1947   struct elf_s390_link_hash_entry *eh;
1948   struct elf_s390_dyn_relocs *p;
1949
1950   if (h->root.type == bfd_link_hash_warning)
1951     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1952
1953   eh = (struct elf_s390_link_hash_entry *) h;
1954   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1955     {
1956       asection *s = p->sec->output_section;
1957
1958       if (s != NULL && (s->flags & SEC_READONLY) != 0)
1959         {
1960           struct bfd_link_info *info = (struct bfd_link_info *) inf;
1961
1962           info->flags |= DF_TEXTREL;
1963
1964           /* Not an error, just cut short the traversal.  */
1965           return FALSE;
1966         }
1967     }
1968   return TRUE;
1969 }
1970
1971 /* Set the sizes of the dynamic sections.  */
1972
1973 static bfd_boolean
1974 elf_s390_size_dynamic_sections (output_bfd, info)
1975      bfd *output_bfd ATTRIBUTE_UNUSED;
1976      struct bfd_link_info *info;
1977 {
1978   struct elf_s390_link_hash_table *htab;
1979   bfd *dynobj;
1980   asection *s;
1981   bfd_boolean relocs;
1982   bfd *ibfd;
1983
1984   htab = elf_s390_hash_table (info);
1985   dynobj = htab->elf.dynobj;
1986   if (dynobj == NULL)
1987     abort ();
1988
1989   if (htab->elf.dynamic_sections_created)
1990     {
1991       /* Set the contents of the .interp section to the interpreter.  */
1992       if (info->executable)
1993         {
1994           s = bfd_get_section_by_name (dynobj, ".interp");
1995           if (s == NULL)
1996             abort ();
1997           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
1998           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
1999         }
2000     }
2001
2002   /* Set up .got offsets for local syms, and space for local dynamic
2003      relocs.  */
2004   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
2005     {
2006       bfd_signed_vma *local_got;
2007       bfd_signed_vma *end_local_got;
2008       char *local_tls_type;
2009       bfd_size_type locsymcount;
2010       Elf_Internal_Shdr *symtab_hdr;
2011       asection *srela;
2012
2013       if (bfd_get_flavour (ibfd) != bfd_target_elf_flavour)
2014         continue;
2015
2016       for (s = ibfd->sections; s != NULL; s = s->next)
2017         {
2018           struct elf_s390_dyn_relocs *p;
2019
2020           for (p = *((struct elf_s390_dyn_relocs **)
2021                      &elf_section_data (s)->local_dynrel);
2022                p != NULL;
2023                p = p->next)
2024             {
2025               if (!bfd_is_abs_section (p->sec)
2026                   && bfd_is_abs_section (p->sec->output_section))
2027                 {
2028                   /* Input section has been discarded, either because
2029                      it is a copy of a linkonce section or due to
2030                      linker script /DISCARD/, so we'll be discarding
2031                      the relocs too.  */
2032                 }
2033               else if (p->count != 0)
2034                 {
2035                   srela = elf_section_data (p->sec)->sreloc;
2036                   srela->size += p->count * sizeof (Elf32_External_Rela);
2037                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
2038                     info->flags |= DF_TEXTREL;
2039                 }
2040             }
2041         }
2042
2043       local_got = elf_local_got_refcounts (ibfd);
2044       if (!local_got)
2045         continue;
2046
2047       symtab_hdr = &elf_tdata (ibfd)->symtab_hdr;
2048       locsymcount = symtab_hdr->sh_info;
2049       end_local_got = local_got + locsymcount;
2050       local_tls_type = elf_s390_local_got_tls_type (ibfd);
2051       s = htab->sgot;
2052       srela = htab->srelgot;
2053       for (; local_got < end_local_got; ++local_got, ++local_tls_type)
2054         {
2055           if (*local_got > 0)
2056             {
2057               *local_got = s->size;
2058               s->size += GOT_ENTRY_SIZE;
2059               if (*local_tls_type == GOT_TLS_GD)
2060                 s->size += GOT_ENTRY_SIZE;
2061               if (info->shared)
2062                 srela->size += sizeof (Elf32_External_Rela);
2063             }
2064           else
2065             *local_got = (bfd_vma) -1;
2066         }
2067     }
2068
2069   if (htab->tls_ldm_got.refcount > 0)
2070     {
2071       /* Allocate 2 got entries and 1 dynamic reloc for R_390_TLS_LDM32
2072          relocs.  */
2073       htab->tls_ldm_got.offset = htab->sgot->size;
2074       htab->sgot->size += 2 * GOT_ENTRY_SIZE;
2075       htab->srelgot->size += sizeof (Elf32_External_Rela);
2076     }
2077   else
2078     htab->tls_ldm_got.offset = -1;
2079
2080   /* Allocate global sym .plt and .got entries, and space for global
2081      sym dynamic relocs.  */
2082   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, (PTR) info);
2083
2084   /* We now have determined the sizes of the various dynamic sections.
2085      Allocate memory for them.  */
2086   relocs = FALSE;
2087   for (s = dynobj->sections; s != NULL; s = s->next)
2088     {
2089       if ((s->flags & SEC_LINKER_CREATED) == 0)
2090         continue;
2091
2092       if (s == htab->splt
2093           || s == htab->sgot
2094           || s == htab->sgotplt)
2095         {
2096           /* Strip this section if we don't need it; see the
2097              comment below.  */
2098         }
2099       else if (strncmp (bfd_get_section_name (dynobj, s), ".rela", 5) == 0)
2100         {
2101           if (s->size != 0)
2102             relocs = TRUE;
2103
2104           /* We use the reloc_count field as a counter if we need
2105              to copy relocs into the output file.  */
2106           s->reloc_count = 0;
2107         }
2108       else
2109         {
2110           /* It's not one of our sections, so don't allocate space.  */
2111           continue;
2112         }
2113
2114       if (s->size == 0)
2115         {
2116           /* If we don't need this section, strip it from the
2117              output file.  This is to handle .rela.bss and
2118              .rela.plt.  We must create it in
2119              create_dynamic_sections, because it must be created
2120              before the linker maps input sections to output
2121              sections.  The linker does that before
2122              adjust_dynamic_symbol is called, and it is that
2123              function which decides whether anything needs to go
2124              into these sections.  */
2125
2126           _bfd_strip_section_from_output (info, s);
2127           continue;
2128         }
2129
2130       /* Allocate memory for the section contents.  We use bfd_zalloc
2131          here in case unused entries are not reclaimed before the
2132          section's contents are written out.  This should not happen,
2133          but this way if it does, we get a R_390_NONE reloc instead
2134          of garbage.  */
2135       s->contents = (bfd_byte *) bfd_zalloc (dynobj, s->size);
2136       if (s->contents == NULL)
2137         return FALSE;
2138     }
2139
2140   if (htab->elf.dynamic_sections_created)
2141     {
2142       /* Add some entries to the .dynamic section.  We fill in the
2143          values later, in elf_s390_finish_dynamic_sections, but we
2144          must add the entries now so that we get the correct size for
2145          the .dynamic section.  The DT_DEBUG entry is filled in by the
2146          dynamic linker and used by the debugger.  */
2147 #define add_dynamic_entry(TAG, VAL) \
2148   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
2149
2150       if (info->executable)
2151         {
2152           if (!add_dynamic_entry (DT_DEBUG, 0))
2153             return FALSE;
2154         }
2155
2156       if (htab->splt->size != 0)
2157         {
2158           if (!add_dynamic_entry (DT_PLTGOT, 0)
2159               || !add_dynamic_entry (DT_PLTRELSZ, 0)
2160               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
2161               || !add_dynamic_entry (DT_JMPREL, 0))
2162             return FALSE;
2163         }
2164
2165       if (relocs)
2166         {
2167           if (!add_dynamic_entry (DT_RELA, 0)
2168               || !add_dynamic_entry (DT_RELASZ, 0)
2169               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf32_External_Rela)))
2170             return FALSE;
2171
2172           /* If any dynamic relocs apply to a read-only section,
2173              then we need a DT_TEXTREL entry.  */
2174           if ((info->flags & DF_TEXTREL) == 0)
2175             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs,
2176                                     (PTR) info);
2177
2178           if ((info->flags & DF_TEXTREL) != 0)
2179             {
2180               if (!add_dynamic_entry (DT_TEXTREL, 0))
2181                 return FALSE;
2182             }
2183         }
2184     }
2185 #undef add_dynamic_entry
2186
2187   return TRUE;
2188 }
2189
2190 /* Return the base VMA address which should be subtracted from real addresses
2191    when resolving @dtpoff relocation.
