* pe-arm-wince.c (pe_print_compressed_pdata): Define new function to
[platform/upstream/binutils.git] / bfd / elf32-s390.c
1 /* IBM S/390-specific support for 32-bit ELF
2    Copyright 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008
3    Free Software Foundation, Inc.
4    Contributed by Carl B. Pedersen and Martin Schwidefsky.
5
6    This file is part of BFD, the Binary File Descriptor library.
7
8    This program is free software; you can redistribute it and/or modify
9    it under the terms of the GNU General Public License as published by
10    the Free Software Foundation; either version 3 of the License, or
11    (at your option) any later version.
12
13    This program is distributed in the hope that it will be useful,
14    but WITHOUT ANY WARRANTY; without even the implied warranty of
15    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16    GNU General Public License for more details.
17
18    You should have received a copy of the GNU General Public License
19    along with this program; if not, write to the Free Software
20    Foundation, Inc., 51 Franklin Street - Fifth Floor, Boston, MA
21    02110-1301, USA.  */
22
23 #include "sysdep.h"
24 #include "bfd.h"
25 #include "bfdlink.h"
26 #include "libbfd.h"
27 #include "elf-bfd.h"
28
29 static reloc_howto_type *elf_s390_reloc_type_lookup
30   PARAMS ((bfd *, bfd_reloc_code_real_type));
31 static void elf_s390_info_to_howto
32   PARAMS ((bfd *, arelent *, Elf_Internal_Rela *));
33 static bfd_boolean elf_s390_is_local_label_name
34   PARAMS ((bfd *, const char *));
35 static struct bfd_hash_entry *link_hash_newfunc
36   PARAMS ((struct bfd_hash_entry *, struct bfd_hash_table *, const char *));
37 static struct bfd_link_hash_table *elf_s390_link_hash_table_create
38   PARAMS ((bfd *));
39 static bfd_boolean create_got_section
40   PARAMS((bfd *, struct bfd_link_info *));
41 static bfd_boolean elf_s390_create_dynamic_sections
42   PARAMS((bfd *, struct bfd_link_info *));
43 static void elf_s390_copy_indirect_symbol
44   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *,
45            struct elf_link_hash_entry *));
46 static bfd_boolean elf_s390_check_relocs
47   PARAMS ((bfd *, struct bfd_link_info *, asection *,
48            const Elf_Internal_Rela *));
49 struct elf_s390_link_hash_entry;
50 static void elf_s390_adjust_gotplt
51   PARAMS ((struct elf_s390_link_hash_entry *));
52 static bfd_boolean elf_s390_adjust_dynamic_symbol
53   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *));
54 static bfd_boolean allocate_dynrelocs
55   PARAMS ((struct elf_link_hash_entry *, PTR));
56 static bfd_boolean readonly_dynrelocs
57   PARAMS ((struct elf_link_hash_entry *, PTR));
58 static bfd_boolean elf_s390_size_dynamic_sections
59   PARAMS ((bfd *, struct bfd_link_info *));
60 static bfd_boolean elf_s390_relocate_section
61   PARAMS ((bfd *, struct bfd_link_info *, bfd *, asection *, bfd_byte *,
62            Elf_Internal_Rela *, Elf_Internal_Sym *, asection **));
63 static bfd_boolean elf_s390_finish_dynamic_symbol
64   PARAMS ((bfd *, struct bfd_link_info *, struct elf_link_hash_entry *,
65            Elf_Internal_Sym *));
66 static enum elf_reloc_type_class elf_s390_reloc_type_class
67   PARAMS ((const Elf_Internal_Rela *));
68 static bfd_boolean elf_s390_finish_dynamic_sections
69   PARAMS ((bfd *, struct bfd_link_info *));
70 static bfd_boolean elf_s390_object_p
71   PARAMS ((bfd *));
72 static bfd_boolean elf_s390_grok_prstatus
73   PARAMS ((bfd *, Elf_Internal_Note *));
74 static int elf_s390_tls_transition
75   PARAMS ((struct bfd_link_info *, int, int));
76 static bfd_reloc_status_type s390_tls_reloc
77   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
78 static bfd_vma dtpoff_base
79   PARAMS ((struct bfd_link_info *));
80 static bfd_vma tpoff
81   PARAMS ((struct bfd_link_info *, bfd_vma));
82 static void invalid_tls_insn
83   PARAMS ((bfd *, asection *, Elf_Internal_Rela *));
84 static bfd_reloc_status_type s390_elf_ldisp_reloc
85   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
86
87 #include "elf/s390.h"
88
89 /* The relocation "howto" table.  */
90
91 static reloc_howto_type elf_howto_table[] =
92 {
93   HOWTO (R_390_NONE,            /* type */
94          0,                     /* rightshift */
95          0,                     /* size (0 = byte, 1 = short, 2 = long) */
96          0,                     /* bitsize */
97          FALSE,                 /* pc_relative */
98          0,                     /* bitpos */
99          complain_overflow_dont, /* complain_on_overflow */
100          bfd_elf_generic_reloc, /* special_function */
101          "R_390_NONE",          /* name */
102          FALSE,                 /* partial_inplace */
103          0,                     /* src_mask */
104          0,                     /* dst_mask */
105          FALSE),                /* pcrel_offset */
106
107   HOWTO(R_390_8,         0, 0,  8, FALSE, 0, complain_overflow_bitfield,
108         bfd_elf_generic_reloc, "R_390_8",        FALSE, 0,0x000000ff, FALSE),
109   HOWTO(R_390_12,        0, 1, 12, FALSE, 0, complain_overflow_dont,
110         bfd_elf_generic_reloc, "R_390_12",       FALSE, 0,0x00000fff, FALSE),
111   HOWTO(R_390_16,        0, 1, 16, FALSE, 0, complain_overflow_bitfield,
112         bfd_elf_generic_reloc, "R_390_16",       FALSE, 0,0x0000ffff, FALSE),
113   HOWTO(R_390_32,        0, 2, 32, FALSE, 0, complain_overflow_bitfield,
114         bfd_elf_generic_reloc, "R_390_32",       FALSE, 0,0xffffffff, FALSE),
115   HOWTO(R_390_PC32,      0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
116         bfd_elf_generic_reloc, "R_390_PC32",     FALSE, 0,0xffffffff, TRUE),
117   HOWTO(R_390_GOT12,     0, 1, 12, FALSE, 0, complain_overflow_bitfield,
118         bfd_elf_generic_reloc, "R_390_GOT12",    FALSE, 0,0x00000fff, FALSE),
119   HOWTO(R_390_GOT32,     0, 2, 32, FALSE, 0, complain_overflow_bitfield,
120         bfd_elf_generic_reloc, "R_390_GOT32",    FALSE, 0,0xffffffff, FALSE),
121   HOWTO(R_390_PLT32,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
122         bfd_elf_generic_reloc, "R_390_PLT32",    FALSE, 0,0xffffffff, TRUE),
123   HOWTO(R_390_COPY,      0, 2, 32, FALSE, 0, complain_overflow_bitfield,
124         bfd_elf_generic_reloc, "R_390_COPY",     FALSE, 0,0xffffffff, FALSE),
125   HOWTO(R_390_GLOB_DAT,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
126         bfd_elf_generic_reloc, "R_390_GLOB_DAT", FALSE, 0,0xffffffff, FALSE),
127   HOWTO(R_390_JMP_SLOT,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
128         bfd_elf_generic_reloc, "R_390_JMP_SLOT", FALSE, 0,0xffffffff, FALSE),
129   HOWTO(R_390_RELATIVE,  0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
130         bfd_elf_generic_reloc, "R_390_RELATIVE", FALSE, 0,0xffffffff, FALSE),
131   HOWTO(R_390_GOTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
132         bfd_elf_generic_reloc, "R_390_GOTOFF32", FALSE, 0,0xffffffff, FALSE),
133   HOWTO(R_390_GOTPC,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
134         bfd_elf_generic_reloc, "R_390_GOTPC",    FALSE, 0,0xffffffff, TRUE),
135   HOWTO(R_390_GOT16,     0, 1, 16, FALSE, 0, complain_overflow_bitfield,
136         bfd_elf_generic_reloc, "R_390_GOT16",    FALSE, 0,0x0000ffff, FALSE),
137   HOWTO(R_390_PC16,      0, 1, 16,  TRUE, 0, complain_overflow_bitfield,
138         bfd_elf_generic_reloc, "R_390_PC16",     FALSE, 0,0x0000ffff, TRUE),
139   HOWTO(R_390_PC16DBL,   1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
140         bfd_elf_generic_reloc, "R_390_PC16DBL",  FALSE, 0,0x0000ffff, TRUE),
141   HOWTO(R_390_PLT16DBL,  1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
142         bfd_elf_generic_reloc, "R_390_PLT16DBL", FALSE, 0,0x0000ffff, TRUE),
143   HOWTO(R_390_PC32DBL,   1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
144         bfd_elf_generic_reloc, "R_390_PC32DBL",  FALSE, 0,0xffffffff, TRUE),
145   HOWTO(R_390_PLT32DBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
146         bfd_elf_generic_reloc, "R_390_PLT32DBL", FALSE, 0,0xffffffff, TRUE),
147   HOWTO(R_390_GOTPCDBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
148         bfd_elf_generic_reloc, "R_390_GOTPCDBL", FALSE, 0,0xffffffff, TRUE),
149   EMPTY_HOWTO (R_390_64),       /* Empty entry for R_390_64.  */
150   EMPTY_HOWTO (R_390_PC64),     /* Empty entry for R_390_PC64.  */
151   EMPTY_HOWTO (R_390_GOT64),    /* Empty entry for R_390_GOT64.  */
152   EMPTY_HOWTO (R_390_PLT64),    /* Empty entry for R_390_PLT64.  */
153   HOWTO(R_390_GOTENT,    1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
154         bfd_elf_generic_reloc, "R_390_GOTENT",   FALSE, 0,0xffffffff, TRUE),
155   HOWTO(R_390_GOTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
156         bfd_elf_generic_reloc, "R_390_GOTOFF16", FALSE, 0,0x0000ffff, FALSE),
157   EMPTY_HOWTO (R_390_GOTOFF64), /* Empty entry for R_390_GOTOFF64.  */
158   HOWTO(R_390_GOTPLT12,  0, 1, 12, FALSE, 0, complain_overflow_dont,
159         bfd_elf_generic_reloc, "R_390_GOTPLT12", FALSE, 0,0x00000fff, FALSE),
160   HOWTO(R_390_GOTPLT16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
161         bfd_elf_generic_reloc, "R_390_GOTPLT16", FALSE, 0,0x0000ffff, FALSE),
162   HOWTO(R_390_GOTPLT32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
163         bfd_elf_generic_reloc, "R_390_GOTPLT32", FALSE, 0,0xffffffff, FALSE),
164   EMPTY_HOWTO (R_390_GOTPLT64), /* Empty entry for R_390_GOTPLT64.  */
165   HOWTO(R_390_GOTPLTENT, 1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
166         bfd_elf_generic_reloc, "R_390_GOTPLTENT",FALSE, 0,0xffffffff, TRUE),
167   HOWTO(R_390_PLTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
168         bfd_elf_generic_reloc, "R_390_PLTOFF16", FALSE, 0,0x0000ffff, FALSE),
169   HOWTO(R_390_PLTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
170         bfd_elf_generic_reloc, "R_390_PLTOFF32", FALSE, 0,0xffffffff, FALSE),
171   EMPTY_HOWTO (R_390_PLTOFF64), /* Empty entry for R_390_PLTOFF64.  */
172   HOWTO(R_390_TLS_LOAD, 0, 0, 0, FALSE, 0, complain_overflow_dont,
173         s390_tls_reloc, "R_390_TLS_LOAD", FALSE, 0, 0, FALSE),
174   HOWTO(R_390_TLS_GDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
175         s390_tls_reloc, "R_390_TLS_GDCALL", FALSE, 0, 0, FALSE),
176   HOWTO(R_390_TLS_LDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
177         s390_tls_reloc, "R_390_TLS_LDCALL", FALSE, 0, 0, FALSE),
178   HOWTO(R_390_TLS_GD32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
179         bfd_elf_generic_reloc, "R_390_TLS_GD32", FALSE, 0, 0xffffffff, FALSE),
180   EMPTY_HOWTO (R_390_TLS_GD64), /* Empty entry for R_390_TLS_GD64.  */
181   HOWTO(R_390_TLS_GOTIE12, 0, 1, 12, FALSE, 0, complain_overflow_dont,
182         bfd_elf_generic_reloc, "R_390_TLS_GOTIE12", FALSE, 0, 0x00000fff, FALSE),
183   HOWTO(R_390_TLS_GOTIE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
184         bfd_elf_generic_reloc, "R_390_TLS_GOTIE32", FALSE, 0, 0xffffffff, FALSE),
185   EMPTY_HOWTO (R_390_TLS_GOTIE64),      /* Empty entry for R_390_TLS_GOTIE64.  */
186   HOWTO(R_390_TLS_LDM32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
187         bfd_elf_generic_reloc, "R_390_TLS_LDM32", FALSE, 0, 0xffffffff, FALSE),
188   EMPTY_HOWTO (R_390_TLS_LDM64),        /* Empty entry for R_390_TLS_LDM64.  */
189   HOWTO(R_390_TLS_IE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
190         bfd_elf_generic_reloc, "R_390_TLS_IE32", FALSE, 0, 0xffffffff, FALSE),
191   EMPTY_HOWTO (R_390_TLS_IE64), /* Empty entry for R_390_TLS_IE64.  */
192   HOWTO(R_390_TLS_IEENT, 1, 2, 32, TRUE, 0, complain_overflow_bitfield,
193         bfd_elf_generic_reloc, "R_390_TLS_IEENT", FALSE, 0, 0xffffffff, TRUE),
194   HOWTO(R_390_TLS_LE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
195         bfd_elf_generic_reloc, "R_390_TLS_LE32", FALSE, 0, 0xffffffff, FALSE),
196   EMPTY_HOWTO (R_390_TLS_LE64), /* Empty entry for R_390_TLS_LE64.  */
197   HOWTO(R_390_TLS_LDO32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
198         bfd_elf_generic_reloc, "R_390_TLS_LDO32", FALSE, 0, 0xffffffff, FALSE),
199   EMPTY_HOWTO (R_390_TLS_LDO64),        /* Empty entry for R_390_TLS_LDO64.  */
200   HOWTO(R_390_TLS_DTPMOD, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
201         bfd_elf_generic_reloc, "R_390_TLS_DTPMOD", FALSE, 0, 0xffffffff, FALSE),
202   HOWTO(R_390_TLS_DTPOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
203         bfd_elf_generic_reloc, "R_390_TLS_DTPOFF", FALSE, 0, 0xffffffff, FALSE),
204   HOWTO(R_390_TLS_TPOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
205         bfd_elf_generic_reloc, "R_390_TLS_TPOFF", FALSE, 0, 0xffffffff, FALSE),
206   HOWTO(R_390_20,        0, 2, 20, FALSE, 8, complain_overflow_dont,
207         s390_elf_ldisp_reloc, "R_390_20",      FALSE, 0,0x0fffff00, FALSE),
208   HOWTO(R_390_GOT20,     0, 2, 20, FALSE, 8, complain_overflow_dont,
209         s390_elf_ldisp_reloc, "R_390_GOT20",   FALSE, 0,0x0fffff00, FALSE),
210   HOWTO(R_390_GOTPLT20,  0, 2, 20, FALSE, 8, complain_overflow_dont,
211         s390_elf_ldisp_reloc, "R_390_GOTPLT20", FALSE, 0,0x0fffff00, FALSE),
212   HOWTO(R_390_TLS_GOTIE20, 0, 2, 20, FALSE, 8, complain_overflow_dont,
213         s390_elf_ldisp_reloc, "R_390_TLS_GOTIE20", FALSE, 0,0x0fffff00, FALSE),
214 };
215
216 /* GNU extension to record C++ vtable hierarchy.  */
217 static reloc_howto_type elf32_s390_vtinherit_howto =
218   HOWTO (R_390_GNU_VTINHERIT, 0,2,0,FALSE,0,complain_overflow_dont, NULL, "R_390_GNU_VTINHERIT", FALSE,0, 0, FALSE);
219 static reloc_howto_type elf32_s390_vtentry_howto =
220   HOWTO (R_390_GNU_VTENTRY, 0,2,0,FALSE,0,complain_overflow_dont, _bfd_elf_rel_vtable_reloc_fn,"R_390_GNU_VTENTRY", FALSE,0,0, FALSE);
221
222 static reloc_howto_type *
223 elf_s390_reloc_type_lookup (abfd, code)
224      bfd *abfd ATTRIBUTE_UNUSED;
225      bfd_reloc_code_real_type code;
226 {
227   switch (code)
228     {
229     case BFD_RELOC_NONE:
230       return &elf_howto_table[(int) R_390_NONE];
231     case BFD_RELOC_8:
232       return &elf_howto_table[(int) R_390_8];
233     case BFD_RELOC_390_12:
234       return &elf_howto_table[(int) R_390_12];
235     case BFD_RELOC_16:
236       return &elf_howto_table[(int) R_390_16];
237     case BFD_RELOC_32:
238       return &elf_howto_table[(int) R_390_32];
239     case BFD_RELOC_CTOR:
240       return &elf_howto_table[(int) R_390_32];
241     case BFD_RELOC_32_PCREL:
242       return &elf_howto_table[(int) R_390_PC32];
243     case BFD_RELOC_390_GOT12:
244       return &elf_howto_table[(int) R_390_GOT12];
245     case BFD_RELOC_32_GOT_PCREL:
246       return &elf_howto_table[(int) R_390_GOT32];
247     case BFD_RELOC_390_PLT32:
248       return &elf_howto_table[(int) R_390_PLT32];
249     case BFD_RELOC_390_COPY:
250       return &elf_howto_table[(int) R_390_COPY];
251     case BFD_RELOC_390_GLOB_DAT:
252       return &elf_howto_table[(int) R_390_GLOB_DAT];
253     case BFD_RELOC_390_JMP_SLOT:
254       return &elf_howto_table[(int) R_390_JMP_SLOT];
255     case BFD_RELOC_390_RELATIVE:
