PR ld/5692
[external/binutils.git] / bfd / elf32-s390.c
1 /* IBM S/390-specific support for 32-bit ELF
2    Copyright 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007
3    Free Software Foundation, Inc.
4    Contributed by Carl B. Pedersen and Martin Schwidefsky.
5
6    This file is part of BFD, the Binary File Descriptor library.
7
8    This program is free software; you can redistribute it and/or modify
9    it under the terms of the GNU General Public License as published by
10    the Free Software Foundation; either version 3 of the License, or
11    (at your option) any later version.
12
13    This program is distributed in the hope that it will be useful,
14    but WITHOUT ANY WARRANTY; without even the implied warranty of
15    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16    GNU General Public License for more details.
17
18    You should have received a copy of the GNU General Public License
19    along with this program; if not, write to the Free Software
20    Foundation, Inc., 51 Franklin Street - Fifth Floor, Boston, MA
21    02110-1301, USA.  */
22
23 #include "sysdep.h"
24 #include "bfd.h"
25 #include "bfdlink.h"
26 #include "libbfd.h"
27 #include "elf-bfd.h"
28
29 static reloc_howto_type *elf_s390_reloc_type_lookup
30   PARAMS ((bfd *, bfd_reloc_code_real_type));
31 static void elf_s390_info_to_howto
32   PARAMS ((bfd *, arelent *, Elf_Internal_Rela *));
33 static bfd_boolean elf_s390_is_local_label_name
34   PARAMS ((bfd *, const char *));
35 static struct bfd_hash_entry *link_hash_newfunc
36   PARAMS ((struct bfd_hash_entry *, struct bfd_hash_table *, const char *));
37 static struct bfd_link_hash_table *elf_s390_link_hash_table_create
38   PARAMS ((bfd *));
39 static bfd_boolean create_got_section
40   PARAMS((bfd *, struct bfd_link_info *));
41 static bfd_boolean elf_s390_create_dynamic_sections
42   PARAMS((bfd *, struct bfd_link_info *));
43 static void elf_s390_copy_indirect_symbol
44   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *,
45            struct elf_link_hash_entry *));
46 static bfd_boolean elf_s390_check_relocs
47   PARAMS ((bfd *, struct bfd_link_info *, asection *,
48            const Elf_Internal_Rela *));
49 struct elf_s390_link_hash_entry;
50 static void elf_s390_adjust_gotplt
51   PARAMS ((struct elf_s390_link_hash_entry *));
52 static bfd_boolean elf_s390_adjust_dynamic_symbol
53   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *));
54 static bfd_boolean allocate_dynrelocs
55   PARAMS ((struct elf_link_hash_entry *, PTR));
56 static bfd_boolean readonly_dynrelocs
57   PARAMS ((struct elf_link_hash_entry *, PTR));
58 static bfd_boolean elf_s390_size_dynamic_sections
59   PARAMS ((bfd *, struct bfd_link_info *));
60 static bfd_boolean elf_s390_relocate_section
61   PARAMS ((bfd *, struct bfd_link_info *, bfd *, asection *, bfd_byte *,
62            Elf_Internal_Rela *, Elf_Internal_Sym *, asection **));
63 static bfd_boolean elf_s390_finish_dynamic_symbol
64   PARAMS ((bfd *, struct bfd_link_info *, struct elf_link_hash_entry *,
65            Elf_Internal_Sym *));
66 static enum elf_reloc_type_class elf_s390_reloc_type_class
67   PARAMS ((const Elf_Internal_Rela *));
68 static bfd_boolean elf_s390_finish_dynamic_sections
69   PARAMS ((bfd *, struct bfd_link_info *));
70 static bfd_boolean elf_s390_object_p
71   PARAMS ((bfd *));
72 static bfd_boolean elf_s390_grok_prstatus