2192    This is PT_TLS segment p_vaddr.  */
2193
2194 static bfd_vma
2195 dtpoff_base (info)
2196      struct bfd_link_info *info;
2197 {
2198   /* If tls_sec is NULL, we should have signalled an error already.  */
2199   if (elf_hash_table (info)->tls_sec == NULL)
2200     return 0;
2201   return elf_hash_table (info)->tls_sec->vma;
2202 }
2203
2204 /* Return the relocation value for @tpoff relocation
2205    if STT_TLS virtual address is ADDRESS.  */
2206
2207 static bfd_vma
2208 tpoff (info, address)
2209      struct bfd_link_info *info;
2210      bfd_vma address;
2211 {
2212   struct elf_link_hash_table *htab = elf_hash_table (info);
2213
2214   /* If tls_sec is NULL, we should have signalled an error already.  */
2215   if (htab->tls_sec == NULL)
2216     return 0;
2217   return htab->tls_size + htab->tls_sec->vma - address;
2218 }
2219
2220 /* Complain if TLS instruction relocation is against an invalid
2221    instruction.  */
2222
2223 static void
2224 invalid_tls_insn (input_bfd, input_section, rel)
2225      bfd *input_bfd;
2226      asection *input_section;
2227      Elf_Internal_Rela *rel;
2228 {
2229   reloc_howto_type *howto;
2230
2231   howto = elf_howto_table + ELF32_R_TYPE (rel->r_info);
2232   (*_bfd_error_handler)
2233     (_("%B(%A+0x%lx): invalid instruction for TLS relocation %s"),
2234      input_bfd,
2235      input_section,
2236      (long) rel->r_offset,
2237      howto->name);
2238 }
2239
2240 /* Relocate a 390 ELF section.  */
2241
2242 static bfd_boolean
2243 elf_s390_relocate_section (output_bfd, info, input_bfd, input_section,
2244                               contents, relocs, local_syms, local_sections)
2245      bfd *output_bfd;
2246      struct bfd_link_info *info;
2247      bfd *input_bfd;
2248      asection *input_section;
2249      bfd_byte *contents;
2250      Elf_Internal_Rela *relocs;
2251      Elf_Internal_Sym *local_syms;
2252      asection **local_sections;
2253 {
2254   struct elf_s390_link_hash_table *htab;
2255   Elf_Internal_Shdr *symtab_hdr;
2256   struct elf_link_hash_entry **sym_hashes;
2257   bfd_vma *local_got_offsets;
2258   Elf_Internal_Rela *rel;
2259   Elf_Internal_Rela *relend;
2260
2261   if (info->relocatable)
2262     return TRUE;
2263
2264   htab = elf_s390_hash_table (info);
2265   symtab_hdr = &elf_tdata (input_bfd)->symtab_hdr;
2266   sym_hashes = elf_sym_hashes (input_bfd);
2267   local_got_offsets = elf_local_got_offsets (input_bfd);
2268
2269   rel = relocs;
2270   relend = relocs + input_section->reloc_count;
2271   for (; rel < relend; rel++)
2272     {
2273       unsigned int r_type;
2274       reloc_howto_type *howto;
2275       unsigned long r_symndx;
2276       struct elf_link_hash_entry *h;
2277       Elf_Internal_Sym *sym;
2278       asection *sec;
2279       bfd_vma off;
2280       bfd_vma relocation;
2281       bfd_boolean unresolved_reloc;
2282       bfd_reloc_status_type r;
2283       int tls_type;
2284
2285       r_type = ELF32_R_TYPE (rel->r_info);
2286       if (r_type == (int) R_390_GNU_VTINHERIT
2287           || r_type == (int) R_390_GNU_VTENTRY)
2288         continue;
2289       if (r_type >= (int) R_390_max)
2290         {
2291           bfd_set_error (bfd_error_bad_value);
2292           return FALSE;
2293         }
2294
2295       howto = elf_howto_table + r_type;
2296       r_symndx = ELF32_R_SYM (rel->r_info);
2297
2298       /* This is a final link.  */
2299       h = NULL;
2300       sym = NULL;
2301       sec = NULL;
2302       unresolved_reloc = FALSE;
2303       if (r_symndx < symtab_hdr->sh_info)
2304         {
2305           sym = local_syms + r_symndx;
2306           sec = local_sections[r_symndx];
2307           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
2308         }
2309       else
2310         {
2311           bfd_boolean warned ATTRIBUTE_UNUSED;
2312
2313           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
2314                                    r_symndx, symtab_hdr, sym_hashes,
2315                                    h, sec, relocation,
2316                                    unresolved_reloc, warned);
2317         }
2318
2319       switch (r_type)
2320         {
2321         case R_390_GOTPLT12:
2322         case R_390_GOTPLT16:
2323         case R_390_GOTPLT20:
2324         case R_390_GOTPLT32:
2325         case R_390_GOTPLTENT:
2326           /* There are three cases for a GOTPLT relocation. 1) The
2327              relocation is against the jump slot entry of a plt that
2328              will get emitted to the output file. 2) The relocation
2329              is against the jump slot of a plt entry that has been
2330              removed. elf_s390_adjust_gotplt has created a GOT entry
2331              as replacement. 3) The relocation is against a local symbol.
2332              Cases 2) and 3) are the same as the GOT relocation code
2333              so we just have to test for case 1 and fall through for
2334              the other two.  */
2335           if (h != NULL && h->plt.offset != (bfd_vma) -1)
2336             {
2337               bfd_vma plt_index;
2338
2339               /* Calc. index no.