256       return &elf_howto_table[(int) R_390_RELATIVE];
257     case BFD_RELOC_32_GOTOFF:
258       return &elf_howto_table[(int) R_390_GOTOFF32];
259     case BFD_RELOC_390_GOTPC:
260       return &elf_howto_table[(int) R_390_GOTPC];
261     case BFD_RELOC_390_GOT16:
262       return &elf_howto_table[(int) R_390_GOT16];
263     case BFD_RELOC_16_PCREL:
264       return &elf_howto_table[(int) R_390_PC16];
265     case BFD_RELOC_390_PC16DBL:
266       return &elf_howto_table[(int) R_390_PC16DBL];
267     case BFD_RELOC_390_PLT16DBL:
268       return &elf_howto_table[(int) R_390_PLT16DBL];
269     case BFD_RELOC_390_PC32DBL:
270       return &elf_howto_table[(int) R_390_PC32DBL];
271     case BFD_RELOC_390_PLT32DBL:
272       return &elf_howto_table[(int) R_390_PLT32DBL];
273     case BFD_RELOC_390_GOTPCDBL:
274       return &elf_howto_table[(int) R_390_GOTPCDBL];
275     case BFD_RELOC_390_GOTENT:
276       return &elf_howto_table[(int) R_390_GOTENT];
277     case BFD_RELOC_16_GOTOFF:
278       return &elf_howto_table[(int) R_390_GOTOFF16];
279     case BFD_RELOC_390_GOTPLT12:
280       return &elf_howto_table[(int) R_390_GOTPLT12];
281     case BFD_RELOC_390_GOTPLT16:
282       return &elf_howto_table[(int) R_390_GOTPLT16];
283     case BFD_RELOC_390_GOTPLT32:
284       return &elf_howto_table[(int) R_390_GOTPLT32];
285     case BFD_RELOC_390_GOTPLTENT:
286       return &elf_howto_table[(int) R_390_GOTPLTENT];
287     case BFD_RELOC_390_PLTOFF16:
288       return &elf_howto_table[(int) R_390_PLTOFF16];
289     case BFD_RELOC_390_PLTOFF32:
290       return &elf_howto_table[(int) R_390_PLTOFF32];
291     case BFD_RELOC_390_TLS_LOAD:
292       return &elf_howto_table[(int) R_390_TLS_LOAD];
293     case BFD_RELOC_390_TLS_GDCALL:
294       return &elf_howto_table[(int) R_390_TLS_GDCALL];
295     case BFD_RELOC_390_TLS_LDCALL:
296       return &elf_howto_table[(int) R_390_TLS_LDCALL];
297     case BFD_RELOC_390_TLS_GD32:
298       return &elf_howto_table[(int) R_390_TLS_GD32];
299     case BFD_RELOC_390_TLS_GOTIE12:
300       return &elf_howto_table[(int) R_390_TLS_GOTIE12];
301     case BFD_RELOC_390_TLS_GOTIE32:
302       return &elf_howto_table[(int) R_390_TLS_GOTIE32];
303     case BFD_RELOC_390_TLS_LDM32:
304       return &elf_howto_table[(int) R_390_TLS_LDM32];
305     case BFD_RELOC_390_TLS_IE32:
306       return &elf_howto_table[(int) R_390_TLS_IE32];
307     case BFD_RELOC_390_TLS_IEENT:
308       return &elf_howto_table[(int) R_390_TLS_IEENT];
309     case BFD_RELOC_390_TLS_LE32:
310       return &elf_howto_table[(int) R_390_TLS_LE32];
311     case BFD_RELOC_390_TLS_LDO32:
312       return &elf_howto_table[(int) R_390_TLS_LDO32];
313     case BFD_RELOC_390_TLS_DTPMOD:
314       return &elf_howto_table[(int) R_390_TLS_DTPMOD];
315     case BFD_RELOC_390_TLS_DTPOFF:
316       return &elf_howto_table[(int) R_390_TLS_DTPOFF];
317     case BFD_RELOC_390_TLS_TPOFF:
318       return &elf_howto_table[(int) R_390_TLS_TPOFF];
319     case BFD_RELOC_390_20:
320       return &elf_howto_table[(int) R_390_20];
321     case BFD_RELOC_390_GOT20:
322       return &elf_howto_table[(int) R_390_GOT20];
323     case BFD_RELOC_390_GOTPLT20:
324       return &elf_howto_table[(int) R_390_GOTPLT20];
325     case BFD_RELOC_390_TLS_GOTIE20:
326       return &elf_howto_table[(int) R_390_TLS_GOTIE20];
327     case BFD_RELOC_VTABLE_INHERIT:
328       return &elf32_s390_vtinherit_howto;
329     case BFD_RELOC_VTABLE_ENTRY:
330       return &elf32_s390_vtentry_howto;
331     default:
332       break;
333     }
334   return 0;
335 }
336
337 static reloc_howto_type *
338 elf_s390_reloc_name_lookup (bfd *abfd ATTRIBUTE_UNUSED,
339                             const char *r_name)
340 {
341   unsigned int i;
342
343   for (i = 0; i < sizeof (elf_howto_table) / sizeof (elf_howto_table[0]); i++)
344     if (elf_howto_table[i].name != NULL
345         && strcasecmp (elf_howto_table[i].name, r_name) == 0)
346       return &elf_howto_table[i];
347
348   if (strcasecmp (elf32_s390_vtinherit_howto.name, r_name) == 0)
349     return &elf32_s390_vtinherit_howto;
350   if (strcasecmp (elf32_s390_vtentry_howto.name, r_name) == 0)
351     return &elf32_s390_vtentry_howto;
352
353   return NULL;
354 }
355
356 /* We need to use ELF32_R_TYPE so we have our own copy of this function,
357    and elf32-s390.c has its own copy.  */
358
359 static void
360 elf_s390_info_to_howto (abfd, cache_ptr, dst)
361      bfd *abfd ATTRIBUTE_UNUSED;
362      arelent *cache_ptr;
363      Elf_Internal_Rela *dst;
364 {
365   unsigned int r_type = ELF32_R_TYPE(dst->r_info);
366   switch (r_type)
367     {
368     case R_390_GNU_VTINHERIT:
369       cache_ptr->howto = &elf32_s390_vtinherit_howto;
370       break;
371
372     case R_390_GNU_VTENTRY:
373       cache_ptr->howto = &elf32_s390_vtentry_howto;
374       break;
375
376     default:
377       if (r_type >= sizeof (elf_howto_table) / sizeof (elf_howto_table[0]))
378         {
379           (*_bfd_error_handler) (_("%B: invalid relocation type %d"),
380                                  abfd, (int) r_type);
381           r_type = R_390_NONE;
382         }
383       cache_ptr->howto = &elf_howto_table[r_type];
384     }
385 }
386
387 /* A relocation function which doesn't do anything.  */
388 static bfd_reloc_status_type
389 s390_tls_reloc (abfd, reloc_entry, symbol, data, input_section,
390                 output_bfd, error_message)
391      bfd *abfd ATTRIBUTE_UNUSED;
392      arelent *reloc_entry;
393      asymbol *symbol ATTRIBUTE_UNUSED;
394      PTR data ATTRIBUTE_UNUSED;
395      asection *input_section;
396      bfd *output_bfd;
397      char **error_message ATTRIBUTE_UNUSED;
398 {
399   if (output_bfd)
400     reloc_entry->address += input_section->output_offset;
401   return bfd_reloc_ok;
402 }
403
404 /* Handle the large displacement relocs.  */
405 static bfd_reloc_status_type
406 s390_elf_ldisp_reloc (abfd, reloc_entry, symbol, data, input_section,
407                       output_bfd, error_message)
408      bfd *abfd ATTRIBUTE_UNUSED;
409      arelent *reloc_entry;
410      asymbol *symbol;
411      PTR data ATTRIBUTE_UNUSED;
412      asection *input_section;
413      bfd *output_bfd;
414      char **error_message ATTRIBUTE_UNUSED;
415 {
416   reloc_howto_type *howto = reloc_entry->howto;
417   bfd_vma relocation;
418   bfd_vma insn;
419   
420   if (output_bfd != (bfd *) NULL
421       && (symbol->flags & BSF_SECTION_SYM) == 0
422       && (! howto->partial_inplace
423           || reloc_entry->addend == 0))
424     {
425       reloc_entry->address += input_section->output_offset;
426       return bfd_reloc_ok;
427     }
428   
429   if (output_bfd != NULL)
430     return bfd_reloc_continue;
431   
432   if (reloc_entry->address > bfd_get_section_limit (abfd, input_section))
433     return bfd_reloc_outofrange;
434   
435   relocation = (symbol->value
436                 + symbol->section->output_section->vma
437                 + symbol->section->output_offset);
438   relocation += reloc_entry->addend;
439   if (howto->pc_relative)
440     {
441       relocation -= (input_section->output_section->vma
442                      + input_section->output_offset);
443       relocation -= reloc_entry->address;
444     }
445   
446   insn = bfd_get_32 (abfd, (bfd_byte *) data + reloc_entry->address);
447   insn |= (relocation & 0xfff) << 16 | (relocation & 0xff000) >> 4;
448   bfd_put_32 (abfd, insn, (bfd_byte *) data + reloc_entry->address);
449   
450   if ((bfd_signed_vma) relocation < - 0x80000
451       || (bfd_signed_vma) relocation > 0x7ffff)
452     return bfd_reloc_overflow;
453   else
454     return bfd_reloc_ok;
455 }
456
457 static bfd_boolean
458 elf_s390_is_local_label_name (abfd, name)
459      bfd *abfd;
460      const char *name;
461 {
462   if (name[0] == '.' && (name[1] == 'X' || name[1] == 'L'))
463     return TRUE;
464
465   return _bfd_elf_is_local_label_name (abfd, name);
466 }
467
468 /* Functions for the 390 ELF linker.  */
469
470 /* The name of the dynamic interpreter.  This is put in the .interp
471    section.  */
472
473 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
474
475 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
476    copying dynamic variables from a shared lib into an app's dynbss
477    section, and instead use a dynamic relocation to point into the
478    shared lib.  */
479 #define ELIMINATE_COPY_RELOCS 1
480
481 /* The size in bytes of the first entry in the procedure linkage table.  */
482 #define PLT_FIRST_ENTRY_SIZE 32
483 /* The size in bytes of an entry in the procedure linkage table.  */
484 #define PLT_ENTRY_SIZE 32
485
486 #define GOT_ENTRY_SIZE 4
487
488 /* The first three entries in a procedure linkage table are reserved,
489    and the initial contents are unimportant (we zero them out).
490    Subsequent entries look like this.  See the SVR4 ABI 386
491    supplement to see how this works.  */
492
493 /* For the s390, simple addr offset can only be 0 - 4096.
494    To use the full 2 GB address space, several instructions
495    are needed to load an address in a register and execute
496    a branch( or just saving the address)
497
498    Furthermore, only r 0 and 1 are free to use!!!  */
499
500 /* The first 3 words in the GOT are then reserved.
501    Word 0 is the address of the dynamic table.
502    Word 1 is a pointer to a structure describing the object
503    Word 2 is used to point to the loader entry address.
504
505    The code for position independent PLT entries looks like this:
506
507    r12 holds addr of the current GOT at entry to the PLT
508
509    The GOT holds the address in the PLT to be executed.
510    The loader then gets:
511    24(15) =  Pointer to the structure describing the object.
512    28(15) =  Offset in symbol table
513
514    The loader  must  then find the module where the function is
515    and insert the address in the GOT.
516
517   Note: 390 can only address +- 64 K relative.
518         We check if offset > 65536, then make a relative branch -64xxx
519         back to a previous defined branch
520
521 PLT1: BASR 1,0         # 2 bytes
522       L    1,22(1)     # 4 bytes  Load offset in GOT in r 1
523       L    1,(1,12)    # 4 bytes  Load address from GOT in r1
524       BCR  15,1        # 2 bytes  Jump to address
525 RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
526       L    1,14(1)     # 4 bytes  Load offset in symol table in r1
527       BRC  15,-x       # 4 bytes  Jump to start of PLT
528       .word 0          # 2 bytes filler
529       .long ?          # 4 bytes  offset in GOT
530       .long ?          # 4 bytes  offset into symbol table
531
532   This was the general case. There are two additional, optimizes PLT
533   definitions. One for GOT offsets < 4096 and one for GOT offsets < 32768.
534   First the one for GOT offsets < 4096:
535
536 PLT1: L    1,<offset>(12) # 4 bytes  Load address from GOT in R1
537       BCR  15,1           # 2 bytes  Jump to address
538       .word 0,0,0         # 6 bytes  filler
539 RET1: BASR 1,0            # 2 bytes  Return from GOT 1st time
540       L    1,14(1)        # 4 bytes  Load offset in symbol table in r1
541       BRC  15,-x          # 4 bytes  Jump to start of PLT
542       .word 0,0,0         # 6 bytes  filler
543       .long ?             # 4 bytes  offset into symbol table
544
545   Second the one for GOT offsets < 32768:
546
547 PLT1: LHI  1,<offset>     # 4 bytes  Load offset in GOT to r1
548       L    1,(1,12)       # 4 bytes  Load address from GOT to r1
549       BCR  15,1           # 2 bytes  Jump to address
550       .word 0             # 2 bytes  filler
551 RET1: BASR 1,0            # 2 bytes  Return from GOT 1st time
552       L    1,14(1)        # 4 bytes  Load offset in symbol table in r1
553       BRC  15,-x          # 4 bytes  Jump to start of PLT
554       .word 0,0,0         # 6 bytes  filler
555       .long ?             # 4 bytes  offset into symbol table
556
557 Total = 32 bytes per PLT entry
558
559    The code for static build PLT entries looks like this:
560
561 PLT1: BASR 1,0         # 2 bytes
562       L    1,22(1)     # 4 bytes  Load address of GOT entry
563       L    1,0(0,1)    # 4 bytes  Load address from GOT in r1
564       BCR  15,1        # 2 bytes  Jump to address
565 RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
566       L    1,14(1)     # 4 bytes  Load offset in symbol table in r1
567       BRC  15,-x       # 4 bytes  Jump to start of PLT
568       .word 0          # 2 bytes  filler
569       .long ?          # 4 bytes  address of GOT entry
570       .long ?          # 4 bytes  offset into symbol table  */
571
572 #define PLT_PIC_ENTRY_WORD0 0x0d105810
573 #define PLT_PIC_ENTRY_WORD1 0x10165811
574 #define PLT_PIC_ENTRY_WORD2 0xc00007f1
575 #define PLT_PIC_ENTRY_WORD3 0x0d105810
576 #define PLT_PIC_ENTRY_WORD4 0x100ea7f4
577
578 #define PLT_PIC12_ENTRY_WORD0 0x5810c000
579 #define PLT_PIC12_ENTRY_WORD1 0x07f10000
580 #define PLT_PIC12_ENTRY_WORD2 0x00000000
581 #define PLT_PIC12_ENTRY_WORD3 0x0d105810
582 #define PLT_PIC12_ENTRY_WORD4 0x100ea7f4
583
584 #define PLT_PIC16_ENTRY_WORD0 0xa7180000
585 #define PLT_PIC16_ENTRY_WORD1 0x5811c000
586 #define PLT_PIC16_ENTRY_WORD2 0x07f10000
587 #define PLT_PIC16_ENTRY_WORD3 0x0d105810
588 #define PLT_PIC16_ENTRY_WORD4 0x100ea7f4
589
590 #define PLT_ENTRY_WORD0     0x0d105810
591 #define PLT_ENTRY_WORD1     0x10165810
592 #define PLT_ENTRY_WORD2     0x100007f1
593 #define PLT_ENTRY_WORD3     0x0d105810
594 #define PLT_ENTRY_WORD4     0x100ea7f4
595
596 /* The first PLT entry pushes the offset into the symbol table
597    from R1 onto the stack at 8(15) and the loader object info
598    at 12(15), loads the loader address in R1 and jumps to it.  */
599
600 /* The first entry in the PLT for PIC code:
601
602 PLT0:
603    ST   1,28(15)  # R1 has offset into symbol table
604    L    1,4(12)   # Get loader ino(object struct address)
605    ST   1,24(15)  # Store address
606    L    1,8(12)   # Entry address of loader in R1
607    BR   1         # Jump to loader
608
609    The first entry in the PLT for static code:
610
611 PLT0:
612    ST   1,28(15)      # R1 has offset into symbol table
613    BASR 1,0
614    L    1,18(0,1)     # Get address of GOT
615    MVC  24(4,15),4(1) # Move loader ino to stack
616    L    1,8(1)        # Get address of loader
617    BR   1             # Jump to loader
618    .word 0            # filler
619    .long got          # address of GOT  */
620
621 #define PLT_PIC_FIRST_ENTRY_WORD0 0x5010f01c
622 #define PLT_PIC_FIRST_ENTRY_WORD1 0x5810c004
623 #define PLT_PIC_FIRST_ENTRY_WORD2 0x5010f018
624 #define PLT_PIC_FIRST_ENTRY_WORD3 0x5810c008
625 #define PLT_PIC_FIRST_ENTRY_WORD4 0x07f10000
626
627 #define PLT_FIRST_ENTRY_WORD0     0x5010f01c
628 #define PLT_FIRST_ENTRY_WORD1     0x0d105810
629 #define PLT_FIRST_ENTRY_WORD2     0x1012D203
630 #define PLT_FIRST_ENTRY_WORD3     0xf0181004
631 #define PLT_FIRST_ENTRY_WORD4     0x58101008
632 #define PLT_FIRST_ENTRY_WORD5     0x07f10000
633
634 /* The s390 linker needs to keep track of the number of relocs that it
635    decides to copy as dynamic relocs in check_relocs for each symbol.