73   PARAMS ((bfd *, Elf_Internal_Note *));
74 static int elf_s390_tls_transition
75   PARAMS ((struct bfd_link_info *, int, int));
76 static bfd_reloc_status_type s390_tls_reloc
77   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
78 static bfd_vma dtpoff_base
79   PARAMS ((struct bfd_link_info *));
80 static bfd_vma tpoff
81   PARAMS ((struct bfd_link_info *, bfd_vma));
82 static void invalid_tls_insn
83   PARAMS ((bfd *, asection *, Elf_Internal_Rela *));
84 static bfd_reloc_status_type s390_elf_ldisp_reloc
85   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
86
87 #include "elf/s390.h"
88
89 /* The relocation "howto" table.  */
90
91 static reloc_howto_type elf_howto_table[] =
92 {
93   HOWTO (R_390_NONE,            /* type */
94          0,                     /* rightshift */
95          0,                     /* size (0 = byte, 1 = short, 2 = long) */
96          0,                     /* bitsize */
97          FALSE,                 /* pc_relative */
98          0,                     /* bitpos */
99          complain_overflow_dont, /* complain_on_overflow */
100          bfd_elf_generic_reloc, /* special_function */
101          "R_390_NONE",          /* name */
102          FALSE,                 /* partial_inplace */
103          0,                     /* src_mask */
104          0,                     /* dst_mask */
105          FALSE),                /* pcrel_offset */
106
107   HOWTO(R_390_8,         0, 0,  8, FALSE, 0, complain_overflow_bitfield,
108         bfd_elf_generic_reloc, "R_390_8",        FALSE, 0,0x000000ff, FALSE),
109   HOWTO(R_390_12,        0, 1, 12, FALSE, 0, complain_overflow_dont,
110         bfd_elf_generic_reloc, "R_390_12",       FALSE, 0,0x00000fff, FALSE),
111   HOWTO(R_390_16,        0, 1, 16, FALSE, 0, complain_overflow_bitfield,
112         bfd_elf_generic_reloc, "R_390_16",       FALSE, 0,0x0000ffff, FALSE),
113   HOWTO(R_390_32,        0, 2, 32, FALSE, 0, complain_overflow_bitfield,
114         bfd_elf_generic_reloc, "R_390_32",       FALSE, 0,0xffffffff, FALSE),
115   HOWTO(R_390_PC32,      0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
116         bfd_elf_generic_reloc, "R_390_PC32",     FALSE, 0,0xffffffff, TRUE),
117   HOWTO(R_390_GOT12,     0, 1, 12, FALSE, 0, complain_overflow_bitfield,
118         bfd_elf_generic_reloc, "R_390_GOT12",    FALSE, 0,0x00000fff, FALSE),
119   HOWTO(R_390_GOT32,     0, 2, 32, FALSE, 0, complain_overflow_bitfield,
120         bfd_elf_generic_reloc, "R_390_GOT32",    FALSE, 0,0xffffffff, FALSE),
121   HOWTO(R_390_PLT32,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
122         bfd_elf_generic_reloc, "R_390_PLT32",    FALSE, 0,0xffffffff, TRUE),
123   HOWTO(R_390_COPY,      0, 2, 32, FALSE, 0, complain_overflow_bitfield,
124         bfd_elf_generic_reloc, "R_390_COPY",     FALSE, 0,0xffffffff, FALSE),
125   HOWTO(R_390_GLOB_DAT,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
126         bfd_elf_generic_reloc, "R_390_GLOB_DAT", FALSE, 0,0xffffffff, FALSE),
127   HOWTO(R_390_JMP_SLOT,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
128         bfd_elf_generic_reloc, "R_390_JMP_SLOT", FALSE, 0,0xffffffff, FALSE),
129   HOWTO(R_390_RELATIVE,  0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
130         bfd_elf_generic_reloc, "R_390_RELATIVE", FALSE, 0,0xffffffff, FALSE),
131   HOWTO(R_390_GOTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