2340                  Current offset - size first entry / entry size.  */
2341               plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) /
2342                 PLT_ENTRY_SIZE;
2343
2344               /* Offset in GOT is PLT index plus GOT headers(3) times 4,
2345                  addr & GOT addr.  */
2346               relocation = (plt_index + 3) * GOT_ENTRY_SIZE;
2347               unresolved_reloc = FALSE;
2348
2349               if (r_type == R_390_GOTPLTENT)
2350                 relocation += htab->sgot->output_section->vma;
2351               break;
2352             }
2353           /* Fall through.  */
2354
2355         case R_390_GOT12:
2356         case R_390_GOT16:
2357         case R_390_GOT20:
2358         case R_390_GOT32:
2359         case R_390_GOTENT:
2360           /* Relocation is to the entry for this symbol in the global
2361              offset table.  */
2362           if (htab->sgot == NULL)
2363             abort ();
2364
2365           if (h != NULL)
2366             {
2367               bfd_boolean dyn;
2368
2369               off = h->got.offset;
2370               dyn = htab->elf.dynamic_sections_created;
2371               if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared, h)
2372                   || (info->shared
2373                       && (info->symbolic
2374                           || h->dynindx == -1
2375                           || (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL))
2376                       && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR))
2377                   || (ELF_ST_VISIBILITY (h->other)
2378                       && h->root.type == bfd_link_hash_undefweak))
2379                 {
2380                   /* This is actually a static link, or it is a
2381                      -Bsymbolic link and the symbol is defined
2382                      locally, or the symbol was forced to be local
2383                      because of a version file.  We must initialize
2384                      this entry in the global offset table.  Since the
2385                      offset must always be a multiple of 2, we use the
2386                      least significant bit to record whether we have
2387                      initialized it already.
2388
2389                      When doing a dynamic link, we create a .rel.got
2390                      relocation entry to initialize the value.  This
2391                      is done in the finish_dynamic_symbol routine.  */
2392                   if ((off & 1) != 0)
2393                     off &= ~1;
2394                   else
2395                     {
2396                       bfd_put_32 (output_bfd, relocation,
2397                                   htab->sgot->contents + off);
2398                       h->got.offset |= 1;
2399                     }
2400                 }
2401               else
2402                 unresolved_reloc = FALSE;
2403             }
2404           else
2405             {
2406               if (local_got_offsets == NULL)
2407                 abort ();
2408
2409               off = local_got_offsets[r_symndx];
2410
2411               /* The offset must always be a multiple of 4.  We use
2412                  the least significant bit to record whether we have
2413                  already generated the necessary reloc.  */
2414               if ((off & 1) != 0)
2415                 off &= ~1;
2416               else
2417                 {
2418                   bfd_put_32 (output_bfd, relocation,
2419                               htab->sgot->contents + off);
2420
2421                   if (info->shared)
2422                     {
2423                       asection *srelgot;
2424                       Elf_Internal_Rela outrel;
2425                       bfd_byte *loc;
2426
2427                       srelgot = htab->srelgot;
2428                       if (srelgot == NULL)
2429                         abort ();
2430
2431                       outrel.r_offset = (htab->sgot->output_section->vma
2432                                          + htab->sgot->output_offset
2433                                          + off);
2434                       outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2435                       outrel.r_addend = relocation;
2436                       loc = srelgot->contents;
2437                       loc += srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
2438                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2439                     }
2440
2441                   local_got_offsets[r_symndx] |= 1;
2442                 }
2443             }
2444
2445           if (off >= (bfd_vma) -2)
2446             abort ();
2447
2448           relocation = htab->sgot->output_offset + off;
2449
2450           /* For @GOTENT the relocation is against the offset between
2451              the instruction and the symbols entry in the GOT and not
2452              between the start of the GOT and the symbols entry. We
2453              add the vma of the GOT to get the correct value.  */
2454           if (   r_type == R_390_GOTENT
2455               || r_type == R_390_GOTPLTENT)
2456             relocation += htab->sgot->output_section->vma;
2457
2458           break;
2459
2460         case R_390_GOTOFF16:
2461         case R_390_GOTOFF32:
2462           /* Relocation is relative to the start of the global offset
2463              table.  */
2464
2465           /* Note that sgot->output_offset is not involved in this
2466              calculation.  We always want the start of .got.  If we
2467              defined _GLOBAL_OFFSET_TABLE in a different way, as is
2468              permitted by the ABI, we might have to change this
2469              calculation.  */
2470           relocation -= htab->sgot->output_section->vma;
2471           break;
2472
2473         case R_390_GOTPC:
2474         case R_390_GOTPCDBL:
2475           /* Use global offset table as symbol value.  */
2476           relocation = htab->sgot->output_section->vma;
2477           unresolved_reloc = FALSE;
2478           break;
2479
2480         case R_390_PLT16DBL:
2481         case R_390_PLT32DBL:
2482         case R_390_PLT32:
2483           /* Relocation is to the entry for this symbol in the
2484              procedure linkage table.  */
2485
2486           /* Resolve a PLT32 reloc against a local symbol directly,
2487              without using the procedure linkage table.  */
2488           if (h == NULL)
2489             break;
2490
2491           if (h->plt.offset == (bfd_vma) -1
2492               || htab->splt == NULL)
2493             {
2494               /* We didn't make a PLT entry for this symbol.  This
2495                  happens when statically linking PIC code, or when
2496                  using -Bsymbolic.  */
2497               break;
2498             }
2499
2500           relocation = (htab->splt->output_section->vma
2501                         + htab->splt->output_offset
2502                         + h->plt.offset);
2503           unresolved_reloc = FALSE;
2504           break;
2505
2506         case R_390_PLTOFF16:
2507         case R_390_PLTOFF32:
2508           /* Relocation is to the entry for this symbol in the
2509              procedure linkage table relative to the start of the GOT.  */
2510
2511           /* For local symbols or if we didn't make a PLT entry for
2512              this symbol resolve the symbol directly.  */
2513           if (   h == NULL
2514               || h->plt.offset == (bfd_vma) -1
2515               || htab->splt == NULL)
2516             {
2517               relocation -= htab->sgot->output_section->vma;
2518               break;
2519             }
2520
2521           relocation = (htab->splt->output_section->vma
2522                         + htab->splt->output_offset
2523                         + h->plt.offset
2524                         - htab->sgot->output_section->vma);
2525           unresolved_reloc = FALSE;
2526           break;
2527
2528         case R_390_8:
2529         case R_390_16:
2530         case R_390_32:
2531         case R_390_PC16:
2532         case R_390_PC16DBL:
2533         case R_390_PC32DBL:
2534         case R_390_PC32:
2535           /* r_symndx will be zero only for relocs against symbols
2536              from removed linkonce sections, or sections discarded by
2537              a linker script.  */
2538           if (r_symndx == 0
2539               || (input_section->flags & SEC_ALLOC) == 0)
2540             break;
2541
2542           if ((info->shared
2543                && (h == NULL
2544                    || ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
2545                    || h->root.type != bfd_link_hash_undefweak)
2546                && ((r_type != R_390_PC16
2547                     && r_type != R_390_PC16DBL