636    This is so that it can later discard them if they are found to be
637    unnecessary.  We store the information in a field extending the
638    regular ELF linker hash table.  */
639
640 struct elf_s390_dyn_relocs
641 {
642   struct elf_s390_dyn_relocs *next;
643
644   /* The input section of the reloc.  */
645   asection *sec;
646
647   /* Total number of relocs copied for the input section.  */
648   bfd_size_type count;
649
650   /* Number of pc-relative relocs copied for the input section.  */
651   bfd_size_type pc_count;
652 };
653
654 /* s390 ELF linker hash entry.  */
655
656 struct elf_s390_link_hash_entry
657 {
658   struct elf_link_hash_entry elf;
659
660   /* Track dynamic relocs copied for this symbol.  */
661   struct elf_s390_dyn_relocs *dyn_relocs;
662
663   /* Number of GOTPLT references for a function.  */
664   bfd_signed_vma gotplt_refcount;
665
666 #define GOT_UNKNOWN     0
667 #define GOT_NORMAL      1
668 #define GOT_TLS_GD      2
669 #define GOT_TLS_IE      3
670 #define GOT_TLS_IE_NLT  4
671   unsigned char tls_type;
672 };
673
674 #define elf_s390_hash_entry(ent) \
675   ((struct elf_s390_link_hash_entry *)(ent))
676
677 /* NOTE: Keep this structure in sync with
678    the one declared in elf64-s390.c.  */
679 struct elf_s390_obj_tdata
680 {
681   struct elf_obj_tdata root;
682
683   /* TLS type for each local got entry.  */
684   char *local_got_tls_type;
685 };
686
687 #define elf_s390_tdata(abfd) \
688   ((struct elf_s390_obj_tdata *) (abfd)->tdata.any)
689
690 #define elf_s390_local_got_tls_type(abfd) \
691   (elf_s390_tdata (abfd)->local_got_tls_type)
692
693 #define is_s390_elf(bfd) \
694   (bfd_get_flavour (bfd) == bfd_target_elf_flavour \
695    && elf_tdata (bfd) != NULL \
696    && elf_object_id (bfd) == S390_ELF_TDATA)
697
698 static bfd_boolean
699 elf_s390_mkobject (bfd *abfd)
700 {
701   return bfd_elf_allocate_object (abfd, sizeof (struct elf_s390_obj_tdata),
702                                   S390_ELF_TDATA);
703 }
704
705 static bfd_boolean
706 elf_s390_object_p (abfd)
707      bfd *abfd;
708 {
709   /* Set the right machine number for an s390 elf32 file.  */
710   return bfd_default_set_arch_mach (abfd, bfd_arch_s390, bfd_mach_s390_31);
711 }
712
713 /* s390 ELF linker hash table.  */
714
715 struct elf_s390_link_hash_table
716 {
717   struct elf_link_hash_table elf;
718
719   /* Short-cuts to get to dynamic linker sections.  */
720   asection *sgot;
721   asection *sgotplt;
722   asection *srelgot;
723   asection *splt;
724   asection *srelplt;
725   asection *sdynbss;
726   asection *srelbss;
727
728   union {
729     bfd_signed_vma refcount;
730     bfd_vma offset;
731   } tls_ldm_got;
732
733   /* Small local sym to section mapping cache.  */
734   struct sym_sec_cache sym_sec;
735 };
736
737 /* Get the s390 ELF linker hash table from a link_info structure.  */
738
739 #define elf_s390_hash_table(p) \
740   ((struct elf_s390_link_hash_table *) ((p)->hash))
741
742 /* Create an entry in an s390 ELF linker hash table.  */
743
744 static struct bfd_hash_entry *
745 link_hash_newfunc (entry, table, string)
746      struct bfd_hash_entry *entry;
747      struct bfd_hash_table *table;
748      const char *string;
749 {
750   /* Allocate the structure if it has not already been allocated by a
751      subclass.  */
752   if (entry == NULL)
753     {
754       entry = bfd_hash_allocate (table,
755                                  sizeof (struct elf_s390_link_hash_entry));
756       if (entry == NULL)
757         return entry;
758     }
759
760   /* Call the allocation method of the superclass.  */
761   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
762   if (entry != NULL)
763     {
764       struct elf_s390_link_hash_entry *eh;
765
766       eh = (struct elf_s390_link_hash_entry *) entry;
767       eh->dyn_relocs = NULL;
768       eh->gotplt_refcount = 0;
769       eh->tls_type = GOT_UNKNOWN;
770     }
771
772   return entry;
773 }
774
775 /* Create an s390 ELF linker hash table.  */
776
777 static struct bfd_link_hash_table *
778 elf_s390_link_hash_table_create (abfd)
779      bfd *abfd;
780 {
781   struct elf_s390_link_hash_table *ret;
782   bfd_size_type amt = sizeof (struct elf_s390_link_hash_table);
783
784   ret = (struct elf_s390_link_hash_table *) bfd_malloc (amt);
785   if (ret == NULL)
786     return NULL;
787
788   if (!_bfd_elf_link_hash_table_init (&ret->elf, abfd, link_hash_newfunc,
789                                       sizeof (struct elf_s390_link_hash_entry)))
790     {
791       free (ret);
792       return NULL;
793     }
794
795   ret->sgot = NULL;
796   ret->sgotplt = NULL;
797   ret->srelgot = NULL;
798   ret->splt = NULL;
799   ret->srelplt = NULL;
800   ret->sdynbss = NULL;
801   ret->srelbss = NULL;
802   ret->tls_ldm_got.refcount = 0;
803   ret->sym_sec.abfd = NULL;
804
805   return &ret->elf.root;
806 }
807
808 /* Create .got, .gotplt, and .rela.got sections in DYNOBJ, and set up
809    shortcuts to them in our hash table.  */
810
811 static bfd_boolean
812 create_got_section (dynobj, info)
813      bfd *dynobj;
814      struct bfd_link_info *info;
815 {
816   struct elf_s390_link_hash_table *htab;
817
818   if (! _bfd_elf_create_got_section (dynobj, info))
819     return FALSE;
820
821   htab = elf_s390_hash_table (info);
822   htab->sgot = bfd_get_section_by_name (dynobj, ".got");
823   htab->sgotplt = bfd_get_section_by_name (dynobj, ".got.plt");
824   if (!htab->sgot || !htab->sgotplt)
825     abort ();
826
827   htab->srelgot = bfd_make_section_with_flags (dynobj, ".rela.got",
828                                                (SEC_ALLOC | SEC_LOAD
829                                                 | SEC_HAS_CONTENTS
830                                                 | SEC_IN_MEMORY
831                                                 | SEC_LINKER_CREATED
832                                                 | SEC_READONLY));
833   if (htab->srelgot == NULL
834       || ! bfd_set_section_alignment (dynobj, htab->srelgot, 2))
835     return FALSE;
836   return TRUE;
837 }
838
839 /* Create .plt, .rela.plt, .got, .got.plt, .rela.got, .dynbss, and
840    .rela.bss sections in DYNOBJ, and set up shortcuts to them in our
841    hash table.  */
842
843 static bfd_boolean
844 elf_s390_create_dynamic_sections (dynobj, info)
845      bfd *dynobj;
846      struct bfd_link_info *info;
847 {
848   struct elf_s390_link_hash_table *htab;
849
850   htab = elf_s390_hash_table (info);
851   if (!htab->sgot && !create_got_section (dynobj, info))
852     return FALSE;
853
854   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
855     return FALSE;
856
857   htab->splt = bfd_get_section_by_name (dynobj, ".plt");
858   htab->srelplt = bfd_get_section_by_name (dynobj, ".rela.plt");
859   htab->sdynbss = bfd_get_section_by_name (dynobj, ".dynbss");
860   if (!info->shared)
861     htab->srelbss = bfd_get_section_by_name (dynobj, ".rela.bss");
862
863   if (!htab->splt || !htab->srelplt || !htab->sdynbss
864       || (!info->shared && !htab->srelbss))
865     abort ();
866
867   return TRUE;
868 }
869
870 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
871
872 static void
873 elf_s390_copy_indirect_symbol (info, dir, ind)
874      struct bfd_link_info *info;
875      struct elf_link_hash_entry *dir, *ind;
876 {
877   struct elf_s390_link_hash_entry *edir, *eind;
878
879   edir = (struct elf_s390_link_hash_entry *) dir;
880   eind = (struct elf_s390_link_hash_entry *) ind;
881
882   if (eind->dyn_relocs != NULL)
883     {
884       if (edir->dyn_relocs != NULL)
885         {
886           struct elf_s390_dyn_relocs **pp;
887           struct elf_s390_dyn_relocs *p;
888
889           /* Add reloc counts against the indirect sym to the direct sym
890              list.  Merge any entries against the same section.  */
891           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
892             {
893               struct elf_s390_dyn_relocs *q;
894
895               for (q = edir->dyn_relocs; q != NULL; q = q->next)
896                 if (q->sec == p->sec)
897                   {
898                     q->pc_count += p->pc_count;
899                     q->count += p->count;
900                     *pp = p->next;
901                     break;
902                   }
903               if (q == NULL)
904                 pp = &p->next;
905             }
906           *pp = edir->dyn_relocs;
907         }
908
909       edir->dyn_relocs = eind->dyn_relocs;
910       eind->dyn_relocs = NULL;
911     }
912
913   if (ind->root.type == bfd_link_hash_indirect
914       && dir->got.refcount <= 0)
915     {
916       edir->tls_type = eind->tls_type;
917       eind->tls_type = GOT_UNKNOWN;
918     }
919
920   if (ELIMINATE_COPY_RELOCS
921       && ind->root.type != bfd_link_hash_indirect
922       && dir->dynamic_adjusted)
923     {
924       /* If called to transfer flags for a weakdef during processing
925          of elf_adjust_dynamic_symbol, don't copy non_got_ref.
926          We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
927       dir->ref_dynamic |= ind->ref_dynamic;
928       dir->ref_regular |= ind->ref_regular;
929       dir->ref_regular_nonweak |= ind->ref_regular_nonweak;
930       dir->needs_plt |= ind->needs_plt;
931     }
932   else
933     _bfd_elf_link_hash_copy_indirect (info, dir, ind);
934 }
935
936 static int
937 elf_s390_tls_transition (info, r_type, is_local)
938      struct bfd_link_info *info;
939      int r_type;
940      int is_local;
941 {
942   if (info->shared)
943     return r_type;
944
945   switch (r_type)
946     {
947     case R_390_TLS_GD32:
948     case R_390_TLS_IE32:
949       if (is_local)
950         return R_390_TLS_LE32;
951       return R_390_TLS_IE32;
952     case R_390_TLS_GOTIE32:
953       if (is_local)
954         return R_390_TLS_LE32;
955       return R_390_TLS_GOTIE32;
956     case R_390_TLS_LDM32:
957       return R_390_TLS_LE32;
958     }
959
960   return r_type;
961 }
962
963 /* Look through the relocs for a section during the first phase, and
964    allocate space in the global offset table or procedure linkage
965    table.  */
966
967 static bfd_boolean
968 elf_s390_check_relocs (abfd, info, sec, relocs)
969      bfd *abfd;
970      struct bfd_link_info *info;
971      asection *sec;
972      const Elf_Internal_Rela *relocs;
973 {
974   struct elf_s390_link_hash_table *htab;
975   Elf_Internal_Shdr *symtab_hdr;
976   struct elf_link_hash_entry **sym_hashes;
977   const Elf_Internal_Rela *rel;
978   const Elf_Internal_Rela *rel_end;
979   asection *sreloc;
980   bfd_signed_vma *local_got_refcounts;
981   int tls_type, old_tls_type;
982
983   if (info->relocatable)
984     return TRUE;
985
986   BFD_ASSERT (is_s390_elf (abfd));
987
988   htab = elf_s390_hash_table (info);
989   symtab_hdr = &elf_symtab_hdr (abfd);
990   sym_hashes = elf_sym_hashes (abfd);
991   local_got_refcounts = elf_local_got_refcounts (abfd);
992
993   sreloc = NULL;
994
995   rel_end = relocs + sec->reloc_count;
996   for (rel = relocs; rel < rel_end; rel++)
997     {
998       unsigned int r_type;
999       unsigned long r_symndx;
1000       struct elf_link_hash_entry *h;
1001
1002       r_symndx = ELF32_R_SYM (rel->r_info);
1003
1004       if (r_symndx >= NUM_SHDR_ENTRIES (symtab_hdr))
1005         {
1006           (*_bfd_error_handler) (_("%B: bad symbol index: %d"),
1007                                  abfd, r_symndx);
1008           return FALSE;
1009         }
1010
1011       if (r_symndx < symtab_hdr->sh_info)
1012         h = NULL;
1013       else
1014         {
1015           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1016           while (h->root.type == bfd_link_hash_indirect
1017                  || h->root.type == bfd_link_hash_warning)
1018             h = (struct elf_link_hash_entry *) h->root.u.i.link;
1019         }
1020
1021       /* Create got section and local_got_refcounts array if they
1022          are needed.  */
1023       r_type = elf_s390_tls_transition (info,
1024                                         ELF32_R_TYPE (rel->r_info),
1025                                         h == NULL);
1026       switch (r_type)
1027         {
1028         case R_390_GOT12:
1029         case R_390_GOT16:
1030         case R_390_GOT20:
1031         case R_390_GOT32:
1032         case R_390_GOTENT:
1033         case R_390_GOTPLT12:
1034         case R_390_GOTPLT16:
1035         case R_390_GOTPLT20:
1036         case R_390_GOTPLT32:
1037         case R_390_GOTPLTENT:
1038         case R_390_TLS_GD32:
1039         case R_390_TLS_GOTIE12:
1040         case R_390_TLS_GOTIE20:
1041         case R_390_TLS_GOTIE32:
1042         case R_390_TLS_IEENT:
1043         case R_390_TLS_IE32:
1044         case R_390_TLS_LDM32:
1045           if (h == NULL
1046               && local_got_refcounts == NULL)
1047             {
1048               bfd_size_type size;
1049
1050               size = symtab_hdr->sh_info;
1051               size *= (sizeof (bfd_signed_vma) + sizeof(char));
1052               local_got_refcounts = ((bfd_signed_vma *)
1053                                      bfd_zalloc (abfd, size));
1054               if (local_got_refcounts == NULL)
1055                 return FALSE;
1056               elf_local_got_refcounts (abfd) = local_got_refcounts;
1057               elf_s390_local_got_tls_type (abfd)
1058                 = (char *) (local_got_refcounts + symtab_hdr->sh_info);
1059             }
1060           /* Fall through.  */
1061         case R_390_GOTOFF16:
1062         case R_390_GOTOFF32:
1063         case R_390_GOTPC:
1064         case R_390_GOTPCDBL:
1065           if (htab->sgot == NULL)
1066             {
1067               if (htab->elf.dynobj == NULL)
1068                 htab->elf.dynobj = abfd;
1069               if (!create_got_section (htab->elf.dynobj, info))
1070                 return FALSE;
1071             }
1072         }
1073
1074       switch (r_type)
1075         {
1076         case R_390_GOTOFF16:
1077         case R_390_GOTOFF32:
1078         case R_390_GOTPC:
1079         case R_390_GOTPCDBL:
1080           /* Got is created, nothing to be done.  */
1081           break;
1082
1083         case R_390_PLT16DBL:
1084         case R_390_PLT32DBL:
1085         case R_390_PLT32:
1086         case R_390_PLTOFF16:
1087         case R_390_PLTOFF32:
1088           /* This symbol requires a procedure linkage table entry.  We
1089              actually build the entry in adjust_dynamic_symbol,
1090              because this might be a case of linking PIC code which is
1091              never referenced by a dynamic object, in which case we
1092              don't need to generate a procedure linkage table entry
1093              after all.  */
1094
1095           /* If this is a local symbol, we resolve it directly without
1096              creating a procedure linkage table entry.  */
1097           if (h != NULL)
1098             {
1099               h->needs_plt = 1;
1100               h->plt.refcount += 1;
1101             }
1102           break;
1103
1104         case R_390_GOTPLT12:
1105         case R_390_GOTPLT16:
1106         case R_390_GOTPLT20:
1107         case R_390_GOTPLT32:
1108         case R_390_GOTPLTENT:
1109           /* This symbol requires either a procedure linkage table entry
1110              or an entry in the local got. We actually build the entry
1111              in adjust_dynamic_symbol because whether this is really a
1112              global reference can change and with it the fact if we have
1113              to create a plt entry or a local got entry. To be able to
1114              make a once global symbol a local one we have to keep track
1115              of the number of gotplt references that exist for this
1116              symbol.  */
1117           if (h != NULL)
1118             {
1119               ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount++;
1120               h->needs_plt = 1;
1121               h->plt.refcount += 1;
1122             }
1123           else
1124             local_got_refcounts[r_symndx] += 1;
1125           break;
1126
1127         case R_390_TLS_LDM32:
1128           htab->tls_ldm_got.refcount += 1;
1129           break;
1130
1131         case R_390_TLS_IE32:
1132         case R_390_TLS_GOTIE12:
1133         case R_390_TLS_GOTIE20:
1134         case R_390_TLS_GOTIE32:
1135         case R_390_TLS_IEENT:
1136           if (info->shared)
1137             info->flags |= DF_STATIC_TLS;
1138           /* Fall through.  */
1139
1140         case R_390_GOT12:
1141         case R_390_GOT16:
1142         case R_390_GOT20:
1143         case R_390_GOT32:
1144         case R_390_GOTENT:
1145         case R_390_TLS_GD32:
1146           /* This symbol requires a global offset table entry.  */
1147           switch (r_type)
1148             {
1149             default:
1150             case R_390_GOT12:
1151             case R_390_GOT16:
1152             case R_390_GOT20:
1153             case R_390_GOT32:
1154             case R_390_GOTENT:
1155               tls_type = GOT_NORMAL;
1156               break;
1157             case R_390_TLS_GD32:
1158               tls_type = GOT_TLS_GD;
1159               break;
1160             case R_390_TLS_IE32:
1161             case R_390_TLS_GOTIE32:
1162               tls_type = GOT_TLS_IE;
1163               break;
1164             case R_390_TLS_GOTIE12:
1165             case R_390_TLS_GOTIE20:
1166             case R_390_TLS_IEENT:
1167               tls_type = GOT_TLS_IE_NLT;
1168               break;
1169             }
1170
1171           if (h != NULL)
1172             {
1173               h->got.refcount += 1;
1174               old_tls_type = elf_s390_hash_entry(h)->tls_type;
1175             }
1176           else
1177             {
1178               local_got_refcounts[r_symndx] += 1;
1179               old_tls_type = elf_s390_local_got_tls_type (abfd) [r_symndx];
1180             }
1181           /* If a TLS symbol is accessed using IE at least once,
1182              there is no point to use dynamic model for it.  */
1183           if (old_tls_type != tls_type && old_tls_type != GOT_UNKNOWN)
1184             {
1185               if (old_tls_type == GOT_NORMAL || tls_type == GOT_NORMAL)
1186                 {
1187                   (*_bfd_error_handler)
1188                     (_("%B: `%s' accessed both as normal and thread local symbol"),
1189                      abfd, h->root.root.string);
1190                   return FALSE;
1191                 }
1192               if (old_tls_type > tls_type)
1193                 tls_type = old_tls_type;
1194             }
1195
1196           if (old_tls_type != tls_type)
1197             {
1198               if (h != NULL)
1199                 elf_s390_hash_entry (h)->tls_type = tls_type;
1200               else
1201                 elf_s390_local_got_tls_type (abfd) [r_symndx] = tls_type;
1202             }
1203
1204           if (r_type != R_390_TLS_IE32)
1205             break;
1206           /* Fall through.  */
1207
1208         case R_390_TLS_LE32:
1209           if (!info->shared)
1210             break;
1211           info->flags |= DF_STATIC_TLS;
1212           /* Fall through.  */
1213
1214         case R_390_8:
1215         case R_390_16:
1216         case R_390_32:
1217         case R_390_PC16:
1218         case R_390_PC16DBL:
1219         case R_390_PC32DBL:
1220         case R_390_PC32:
1221           if (h != NULL && !info->shared)
1222             {
1223               /* If this reloc is in a read-only section, we might
1224                  need a copy reloc.  We can't check reliably at this
1225                  stage whether the section is read-only, as input
1226                  sections have not yet been mapped to output sections.