132         bfd_elf_generic_reloc, "R_390_GOTOFF32", FALSE, 0,0xffffffff, FALSE),
133   HOWTO(R_390_GOTPC,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
134         bfd_elf_generic_reloc, "R_390_GOTPC",    FALSE, 0,0xffffffff, TRUE),
135   HOWTO(R_390_GOT16,     0, 1, 16, FALSE, 0, complain_overflow_bitfield,
136         bfd_elf_generic_reloc, "R_390_GOT16",    FALSE, 0,0x0000ffff, FALSE),
137   HOWTO(R_390_PC16,      0, 1, 16,  TRUE, 0, complain_overflow_bitfield,
138         bfd_elf_generic_reloc, "R_390_PC16",     FALSE, 0,0x0000ffff, TRUE),
139   HOWTO(R_390_PC16DBL,   1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
140         bfd_elf_generic_reloc, "R_390_PC16DBL",  FALSE, 0,0x0000ffff, TRUE),
141   HOWTO(R_390_PLT16DBL,  1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
142         bfd_elf_generic_reloc, "R_390_PLT16DBL", FALSE, 0,0x0000ffff, TRUE),
143   HOWTO(R_390_PC32DBL,   1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
144         bfd_elf_generic_reloc, "R_390_PC32DBL",  FALSE, 0,0xffffffff, TRUE),
145   HOWTO(R_390_PLT32DBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
146         bfd_elf_generic_reloc, "R_390_PLT32DBL", FALSE, 0,0xffffffff, TRUE),
147   HOWTO(R_390_GOTPCDBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
148         bfd_elf_generic_reloc, "R_390_GOTPCDBL", FALSE, 0,0xffffffff, TRUE),
149   EMPTY_HOWTO (R_390_64),       /* Empty entry for R_390_64.  */
150   EMPTY_HOWTO (R_390_PC64),     /* Empty entry for R_390_PC64.  */
151   EMPTY_HOWTO (R_390_GOT64),    /* Empty entry for R_390_GOT64.  */
152   EMPTY_HOWTO (R_390_PLT64),    /* Empty entry for R_390_PLT64.  */
153   HOWTO(R_390_GOTENT,    1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
154         bfd_elf_generic_reloc, "R_390_GOTENT",   FALSE, 0,0xffffffff, TRUE),
155   HOWTO(R_390_GOTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
156         bfd_elf_generic_reloc, "R_390_GOTOFF16", FALSE, 0,0x0000ffff, FALSE),
157   EMPTY_HOWTO (R_390_GOTOFF64), /* Empty entry for R_390_GOTOFF64.  */
158   HOWTO(R_390_GOTPLT12,  0, 1, 12, FALSE, 0, complain_overflow_dont,
159         bfd_elf_generic_reloc, "R_390_GOTPLT12", FALSE, 0,0x00000fff, FALSE),
160   HOWTO(R_390_GOTPLT16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
161         bfd_elf_generic_reloc, "R_390_GOTPLT16", FALSE, 0,0x0000ffff, FALSE),
162   HOWTO(R_390_GOTPLT32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
163         bfd_elf_generic_reloc, "R_390_GOTPLT32", FALSE, 0,0xffffffff, FALSE),
164   EMPTY_HOWTO (R_390_GOTPLT64), /* Empty entry for R_390_GOTPLT64.  */
165   HOWTO(R_390_GOTPLTENT, 1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
166         bfd_elf_generic_reloc, "R_390_GOTPLTENT",FALSE, 0,0xffffffff, TRUE),
167   HOWTO(R_390_PLTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
168         bfd_elf_generic_reloc, "R_390_PLTOFF16", FALSE, 0,0x0000ffff, FALSE),
169   HOWTO(R_390_PLTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
170         bfd_elf_generic_reloc, "R_390_PLTOFF32", FALSE, 0,0xffffffff, FALSE),
171   EMPTY_HOWTO (R_390_PLTOFF64), /* Empty entry for R_390_PLTOFF64.  */
172   HOWTO(R_390_TLS_LOAD, 0, 0, 0, FALSE, 0, complain_overflow_dont,
173         s390_tls_reloc, "R_390_TLS_LOAD", FALSE, 0, 0, FALSE),
174   HOWTO(R_390_TLS_GDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
175         s390_tls_reloc, "R_390_TLS_GDCALL", FALSE, 0, 0, FALSE),