2548                     && r_type != R_390_PC32DBL
2549                     && r_type != R_390_PC32)
2550                    || (h != NULL
2551                        && !SYMBOL_REFERENCES_LOCAL (info, h))))
2552               || (ELIMINATE_COPY_RELOCS
2553                   && !info->shared
2554                   && h != NULL
2555                   && h->dynindx != -1
2556                   && (h->elf_link_hash_flags & ELF_LINK_NON_GOT_REF) == 0
2557                   && (((h->elf_link_hash_flags
2558                        & ELF_LINK_HASH_DEF_DYNAMIC) != 0
2559                        && (h->elf_link_hash_flags
2560                            & ELF_LINK_HASH_DEF_REGULAR) == 0)
2561                       || h->root.type == bfd_link_hash_undefweak
2562                       || h->root.type == bfd_link_hash_undefined)))
2563             {
2564               Elf_Internal_Rela outrel;
2565               bfd_boolean skip, relocate;
2566               asection *sreloc;
2567               bfd_byte *loc;
2568
2569               /* When generating a shared object, these relocations
2570                  are copied into the output file to be resolved at run
2571                  time.  */
2572
2573               skip = FALSE;
2574               relocate = FALSE;
2575
2576               outrel.r_offset =
2577                 _bfd_elf_section_offset (output_bfd, info, input_section,
2578                                          rel->r_offset);
2579               if (outrel.r_offset == (bfd_vma) -1)
2580                 skip = TRUE;
2581               else if (outrel.r_offset == (bfd_vma) -2)
2582                 skip = TRUE, relocate = TRUE;
2583               outrel.r_offset += (input_section->output_section->vma
2584                                   + input_section->output_offset);
2585
2586               if (skip)
2587                 memset (&outrel, 0, sizeof outrel);
2588               else if (h != NULL
2589                        && h->dynindx != -1
2590                        && (r_type == R_390_PC16
2591                            || r_type == R_390_PC16DBL
2592                            || r_type == R_390_PC32DBL
2593                            || r_type == R_390_PC32
2594                            || !info->shared
2595                            || !info->symbolic
2596                            || (h->elf_link_hash_flags
2597                                & ELF_LINK_HASH_DEF_REGULAR) == 0))
2598                 {
2599                   outrel.r_info = ELF32_R_INFO (h->dynindx, r_type);
2600                   outrel.r_addend = rel->r_addend;
2601                 }
2602               else
2603                 {
2604                   /* This symbol is local, or marked to become local.  */
2605                   outrel.r_addend = relocation + rel->r_addend;
2606                   if (r_type == R_390_32)
2607                     {
2608                       relocate = TRUE;
2609                       outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2610                     }
2611                   else
2612                     {
2613                       long sindx;
2614
2615                       if (bfd_is_abs_section (sec))
2616                         sindx = 0;
2617                       else if (sec == NULL || sec->owner == NULL)
2618                         {
2619                           bfd_set_error(bfd_error_bad_value);
2620                           return FALSE;
2621                         }
2622                       else
2623                         {
2624                           asection *osec;
2625
2626                           osec = sec->output_section;
2627                           sindx = elf_section_data (osec)->dynindx;
2628                           BFD_ASSERT (sindx > 0);
2629
2630                           /* We are turning this relocation into one
2631                              against a section symbol, so subtract out
2632                              the output section's address but not the
2633                              offset of the input section in the output
2634                              section.  */
2635
2636                           outrel.r_addend -= osec->vma;
2637                         }
2638                       outrel.r_info = ELF32_R_INFO (sindx, r_type);
2639                     }
2640                 }
2641
2642               sreloc = elf_section_data (input_section)->sreloc;
2643               if (sreloc == NULL)
2644                 abort ();
2645
2646               loc = sreloc->contents;
2647               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2648               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2649
2650               /* If this reloc is against an external symbol, we do
2651                  not want to fiddle with the addend.  Otherwise, we
2652                  need to include the symbol value so that it becomes
2653                  an addend for the dynamic reloc.  */
2654               if (! relocate)
2655                 continue;
2656             }
2657           break;
2658
2659           /* Relocations for tls literal pool entries.  */
2660         case R_390_TLS_IE32:
2661           if (info->shared)
2662             {
2663               Elf_Internal_Rela outrel;
2664               asection *sreloc;
2665               bfd_byte *loc;
2666
2667               outrel.r_offset = rel->r_offset
2668                                 + input_section->output_section->vma
2669                                 + input_section->output_offset;
2670               outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2671               sreloc = elf_section_data (input_section)->sreloc;
2672               if (sreloc == NULL)
2673                 abort ();
2674               loc = sreloc->contents;
2675               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2676               bfd_elf32_swap_reloc_out (output_bfd, &outrel, loc);
2677             }
2678           /* Fall through.  */
2679
2680         case R_390_TLS_GD32:
2681         case R_390_TLS_GOTIE32:
2682           r_type = elf_s390_tls_transition (info, r_type, h == NULL);
2683           tls_type = GOT_UNKNOWN;
2684           if (h == NULL && local_got_offsets)
2685             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2686           else if (h != NULL)
2687             {
2688               tls_type = elf_s390_hash_entry(h)->tls_type;
2689               if (!info->shared && h->dynindx == -1 && tls_type >= GOT_TLS_IE)
2690                 r_type = R_390_TLS_LE32;
2691             }
2692           if (r_type == R_390_TLS_GD32 && tls_type >= GOT_TLS_IE)
2693             r_type = R_390_TLS_IE32;
2694
2695           if (r_type == R_390_TLS_LE32)
2696             {
2697               /* This relocation gets optimized away by the local exec
2698                  access optimization.  */
2699               BFD_ASSERT (! unresolved_reloc);
2700               bfd_put_32 (output_bfd, -tpoff (info, relocation),
2701                           contents + rel->r_offset);
2702               continue;
2703             }
2704
2705           if (htab->sgot == NULL)
2706             abort ();
2707
2708           if (h != NULL)
2709             off = h->got.offset;
2710           else
2711             {
2712               if (local_got_offsets == NULL)
2713                 abort ();
2714
2715               off = local_got_offsets[r_symndx];
2716             }
2717
2718         emit_tls_relocs:
2719
2720           if ((off & 1) != 0)
2721             off &= ~1;
2722           else
2723             {
2724               Elf_Internal_Rela outrel;
2725               bfd_byte *loc;
2726               int dr_type, indx;
2727
2728               if (htab->srelgot == NULL)
2729                 abort ();
2730
2731               outrel.r_offset = (htab->sgot->output_section->vma
2732                                  + htab->sgot->output_offset + off);
2733
2734               indx = h && h->dynindx != -1 ? h->dynindx : 0;
2735               if (r_type == R_390_TLS_GD32)
2736                 dr_type = R_390_TLS_DTPMOD;
2737               else
2738                 dr_type = R_390_TLS_TPOFF;
2739               if (dr_type == R_390_TLS_TPOFF && indx == 0)
2740                 outrel.r_addend = relocation - dtpoff_base (info);
2741               else
2742                 outrel.r_addend = 0;
2743               outrel.r_info = ELF32_R_INFO (indx, dr_type);
2744               loc = htab->srelgot->contents;
2745               loc += htab->srelgot->reloc_count++
2746                 * sizeof (Elf32_External_Rela);
2747               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2748
2749               if (r_type == R_390_TLS_GD32)
2750                 {
2751                   if (indx == 0)
2752                     {