1227                  Tentatively set the flag for now, and correct in
1228                  adjust_dynamic_symbol.  */
1229               h->non_got_ref = 1;
1230
1231               /* We may need a .plt entry if the function this reloc
1232                  refers to is in a shared lib.  */
1233               h->plt.refcount += 1;
1234             }
1235
1236           /* If we are creating a shared library, and this is a reloc
1237              against a global symbol, or a non PC relative reloc
1238              against a local symbol, then we need to copy the reloc
1239              into the shared library.  However, if we are linking with
1240              -Bsymbolic, we do not need to copy a reloc against a
1241              global symbol which is defined in an object we are
1242              including in the link (i.e., DEF_REGULAR is set).  At
1243              this point we have not seen all the input files, so it is
1244              possible that DEF_REGULAR is not set now but will be set
1245              later (it is never cleared).  In case of a weak definition,
1246              DEF_REGULAR may be cleared later by a strong definition in
1247              a shared library. We account for that possibility below by
1248              storing information in the relocs_copied field of the hash
1249              table entry.  A similar situation occurs when creating
1250              shared libraries and symbol visibility changes render the
1251              symbol local.
1252
1253              If on the other hand, we are creating an executable, we
1254              may need to keep relocations for symbols satisfied by a
1255              dynamic library if we manage to avoid copy relocs for the
1256              symbol.  */
1257           if ((info->shared
1258                && (sec->flags & SEC_ALLOC) != 0
1259                && ((ELF32_R_TYPE (rel->r_info) != R_390_PC16
1260                     && ELF32_R_TYPE (rel->r_info) != R_390_PC16DBL
1261                     && ELF32_R_TYPE (rel->r_info) != R_390_PC32DBL
1262                     && ELF32_R_TYPE (rel->r_info) != R_390_PC32)
1263                    || (h != NULL
1264                        && (! info->symbolic
1265                            || h->root.type == bfd_link_hash_defweak
1266                            || !h->def_regular))))
1267               || (ELIMINATE_COPY_RELOCS
1268                   && !info->shared
1269                   && (sec->flags & SEC_ALLOC) != 0
1270                   && h != NULL
1271                   && (h->root.type == bfd_link_hash_defweak
1272                       || !h->def_regular)))
1273             {
1274               struct elf_s390_dyn_relocs *p;
1275               struct elf_s390_dyn_relocs **head;
1276
1277               /* We must copy these reloc types into the output file.
1278                  Create a reloc section in dynobj and make room for
1279                  this reloc.  */
1280               if (sreloc == NULL)
1281                 {
1282                   const char *name;
1283                   bfd *dynobj;
1284
1285                   name = (bfd_elf_string_from_elf_section
1286                           (abfd,
1287                            elf_elfheader (abfd)->e_shstrndx,
1288                            elf_section_data (sec)->rel_hdr.sh_name));
1289                   if (name == NULL)
1290                     return FALSE;
1291
1292                   if (! CONST_STRNEQ (name, ".rela")
1293                       || strcmp (bfd_get_section_name (abfd, sec),
1294                                  name + 5) != 0)
1295                     {
1296                       (*_bfd_error_handler)
1297                         (_("%B: bad relocation section name `%s\'"),
1298                          abfd, name);
1299                     }
1300
1301                   if (htab->elf.dynobj == NULL)
1302                     htab->elf.dynobj = abfd;
1303
1304                   dynobj = htab->elf.dynobj;
1305                   sreloc = bfd_get_section_by_name (dynobj, name);
1306                   if (sreloc == NULL)
1307                     {
1308                       flagword flags;
1309
1310                       flags = (SEC_HAS_CONTENTS | SEC_READONLY
1311                                | SEC_IN_MEMORY | SEC_LINKER_CREATED);
1312                       if ((sec->flags & SEC_ALLOC) != 0)
1313                         flags |= SEC_ALLOC | SEC_LOAD;
1314                       sreloc = bfd_make_section_with_flags (dynobj,
1315                                                             name,
1316                                                             flags);
1317                       if (sreloc == NULL
1318                           || ! bfd_set_section_alignment (dynobj, sreloc, 2))
1319                         return FALSE;
1320                     }
1321                   elf_section_data (sec)->sreloc = sreloc;
1322                 }
1323
1324               /* If this is a global symbol, we count the number of
1325                  relocations we need for this symbol.  */
1326               if (h != NULL)
1327                 {
1328                   head = &((struct elf_s390_link_hash_entry *) h)->dyn_relocs;
1329                 }
1330               else
1331                 {
1332                   /* Track dynamic relocs needed for local syms too.
1333                      We really need local syms available to do this
1334                      easily.  Oh well.  */
1335                   asection *s;
1336                   void *vpp;
1337
1338                   s = bfd_section_from_r_symndx (abfd, &htab->sym_sec,
1339                                                  sec, r_symndx);
1340                   if (s == NULL)
1341                     return FALSE;
1342
1343                   vpp = &elf_section_data (s)->local_dynrel;
1344                   head = (struct elf_s390_dyn_relocs **) vpp;
1345                 }
1346
1347               p = *head;
1348               if (p == NULL || p->sec != sec)
1349                 {
1350                   bfd_size_type amt = sizeof *p;
1351
1352                   p = ((struct elf_s390_dyn_relocs *)
1353                        bfd_alloc (htab->elf.dynobj, amt));
1354                   if (p == NULL)
1355                     return FALSE;
1356                   p->next = *head;
1357                   *head = p;
1358                   p->sec = sec;
1359                   p->count = 0;
1360                   p->pc_count = 0;
1361                 }
1362
1363               p->count += 1;
1364               if (ELF32_R_TYPE (rel->r_info) == R_390_PC16
1365                   || ELF32_R_TYPE (rel->r_info) == R_390_PC16DBL
1366                   || ELF32_R_TYPE (rel->r_info) == R_390_PC32DBL
1367                   || ELF32_R_TYPE (rel->r_info) == R_390_PC32)
1368                 p->pc_count += 1;
1369             }
1370           break;
1371
1372           /* This relocation describes the C++ object vtable hierarchy.
1373              Reconstruct it for later use during GC.  */
1374         case R_390_GNU_VTINHERIT:
1375           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
1376             return FALSE;
1377           break;
1378
1379           /* This relocation describes which C++ vtable entries are actually
1380              used.  Record for later use during GC.  */
1381         case R_390_GNU_VTENTRY:
1382           BFD_ASSERT (h != NULL);
1383           if (h != NULL
1384               && !bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_addend))
1385             return FALSE;
1386           break;
1387
1388         default:
1389           break;
1390         }
1391     }
1392
1393   return TRUE;
1394 }
1395
1396 /* Return the section that should be marked against GC for a given
1397    relocation.  */
1398
1399 static asection *
1400 elf_s390_gc_mark_hook (asection *sec,
1401                        struct bfd_link_info *info,
1402                        Elf_Internal_Rela *rel,
1403                        struct elf_link_hash_entry *h,
1404                        Elf_Internal_Sym *sym)
1405 {
1406   if (h != NULL)
1407     switch (ELF32_R_TYPE (rel->r_info))
1408       {
1409       case R_390_GNU_VTINHERIT:
1410       case R_390_GNU_VTENTRY:
1411         return NULL;
1412       }
1413   return _bfd_elf_gc_mark_hook (sec, info, rel, h, sym);
1414
1415 }
1416
1417 /* Update the got entry reference counts for the section being removed.  */
1418
1419 static bfd_boolean
1420 elf_s390_gc_sweep_hook (bfd *abfd,
1421                         struct bfd_link_info *info,
1422                         asection *sec,
1423                         const Elf_Internal_Rela *relocs)
1424 {
1425   Elf_Internal_Shdr *symtab_hdr;
1426   struct elf_link_hash_entry **sym_hashes;
1427   bfd_signed_vma *local_got_refcounts;
1428   const Elf_Internal_Rela *rel, *relend;
1429
1430   if (info->relocatable)
1431     return TRUE;
1432
1433   elf_section_data (sec)->local_dynrel = NULL;
1434
1435   symtab_hdr = &elf_symtab_hdr (abfd);
1436   sym_hashes = elf_sym_hashes (abfd);
1437   local_got_refcounts = elf_local_got_refcounts (abfd);
1438
1439   relend = relocs + sec->reloc_count;
1440   for (rel = relocs; rel < relend; rel++)
1441     {
1442       unsigned long r_symndx;
1443       unsigned int r_type;
1444       struct elf_link_hash_entry *h = NULL;
1445
1446       r_symndx = ELF32_R_SYM (rel->r_info);
1447       if (r_symndx >= symtab_hdr->sh_info)
1448         {
1449           struct elf_s390_link_hash_entry *eh;
1450           struct elf_s390_dyn_relocs **pp;
1451           struct elf_s390_dyn_relocs *p;
1452
1453           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1454           while (h->root.type == bfd_link_hash_indirect
1455                  || h->root.type == bfd_link_hash_warning)
1456             h = (struct elf_link_hash_entry *) h->root.u.i.link;
1457           eh = (struct elf_s390_link_hash_entry *) h;
1458
1459           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
1460             if (p->sec == sec)
1461               {
1462                 /* Everything must go for SEC.  */
1463                 *pp = p->next;
1464                 break;
1465               }
1466         }
1467
1468       r_type = ELF32_R_TYPE (rel->r_info);
1469       r_type = elf_s390_tls_transition (info, r_type, h != NULL);
1470       switch (r_type)
1471         {
1472         case R_390_TLS_LDM32:
1473           if (elf_s390_hash_table (info)->tls_ldm_got.refcount > 0)
1474             elf_s390_hash_table (info)->tls_ldm_got.refcount -= 1;
1475           break;
1476
1477         case R_390_TLS_GD32:
1478         case R_390_TLS_IE32:
1479         case R_390_TLS_GOTIE12:
1480         case R_390_TLS_GOTIE20:
1481         case R_390_TLS_GOTIE32:
1482         case R_390_TLS_IEENT:
1483         case R_390_GOT12:
1484         case R_390_GOT16:
1485         case R_390_GOT20:
1486         case R_390_GOT32:
1487         case R_390_GOTOFF16:
1488         case R_390_GOTOFF32:
1489         case R_390_GOTPC:
1490         case R_390_GOTPCDBL:
1491         case R_390_GOTENT:
1492           if (h != NULL)
1493             {
1494               if (h->got.refcount > 0)
1495                 h->got.refcount -= 1;
1496             }
1497           else if (local_got_refcounts != NULL)
1498             {
1499               if (local_got_refcounts[r_symndx] > 0)
1500                 local_got_refcounts[r_symndx] -= 1;
1501             }
1502           break;
1503
1504         case R_390_8:
1505         case R_390_12:
1506         case R_390_16:
1507         case R_390_20:
1508         case R_390_32:
1509         case R_390_PC16:
1510         case R_390_PC16DBL:
1511         case R_390_PC32DBL:
1512         case R_390_PC32:
1513           if (info->shared)
1514             break;
1515           /* Fall through.  */
1516
1517         case R_390_PLT16DBL:
1518         case R_390_PLT32DBL:
1519         case R_390_PLT32:
1520         case R_390_PLTOFF16:
1521         case R_390_PLTOFF32:
1522           if (h != NULL)
1523             {
1524               if (h->plt.refcount > 0)
1525                 h->plt.refcount -= 1;
1526             }
1527           break;
1528
1529         case R_390_GOTPLT12:
1530         case R_390_GOTPLT16:
1531         case R_390_GOTPLT20:
1532         case R_390_GOTPLT32:
1533         case R_390_GOTPLTENT:
1534           if (h != NULL)
1535             {
1536               if (h->plt.refcount > 0)
1537                 {
1538                   ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount--;
1539                   h->plt.refcount -= 1;
1540                 }
1541             }
1542           else if (local_got_refcounts != NULL)
1543             {
1544               if (local_got_refcounts[r_symndx] > 0)
1545                 local_got_refcounts[r_symndx] -= 1;
1546             }
1547           break;
1548
1549         default:
1550           break;
1551         }
1552     }
1553
1554   return TRUE;
1555 }
1556
1557 /* Make sure we emit a GOT entry if the symbol was supposed to have a PLT
1558    entry but we found we will not create any.  Called when we find we will
1559    not have any PLT for this symbol, by for example
1560    elf_s390_adjust_dynamic_symbol when we're doing a proper dynamic link,
1561    or elf_s390_size_dynamic_sections if no dynamic sections will be
1562    created (we're only linking static objects).  */
1563
1564 static void
1565 elf_s390_adjust_gotplt (h)
1566      struct elf_s390_link_hash_entry *h;
1567 {
1568   if (h->elf.root.type == bfd_link_hash_warning)
1569     h = (struct elf_s390_link_hash_entry *) h->elf.root.u.i.link;
1570
1571   if (h->gotplt_refcount <= 0)
1572     return;
1573
1574   /* We simply add the number of gotplt references to the number
1575    * of got references for this symbol.  */
1576   h->elf.got.refcount += h->gotplt_refcount;
1577   h->gotplt_refcount = -1;
1578 }
1579
1580 /* Adjust a symbol defined by a dynamic object and referenced by a
1581    regular object.  The current definition is in some section of the
1582    dynamic object, but we're not including those sections.  We have to
1583    change the definition to something the rest of the link can
1584    understand.  */
1585
1586 static bfd_boolean
1587 elf_s390_adjust_dynamic_symbol (info, h)
1588      struct bfd_link_info *info;
1589      struct elf_link_hash_entry *h;
1590 {
1591   struct elf_s390_link_hash_table *htab;
1592   asection *s;
1593
1594   /* If this is a function, put it in the procedure linkage table.  We
1595      will fill in the contents of the procedure linkage table later
1596      (although we could actually do it here).  */
1597   if (h->type == STT_FUNC
1598       || h->needs_plt)
1599     {
1600       if (h->plt.refcount <= 0
1601           || (! info->shared
1602               && !h->def_dynamic
1603               && !h->ref_dynamic
1604               && h->root.type != bfd_link_hash_undefweak
1605               && h->root.type != bfd_link_hash_undefined))
1606         {
1607           /* This case can occur if we saw a PLT32 reloc in an input
1608              file, but the symbol was never referred to by a dynamic
1609              object, or if all references were garbage collected.  In
1610              such a case, we don't actually need to build a procedure
1611              linkage table, and we can just do a PC32 reloc instead.  */
1612           h->plt.offset = (bfd_vma) -1;
1613           h->needs_plt = 0;
1614           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1615         }
1616
1617       return TRUE;
1618     }
1619   else
1620     /* It's possible that we incorrectly decided a .plt reloc was
1621        needed for an R_390_PC32 reloc to a non-function sym in
1622        check_relocs.  We can't decide accurately between function and
1623        non-function syms in check-relocs;  Objects loaded later in
1624        the link may change h->type.  So fix it now.  */
1625     h->plt.offset = (bfd_vma) -1;
1626
1627   /* If this is a weak symbol, and there is a real definition, the
1628      processor independent code will have arranged for us to see the
1629      real definition first, and we can just use the same value.  */
1630   if (h->u.weakdef != NULL)
1631     {
1632       BFD_ASSERT (h->u.weakdef->root.type == bfd_link_hash_defined
1633                   || h->u.weakdef->root.type == bfd_link_hash_defweak);
1634       h->root.u.def.section = h->u.weakdef->root.u.def.section;
1635       h->root.u.def.value = h->u.weakdef->root.u.def.value;
1636       if (ELIMINATE_COPY_RELOCS || info->nocopyreloc)
1637         h->non_got_ref = h->u.weakdef->non_got_ref;
1638       return TRUE;
1639     }
1640
1641   /* This is a reference to a symbol defined by a dynamic object which
1642      is not a function.  */
1643
1644   /* If we are creating a shared library, we must presume that the
1645      only references to the symbol are via the global offset table.