176   HOWTO(R_390_TLS_LDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
177         s390_tls_reloc, "R_390_TLS_LDCALL", FALSE, 0, 0, FALSE),
178   HOWTO(R_390_TLS_GD32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
179         bfd_elf_generic_reloc, "R_390_TLS_GD32", FALSE, 0, 0xffffffff, FALSE),
180   EMPTY_HOWTO (R_390_TLS_GD64), /* Empty entry for R_390_TLS_GD64.  */
181   HOWTO(R_390_TLS_GOTIE12, 0, 1, 12, FALSE, 0, complain_overflow_dont,
182         bfd_elf_generic_reloc, "R_390_TLS_GOTIE12", FALSE, 0, 0x00000fff, FALSE),
183   HOWTO(R_390_TLS_GOTIE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
184         bfd_elf_generic_reloc, "R_390_TLS_GOTIE32", FALSE, 0, 0xffffffff, FALSE),
185   EMPTY_HOWTO (R_390_TLS_GOTIE64),      /* Empty entry for R_390_TLS_GOTIE64.  */
186   HOWTO(R_390_TLS_LDM32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
187         bfd_elf_generic_reloc, "R_390_TLS_LDM32", FALSE, 0, 0xffffffff, FALSE),
188   EMPTY_HOWTO (R_390_TLS_LDM64),        /* Empty entry for R_390_TLS_LDM64.  */
189   HOWTO(R_390_TLS_IE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
190         bfd_elf_generic_reloc, "R_390_TLS_IE32", FALSE, 0, 0xffffffff, FALSE),
191   EMPTY_HOWTO (R_390_TLS_IE64), /* Empty entry for R_390_TLS_IE64.  */
192   HOWTO(R_390_TLS_IEENT, 1, 2, 32, TRUE, 0, complain_overflow_bitfield,
193         bfd_elf_generic_reloc, "R_390_TLS_IEENT", FALSE, 0, 0xffffffff, TRUE),
194   HOWTO(R_390_TLS_LE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
195         bfd_elf_generic_reloc, "R_390_TLS_LE32", FALSE, 0, 0xffffffff, FALSE),
196   EMPTY_HOWTO (R_390_TLS_LE64), /* Empty entry for R_390_TLS_LE64.  */
197   HOWTO(R_390_TLS_LDO32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
198         bfd_elf_generic_reloc, "R_390_TLS_LDO32", FALSE, 0, 0xffffffff, FALSE),
199   EMPTY_HOWTO (R_390_TLS_LDO64),        /* Empty entry for R_390_TLS_LDO64.  */
200   HOWTO(R_390_TLS_DTPMOD, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
201         bfd_elf_generic_reloc, "R_390_TLS_DTPMOD", FALSE, 0, 0xffffffff, FALSE),
202   HOWTO(R_390_TLS_DTPOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
203         bfd_elf_generic_reloc, "R_390_TLS_DTPOFF", FALSE, 0, 0xffffffff, FALSE),
204   HOWTO(R_390_TLS_TPOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
205         bfd_elf_generic_reloc, "R_390_TLS_TPOFF", FALSE, 0, 0xffffffff, FALSE),
206   HOWTO(R_390_20,        0, 2, 20, FALSE, 8, complain_overflow_dont,
207         s390_elf_ldisp_reloc, "R_390_20",      FALSE, 0,0x0fffff00, FALSE),
208   HOWTO(R_390_GOT20,     0, 2, 20, FALSE, 8, complain_overflow_dont,
209         s390_elf_ldisp_reloc, "R_390_GOT20",   FALSE, 0,0x0fffff00, FALSE),
210   HOWTO(R_390_GOTPLT20,  0, 2, 20, FALSE, 8, complain_overflow_dont,
211         s390_elf_ldisp_reloc, "R_390_GOTPLT20", FALSE, 0,0x0fffff00, FALSE),
212   HOWTO(R_390_TLS_GOTIE20, 0, 2, 20, FALSE, 8, complain_overflow_dont,
213         s390_elf_ldisp_reloc, "R_390_TLS_GOTIE20", FALSE, 0,0x0fffff00, FALSE),
214 };
215
216 /* GNU extension to record C++ vtable hierarchy.  */
217 static reloc_howto_type elf32_s390_vtinherit_howto =
218   HOWTO (R_390_GNU_VTINHERIT, 0,2,0,FALSE,0,complain_overflow_dont, NULL, "R_390_GNU_VTINHERIT", FALSE,0, 0, FALSE);
219 static reloc_howto_type elf32_s390_vtentry_howto =