2753                       BFD_ASSERT (! unresolved_reloc);
2754                       bfd_put_32 (output_bfd,
2755                                   relocation - dtpoff_base (info),
2756                                   htab->sgot->contents + off + GOT_ENTRY_SIZE);
2757                     }
2758                   else
2759                     {
2760                       outrel.r_info = ELF32_R_INFO (indx, R_390_TLS_DTPOFF);
2761                       outrel.r_offset += GOT_ENTRY_SIZE;
2762                       outrel.r_addend = 0;
2763                       htab->srelgot->reloc_count++;
2764                       loc += sizeof (Elf32_External_Rela);
2765                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2766                     }
2767                 }
2768
2769               if (h != NULL)
2770                 h->got.offset |= 1;
2771               else
2772                 local_got_offsets[r_symndx] |= 1;
2773             }
2774
2775           if (off >= (bfd_vma) -2)
2776             abort ();
2777           if (r_type == ELF32_R_TYPE (rel->r_info))
2778             {
2779               relocation = htab->sgot->output_offset + off;
2780               if (r_type == R_390_TLS_IE32 || r_type == R_390_TLS_IEENT)
2781                 relocation += htab->sgot->output_section->vma;
2782               unresolved_reloc = FALSE;
2783             }
2784           else
2785             {
2786               bfd_put_32 (output_bfd, htab->sgot->output_offset + off,
2787                           contents + rel->r_offset);
2788               continue;
2789             }
2790           break;
2791
2792         case R_390_TLS_GOTIE12:
2793         case R_390_TLS_GOTIE20:
2794         case R_390_TLS_IEENT:
2795           if (h == NULL)
2796             {
2797               if (local_got_offsets == NULL)
2798                 abort();
2799               off = local_got_offsets[r_symndx];
2800               if (info->shared)
2801                 goto emit_tls_relocs;
2802             }
2803           else
2804             {
2805               off = h->got.offset;
2806               tls_type = elf_s390_hash_entry(h)->tls_type;
2807               if (info->shared || h->dynindx != -1 || tls_type < GOT_TLS_IE)
2808                 goto emit_tls_relocs;
2809             }
2810
2811           if (htab->sgot == NULL)
2812             abort ();
2813
2814           BFD_ASSERT (! unresolved_reloc);
2815           bfd_put_32 (output_bfd, -tpoff (info, relocation),
2816                       htab->sgot->contents + off);
2817           relocation = htab->sgot->output_offset + off;
2818           if (r_type == R_390_TLS_IEENT)
2819             relocation += htab->sgot->output_section->vma;
2820           unresolved_reloc = FALSE;
2821           break;
2822
2823         case R_390_TLS_LDM32:
2824           if (! info->shared)
2825             /* The literal pool entry this relocation refers to gets ignored
2826                by the optimized code of the local exec model. Do nothing
2827                and the value will turn out zero.  */
2828             continue;
2829
2830           if (htab->sgot == NULL)
2831             abort ();
2832
2833           off = htab->tls_ldm_got.offset;
2834           if (off & 1)
2835             off &= ~1;
2836           else
2837             {
2838               Elf_Internal_Rela outrel;
2839               bfd_byte *loc;
2840
2841               if (htab->srelgot == NULL)
2842                 abort ();
2843
2844               outrel.r_offset = (htab->sgot->output_section->vma
2845                                  + htab->sgot->output_offset + off);
2846
2847               bfd_put_32 (output_bfd, 0,
2848                           htab->sgot->contents + off + GOT_ENTRY_SIZE);
2849               outrel.r_info = ELF32_R_INFO (0, R_390_TLS_DTPMOD);
2850               outrel.r_addend = 0;
2851               loc = htab->srelgot->contents;
2852               loc += htab->srelgot->reloc_count++
2853                 * sizeof (Elf32_External_Rela);
2854               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2855               htab->tls_ldm_got.offset |= 1;
2856             }
2857           relocation = htab->sgot->output_offset + off;
2858           unresolved_reloc = FALSE;
2859           break;
2860
2861         case R_390_TLS_LE32:
2862           if (info->shared)
2863             {
2864               /* Linking a shared library with non-fpic code requires
2865                  a R_390_TLS_TPOFF relocation.  */
2866               Elf_Internal_Rela outrel;
2867               asection *sreloc;
2868               bfd_byte *loc;
2869               int indx;
2870
2871               outrel.r_offset = rel->r_offset
2872                                 + input_section->output_section->vma
2873                                 + input_section->output_offset;
2874               if (h != NULL && h->dynindx != -1)
2875                 indx = h->dynindx;
2876               else
2877                 indx = 0;
2878               outrel.r_info = ELF32_R_INFO (indx, R_390_TLS_TPOFF);
2879               if (indx == 0)
2880                 outrel.r_addend = relocation - dtpoff_base (info);
2881               else
2882                 outrel.r_addend = 0;
2883               sreloc = elf_section_data (input_section)->sreloc;
2884               if (sreloc == NULL)
2885                 abort ();
2886               loc = sreloc->contents;
2887               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2888               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2889             }
2890           else
2891             {
2892               BFD_ASSERT (! unresolved_reloc);
2893               bfd_put_32 (output_bfd, -tpoff (info, relocation),
2894                           contents + rel->r_offset);
2895             }
2896           continue;
2897
2898         case R_390_TLS_LDO32:
2899           if (info->shared || (input_section->flags & SEC_CODE) == 0)
2900             relocation -= dtpoff_base (info);
2901           else
2902             /* When converting LDO to LE, we must negate.  */
2903             relocation = -tpoff (info, relocation);
2904           break;
2905
2906           /* Relocations for tls instructions.  */
2907         case R_390_TLS_LOAD:
2908         case R_390_TLS_GDCALL:
2909         case R_390_TLS_LDCALL:
2910           tls_type = GOT_UNKNOWN;
2911           if (h == NULL && local_got_offsets)
2912             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2913           else if (h != NULL)
2914             tls_type = elf_s390_hash_entry(h)->tls_type;
2915
2916           if (tls_type == GOT_TLS_GD)
2917             continue;
2918
2919           if (r_type == R_390_TLS_LOAD)
2920             {
2921               if (!info->shared && (h == NULL || h->dynindx == -1))
2922                 {
2923                   /* IE->LE transition. Four valid cases:
2924                      l %rx,0(0,%ry)    -> lr %rx,%ry + bcr 0,0
2925                      l %rx,0(%ry,0)    -> lr %rx,%ry + bcr 0,0
2926                      l %rx,0(%ry,%r12) -> lr %rx,%ry + bcr 0,0
2927                      l %rx,0(%r12,%ry) -> lr %rx,%ry + bcr 0,0 */
2928                   unsigned int insn, ry;
2929
2930                   insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2931                   ry = 0;
2932                   if ((insn & 0xff00f000) == 0x58000000)
2933                     /* l %rx,0(%ry,0) -> lr %rx,%ry + bcr 0,0  */
2934                     ry = (insn & 0x000f0000);
2935                   else if ((insn & 0xff0f0000) == 0x58000000)
2936                     /* l %rx,0(0,%ry) -> lr %rx,%ry + bcr 0,0  */
2937                     ry = (insn & 0x0000f000) << 4;
2938                   else if ((insn & 0xff00f000) == 0x5800c000)
2939                     /* l %rx,0(%ry,%r12) -> lr %rx,%ry + bcr 0,0  */
2940                     ry = (insn & 0x000f0000);
2941                   else if ((insn & 0xff0f0000) == 0x580c0000)
2942                     /* l %rx,0(%r12,%ry) -> lr %rx,%ry + bcr 0,0  */
2943                     ry = (insn & 0x0000f000) << 4;
2944                   else
2945                     invalid_tls_insn (input_bfd, input_section, rel);
2946                   insn = 0x18000700 | (insn & 0x00f00000) | ry;
2947                   bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
2948                 }
2949             }
2950           else if (r_type == R_390_TLS_GDCALL)
2951             {
2952               unsigned int insn;
2953
2954               insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2955               if ((insn & 0xff000fff) != 0x4d000000)
2956                 invalid_tls_insn (input_bfd, input_section, rel);
2957               if (!info->shared && (h == NULL || h->dynindx == -1))
2958                 /* GD->LE transition.