1646      For such cases we need not do anything here; the relocations will
1647      be handled correctly by relocate_section.  */
1648   if (info->shared)
1649     return TRUE;
1650
1651   /* If there are no references to this symbol that do not use the
1652      GOT, we don't need to generate a copy reloc.  */
1653   if (!h->non_got_ref)
1654     return TRUE;
1655
1656   /* If -z nocopyreloc was given, we won't generate them either.  */
1657   if (info->nocopyreloc)
1658     {
1659       h->non_got_ref = 0;
1660       return TRUE;
1661     }
1662
1663   if (ELIMINATE_COPY_RELOCS)
1664     {
1665       struct elf_s390_link_hash_entry * eh;
1666       struct elf_s390_dyn_relocs *p;
1667
1668       eh = (struct elf_s390_link_hash_entry *) h;
1669       for (p = eh->dyn_relocs; p != NULL; p = p->next)
1670         {
1671           s = p->sec->output_section;
1672           if (s != NULL && (s->flags & SEC_READONLY) != 0)
1673             break;
1674         }
1675
1676       /* If we didn't find any dynamic relocs in read-only sections, then
1677          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
1678       if (p == NULL)
1679         {
1680           h->non_got_ref = 0;
1681           return TRUE;
1682         }
1683     }
1684
1685   if (h->size == 0)
1686     {
1687       (*_bfd_error_handler) (_("dynamic variable `%s' is zero size"),
1688                              h->root.root.string);
1689       return TRUE;
1690     }
1691
1692   /* We must allocate the symbol in our .dynbss section, which will
1693      become part of the .bss section of the executable.  There will be
1694      an entry for this symbol in the .dynsym section.  The dynamic
1695      object will contain position independent code, so all references
1696      from the dynamic object to this symbol will go through the global
1697      offset table.  The dynamic linker will use the .dynsym entry to
1698      determine the address it must put in the global offset table, so
1699      both the dynamic object and the regular object will refer to the
1700      same memory location for the variable.  */
1701
1702   htab = elf_s390_hash_table (info);
1703
1704   /* We must generate a R_390_COPY reloc to tell the dynamic linker to
1705      copy the initial value out of the dynamic object and into the
1706      runtime process image.  */
1707   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
1708     {
1709       htab->srelbss->size += sizeof (Elf32_External_Rela);
1710       h->needs_copy = 1;
1711     }
1712
1713   s = htab->sdynbss;
1714
1715   return _bfd_elf_adjust_dynamic_copy (h, s);
1716 }
1717
1718 /* Allocate space in .plt, .got and associated reloc sections for
1719    dynamic relocs.  */
1720
1721 static bfd_boolean
1722 allocate_dynrelocs (h, inf)
1723      struct elf_link_hash_entry *h;
1724      PTR inf;
1725 {
1726   struct bfd_link_info *info;
1727   struct elf_s390_link_hash_table *htab;
1728   struct elf_s390_link_hash_entry *eh;
1729   struct elf_s390_dyn_relocs *p;
1730
1731   if (h->root.type == bfd_link_hash_indirect)
1732     return TRUE;
1733
1734   if (h->root.type == bfd_link_hash_warning)
1735     /* When warning symbols are created, they **replace** the "real"
1736        entry in the hash table, thus we never get to see the real
1737        symbol in a hash traversal.  So look at it now.  */
1738     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1739
1740   info = (struct bfd_link_info *) inf;
1741   htab = elf_s390_hash_table (info);
1742
1743   if (htab->elf.dynamic_sections_created
1744       && h->plt.refcount > 0
1745       && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1746           || h->root.type != bfd_link_hash_undefweak))
1747     {
1748       /* Make sure this symbol is output as a dynamic symbol.
1749          Undefined weak syms won't yet be marked as dynamic.  */
1750       if (h->dynindx == -1
1751           && !h->forced_local)
1752         {
1753           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1754             return FALSE;
1755         }
1756
1757       if (info->shared
1758           || WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, 0, h))
1759         {
1760           asection *s = htab->splt;
1761
1762           /* If this is the first .plt entry, make room for the special
1763              first entry.  */
1764           if (s->size == 0)
1765             s->size += PLT_FIRST_ENTRY_SIZE;
1766
1767           h->plt.offset = s->size;
1768
1769           /* If this symbol is not defined in a regular file, and we are
1770              not generating a shared library, then set the symbol to this
1771              location in the .plt.  This is required to make function
1772              pointers compare as equal between the normal executable and
1773              the shared library.  */
1774           if (! info->shared
1775               && !h->def_regular)
1776             {
1777               h->root.u.def.section = s;
1778               h->root.u.def.value = h->plt.offset;
1779             }
1780
1781           /* Make room for this entry.  */
1782           s->size += PLT_ENTRY_SIZE;
1783
1784           /* We also need to make an entry in the .got.plt section, which
1785              will be placed in the .got section by the linker script.  */
1786           htab->sgotplt->size += GOT_ENTRY_SIZE;
1787
1788           /* We also need to make an entry in the .rela.plt section.  */
1789           htab->srelplt->size += sizeof (Elf32_External_Rela);
1790         }
1791       else
1792         {
1793           h->plt.offset = (bfd_vma) -1;
1794           h->needs_plt = 0;
1795           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1796         }
1797     }
1798   else
1799     {
1800       h->plt.offset = (bfd_vma) -1;
1801       h->needs_plt = 0;
1802       elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1803     }
1804
1805   /* If R_390_TLS_{IE32,GOTIE32,GOTIE12,IEENT} symbol is now local to
1806      the binary, we can optimize a bit. IE32 and GOTIE32 get converted
1807      to R_390_TLS_LE32 requiring no TLS entry. For GOTIE12 and IEENT
1808      we can save the dynamic TLS relocation.  */
1809   if (h->got.refcount > 0
1810       && !info->shared
1811       && h->dynindx == -1
1812       && elf_s390_hash_entry(h)->tls_type >= GOT_TLS_IE)
1813     {
1814       if (elf_s390_hash_entry(h)->tls_type == GOT_TLS_IE_NLT)
1815         /* For the GOTIE access without a literal pool entry the offset has
1816            to be stored somewhere. The immediate value in the instruction
1817            is not bit enough so the value is stored in the got.  */
1818         {
1819           h->got.offset = htab->sgot->size;
1820           htab->sgot->size += GOT_ENTRY_SIZE;
1821         }
1822       else
1823         h->got.offset = (bfd_vma) -1;
1824     }
1825   else if (h->got.refcount > 0)
1826    {
1827       asection *s;
1828       bfd_boolean dyn;
1829       int tls_type = elf_s390_hash_entry(h)->tls_type;
1830
1831       /* Make sure this symbol is output as a dynamic symbol.
1832          Undefined weak syms won't yet be marked as dynamic.  */
1833       if (h->dynindx == -1
1834           && !h->forced_local)
1835         {
1836           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1837             return FALSE;
1838         }
1839
1840       s = htab->sgot;
1841       h->got.offset = s->size;
1842       s->size += GOT_ENTRY_SIZE;
1843       /* R_390_TLS_GD32 needs 2 consecutive GOT slots.  */
1844       if (tls_type == GOT_TLS_GD)
1845         s->size += GOT_ENTRY_SIZE;
1846       dyn = htab->elf.dynamic_sections_created;
1847       /* R_390_TLS_IE32 needs one dynamic relocation,
1848          R_390_TLS_GD32 needs one if local symbol and two if global.  */
1849       if ((tls_type == GOT_TLS_GD && h->dynindx == -1)
1850           || tls_type >= GOT_TLS_IE)
1851         htab->srelgot->size += sizeof (Elf32_External_Rela);
1852       else if (tls_type == GOT_TLS_GD)
1853         htab->srelgot->size += 2 * sizeof (Elf32_External_Rela);
1854       else if ((ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1855                 || h->root.type != bfd_link_hash_undefweak)
1856                && (info->shared
1857                    || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h)))
1858         htab->srelgot->size += sizeof (Elf32_External_Rela);
1859     }
1860   else
1861     h->got.offset = (bfd_vma) -1;
1862
1863   eh = (struct elf_s390_link_hash_entry *) h;
1864   if (eh->dyn_relocs == NULL)
1865     return TRUE;
1866
1867   /* In the shared -Bsymbolic case, discard space allocated for
1868      dynamic pc-relative relocs against symbols which turn out to be
1869      defined in regular objects.  For the normal shared case, discard
1870      space for pc-relative relocs that have become local due to symbol
1871      visibility changes.  */
1872
1873   if (info->shared)
1874     {
1875       if (SYMBOL_REFERENCES_LOCAL (info, h))
1876         {
1877           struct elf_s390_dyn_relocs **pp;
1878
1879           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
1880             {
1881               p->count -= p->pc_count;
1882               p->pc_count = 0;
1883               if (p->count == 0)
1884                 *pp = p->next;
1885               else
1886                 pp = &p->next;
1887             }
1888         }
1889
1890       /* Also discard relocs on undefined weak syms with non-default
1891          visibility.  */
1892       if (eh->dyn_relocs != NULL
1893           && h->root.type == bfd_link_hash_undefweak)
1894         {
1895           if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT)
1896             eh->dyn_relocs = NULL;
1897
1898           /* Make sure undefined weak symbols are output as a dynamic
1899              symbol in PIEs.  */
1900           else if (h->dynindx == -1
1901                    && !h->forced_local)
1902             {
1903               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1904                 return FALSE;
1905             }
1906         }
1907     }
1908   else if (ELIMINATE_COPY_RELOCS)
1909     {
1910       /* For the non-shared case, discard space for relocs against
1911          symbols which turn out to need copy relocs or are not
1912          dynamic.  */
1913
1914       if (!h->non_got_ref
1915           && ((h->def_dynamic
1916                && !h->def_regular)
1917               || (htab->elf.dynamic_sections_created
1918                   && (h->root.type == bfd_link_hash_undefweak
1919                       || h->root.type == bfd_link_hash_undefined))))
1920         {
1921           /* Make sure this symbol is output as a dynamic symbol.
1922              Undefined weak syms won't yet be marked as dynamic.  */
1923           if (h->dynindx == -1
1924               && !h->forced_local)
1925             {
1926               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1927                 return FALSE;
1928             }
1929
1930           /* If that succeeded, we know we'll be keeping all the
1931              relocs.  */
1932           if (h->dynindx != -1)
1933             goto keep;
1934         }
1935
1936       eh->dyn_relocs = NULL;
1937
1938     keep: ;
1939     }
1940
1941   /* Finally, allocate space.  */
1942   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1943     {
1944       asection *sreloc = elf_section_data (p->sec)->sreloc;
1945
1946       sreloc->size += p->count * sizeof (Elf32_External_Rela);
1947     }
1948
1949   return TRUE;
1950 }
1951
1952 /* Find any dynamic relocs that apply to read-only sections.  */
1953
1954 static bfd_boolean
1955 readonly_dynrelocs (h, inf)
1956      struct elf_link_hash_entry *h;
1957      PTR inf;
1958 {
1959   struct elf_s390_link_hash_entry *eh;
1960   struct elf_s390_dyn_relocs *p;
1961
1962   if (h->root.type == bfd_link_hash_warning)
1963     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1964
1965   eh = (struct elf_s390_link_hash_entry *) h;
1966   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1967     {
1968       asection *s = p->sec->output_section;
1969
1970       if (s != NULL && (s->flags & SEC_READONLY) != 0)
1971         {
1972           struct bfd_link_info *info = (struct bfd_link_info *) inf;
1973
1974           info->flags |= DF_TEXTREL;
1975
1976           /* Not an error, just cut short the traversal.  */
1977           return FALSE;
1978         }
1979     }
1980   return TRUE;
1981 }
1982
1983 /* Set the sizes of the dynamic sections.  */
1984
1985 static bfd_boolean
1986 elf_s390_size_dynamic_sections (output_bfd, info)
1987      bfd *output_bfd ATTRIBUTE_UNUSED;
1988      struct bfd_link_info *info;
1989 {
1990   struct elf_s390_link_hash_table *htab;
1991   bfd *dynobj;
1992   asection *s;
1993   bfd_boolean relocs;
1994   bfd *ibfd;
1995
1996   htab = elf_s390_hash_table (info);
1997   dynobj = htab->elf.dynobj;
1998   if (dynobj == NULL)
1999     abort ();
2000
2001   if (htab->elf.dynamic_sections_created)
2002     {
2003       /* Set the contents of the .interp section to the interpreter.  */
2004       if (info->executable)
2005         {
2006           s = bfd_get_section_by_name (dynobj, ".interp");
2007           if (s == NULL)
2008             abort ();
2009           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
2010           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
2011         }
2012     }
2013
2014   /* Set up .got offsets for local syms, and space for local dynamic
2015      relocs.  */
2016   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
2017     {
2018       bfd_signed_vma *local_got;
2019       bfd_signed_vma *end_local_got;
2020       char *local_tls_type;
2021       bfd_size_type locsymcount;
2022       Elf_Internal_Shdr *symtab_hdr;
2023       asection *srela;
2024
2025       if (! is_s390_elf (ibfd))
2026         continue;
2027
2028       for (s = ibfd->sections; s != NULL; s = s->next)
2029         {
2030           struct elf_s390_dyn_relocs *p;
2031
2032           for (p = elf_section_data (s)->local_dynrel; p != NULL; p = p->next)
2033             {
2034               if (!bfd_is_abs_section (p->sec)
2035                   && bfd_is_abs_section (p->sec->output_section))
2036                 {
2037                   /* Input section has been discarded, either because
2038                      it is a copy of a linkonce section or due to
2039                      linker script /DISCARD/, so we'll be discarding
2040                      the relocs too.  */
2041                 }
2042               else if (p->count != 0)
2043                 {
2044                   srela = elf_section_data (p->sec)->sreloc;
2045                   srela->size += p->count * sizeof (Elf32_External_Rela);
2046                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
2047                     info->flags |= DF_TEXTREL;
2048                 }
2049             }
2050         }
2051
2052       local_got = elf_local_got_refcounts (ibfd);
2053       if (!local_got)
2054         continue;
2055
2056       symtab_hdr = &elf_symtab_hdr (ibfd);
2057       locsymcount = symtab_hdr->sh_info;
2058       end_local_got = local_got + locsymcount;
2059       local_tls_type = elf_s390_local_got_tls_type (ibfd);
2060       s = htab->sgot;
2061       srela = htab->srelgot;
2062       for (; local_got < end_local_got; ++local_got, ++local_tls_type)
2063         {
2064           if (*local_got > 0)
2065             {
2066               *local_got = s->size;
2067               s->size += GOT_ENTRY_SIZE;
2068               if (*local_tls_type == GOT_TLS_GD)
2069                 s->size += GOT_ENTRY_SIZE;
2070               if (info->shared)
2071                 srela->size += sizeof (Elf32_External_Rela);
2072             }
2073           else
2074             *local_got = (bfd_vma) -1;
2075         }
2076     }
2077
2078   if (htab->tls_ldm_got.refcount > 0)
2079     {
2080       /* Allocate 2 got entries and 1 dynamic reloc for R_390_TLS_LDM32
2081          relocs.  */
2082       htab->tls_ldm_got.offset = htab->sgot->size;
2083       htab->sgot->size += 2 * GOT_ENTRY_SIZE;
2084       htab->srelgot->size += sizeof (Elf32_External_Rela);
2085     }
2086   else
2087     htab->tls_ldm_got.offset = -1;
2088
2089   /* Allocate global sym .plt and .got entries, and space for global
2090      sym dynamic relocs.  */
2091   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, (PTR) info);
2092
2093   /* We now have determined the sizes of the various dynamic sections.