220   HOWTO (R_390_GNU_VTENTRY, 0,2,0,FALSE,0,complain_overflow_dont, _bfd_elf_rel_vtable_reloc_fn,"R_390_GNU_VTENTRY", FALSE,0,0, FALSE);
221
222 static reloc_howto_type *
223 elf_s390_reloc_type_lookup (abfd, code)
224      bfd *abfd ATTRIBUTE_UNUSED;
225      bfd_reloc_code_real_type code;
226 {
227   switch (code)
228     {
229     case BFD_RELOC_NONE:
230       return &elf_howto_table[(int) R_390_NONE];
231     case BFD_RELOC_8:
232       return &elf_howto_table[(int) R_390_8];
233     case BFD_RELOC_390_12:
234       return &elf_howto_table[(int) R_390_12];
235     case BFD_RELOC_16:
236       return &elf_howto_table[(int) R_390_16];
237     case BFD_RELOC_32:
238       return &elf_howto_table[(int) R_390_32];
239     case BFD_RELOC_CTOR:
240       return &elf_howto_table[(int) R_390_32];
241     case BFD_RELOC_32_PCREL:
242       return &elf_howto_table[(int) R_390_PC32];
243     case BFD_RELOC_390_GOT12:
244       return &elf_howto_table[(int) R_390_GOT12];
245     case BFD_RELOC_32_GOT_PCREL:
246       return &elf_howto_table[(int) R_390_GOT32];
247     case BFD_RELOC_390_PLT32:
248       return &elf_howto_table[(int) R_390_PLT32];
249     case BFD_RELOC_390_COPY:
250       return &elf_howto_table[(int) R_390_COPY];
251     case BFD_RELOC_390_GLOB_DAT:
252       return &elf_howto_table[(int) R_390_GLOB_DAT];
253     case BFD_RELOC_390_JMP_SLOT:
254       return &elf_howto_table[(int) R_390_JMP_SLOT];
255     case BFD_RELOC_390_RELATIVE:
256       return &elf_howto_table[(int) R_390_RELATIVE];
257     case BFD_RELOC_32_GOTOFF:
258       return &elf_howto_table[(int) R_390_GOTOFF32];
259     case BFD_RELOC_390_GOTPC:
260       return &elf_howto_table[(int) R_390_GOTPC];
261     case BFD_RELOC_390_GOT16:
262       return &elf_howto_table[(int) R_390_GOT16];
263     case BFD_RELOC_16_PCREL:
264       return &elf_howto_table[(int) R_390_PC16];
265     case BFD_RELOC_390_PC16DBL:
266       return &elf_howto_table[(int) R_390_PC16DBL];
267     case BFD_RELOC_390_PLT16DBL:
268       return &elf_howto_table[(int) R_390_PLT16DBL];
269     case BFD_RELOC_390_PC32DBL:
270       return &elf_howto_table[(int) R_390_PC32DBL];
271     case BFD_RELOC_390_PLT32DBL:
272       return &elf_howto_table[(int) R_390_PLT32DBL];
273     case BFD_RELOC_390_GOTPCDBL:
274       return &elf_howto_table[(int) R_390_GOTPCDBL];
275     case BFD_RELOC_390_GOTENT:
276       return &elf_howto_table[(int) R_390_GOTENT];
277     case BFD_RELOC_16_GOTOFF:
278       return &elf_howto_table[(int) R_390_GOTOFF16];
279     case BFD_RELOC_390_GOTPLT12:
280       return &elf_howto_table[(int) R_390_GOTPLT12];
281     case BFD_RELOC_390_GOTPLT16:
282       return &elf_howto_table[(int) R_390_GOTPLT16];
283     case BFD_RELOC_390_GOTPLT32:
284       return &elf_howto_table[(int) R_390_GOTPLT32];
285     case BFD_RELOC_390_GOTPLTENT:
286       return &elf_howto_table[(int) R_390_GOTPLTENT];
287     case BFD_RELOC_390_PLTOFF16:
288       return &elf_howto_table[(int) R_390_PLTOFF16];
289     case BFD_RELOC_390_PLTOFF32:
290       return &elf_howto_table[(int) R_390_PLTOFF32];
291     case BFD_RELOC_390_TLS_LOAD:
292       return &elf_howto_table[(int) R_390_TLS_LOAD];
293     case BFD_RELOC_390_TLS_GDCALL:
294       return &elf_howto_table[(int) R_390_TLS_GDCALL];
295     case BFD_RELOC_390_TLS_LDCALL:
296       return &elf_howto_table[(int) R_390_TLS_LDCALL];
297     case BFD_RELOC_390_TLS_GD32:
298       return &elf_howto_table[(int) R_390_TLS_GD32];