2959                    bas %r14,0(%rx,%r13) -> bc 0,0  */
2960                 insn = 0x47000000;
2961               else
2962                 /* GD->IE transition.
2963                    bas %r14,0(%rx,%r13) -> l %r2,0(%r2,%r12)  */
2964                 insn = 0x5822c000;
2965               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
2966             }
2967           else if (r_type == R_390_TLS_LDCALL)
2968             {
2969               if (!info->shared)
2970                 {
2971                   unsigned int insn;
2972
2973                   insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2974                   if ((insn & 0xff000fff) != 0x4d000000)
2975                     invalid_tls_insn (input_bfd, input_section, rel);
2976                   /* LD->LE transition.
2977                      bas %r14,0(%rx,%r13) -> bc 0,0  */
2978                   insn = 0x47000000;
2979                   bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
2980                 }
2981             }
2982           continue;
2983
2984         default:
2985           break;
2986         }
2987
2988       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
2989          because such sections are not SEC_ALLOC and thus ld.so will
2990          not process them.  */
2991       if (unresolved_reloc
2992           && !((input_section->flags & SEC_DEBUGGING) != 0
2993                && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_DYNAMIC) != 0))
2994         (*_bfd_error_handler)
2995           (_("%B(%A+0x%lx): unresolvable relocation against symbol `%s'"),
2996            input_bfd,
2997            input_section,
2998            (long) rel->r_offset,
2999            h->root.root.string);
3000
3001       if (r_type == R_390_20
3002           || r_type == R_390_GOT20
3003           || r_type == R_390_GOTPLT20
3004           || r_type == R_390_TLS_GOTIE20)
3005         {
3006           relocation += rel->r_addend;
3007           relocation = (relocation&0xfff) << 8 | (relocation&0xff000) >> 12;
3008           r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3009                                         contents, rel->r_offset,
3010                                         relocation, 0);
3011         }
3012       else
3013         r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3014                                       contents, rel->r_offset,
3015                                       relocation, rel->r_addend);
3016
3017       if (r != bfd_reloc_ok)
3018         {
3019           const char *name;
3020
3021           if (h != NULL)
3022             name = h->root.root.string;
3023           else
3024             {
3025               name = bfd_elf_string_from_elf_section (input_bfd,
3026                                                       symtab_hdr->sh_link,
3027                                                       sym->st_name);
3028               if (name == NULL)
3029                 return FALSE;
3030               if (*name == '\0')
3031                 name = bfd_section_name (input_bfd, sec);
3032             }
3033
3034           if (r == bfd_reloc_overflow)
3035             {
3036
3037               if (! ((*info->callbacks->reloc_overflow)
3038                      (info, name, howto->name, (bfd_vma) 0,
3039                       input_bfd, input_section, rel->r_offset)))
3040                 return FALSE;
3041             }
3042           else
3043             {
3044               (*_bfd_error_handler)
3045                 (_("%B(%A+0x%lx): reloc against `%s': error %d"),
3046                  input_bfd, input_section,
3047                  (long) rel->r_offset, name, (int) r);
3048               return FALSE;
3049             }
3050         }
3051     }
3052
3053   return TRUE;
3054 }
3055
3056 /* Finish up dynamic symbol handling.  We set the contents of various
3057    dynamic sections here.  */
3058
3059 static bfd_boolean
3060 elf_s390_finish_dynamic_symbol (output_bfd, info, h, sym)
3061      bfd *output_bfd;
3062      struct bfd_link_info *info;
3063      struct elf_link_hash_entry *h;
3064      Elf_Internal_Sym *sym;
3065 {
3066   struct elf_s390_link_hash_table *htab;
3067
3068   htab = elf_s390_hash_table (info);
3069
3070   if (h->plt.offset != (bfd_vma) -1)
3071     {
3072       bfd_vma plt_index;
3073       bfd_vma got_offset;
3074       Elf_Internal_Rela rela;
3075       bfd_byte *loc;
3076       bfd_vma relative_offset;
3077
3078       /* This symbol has an entry in the procedure linkage table.  Set
3079          it up.  */
3080       if (h->dynindx == -1
3081           || htab->splt == NULL
3082           || htab->sgotplt == NULL
3083           || htab->srelplt == NULL)
3084         abort ();
3085
3086       /* Calc. index no.
3087          Current offset - size first entry / entry size.  */
3088       plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) / PLT_ENTRY_SIZE;
3089
3090       /* Offset in GOT is PLT index plus GOT headers(3) times 4,
3091          addr & GOT addr.  */
3092       got_offset = (plt_index + 3) * GOT_ENTRY_SIZE;
3093
3094       /* S390 uses halfwords for relative branch calc!  */
3095       relative_offset = - ((PLT_FIRST_ENTRY_SIZE +
3096                             (PLT_ENTRY_SIZE * plt_index) + 18) / 2);
3097       /* If offset is > 32768, branch to a previous branch
3098          390 can only handle +-64 K jumps.  */
3099       if ( -32768 > (int) relative_offset )
3100         relative_offset
3101           = -(unsigned) (((65536 / PLT_ENTRY_SIZE - 1) * PLT_ENTRY_SIZE) / 2);
3102
3103       /* Fill in the entry in the procedure linkage table.  */
3104       if (!info->shared)
3105         {
3106           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD0,
3107                       htab->splt->contents + h->plt.offset);
3108           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD1,
3109                       htab->splt->contents + h->plt.offset + 4);
3110           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD2,
3111                       htab->splt->contents + h->plt.offset + 8);
3112           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD3,
3113                       htab->splt->contents + h->plt.offset + 12);
3114           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD4,
3115                       htab->splt->contents + h->plt.offset + 16);
3116           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3117                       htab->splt->contents + h->plt.offset + 20);
3118           bfd_put_32 (output_bfd,
3119                       (htab->sgotplt->output_section->vma
3120                        + htab->sgotplt->output_offset
3121                        + got_offset),
3122                       htab->splt->contents + h->plt.offset + 24);
3123         }
3124       else if (got_offset < 4096)
3125         {
3126           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD0 + got_offset,
3127                       htab->splt->contents + h->plt.offset);
3128           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD1,
3129                       htab->splt->contents + h->plt.offset + 4);
3130           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD2,
3131                       htab->splt->contents + h->plt.offset + 8);
3132           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD3,
3133                       htab->splt->contents + h->plt.offset + 12);
3134           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD4,
3135                       htab->splt->contents + h->plt.offset + 16);
3136           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3137                       htab->splt->contents + h->plt.offset + 20);
3138           bfd_put_32 (output_bfd, (bfd_vma) 0,
3139                       htab->splt->contents + h->plt.offset + 24);
3140         }
3141       else if (got_offset < 32768)
3142         {
3143           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD0 + got_offset,
3144                       htab->splt->contents + h->plt.offset);
3145           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD1,
3146                       htab->splt->contents + h->plt.offset + 4);
3147           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD2,
3148                       htab->splt->contents + h->plt.offset + 8);
3149           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD3,
3150                       htab->splt->contents + h->plt.offset + 12);
3151           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD4,
3152                       htab->splt->contents + h->plt.offset + 16);
3153           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3154                       htab->splt->contents + h->plt.offset + 20);
3155           bfd_put_32 (output_bfd, (bfd_vma) 0,
3156                       htab->splt->contents + h->plt.offset + 24);
3157         }
3158       else
3159         {
3160           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD0,
3161                       htab->splt->contents + h->plt.offset);
3162           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD1,
3163                       htab->splt->contents + h->plt.offset + 4);
3164           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD2,
3165                       htab->splt->contents + h->plt.offset + 8);
3166           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD3,
3167                       htab->splt->contents + h->plt.offset + 12);
3168           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD4,
3169                       htab->splt->contents + h->plt.offset + 16);
3170           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3171                       htab->splt->contents + h->plt.offset + 20);
3172           bfd_put_32 (output_bfd, got_offset,
3173                       htab->splt->contents + h->plt.offset + 24);
3174         }
3175       /* Insert offset into  reloc. table here.  */
3176       bfd_put_32 (output_bfd, plt_index * sizeof (Elf32_External_Rela),
3177                   htab->splt->contents + h->plt.offset + 28);
3178
3179       /* Fill in the entry in the global offset table.