2094      Allocate memory for them.  */
2095   relocs = FALSE;
2096   for (s = dynobj->sections; s != NULL; s = s->next)
2097     {
2098       if ((s->flags & SEC_LINKER_CREATED) == 0)
2099         continue;
2100
2101       if (s == htab->splt
2102           || s == htab->sgot
2103           || s == htab->sgotplt
2104           || s == htab->sdynbss)
2105         {
2106           /* Strip this section if we don't need it; see the
2107              comment below.  */
2108         }
2109       else if (CONST_STRNEQ (bfd_get_section_name (dynobj, s), ".rela"))
2110         {
2111           if (s->size != 0)
2112             relocs = TRUE;
2113
2114           /* We use the reloc_count field as a counter if we need
2115              to copy relocs into the output file.  */
2116           s->reloc_count = 0;
2117         }
2118       else
2119         {
2120           /* It's not one of our sections, so don't allocate space.  */
2121           continue;
2122         }
2123
2124       if (s->size == 0)
2125         {
2126           /* If we don't need this section, strip it from the
2127              output file.  This is to handle .rela.bss and
2128              .rela.plt.  We must create it in
2129              create_dynamic_sections, because it must be created
2130              before the linker maps input sections to output
2131              sections.  The linker does that before
2132              adjust_dynamic_symbol is called, and it is that
2133              function which decides whether anything needs to go
2134              into these sections.  */
2135
2136           s->flags |= SEC_EXCLUDE;
2137           continue;
2138         }
2139
2140       if ((s->flags & SEC_HAS_CONTENTS) == 0)
2141         continue;
2142
2143       /* Allocate memory for the section contents.  We use bfd_zalloc
2144          here in case unused entries are not reclaimed before the
2145          section's contents are written out.  This should not happen,
2146          but this way if it does, we get a R_390_NONE reloc instead
2147          of garbage.  */
2148       s->contents = (bfd_byte *) bfd_zalloc (dynobj, s->size);
2149       if (s->contents == NULL)
2150         return FALSE;
2151     }
2152
2153   if (htab->elf.dynamic_sections_created)
2154     {
2155       /* Add some entries to the .dynamic section.  We fill in the
2156          values later, in elf_s390_finish_dynamic_sections, but we
2157          must add the entries now so that we get the correct size for
2158          the .dynamic section.  The DT_DEBUG entry is filled in by the
2159          dynamic linker and used by the debugger.  */
2160 #define add_dynamic_entry(TAG, VAL) \
2161   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
2162
2163       if (info->executable)
2164         {
2165           if (!add_dynamic_entry (DT_DEBUG, 0))
2166             return FALSE;
2167         }
2168
2169       if (htab->splt->size != 0)
2170         {
2171           if (!add_dynamic_entry (DT_PLTGOT, 0)
2172               || !add_dynamic_entry (DT_PLTRELSZ, 0)
2173               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
2174               || !add_dynamic_entry (DT_JMPREL, 0))
2175             return FALSE;
2176         }
2177
2178       if (relocs)
2179         {
2180           if (!add_dynamic_entry (DT_RELA, 0)
2181               || !add_dynamic_entry (DT_RELASZ, 0)
2182               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf32_External_Rela)))
2183             return FALSE;
2184
2185           /* If any dynamic relocs apply to a read-only section,
2186              then we need a DT_TEXTREL entry.  */
2187           if ((info->flags & DF_TEXTREL) == 0)
2188             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs,
2189                                     (PTR) info);
2190
2191           if ((info->flags & DF_TEXTREL) != 0)
2192             {
2193               if (!add_dynamic_entry (DT_TEXTREL, 0))
2194                 return FALSE;
2195             }
2196         }
2197     }
2198 #undef add_dynamic_entry
2199
2200   return TRUE;
2201 }
2202
2203 /* Return the base VMA address which should be subtracted from real addresses
2204    when resolving @dtpoff relocation.
2205    This is PT_TLS segment p_vaddr.  */
2206
2207 static bfd_vma
2208 dtpoff_base (info)
2209      struct bfd_link_info *info;
2210 {
2211   /* If tls_sec is NULL, we should have signalled an error already.  */
2212   if (elf_hash_table (info)->tls_sec == NULL)
2213     return 0;
2214   return elf_hash_table (info)->tls_sec->vma;
2215 }
2216
2217 /* Return the relocation value for @tpoff relocation
2218    if STT_TLS virtual address is ADDRESS.  */
2219
2220 static bfd_vma
2221 tpoff (info, address)
2222      struct bfd_link_info *info;
2223      bfd_vma address;
2224 {
2225   struct elf_link_hash_table *htab = elf_hash_table (info);
2226
2227   /* If tls_sec is NULL, we should have signalled an error already.  */
2228   if (htab->tls_sec == NULL)
2229     return 0;
2230   return htab->tls_size + htab->tls_sec->vma - address;
2231 }
2232
2233 /* Complain if TLS instruction relocation is against an invalid
2234    instruction.  */
2235
2236 static void
2237 invalid_tls_insn (input_bfd, input_section, rel)
2238      bfd *input_bfd;
2239      asection *input_section;
2240      Elf_Internal_Rela *rel;
2241 {
2242   reloc_howto_type *howto;
2243
2244   howto = elf_howto_table + ELF32_R_TYPE (rel->r_info);
2245   (*_bfd_error_handler)
2246     (_("%B(%A+0x%lx): invalid instruction for TLS relocation %s"),
2247      input_bfd,
2248      input_section,
2249      (long) rel->r_offset,
2250      howto->name);
2251   bfd_set_error (bfd_error_bad_value);
2252 }
2253
2254 /* Relocate a 390 ELF section.  */
2255
2256 static bfd_boolean
2257 elf_s390_relocate_section (output_bfd, info, input_bfd, input_section,
2258                               contents, relocs, local_syms, local_sections)
2259      bfd *output_bfd;
2260      struct bfd_link_info *info;
2261      bfd *input_bfd;
2262      asection *input_section;
2263      bfd_byte *contents;
2264      Elf_Internal_Rela *relocs;
2265      Elf_Internal_Sym *local_syms;
2266      asection **local_sections;
2267 {
2268   struct elf_s390_link_hash_table *htab;
2269   Elf_Internal_Shdr *symtab_hdr;
2270   struct elf_link_hash_entry **sym_hashes;
2271   bfd_vma *local_got_offsets;
2272   Elf_Internal_Rela *rel;
2273   Elf_Internal_Rela *relend;
2274
2275   BFD_ASSERT (is_s390_elf (input_bfd));
2276
2277   htab = elf_s390_hash_table (info);
2278   symtab_hdr = &elf_symtab_hdr (input_bfd);
2279   sym_hashes = elf_sym_hashes (input_bfd);
2280   local_got_offsets = elf_local_got_offsets (input_bfd);
2281
2282   rel = relocs;
2283   relend = relocs + input_section->reloc_count;
2284   for (; rel < relend; rel++)
2285     {
2286       unsigned int r_type;
2287       reloc_howto_type *howto;
2288       unsigned long r_symndx;
2289       struct elf_link_hash_entry *h;
2290       Elf_Internal_Sym *sym;
2291       asection *sec;
2292       bfd_vma off;
2293       bfd_vma relocation;
2294       bfd_boolean unresolved_reloc;
2295       bfd_reloc_status_type r;
2296       int tls_type;
2297
2298       r_type = ELF32_R_TYPE (rel->r_info);
2299       if (r_type == (int) R_390_GNU_VTINHERIT
2300           || r_type == (int) R_390_GNU_VTENTRY)
2301         continue;
2302       if (r_type >= (int) R_390_max)
2303         {
2304           bfd_set_error (bfd_error_bad_value);
2305           return FALSE;
2306         }
2307
2308       howto = elf_howto_table + r_type;
2309       r_symndx = ELF32_R_SYM (rel->r_info);
2310
2311       h = NULL;
2312       sym = NULL;
2313       sec = NULL;
2314       unresolved_reloc = FALSE;
2315       if (r_symndx < symtab_hdr->sh_info)
2316         {
2317           sym = local_syms + r_symndx;
2318           sec = local_sections[r_symndx];
2319           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
2320         }
2321       else
2322         {
2323           bfd_boolean warned ATTRIBUTE_UNUSED;
2324
2325           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
2326                                    r_symndx, symtab_hdr, sym_hashes,
2327                                    h, sec, relocation,
2328                                    unresolved_reloc, warned);
2329         }
2330
2331       if (sec != NULL && elf_discarded_section (sec))
2332         {
2333           /* For relocs against symbols from removed linkonce sections,
2334              or sections discarded by a linker script, we just want the
2335              section contents zeroed.  Avoid any special processing.  */
2336           _bfd_clear_contents (howto, input_bfd, contents + rel->r_offset);
2337           rel->r_info = 0;
2338           rel->r_addend = 0;
2339           continue;
2340         }
2341
2342       if (info->relocatable)
2343         continue;
2344
2345       switch (r_type)
2346         {
2347         case R_390_GOTPLT12:
2348         case R_390_GOTPLT16:
2349         case R_390_GOTPLT20:
2350         case R_390_GOTPLT32:
2351         case R_390_GOTPLTENT:
2352           /* There are three cases for a GOTPLT relocation. 1) The
2353              relocation is against the jump slot entry of a plt that
2354              will get emitted to the output file. 2) The relocation
2355              is against the jump slot of a plt entry that has been
2356              removed. elf_s390_adjust_gotplt has created a GOT entry
2357              as replacement. 3) The relocation is against a local symbol.
2358              Cases 2) and 3) are the same as the GOT relocation code
2359              so we just have to test for case 1 and fall through for
2360              the other two.  */
2361           if (h != NULL && h->plt.offset != (bfd_vma) -1)
2362             {
2363               bfd_vma plt_index;
2364
2365               /* Calc. index no.
2366                  Current offset - size first entry / entry size.  */
2367               plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) /
2368                 PLT_ENTRY_SIZE;
2369
2370               /* Offset in GOT is PLT index plus GOT headers(3) times 4,
2371                  addr & GOT addr.  */
2372               relocation = (plt_index + 3) * GOT_ENTRY_SIZE;
2373               unresolved_reloc = FALSE;
2374
2375               if (r_type == R_390_GOTPLTENT)
2376                 relocation += htab->sgot->output_section->vma;
2377               break;
2378             }
2379           /* Fall through.  */
2380
2381         case R_390_GOT12:
2382         case R_390_GOT16:
2383         case R_390_GOT20:
2384         case R_390_GOT32:
2385         case R_390_GOTENT:
2386           /* Relocation is to the entry for this symbol in the global
2387              offset table.  */
2388           if (htab->sgot == NULL)
2389             abort ();
2390
2391           if (h != NULL)
2392             {
2393               bfd_boolean dyn;
2394
2395               off = h->got.offset;
2396               dyn = htab->elf.dynamic_sections_created;
2397               if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared, h)
2398                   || (info->shared
2399                       && (info->symbolic
2400                           || h->dynindx == -1
2401                           || h->forced_local)
2402                       && h->def_regular)
2403                   || (ELF_ST_VISIBILITY (h->other)
2404                       && h->root.type == bfd_link_hash_undefweak))
2405                 {
2406                   /* This is actually a static link, or it is a
2407                      -Bsymbolic link and the symbol is defined
2408                      locally, or the symbol was forced to be local
2409                      because of a version file.  We must initialize
2410                      this entry in the global offset table.  Since the
2411                      offset must always be a multiple of 2, we use the
2412                      least significant bit to record whether we have
2413                      initialized it already.
2414
2415                      When doing a dynamic link, we create a .rel.got
2416                      relocation entry to initialize the value.  This
2417                      is done in the finish_dynamic_symbol routine.  */
2418                   if ((off & 1) != 0)
2419                     off &= ~1;
2420                   else
2421                     {
2422                       bfd_put_32 (output_bfd, relocation,
2423                                   htab->sgot->contents + off);
2424                       h->got.offset |= 1;
2425                     }
2426                 }
2427               else
2428                 unresolved_reloc = FALSE;
2429             }
2430           else
2431             {
2432               if (local_got_offsets == NULL)
2433                 abort ();
2434
2435               off = local_got_offsets[r_symndx];
2436
2437               /* The offset must always be a multiple of 4.  We use
2438                  the least significant bit to record whether we have
2439                  already generated the necessary reloc.  */
2440               if ((off & 1) != 0)
2441                 off &= ~1;
2442               else
2443                 {
2444                   bfd_put_32 (output_bfd, relocation,
2445                               htab->sgot->contents + off);
2446
2447                   if (info->shared)
2448                     {
2449                       asection *srelgot;
2450                       Elf_Internal_Rela outrel;
2451                       bfd_byte *loc;
2452
2453                       srelgot = htab->srelgot;
2454                       if (srelgot == NULL)
2455                         abort ();
2456
2457                       outrel.r_offset = (htab->sgot->output_section->vma
2458                                          + htab->sgot->output_offset
2459                                          + off);
2460                       outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2461                       outrel.r_addend = relocation;
2462                       loc = srelgot->contents;
2463                       loc += srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
2464                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2465                     }
2466
2467                   local_got_offsets[r_symndx] |= 1;
2468                 }
2469             }
2470
2471           if (off >= (bfd_vma) -2)
2472             abort ();
2473
2474           relocation = htab->sgot->output_offset + off;
2475
2476           /* For @GOTENT the relocation is against the offset between
2477              the instruction and the symbols entry in the GOT and not
2478              between the start of the GOT and the symbols entry. We
2479              add the vma of the GOT to get the correct value.  */
2480           if (   r_type == R_390_GOTENT
2481               || r_type == R_390_GOTPLTENT)
2482             relocation += htab->sgot->output_section->vma;
2483
2484           break;
2485
2486         case R_390_GOTOFF16:
2487         case R_390_GOTOFF32:
2488           /* Relocation is relative to the start of the global offset
2489              table.  */
2490
2491           /* Note that sgot->output_offset is not involved in this
2492              calculation.  We always want the start of .got.  If we
2493              defined _GLOBAL_OFFSET_TABLE in a different way, as is
2494              permitted by the ABI, we might have to change this
2495              calculation.  */
2496           relocation -= htab->sgot->output_section->vma;
2497           break;
2498
2499         case R_390_GOTPC:
2500         case R_390_GOTPCDBL:
2501           /* Use global offset table as symbol value.  */
2502           relocation = htab->sgot->output_section->vma;
2503           unresolved_reloc = FALSE;
2504           break;
2505
2506         case R_390_PLT16DBL:
2507         case R_390_PLT32DBL:
2508         case R_390_PLT32:
2509           /* Relocation is to the entry for this symbol in the
2510              procedure linkage table.  */
2511
2512           /* Resolve a PLT32 reloc against a local symbol directly,
2513              without using the procedure linkage table.  */
2514           if (h == NULL)
2515             break;
2516
2517           if (h->plt.offset == (bfd_vma) -1
2518               || htab->splt == NULL)
2519             {
2520               /* We didn't make a PLT entry for this symbol.  This
2521                  happens when statically linking PIC code, or when
2522                  using -Bsymbolic.  */
2523               break;
2524             }
2525
2526           relocation = (htab->splt->output_section->vma
2527                         + htab->splt->output_offset
2528                         + h->plt.offset);
2529           unresolved_reloc = FALSE;
2530           break;
2531
2532         case R_390_PLTOFF16:
2533         case R_390_PLTOFF32:
2534           /* Relocation is to the entry for this symbol in the
2535              procedure linkage table relative to the start of the GOT.  */
2536
2537           /* For local symbols or if we didn't make a PLT entry for
2538              this symbol resolve the symbol directly.  */
2539           if (   h == NULL
2540               || h->plt.offset == (bfd_vma) -1
2541               || htab->splt == NULL)
2542             {
2543               relocation -= htab->sgot->output_section->vma;
2544               break;
2545             }
2546
2547           relocation = (htab->splt->output_section->vma
2548                         + htab->splt->output_offset
2549                         + h->plt.offset
2550                         - htab->sgot->output_section->vma);
2551           unresolved_reloc = FALSE;
2552           break;
2553
2554         case R_390_8:
2555         case R_390_16:
2556         case R_390_32:
2557         case R_390_PC16:
2558         case R_390_PC16DBL:
2559         case R_390_PC32DBL:
2560         case R_390_PC32:
2561           if ((input_section->flags & SEC_ALLOC) == 0)
2562             break;
2563
2564           if ((info->shared
2565                && (h == NULL
2566                    || ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
2567                    || h->root.type != bfd_link_hash_undefweak)
2568                && ((r_type != R_390_PC16
2569                     && r_type != R_390_PC16DBL
2570                     && r_type != R_390_PC32DBL
2571                     && r_type != R_390_PC32)
2572                    || (h != NULL
2573                        && !SYMBOL_REFERENCES_LOCAL (info, h))))
2574               || (ELIMINATE_COPY_RELOCS
2575                   && !info->shared
2576                   && h != NULL
2577                   && h->dynindx != -1
2578                   && !h->non_got_ref
2579                   && ((h->def_dynamic
2580                        && !h->def_regular)
2581                       || h->root.type == bfd_link_hash_undefweak
2582                       || h->root.type == bfd_link_hash_undefined)))
2583             {
2584               Elf_Internal_Rela outrel;
2585               bfd_boolean skip, relocate;
2586               asection *sreloc;
2587               bfd_byte *loc;
2588
2589               /* When generating a shared object, these relocations
2590                  are copied into the output file to be resolved at run
2591                  time.  */
2592
2593               skip = FALSE;
2594               relocate = FALSE;
2595
2596               outrel.r_offset =
2597                 _bfd_elf_section_offset (output_bfd, info, input_section,
2598                                          rel->r_offset);
2599               if (outrel.r_offset == (bfd_vma) -1)
2600                 skip = TRUE;
2601               else if (outrel.r_offset == (bfd_vma) -2)
2602                 skip = TRUE, relocate = TRUE;
2603               outrel.r_offset += (input_section->output_section->vma
2604                                   + input_section->output_offset);
2605
2606               if (skip)
2607                 memset (&outrel, 0, sizeof outrel);
2608               else if (h != NULL
2609                        && h->dynindx != -1
2610                        && (r_type == R_390_PC16
2611                            || r_type == R_390_PC16DBL
2612                            || r_type == R_390_PC32DBL
2613                            || r_type == R_390_PC32
2614                            || !info->shared
2615                            || !info->symbolic
2616                            || !h->def_regular))
2617                 {
2618                   outrel.r_info = ELF32_R_INFO (h->dynindx, r_type);
2619                   outrel.r_addend = rel->r_addend;
2620                 }
2621               else
2622                 {
2623                   /* This symbol is local, or marked to become local.  */
2624                   outrel.r_addend = relocation + rel->r_addend;
2625                   if (r_type == R_390_32)
2626                     {
2627                       relocate = TRUE;
2628                       outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2629                     }
2630                   else
2631                     {
2632                       long sindx;
2633