299     case BFD_RELOC_390_TLS_GOTIE12:
300       return &elf_howto_table[(int) R_390_TLS_GOTIE12];
301     case BFD_RELOC_390_TLS_GOTIE32:
302       return &elf_howto_table[(int) R_390_TLS_GOTIE32];
303     case BFD_RELOC_390_TLS_LDM32:
304       return &elf_howto_table[(int) R_390_TLS_LDM32];
305     case BFD_RELOC_390_TLS_IE32:
306       return &elf_howto_table[(int) R_390_TLS_IE32];
307     case BFD_RELOC_390_TLS_IEENT:
308       return &elf_howto_table[(int) R_390_TLS_IEENT];
309     case BFD_RELOC_390_TLS_LE32:
310       return &elf_howto_table[(int) R_390_TLS_LE32];
311     case BFD_RELOC_390_TLS_LDO32:
312       return &elf_howto_table[(int) R_390_TLS_LDO32];
313     case BFD_RELOC_390_TLS_DTPMOD:
314       return &elf_howto_table[(int) R_390_TLS_DTPMOD];
315     case BFD_RELOC_390_TLS_DTPOFF:
316       return &elf_howto_table[(int) R_390_TLS_DTPOFF];
317     case BFD_RELOC_390_TLS_TPOFF:
318       return &elf_howto_table[(int) R_390_TLS_TPOFF];
319     case BFD_RELOC_390_20:
320       return &elf_howto_table[(int) R_390_20];
321     case BFD_RELOC_390_GOT20:
322       return &elf_howto_table[(int) R_390_GOT20];
323     case BFD_RELOC_390_GOTPLT20:
324       return &elf_howto_table[(int) R_390_GOTPLT20];
325     case BFD_RELOC_390_TLS_GOTIE20:
326       return &elf_howto_table[(int) R_390_TLS_GOTIE20];
327     case BFD_RELOC_VTABLE_INHERIT:
328       return &elf32_s390_vtinherit_howto;
329     case BFD_RELOC_VTABLE_ENTRY:
330       return &elf32_s390_vtentry_howto;
331     default:
332       break;
333     }
334   return 0;
335 }
336
337 static reloc_howto_type *
338 elf_s390_reloc_name_lookup (bfd *abfd ATTRIBUTE_UNUSED,
339                             const char *r_name)
340 {
341   unsigned int i;
342
343   for (i = 0; i < sizeof (elf_howto_table) / sizeof (elf_howto_table[0]); i++)
344     if (elf_howto_table[i].name != NULL
345         && strcasecmp (elf_howto_table[i].name, r_name) == 0)
346       return &elf_howto_table[i];
347
348   if (strcasecmp (elf32_s390_vtinherit_howto.name, r_name) == 0)
349     return &elf32_s390_vtinherit_howto;
350   if (strcasecmp (elf32_s390_vtentry_howto.name, r_name) == 0)
351     return &elf32_s390_vtentry_howto;
352
353   return NULL;
354 }
355
356 /* We need to use ELF32_R_TYPE so we have our own copy of this function,
357    and elf32-s390.c has its own copy.  */
358
359 static void
360 elf_s390_info_to_howto (abfd, cache_ptr, dst)
361      bfd *abfd ATTRIBUTE_UNUSED;
362      arelent *cache_ptr;
363      Elf_Internal_Rela *dst;
364 {
365   unsigned int r_type = ELF32_R_TYPE(dst->r_info);
366   switch (r_type)
367     {
368     case R_390_GNU_VTINHERIT:
369       cache_ptr->howto = &elf32_s390_vtinherit_howto;
370       break;
371
372     case R_390_GNU_VTENTRY:
373       cache_ptr->howto = &elf32_s390_vtentry_howto;
374       break;
375
376     default:
377       if (r_type >= sizeof (elf_howto_table) / sizeof (elf_howto_table[0]))
378         {
379           (*_bfd_error_handler) (_("%B: invalid relocation type %d"),
380                                  abfd, (int) r_type);
381           r_type = R_390_NONE;
382         }
383       cache_ptr->howto = &elf_howto_table[r_type];
384     }
385 }
386
387 /* A relocation function which doesn't do anything.  */
388 static bfd_reloc_status_type
389 s390_tls_reloc (abfd, reloc_entry, symbol, data, input_section,
390                 output_bfd, error_message)