3180          Points to instruction after GOT offset.  */
3181       bfd_put_32 (output_bfd,
3182                   (htab->splt->output_section->vma
3183                    + htab->splt->output_offset
3184                    + h->plt.offset
3185                    + 12),
3186                   htab->sgotplt->contents + got_offset);
3187
3188       /* Fill in the entry in the .rela.plt section.  */
3189       rela.r_offset = (htab->sgotplt->output_section->vma
3190                        + htab->sgotplt->output_offset
3191                        + got_offset);
3192       rela.r_info = ELF32_R_INFO (h->dynindx, R_390_JMP_SLOT);
3193       rela.r_addend = 0;
3194       loc = htab->srelplt->contents + plt_index * sizeof (Elf32_External_Rela);
3195       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3196
3197       if ((h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR) == 0)
3198         {
3199           /* Mark the symbol as undefined, rather than as defined in
3200              the .plt section.  Leave the value alone.  This is a clue
3201              for the dynamic linker, to make function pointer
3202              comparisons work between an application and shared
3203              library.  */
3204           sym->st_shndx = SHN_UNDEF;
3205         }
3206     }
3207
3208   if (h->got.offset != (bfd_vma) -1
3209       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_GD
3210       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE
3211       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE_NLT)
3212     {
3213       Elf_Internal_Rela rela;
3214       bfd_byte *loc;
3215
3216       /* This symbol has an entry in the global offset table.  Set it
3217          up.  */
3218
3219       if (htab->sgot == NULL || htab->srelgot == NULL)
3220         abort ();
3221
3222       rela.r_offset = (htab->sgot->output_section->vma
3223                        + htab->sgot->output_offset
3224                        + (h->got.offset &~ (bfd_vma) 1));
3225
3226       /* If this is a static link, or it is a -Bsymbolic link and the
3227          symbol is defined locally or was forced to be local because
3228          of a version file, we just want to emit a RELATIVE reloc.
3229          The entry in the global offset table will already have been
3230          initialized in the relocate_section function.  */
3231       if (info->shared
3232           && (info->symbolic
3233               || h->dynindx == -1
3234               || (h->elf_link_hash_flags & ELF_LINK_FORCED_LOCAL))
3235           && (h->elf_link_hash_flags & ELF_LINK_HASH_DEF_REGULAR))
3236         {
3237           BFD_ASSERT((h->got.offset & 1) != 0);
3238           rela.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
3239           rela.r_addend = (h->root.u.def.value
3240                            + h->root.u.def.section->output_section->vma
3241                            + h->root.u.def.section->output_offset);
3242         }
3243       else
3244         {
3245           BFD_ASSERT((h->got.offset & 1) == 0);
3246           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgot->contents + h->got.offset);
3247           rela.r_info = ELF32_R_INFO (h->dynindx, R_390_GLOB_DAT);
3248           rela.r_addend = 0;
3249         }
3250
3251       loc = htab->srelgot->contents;
3252       loc += htab->srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
3253       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3254     }
3255
3256   if ((h->elf_link_hash_flags & ELF_LINK_HASH_NEEDS_COPY) != 0)
3257     {
3258       Elf_Internal_Rela rela;
3259       bfd_byte *loc;
3260
3261       /* This symbols needs a copy reloc.  Set it up.  */
3262
3263       if (h->dynindx == -1
3264           || (h->root.type != bfd_link_hash_defined
3265               && h->root.type != bfd_link_hash_defweak)
3266           || htab->srelbss == NULL)
3267         abort ();
3268
3269       rela.r_offset = (h->root.u.def.value
3270                        + h->root.u.def.section->output_section->vma
3271                        + h->root.u.def.section->output_offset);
3272       rela.r_info = ELF32_R_INFO (h->dynindx, R_390_COPY);
3273       rela.r_addend = 0;
3274       loc = htab->srelbss->contents;
3275       loc += htab->srelbss->reloc_count++ * sizeof (Elf32_External_Rela);
3276       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3277     }
3278
3279   /* Mark some specially defined symbols as absolute.  */
3280   if (strcmp (h->root.root.string, "_DYNAMIC") == 0
3281       || strcmp (h->root.root.string, "_GLOBAL_OFFSET_TABLE_") == 0
3282       || strcmp (h->root.root.string, "_PROCEDURE_LINKAGE_TABLE_") == 0)
3283     sym->st_shndx = SHN_ABS;
3284
3285   return TRUE;
3286 }
3287
3288 /* Used to decide how to sort relocs in an optimal manner for the
3289    dynamic linker, before writing them out.  */
3290
3291 static enum elf_reloc_type_class
3292 elf_s390_reloc_type_class (rela)
3293      const Elf_Internal_Rela *rela;
3294 {
3295   switch ((int) ELF32_R_TYPE (rela->r_info))
3296     {
3297     case R_390_RELATIVE:
3298       return reloc_class_relative;
3299     case R_390_JMP_SLOT:
3300       return reloc_class_plt;
3301     case R_390_COPY:
3302       return reloc_class_copy;
3303     default:
3304       return reloc_class_normal;
3305     }
3306 }
3307
3308 /* Finish up the dynamic sections.  */
3309
3310 static bfd_boolean
3311 elf_s390_finish_dynamic_sections (output_bfd, info)
3312      bfd *output_bfd;
3313      struct bfd_link_info *info;
3314 {
3315   struct elf_s390_link_hash_table *htab;
3316   bfd *dynobj;
3317   asection *sdyn;
3318
3319   htab = elf_s390_hash_table (info);
3320   dynobj = htab->elf.dynobj;
3321   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
3322
3323   if (htab->elf.dynamic_sections_created)
3324     {
3325       Elf32_External_Dyn *dyncon, *dynconend;
3326
3327       if (sdyn == NULL || htab->sgot == NULL)
3328         abort ();
3329
3330       dyncon = (Elf32_External_Dyn *) sdyn->contents;
3331       dynconend = (Elf32_External_Dyn *) (sdyn->contents + sdyn->size);
3332       for (; dyncon < dynconend; dyncon++)
3333         {
3334           Elf_Internal_Dyn dyn;
3335           asection *s;
3336
3337           bfd_elf32_swap_dyn_in (dynobj, dyncon, &dyn);
3338
3339           switch (dyn.d_tag)
3340             {
3341             default:
3342               continue;
3343
3344             case DT_PLTGOT:
3345               dyn.d_un.d_ptr = htab->sgot->output_section->vma;
3346               break;
3347
3348             case DT_JMPREL:
3349               dyn.d_un.d_ptr = htab->srelplt->output_section->vma;
3350               break;