2634                       if (bfd_is_abs_section (sec))
2635                         sindx = 0;
2636                       else if (sec == NULL || sec->owner == NULL)
2637                         {
2638                           bfd_set_error(bfd_error_bad_value);
2639                           return FALSE;
2640                         }
2641                       else
2642                         {
2643                           asection *osec;
2644
2645                           osec = sec->output_section;
2646                           sindx = elf_section_data (osec)->dynindx;
2647                           if (sindx == 0)
2648                             {
2649                               osec = htab->elf.text_index_section;
2650                               sindx = elf_section_data (osec)->dynindx;
2651                             }
2652                           BFD_ASSERT (sindx != 0);
2653
2654                           /* We are turning this relocation into one
2655                              against a section symbol, so subtract out
2656                              the output section's address but not the
2657                              offset of the input section in the output
2658                              section.  */
2659                           outrel.r_addend -= osec->vma;
2660                         }
2661                       outrel.r_info = ELF32_R_INFO (sindx, r_type);
2662                     }
2663                 }
2664
2665               sreloc = elf_section_data (input_section)->sreloc;
2666               if (sreloc == NULL)
2667                 abort ();
2668
2669               loc = sreloc->contents;
2670               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2671               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2672
2673               /* If this reloc is against an external symbol, we do
2674                  not want to fiddle with the addend.  Otherwise, we
2675                  need to include the symbol value so that it becomes
2676                  an addend for the dynamic reloc.  */
2677               if (! relocate)
2678                 continue;
2679             }
2680           break;
2681
2682           /* Relocations for tls literal pool entries.  */
2683         case R_390_TLS_IE32:
2684           if (info->shared)
2685             {
2686               Elf_Internal_Rela outrel;
2687               asection *sreloc;
2688               bfd_byte *loc;
2689
2690               outrel.r_offset = rel->r_offset
2691                                 + input_section->output_section->vma
2692                                 + input_section->output_offset;
2693               outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2694               sreloc = elf_section_data (input_section)->sreloc;
2695               if (sreloc == NULL)
2696                 abort ();
2697               loc = sreloc->contents;
2698               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2699               bfd_elf32_swap_reloc_out (output_bfd, &outrel, loc);
2700             }
2701           /* Fall through.  */
2702
2703         case R_390_TLS_GD32:
2704         case R_390_TLS_GOTIE32:
2705           r_type = elf_s390_tls_transition (info, r_type, h == NULL);
2706           tls_type = GOT_UNKNOWN;
2707           if (h == NULL && local_got_offsets)
2708             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2709           else if (h != NULL)
2710             {
2711               tls_type = elf_s390_hash_entry(h)->tls_type;
2712               if (!info->shared && h->dynindx == -1 && tls_type >= GOT_TLS_IE)
2713                 r_type = R_390_TLS_LE32;
2714             }
2715           if (r_type == R_390_TLS_GD32 && tls_type >= GOT_TLS_IE)
2716             r_type = R_390_TLS_IE32;
2717
2718           if (r_type == R_390_TLS_LE32)
2719             {
2720               /* This relocation gets optimized away by the local exec
2721                  access optimization.  */
2722               BFD_ASSERT (! unresolved_reloc);
2723               bfd_put_32 (output_bfd, -tpoff (info, relocation),
2724                           contents + rel->r_offset);
2725               continue;
2726             }
2727
2728           if (htab->sgot == NULL)
2729             abort ();
2730
2731           if (h != NULL)
2732             off = h->got.offset;
2733           else
2734             {
2735               if (local_got_offsets == NULL)
2736                 abort ();
2737
2738               off = local_got_offsets[r_symndx];
2739             }
2740
2741         emit_tls_relocs:
2742
2743           if ((off & 1) != 0)
2744             off &= ~1;
2745           else
2746             {
2747               Elf_Internal_Rela outrel;
2748               bfd_byte *loc;
2749               int dr_type, indx;
2750
2751               if (htab->srelgot == NULL)
2752                 abort ();
2753
2754               outrel.r_offset = (htab->sgot->output_section->vma
2755                                  + htab->sgot->output_offset + off);
2756
2757               indx = h && h->dynindx != -1 ? h->dynindx : 0;
2758               if (r_type == R_390_TLS_GD32)
2759                 dr_type = R_390_TLS_DTPMOD;
2760               else
2761                 dr_type = R_390_TLS_TPOFF;
2762               if (dr_type == R_390_TLS_TPOFF && indx == 0)
2763                 outrel.r_addend = relocation - dtpoff_base (info);
2764               else
2765                 outrel.r_addend = 0;
2766               outrel.r_info = ELF32_R_INFO (indx, dr_type);
2767               loc = htab->srelgot->contents;
2768               loc += htab->srelgot->reloc_count++
2769                 * sizeof (Elf32_External_Rela);
2770               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2771
2772               if (r_type == R_390_TLS_GD32)
2773                 {
2774                   if (indx == 0)
2775                     {
2776                       BFD_ASSERT (! unresolved_reloc);
2777                       bfd_put_32 (output_bfd,
2778                                   relocation - dtpoff_base (info),
2779                                   htab->sgot->contents + off + GOT_ENTRY_SIZE);
2780                     }
2781                   else
2782                     {
2783                       outrel.r_info = ELF32_R_INFO (indx, R_390_TLS_DTPOFF);
2784                       outrel.r_offset += GOT_ENTRY_SIZE;
2785                       outrel.r_addend = 0;
2786                       htab->srelgot->reloc_count++;
2787                       loc += sizeof (Elf32_External_Rela);
2788                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2789                     }
2790                 }
2791
2792               if (h != NULL)
2793                 h->got.offset |= 1;
2794               else
2795                 local_got_offsets[r_symndx] |= 1;
2796             }
2797
2798           if (off >= (bfd_vma) -2)
2799             abort ();
2800           if (r_type == ELF32_R_TYPE (rel->r_info))
2801             {
2802               relocation = htab->sgot->output_offset + off;
2803               if (r_type == R_390_TLS_IE32 || r_type == R_390_TLS_IEENT)
2804                 relocation += htab->sgot->output_section->vma;
2805               unresolved_reloc = FALSE;
2806             }
2807           else
2808             {
2809               bfd_put_32 (output_bfd, htab->sgot->output_offset + off,
2810                           contents + rel->r_offset);
2811               continue;
2812             }
2813           break;
2814
2815         case R_390_TLS_GOTIE12:
2816         case R_390_TLS_GOTIE20:
2817         case R_390_TLS_IEENT:
2818           if (h == NULL)
2819             {
2820               if (local_got_offsets == NULL)
2821                 abort();
2822               off = local_got_offsets[r_symndx];
2823               if (info->shared)
2824                 goto emit_tls_relocs;
2825             }
2826           else
2827             {
2828               off = h->got.offset;
2829               tls_type = elf_s390_hash_entry(h)->tls_type;
2830               if (info->shared || h->dynindx != -1 || tls_type < GOT_TLS_IE)
2831                 goto emit_tls_relocs;
2832             }
2833
2834           if (htab->sgot == NULL)
2835             abort ();
2836
2837           BFD_ASSERT (! unresolved_reloc);
2838           bfd_put_32 (output_bfd, -tpoff (info, relocation),
2839                       htab->sgot->contents + off);
2840           relocation = htab->sgot->output_offset + off;
2841           if (r_type == R_390_TLS_IEENT)
2842             relocation += htab->sgot->output_section->vma;
2843           unresolved_reloc = FALSE;
2844           break;
2845
2846         case R_390_TLS_LDM32:
2847           if (! info->shared)
2848             /* The literal pool entry this relocation refers to gets ignored
2849                by the optimized code of the local exec model. Do nothing
2850                and the value will turn out zero.  */
2851             continue;
2852
2853           if (htab->sgot == NULL)
2854             abort ();
2855
2856           off = htab->tls_ldm_got.offset;
2857           if (off & 1)
2858             off &= ~1;
2859           else
2860             {
2861               Elf_Internal_Rela outrel;
2862               bfd_byte *loc;
2863
2864               if (htab->srelgot == NULL)
2865                 abort ();
2866
2867               outrel.r_offset = (htab->sgot->output_section->vma
2868                                  + htab->sgot->output_offset + off);
2869
2870               bfd_put_32 (output_bfd, 0,
2871                           htab->sgot->contents + off + GOT_ENTRY_SIZE);
2872               outrel.r_info = ELF32_R_INFO (0, R_390_TLS_DTPMOD);
2873               outrel.r_addend = 0;
2874               loc = htab->srelgot->contents;
2875               loc += htab->srelgot->reloc_count++
2876                 * sizeof (Elf32_External_Rela);
2877               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2878               htab->tls_ldm_got.offset |= 1;
2879             }
2880           relocation = htab->sgot->output_offset + off;
2881           unresolved_reloc = FALSE;
2882           break;
2883
2884         case R_390_TLS_LE32:
2885           if (info->shared)
2886             {
2887               /* Linking a shared library with non-fpic code requires
2888                  a R_390_TLS_TPOFF relocation.  */
2889               Elf_Internal_Rela outrel;
2890               asection *sreloc;
2891               bfd_byte *loc;
2892               int indx;
2893
2894               outrel.r_offset = rel->r_offset
2895                                 + input_section->output_section->vma
2896                                 + input_section->output_offset;
2897               if (h != NULL && h->dynindx != -1)
2898                 indx = h->dynindx;
2899               else
2900                 indx = 0;
2901               outrel.r_info = ELF32_R_INFO (indx, R_390_TLS_TPOFF);
2902               if (indx == 0)
2903                 outrel.r_addend = relocation - dtpoff_base (info);
2904               else
2905                 outrel.r_addend = 0;
2906               sreloc = elf_section_data (input_section)->sreloc;
2907               if (sreloc == NULL)
2908                 abort ();
2909               loc = sreloc->contents;
2910               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2911               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2912             }
2913           else
2914             {
2915               BFD_ASSERT (! unresolved_reloc);
2916               bfd_put_32 (output_bfd, -tpoff (info, relocation),
2917                           contents + rel->r_offset);
2918             }
2919           continue;
2920
2921         case R_390_TLS_LDO32:
2922           if (info->shared)
2923             relocation -= dtpoff_base (info);
2924           else
2925             /* When converting LDO to LE, we must negate.  */
2926             relocation = -tpoff (info, relocation);
2927           break;
2928
2929           /* Relocations for tls instructions.  */
2930         case R_390_TLS_LOAD:
2931         case R_390_TLS_GDCALL:
2932         case R_390_TLS_LDCALL:
2933           tls_type = GOT_UNKNOWN;
2934           if (h == NULL && local_got_offsets)
2935             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2936           else if (h != NULL)
2937             tls_type = elf_s390_hash_entry(h)->tls_type;
2938
2939           if (tls_type == GOT_TLS_GD)
2940             continue;
2941
2942           if (r_type == R_390_TLS_LOAD)
2943             {
2944               if (!info->shared && (h == NULL || h->dynindx == -1))
2945                 {
2946                   /* IE->LE transition. Four valid cases:
2947                      l %rx,0(0,%ry)    -> lr %rx,%ry + bcr 0,0
2948                      l %rx,0(%ry,0)    -> lr %rx,%ry + bcr 0,0
2949                      l %rx,0(%ry,%r12) -> lr %rx,%ry + bcr 0,0
2950                      l %rx,0(%r12,%ry) -> lr %rx,%ry + bcr 0,0 */
2951                   unsigned int insn, ry;
2952
2953                   insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2954                   ry = 0;
2955                   if ((insn & 0xff00f000) == 0x58000000)
2956                     /* l %rx,0(%ry,0) -> lr %rx,%ry + bcr 0,0  */
2957                     ry = (insn & 0x000f0000);
2958                   else if ((insn & 0xff0f0000) == 0x58000000)
2959                     /* l %rx,0(0,%ry) -> lr %rx,%ry + bcr 0,0  */
2960                     ry = (insn & 0x0000f000) << 4;
2961                   else if ((insn & 0xff00f000) == 0x5800c000)
2962                     /* l %rx,0(%ry,%r12) -> lr %rx,%ry + bcr 0,0  */
2963                     ry = (insn & 0x000f0000);
2964                   else if ((insn & 0xff0f0000) == 0x580c0000)
2965                     /* l %rx,0(%r12,%ry) -> lr %rx,%ry + bcr 0,0  */
2966                     ry = (insn & 0x0000f000) << 4;
2967                   else
2968                     invalid_tls_insn (input_bfd, input_section, rel);
2969                   insn = 0x18000700 | (insn & 0x00f00000) | ry;
2970                   bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
2971                 }
2972             }
2973           else if (r_type == R_390_TLS_GDCALL)
2974             {
2975               unsigned int insn;
2976
2977               insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2978               if ((insn & 0xff000fff) != 0x4d000000 &&
2979                   (insn & 0xffff0000) != 0xc0e50000)
2980                 invalid_tls_insn (input_bfd, input_section, rel);
2981               if (!info->shared && (h == NULL || h->dynindx == -1))
2982                 {
2983                   if ((insn & 0xff000000) == 0x4d000000)
2984                     {
2985                       /* GD->LE transition.
2986                          bas %r14,0(%rx,%r13) -> bc 0,0  */
2987                       insn = 0x47000000;
2988                     }
2989                   else
2990                     {
2991                       /* GD->LE transition.
2992                          brasl %r14,_tls_get_addr@plt -> brcl 0,.  */
2993                       insn = 0xc0040000;
2994                       bfd_put_16 (output_bfd, 0x0000,
2995                                   contents + rel->r_offset + 4);
2996                     }
2997                 }
2998               else
2999                 {
3000                   if ((insn & 0xff000000) == 0x4d000000)
3001                     {
3002                       /* GD->IE transition.
3003                          bas %r14,0(%rx,%r13) -> l %r2,0(%r2,%r12)  */
3004                       insn = 0x5822c000;
3005                     }
3006                   else
3007                     {
3008                       /* GD->IE transition.
3009                          brasl %r14,__tls_get_addr@plt ->
3010                                 l %r2,0(%r2,%r12) ; bcr 0,0 */
3011                       insn = 0x5822c000;
3012                       bfd_put_16 (output_bfd, 0x0700,
3013                                   contents + rel->r_offset + 4);
3014                     }
3015                 }
3016               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
3017             }
3018           else if (r_type == R_390_TLS_LDCALL)
3019             {
3020               if (!info->shared)
3021                 {
3022                   unsigned int insn;
3023
3024                   insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
3025                   if ((insn & 0xff000fff) != 0x4d000000 &&
3026                       (insn & 0xffff0000) != 0xc0e50000)
3027                     invalid_tls_insn (input_bfd, input_section, rel);
3028                   if ((insn & 0xff000000) == 0x4d000000)
3029                     {
3030                       /* LD->LE transition.
3031                          bas %r14,0(%rx,%r13) -> bc 0,0  */
3032                       insn = 0x47000000;
3033                     }
3034                   else
3035                     {
3036                       /* LD->LE transition.
3037                          brasl %r14,__tls_get_addr@plt -> brcl 0,. */
3038                       insn = 0xc0040000;
3039                       bfd_put_16 (output_bfd, 0x0000,
3040                                   contents + rel->r_offset + 4);
3041                     }
3042                   bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
3043                 }
3044             }
3045           continue;
3046
3047         default:
3048           break;
3049         }
3050
3051       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
3052          because such sections are not SEC_ALLOC and thus ld.so will
3053          not process them.  */
3054       if (unresolved_reloc
3055           && !((input_section->flags & SEC_DEBUGGING) != 0
3056                && h->def_dynamic))
3057         (*_bfd_error_handler)
3058           (_("%B(%A+0x%lx): unresolvable %s relocation against symbol `%s'"),
3059            input_bfd,
3060            input_section,
3061            (long) rel->r_offset,
3062            howto->name,
3063            h->root.root.string);
3064
3065       if (r_type == R_390_20
3066           || r_type == R_390_GOT20
3067           || r_type == R_390_GOTPLT20
3068           || r_type == R_390_TLS_GOTIE20)
3069         {
3070           relocation += rel->r_addend;
3071           relocation = (relocation&0xfff) << 8 | (relocation&0xff000) >> 12;
3072           r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3073                                         contents, rel->r_offset,
3074                                         relocation, 0);
3075         }
3076       else
3077         r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3078                                       contents, rel->r_offset,
3079                                       relocation, rel->r_addend);
3080
3081       if (r != bfd_reloc_ok)
3082         {
3083           const char *name;
3084
3085           if (h != NULL)
3086             name = h->root.root.string;
3087           else
3088             {
3089               name = bfd_elf_string_from_elf_section (input_bfd,
3090                                                       symtab_hdr->sh_link,
3091                                                       sym->st_name);
3092               if (name == NULL)
3093                 return FALSE;
3094               if (*name == '\0')
3095                 name = bfd_section_name (input_bfd, sec);
3096             }
3097
3098           if (r == bfd_reloc_overflow)
3099             {
3100
3101               if (! ((*info->callbacks->reloc_overflow)
3102                      (info, (h ? &h->root : NULL), name, howto->name,
3103                       (bfd_vma) 0, input_bfd, input_section,
3104                       rel->r_offset)))
3105                 return FALSE;
3106             }
3107           else
3108             {
3109               (*_bfd_error_handler)
3110                 (_("%B(%A+0x%lx): reloc against `%s': error %d"),
3111                  input_bfd, input_section,
3112                  (long) rel->r_offset, name, (int) r);
3113               return FALSE;
3114             }
3115         }
3116     }
3117
3118   return TRUE;
3119 }
3120
3121 /* Finish up dynamic symbol handling.  We set the contents of various
3122    dynamic sections here.  */
3123
3124 static bfd_boolean
3125 elf_s390_finish_dynamic_symbol (output_bfd, info, h, sym)
3126      bfd *output_bfd;
3127      struct bfd_link_info *info;
3128      struct elf_link_hash_entry *h;
3129      Elf_Internal_Sym *sym;
3130 {
3131   struct elf_s390_link_hash_table *htab;
3132
3133   htab = elf_s390_hash_table (info);
3134
3135   if (h->plt.offset != (bfd_vma) -1)
3136     {
3137       bfd_vma plt_index;
3138       bfd_vma got_offset;
3139       Elf_Internal_Rela rela;
3140       bfd_byte *loc;
3141       bfd_vma relative_offset;
3142
3143       /* This symbol has an entry in the procedure linkage table.  Set
3144          it up.  */
3145       if (h->dynindx == -1
3146           || htab->splt == NULL
3147           || htab->sgotplt == NULL
3148           || htab->srelplt == NULL)
3149         abort ();
3150
3151       /* Calc. index no.