391      bfd *abfd ATTRIBUTE_UNUSED;
392      arelent *reloc_entry;
393      asymbol *symbol ATTRIBUTE_UNUSED;
394      PTR data ATTRIBUTE_UNUSED;
395      asection *input_section;
396      bfd *output_bfd;
397      char **error_message ATTRIBUTE_UNUSED;
398 {
399   if (output_bfd)
400     reloc_entry->address += input_section->output_offset;
401   return bfd_reloc_ok;
402 }
403
404 /* Handle the large displacement relocs.  */
405 static bfd_reloc_status_type
406 s390_elf_ldisp_reloc (abfd, reloc_entry, symbol, data, input_section,
407                       output_bfd, error_message)
408      bfd *abfd ATTRIBUTE_UNUSED;
409      arelent *reloc_entry;
410      asymbol *symbol;
411      PTR data ATTRIBUTE_UNUSED;
412      asection *input_section;
413      bfd *output_bfd;
414      char **error_message ATTRIBUTE_UNUSED;
415 {
416   reloc_howto_type *howto = reloc_entry->howto;
417   bfd_vma relocation;
418   bfd_vma insn;
419   
420   if (output_bfd != (bfd *) NULL
421       && (symbol->flags & BSF_SECTION_SYM) == 0
422       && (! howto->partial_inplace
423           || reloc_entry->addend == 0))
424     {
425       reloc_entry->address += input_section->output_offset;
426       return bfd_reloc_ok;
427     }
428   
429   if (output_bfd != NULL)
430     return bfd_reloc_continue;
431   
432   if (reloc_entry->address > bfd_get_section_limit (abfd, input_section))
433     return bfd_reloc_outofrange;
434   
435   relocation = (symbol->value
436                 + symbol->section->output_section->vma
437                 + symbol->section->output_offset);
438   relocation += reloc_entry->addend;
439   if (howto->pc_relative)
440     {
441       relocation -= (input_section->output_section->vma
442                      + input_section->output_offset);
443       relocation -= reloc_entry->address;
444     }
445   
446   insn = bfd_get_32 (abfd, (bfd_byte *) data + reloc_entry->address);
447   insn |= (relocation & 0xfff) << 16 | (relocation & 0xff000) >> 4;
448   bfd_put_32 (abfd, insn, (bfd_byte *) data + reloc_entry->address);
449   
450   if ((bfd_signed_vma) relocation < - 0x80000
451       || (bfd_signed_vma) relocation > 0x7ffff)
452     return bfd_reloc_overflow;
453   else
454     return bfd_reloc_ok;
455 }
456
457 static bfd_boolean
458 elf_s390_is_local_label_name (abfd, name)
459      bfd *abfd;
460      const char *name;
461 {
462   if (name[0] == '.' && (name[1] == 'X' || name[1] == 'L'))
463     return TRUE;
464
465   return _bfd_elf_is_local_label_name (abfd, name);
466 }
467
468 /* Functions for the 390 ELF linker.  */
469
470 /* The name of the dynamic interpreter.  This is put in the .interp
471    section.  */
472
473 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
474
475 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
476    copying dynamic variables from a shared lib into an app's dynbss
477    section, and instead use a dynamic relocation to point into the
478    shared lib.  */
479 #define ELIMINATE_COPY_RELOCS 1
480
481 /* The size in bytes of the first entry in the procedure linkage table.  */
482 #define PLT_FIRST_ENTRY_SIZE 32
483 /* The size in bytes of an entry in the procedure linkage table.  */
484 #define PLT_ENTRY_SIZE 32
485
486 #define GOT_ENTRY_SIZE 4
487
488 /* The first three entries in a procedure linkage table are reserved,
489    and the initial contents are unimportant (we zero them out).