3351
3352             case DT_PLTRELSZ:
3353               s = htab->srelplt->output_section;
3354               dyn.d_un.d_val = s->size;
3355               break;
3356             }
3357
3358           bfd_elf32_swap_dyn_out (output_bfd, &dyn, dyncon);
3359         }
3360
3361       /* Fill in the special first entry in the procedure linkage table.  */
3362       if (htab->splt && htab->splt->size > 0)
3363         {
3364           memset (htab->splt->contents, 0, PLT_FIRST_ENTRY_SIZE);
3365           if (info->shared)
3366             {
3367               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD0,
3368                           htab->splt->contents );
3369               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD1,
3370                           htab->splt->contents +4 );
3371               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD2,
3372                           htab->splt->contents +8 );
3373               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD3,
3374                           htab->splt->contents +12 );
3375               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD4,
3376                           htab->splt->contents +16 );
3377            }
3378           else
3379            {
3380               bfd_put_32 (output_bfd, (bfd_vma)PLT_FIRST_ENTRY_WORD0,
3381                           htab->splt->contents );
3382               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD1,
3383                           htab->splt->contents +4 );
3384               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD2,
3385                           htab->splt->contents +8 );
3386               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD3,
3387                           htab->splt->contents +12 );
3388               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD4,
3389                           htab->splt->contents +16 );
3390               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD5,
3391                           htab->splt->contents +20 );
3392               bfd_put_32 (output_bfd,
3393                           htab->sgotplt->output_section->vma
3394                           + htab->sgotplt->output_offset,
3395                           htab->splt->contents + 24);
3396            }
3397           elf_section_data (htab->splt->output_section)
3398             ->this_hdr.sh_entsize = 4;
3399         }
3400
3401     }
3402
3403   if (htab->sgotplt)
3404     {
3405       /* Fill in the first three entries in the global offset table.  */
3406       if (htab->sgotplt->size > 0)
3407         {
3408           bfd_put_32 (output_bfd,
3409                       (sdyn == NULL ? (bfd_vma) 0
3410                        : sdyn->output_section->vma + sdyn->output_offset),
3411                       htab->sgotplt->contents);
3412           /* One entry for shared object struct ptr.  */
3413           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 4);
3414           /* One entry for _dl_runtime_resolve.  */
3415           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 8);
3416         }
3417
3418       elf_section_data (htab->sgotplt->output_section)
3419         ->this_hdr.sh_entsize = 4;
3420     }
3421   return TRUE;
3422 }
3423
3424 static bfd_boolean
3425 elf_s390_grok_prstatus (abfd, note)
3426      bfd * abfd;
3427      Elf_Internal_Note * note;
3428 {
3429   int offset;
3430   unsigned int size;
3431
3432   switch (note->descsz)
3433     {
3434       default:
3435         return FALSE;
3436
3437       case 224:         /* S/390 Linux.  */
3438         /* pr_cursig */
3439         elf_tdata (abfd)->core_signal = bfd_get_16 (abfd, note->descdata + 12);
3440
3441         /* pr_pid */
3442         elf_tdata (abfd)->core_pid = bfd_get_32 (abfd, note->descdata + 24);
3443
3444         /* pr_reg */
3445         offset = 72;
3446         size = 144;
3447         break;
3448     }
3449
3450   /* Make a ".reg/999" section.  */
3451   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
3452                                           size, note->descpos + offset);
3453 }
3454
3455 /* Return address for Ith PLT stub in section PLT, for relocation REL
3456    or (bfd_vma) -1 if it should not be included.  */
3457
3458 static bfd_vma
3459 elf_s390_plt_sym_val (bfd_vma i, const asection *plt,
3460                       const arelent *rel ATTRIBUTE_UNUSED)
3461 {
3462   return plt->vma + PLT_FIRST_ENTRY_SIZE + i * PLT_ENTRY_SIZE;
3463 }
3464
3465
3466 #define TARGET_BIG_SYM  bfd_elf32_s390_vec
3467 #define TARGET_BIG_NAME "elf32-s390"
3468 #define ELF_ARCH        bfd_arch_s390
3469 #define ELF_MACHINE_CODE EM_S390
3470 #define ELF_MACHINE_ALT1 EM_S390_OLD
3471 #define ELF_MAXPAGESIZE 0x1000
3472
3473 #define elf_backend_can_gc_sections     1
3474 #define elf_backend_can_refcount        1
3475 #define elf_backend_want_got_plt        1
3476 #define elf_backend_plt_readonly        1
3477 #define elf_backend_want_plt_sym        0
3478 #define elf_backend_got_header_size     12
3479 #define elf_backend_rela_normal         1
3480
3481 #define elf_info_to_howto                     elf_s390_info_to_howto
3482
3483 #define bfd_elf32_bfd_is_local_label_name     elf_s390_is_local_label_name
3484 #define bfd_elf32_bfd_link_hash_table_create  elf_s390_link_hash_table_create
3485 #define bfd_elf32_bfd_reloc_type_lookup       elf_s390_reloc_type_lookup
3486
3487 #define elf_backend_adjust_dynamic_symbol     elf_s390_adjust_dynamic_symbol
3488 #define elf_backend_check_relocs              elf_s390_check_relocs
3489 #define elf_backend_copy_indirect_symbol      elf_s390_copy_indirect_symbol
3490 #define elf_backend_create_dynamic_sections   elf_s390_create_dynamic_sections
3491 #define elf_backend_finish_dynamic_sections   elf_s390_finish_dynamic_sections
3492 #define elf_backend_finish_dynamic_symbol     elf_s390_finish_dynamic_symbol
3493 #define elf_backend_gc_mark_hook              elf_s390_gc_mark_hook
3494 #define elf_backend_gc_sweep_hook             elf_s390_gc_sweep_hook
3495 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3496 #define elf_backend_relocate_section          elf_s390_relocate_section
3497 #define elf_backend_size_dynamic_sections     elf_s390_size_dynamic_sections
3498 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3499 #define elf_backend_grok_prstatus             elf_s390_grok_prstatus
3500 #define elf_backend_plt_sym_val               elf_s390_plt_sym_val
3501
3502 #define bfd_elf32_mkobject              elf_s390_mkobject
3503 #define elf_backend_object_p            elf_s390_object_p
3504
3505 #include "elf32-target.h"