3152          Current offset - size first entry / entry size.  */
3153       plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) / PLT_ENTRY_SIZE;
3154
3155       /* Offset in GOT is PLT index plus GOT headers(3) times 4,
3156          addr & GOT addr.  */
3157       got_offset = (plt_index + 3) * GOT_ENTRY_SIZE;
3158
3159       /* S390 uses halfwords for relative branch calc!  */
3160       relative_offset = - ((PLT_FIRST_ENTRY_SIZE +
3161                             (PLT_ENTRY_SIZE * plt_index) + 18) / 2);
3162       /* If offset is > 32768, branch to a previous branch
3163          390 can only handle +-64 K jumps.  */
3164       if ( -32768 > (int) relative_offset )
3165         relative_offset
3166           = -(unsigned) (((65536 / PLT_ENTRY_SIZE - 1) * PLT_ENTRY_SIZE) / 2);
3167
3168       /* Fill in the entry in the procedure linkage table.  */
3169       if (!info->shared)
3170         {
3171           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD0,
3172                       htab->splt->contents + h->plt.offset);
3173           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD1,
3174                       htab->splt->contents + h->plt.offset + 4);
3175           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD2,
3176                       htab->splt->contents + h->plt.offset + 8);
3177           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD3,
3178                       htab->splt->contents + h->plt.offset + 12);
3179           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD4,
3180                       htab->splt->contents + h->plt.offset + 16);
3181           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3182                       htab->splt->contents + h->plt.offset + 20);
3183           bfd_put_32 (output_bfd,
3184                       (htab->sgotplt->output_section->vma
3185                        + htab->sgotplt->output_offset
3186                        + got_offset),
3187                       htab->splt->contents + h->plt.offset + 24);
3188         }
3189       else if (got_offset < 4096)
3190         {
3191           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD0 + got_offset,
3192                       htab->splt->contents + h->plt.offset);
3193           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD1,
3194                       htab->splt->contents + h->plt.offset + 4);
3195           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD2,
3196                       htab->splt->contents + h->plt.offset + 8);
3197           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD3,
3198                       htab->splt->contents + h->plt.offset + 12);
3199           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD4,
3200                       htab->splt->contents + h->plt.offset + 16);
3201           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3202                       htab->splt->contents + h->plt.offset + 20);
3203           bfd_put_32 (output_bfd, (bfd_vma) 0,
3204                       htab->splt->contents + h->plt.offset + 24);
3205         }
3206       else if (got_offset < 32768)
3207         {
3208           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD0 + got_offset,
3209                       htab->splt->contents + h->plt.offset);
3210           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD1,
3211                       htab->splt->contents + h->plt.offset + 4);
3212           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD2,
3213                       htab->splt->contents + h->plt.offset + 8);
3214           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD3,
3215                       htab->splt->contents + h->plt.offset + 12);
3216           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD4,
3217                       htab->splt->contents + h->plt.offset + 16);
3218           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3219                       htab->splt->contents + h->plt.offset + 20);
3220           bfd_put_32 (output_bfd, (bfd_vma) 0,
3221                       htab->splt->contents + h->plt.offset + 24);
3222         }
3223       else
3224         {
3225           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD0,
3226                       htab->splt->contents + h->plt.offset);
3227           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD1,
3228                       htab->splt->contents + h->plt.offset + 4);
3229           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD2,
3230                       htab->splt->contents + h->plt.offset + 8);
3231           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD3,
3232                       htab->splt->contents + h->plt.offset + 12);
3233           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD4,
3234                       htab->splt->contents + h->plt.offset + 16);
3235           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3236                       htab->splt->contents + h->plt.offset + 20);
3237           bfd_put_32 (output_bfd, got_offset,
3238                       htab->splt->contents + h->plt.offset + 24);
3239         }
3240       /* Insert offset into  reloc. table here.  */
3241       bfd_put_32 (output_bfd, plt_index * sizeof (Elf32_External_Rela),
3242                   htab->splt->contents + h->plt.offset + 28);
3243
3244       /* Fill in the entry in the global offset table.
3245          Points to instruction after GOT offset.  */
3246       bfd_put_32 (output_bfd,
3247                   (htab->splt->output_section->vma
3248                    + htab->splt->output_offset
3249                    + h->plt.offset
3250                    + 12),
3251                   htab->sgotplt->contents + got_offset);
3252
3253       /* Fill in the entry in the .rela.plt section.  */
3254       rela.r_offset = (htab->sgotplt->output_section->vma
3255                        + htab->sgotplt->output_offset
3256                        + got_offset);
3257       rela.r_info = ELF32_R_INFO (h->dynindx, R_390_JMP_SLOT);
3258       rela.r_addend = 0;
3259       loc = htab->srelplt->contents + plt_index * sizeof (Elf32_External_Rela);
3260       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3261
3262       if (!h->def_regular)
3263         {
3264           /* Mark the symbol as undefined, rather than as defined in
3265              the .plt section.  Leave the value alone.  This is a clue
3266              for the dynamic linker, to make function pointer
3267              comparisons work between an application and shared
3268              library.  */
3269           sym->st_shndx = SHN_UNDEF;
3270         }
3271     }
3272
3273   if (h->got.offset != (bfd_vma) -1
3274       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_GD
3275       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE
3276       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE_NLT)
3277     {
3278       Elf_Internal_Rela rela;
3279       bfd_byte *loc;
3280
3281       /* This symbol has an entry in the global offset table.  Set it
3282          up.  */
3283
3284       if (htab->sgot == NULL || htab->srelgot == NULL)
3285         abort ();
3286
3287       rela.r_offset = (htab->sgot->output_section->vma
3288                        + htab->sgot->output_offset
3289                        + (h->got.offset &~ (bfd_vma) 1));
3290
3291       /* If this is a static link, or it is a -Bsymbolic link and the
3292          symbol is defined locally or was forced to be local because
3293          of a version file, we just want to emit a RELATIVE reloc.
3294          The entry in the global offset table will already have been
3295          initialized in the relocate_section function.  */
3296       if (info->shared
3297           && (info->symbolic
3298               || h->dynindx == -1
3299               || h->forced_local)
3300           && h->def_regular)
3301         {
3302           BFD_ASSERT((h->got.offset & 1) != 0);
3303           rela.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
3304           rela.r_addend = (h->root.u.def.value
3305                            + h->root.u.def.section->output_section->vma
3306                            + h->root.u.def.section->output_offset);
3307         }
3308       else
3309         {
3310           BFD_ASSERT((h->got.offset & 1) == 0);
3311           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgot->contents + h->got.offset);
3312           rela.r_info = ELF32_R_INFO (h->dynindx, R_390_GLOB_DAT);
3313           rela.r_addend = 0;
3314         }
3315
3316       loc = htab->srelgot->contents;
3317       loc += htab->srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
3318       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3319     }
3320
3321   if (h->needs_copy)
3322     {
3323       Elf_Internal_Rela rela;
3324       bfd_byte *loc;
3325
3326       /* This symbols needs a copy reloc.  Set it up.  */
3327
3328       if (h->dynindx == -1
3329           || (h->root.type != bfd_link_hash_defined
3330               && h->root.type != bfd_link_hash_defweak)
3331           || htab->srelbss == NULL)
3332         abort ();
3333
3334       rela.r_offset = (h->root.u.def.value
3335                        + h->root.u.def.section->output_section->vma
3336                        + h->root.u.def.section->output_offset);
3337       rela.r_info = ELF32_R_INFO (h->dynindx, R_390_COPY);
3338       rela.r_addend = 0;
3339       loc = htab->srelbss->contents;
3340       loc += htab->srelbss->reloc_count++ * sizeof (Elf32_External_Rela);
3341       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3342     }
3343
3344   /* Mark some specially defined symbols as absolute.  */
3345   if (strcmp (h->root.root.string, "_DYNAMIC") == 0
3346       || h == htab->elf.hgot
3347       || h == htab->elf.hplt)
3348     sym->st_shndx = SHN_ABS;
3349
3350   return TRUE;
3351 }
3352
3353 /* Used to decide how to sort relocs in an optimal manner for the
3354    dynamic linker, before writing them out.  */
3355
3356 static enum elf_reloc_type_class
3357 elf_s390_reloc_type_class (rela)
3358      const Elf_Internal_Rela *rela;
3359 {
3360   switch ((int) ELF32_R_TYPE (rela->r_info))
3361     {
3362     case R_390_RELATIVE:
3363       return reloc_class_relative;
3364     case R_390_JMP_SLOT:
3365       return reloc_class_plt;
3366     case R_390_COPY:
3367       return reloc_class_copy;
3368     default:
3369       return reloc_class_normal;
3370     }
3371 }
3372
3373 /* Finish up the dynamic sections.  */
3374
3375 static bfd_boolean
3376 elf_s390_finish_dynamic_sections (output_bfd, info)
3377      bfd *output_bfd;
3378      struct bfd_link_info *info;
3379 {
3380   struct elf_s390_link_hash_table *htab;
3381   bfd *dynobj;
3382   asection *sdyn;
3383
3384   htab = elf_s390_hash_table (info);
3385   dynobj = htab->elf.dynobj;
3386   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
3387
3388   if (htab->elf.dynamic_sections_created)
3389     {
3390       Elf32_External_Dyn *dyncon, *dynconend;
3391
3392       if (sdyn == NULL || htab->sgot == NULL)
3393         abort ();
3394
3395       dyncon = (Elf32_External_Dyn *) sdyn->contents;
3396       dynconend = (Elf32_External_Dyn *) (sdyn->contents + sdyn->size);
3397       for (; dyncon < dynconend; dyncon++)
3398         {
3399           Elf_Internal_Dyn dyn;
3400           asection *s;
3401
3402           bfd_elf32_swap_dyn_in (dynobj, dyncon, &dyn);
3403
3404           switch (dyn.d_tag)
3405             {
3406             default:
3407               continue;
3408
3409             case DT_PLTGOT:
3410               dyn.d_un.d_ptr = htab->sgot->output_section->vma;
3411               break;
3412
3413             case DT_JMPREL:
3414               dyn.d_un.d_ptr = htab->srelplt->output_section->vma;
3415               break;
3416
3417             case DT_PLTRELSZ:
3418               s = htab->srelplt->output_section;
3419               dyn.d_un.d_val = s->size;
3420               break;
3421             }
3422
3423           bfd_elf32_swap_dyn_out (output_bfd, &dyn, dyncon);
3424         }
3425
3426       /* Fill in the special first entry in the procedure linkage table.  */
3427       if (htab->splt && htab->splt->size > 0)
3428         {
3429           memset (htab->splt->contents, 0, PLT_FIRST_ENTRY_SIZE);
3430           if (info->shared)
3431             {
3432               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD0,
3433                           htab->splt->contents );
3434               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD1,
3435                           htab->splt->contents +4 );
3436               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD2,
3437                           htab->splt->contents +8 );
3438               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD3,
3439                           htab->splt->contents +12 );
3440               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD4,
3441                           htab->splt->contents +16 );
3442            }
3443           else
3444            {
3445               bfd_put_32 (output_bfd, (bfd_vma)PLT_FIRST_ENTRY_WORD0,
3446                           htab->splt->contents );
3447               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD1,
3448                           htab->splt->contents +4 );
3449               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD2,
3450                           htab->splt->contents +8 );
3451               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD3,
3452                           htab->splt->contents +12 );
3453               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD4,
3454                           htab->splt->contents +16 );
3455               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD5,
3456                           htab->splt->contents +20 );
3457               bfd_put_32 (output_bfd,
3458                           htab->sgotplt->output_section->vma
3459                           + htab->sgotplt->output_offset,
3460                           htab->splt->contents + 24);
3461            }
3462           elf_section_data (htab->splt->output_section)
3463             ->this_hdr.sh_entsize = 4;
3464         }
3465
3466     }
3467
3468   if (htab->sgotplt)
3469     {
3470       /* Fill in the first three entries in the global offset table.  */
3471       if (htab->sgotplt->size > 0)
3472         {
3473           bfd_put_32 (output_bfd,
3474                       (sdyn == NULL ? (bfd_vma) 0
3475                        : sdyn->output_section->vma + sdyn->output_offset),
3476                       htab->sgotplt->contents);
3477           /* One entry for shared object struct ptr.  */
3478           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 4);
3479           /* One entry for _dl_runtime_resolve.  */
3480           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 8);
3481         }
3482
3483       elf_section_data (htab->sgotplt->output_section)
3484         ->this_hdr.sh_entsize = 4;
3485     }
3486   return TRUE;
3487 }
3488
3489 static bfd_boolean
3490 elf_s390_grok_prstatus (abfd, note)
3491      bfd * abfd;
3492      Elf_Internal_Note * note;
3493 {
3494   int offset;
3495   unsigned int size;
3496
3497   switch (note->descsz)
3498     {
3499       default:
3500         return FALSE;
3501
3502       case 224:         /* S/390 Linux.  */
3503         /* pr_cursig */
3504         elf_tdata (abfd)->core_signal = bfd_get_16 (abfd, note->descdata + 12);
3505
3506         /* pr_pid */
3507         elf_tdata (abfd)->core_pid = bfd_get_32 (abfd, note->descdata + 24);
3508
3509         /* pr_reg */
3510         offset = 72;
3511         size = 144;
3512         break;
3513     }
3514
3515   /* Make a ".reg/999" section.  */
3516   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
3517                                           size, note->descpos + offset);
3518 }
3519
3520 /* Return address for Ith PLT stub in section PLT, for relocation REL
3521    or (bfd_vma) -1 if it should not be included.  */
3522
3523 static bfd_vma
3524 elf_s390_plt_sym_val (bfd_vma i, const asection *plt,
3525                       const arelent *rel ATTRIBUTE_UNUSED)
3526 {
3527   return plt->vma + PLT_FIRST_ENTRY_SIZE + i * PLT_ENTRY_SIZE;
3528 }
3529
3530
3531 #define TARGET_BIG_SYM  bfd_elf32_s390_vec
3532 #define TARGET_BIG_NAME "elf32-s390"
3533 #define ELF_ARCH        bfd_arch_s390
3534 #define ELF_MACHINE_CODE EM_S390
3535 #define ELF_MACHINE_ALT1 EM_S390_OLD
3536 #define ELF_MAXPAGESIZE 0x1000
3537
3538 #define elf_backend_can_gc_sections     1
3539 #define elf_backend_can_refcount        1
3540 #define elf_backend_want_got_plt        1
3541 #define elf_backend_plt_readonly        1
3542 #define elf_backend_want_plt_sym        0
3543 #define elf_backend_got_header_size     12
3544 #define elf_backend_rela_normal         1
3545
3546 #define elf_info_to_howto                     elf_s390_info_to_howto
3547
3548 #define bfd_elf32_bfd_is_local_label_name     elf_s390_is_local_label_name
3549 #define bfd_elf32_bfd_link_hash_table_create  elf_s390_link_hash_table_create
3550 #define bfd_elf32_bfd_reloc_type_lookup       elf_s390_reloc_type_lookup
3551 #define bfd_elf32_bfd_reloc_name_lookup elf_s390_reloc_name_lookup
3552
3553 #define elf_backend_adjust_dynamic_symbol     elf_s390_adjust_dynamic_symbol
3554 #define elf_backend_check_relocs              elf_s390_check_relocs
3555 #define elf_backend_copy_indirect_symbol      elf_s390_copy_indirect_symbol
3556 #define elf_backend_create_dynamic_sections   elf_s390_create_dynamic_sections
3557 #define elf_backend_finish_dynamic_sections   elf_s390_finish_dynamic_sections
3558 #define elf_backend_finish_dynamic_symbol     elf_s390_finish_dynamic_symbol
3559 #define elf_backend_gc_mark_hook              elf_s390_gc_mark_hook
3560 #define elf_backend_gc_sweep_hook             elf_s390_gc_sweep_hook
3561 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3562 #define elf_backend_relocate_section          elf_s390_relocate_section
3563 #define elf_backend_size_dynamic_sections     elf_s390_size_dynamic_sections
3564 #define elf_backend_init_index_section        _bfd_elf_init_1_index_section
3565 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3566 #define elf_backend_grok_prstatus             elf_s390_grok_prstatus
3567 #define elf_backend_plt_sym_val               elf_s390_plt_sym_val
3568
3569 #define bfd_elf32_mkobject              elf_s390_mkobject
3570 #define elf_backend_object_p            elf_s390_object_p
3571
3572 #include "elf32-target.h"