490    Subsequent entries look like this.  See the SVR4 ABI 386
491    supplement to see how this works.  */
492
493 /* For the s390, simple addr offset can only be 0 - 4096.
494    To use the full 2 GB address space, several instructions
495    are needed to load an address in a register and execute
496    a branch( or just saving the address)
497
498    Furthermore, only r 0 and 1 are free to use!!!  */
499
500 /* The first 3 words in the GOT are then reserved.
501    Word 0 is the address of the dynamic table.
502    Word 1 is a pointer to a structure describing the object
503    Word 2 is used to point to the loader entry address.
504
505    The code for position independent PLT entries looks like this:
506
507    r12 holds addr of the current GOT at entry to the PLT
508
509    The GOT holds the address in the PLT to be executed.
510    The loader then gets:
511    24(15) =  Pointer to the structure describing the object.
512    28(15) =  Offset in symbol table
513
514    The loader  must  then find the module where the function is
515    and insert the address in the GOT.
516
517   Note: 390 can only address +- 64 K relative.
518         We check if offset > 65536, then make a relative branch -64xxx
519         back to a previous defined branch
520
521 PLT1: BASR 1,0         # 2 bytes
522       L    1,22(1)     # 4 bytes  Load offset in GOT in r 1
523       L    1,(1,12)    # 4 bytes  Load address from GOT in r1
524       BCR  15,1        # 2 bytes  Jump to address
525 RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
526       L    1,14(1)     # 4 bytes  Load offset in symol table in r1
527       BRC  15,-x       # 4 bytes  Jump to start of PLT
528       .word 0          # 2 bytes filler
529       .long ?          # 4 bytes  offset in GOT
530       .long ?          # 4 bytes  offset into symbol table
531
532   This was the general case. There are two additional, optimizes PLT
533   definitions. One for GOT offsets < 4096 and one for GOT offsets < 32768.
534   First the one for GOT offsets < 4096:
535
536 PLT1: L    1,<offset>(12) # 4 bytes  Load address from GOT in R1
537       BCR  15,1           # 2 bytes  Jump to address
538       .word 0,0,0         # 6 bytes  filler
539 RET1: BASR 1,0            # 2 bytes  Return from GOT 1st time
540       L    1,14(1)        # 4 bytes  Load offset in symbol table in r1
541       BRC  15,-x          # 4 bytes  Jump to start of PLT
542       .word 0,0,0         # 6 bytes  filler
543       .long ?             # 4 bytes  offset into symbol table
544
545   Second the one for GOT offsets < 32768:
546
547 PLT1: LHI  1,<offset>     # 4 bytes  Load offset in GOT to r1
548       L    1,(1,12)       # 4 bytes  Load address from GOT to r1
549       BCR  15,1           # 2 bytes  Jump to address
550       .word 0             # 2 bytes  filler
551 RET1: BASR 1,0            # 2 bytes  Return from GOT 1st time
552       L    1,14(1)        # 4 bytes  Load offset in symbol table in r1
553       BRC  15,-x          # 4 bytes  Jump to start of PLT
554       .word 0,0,0         # 6 bytes  filler
555       .long ?             # 4 bytes  offset into symbol table
556
557 Total = 32 bytes per PLT entry
558
559    The code for static build PLT entries looks like this:
560
561 PLT1: BASR 1,0         # 2 bytes
562       L    1,22(1)     # 4 bytes  Load address of GOT entry
563       L    1,0(0,1)    # 4 bytes  Load address from GOT in r1
564       BCR  15,1        # 2 bytes  Jump to address
565 RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
566       L    1,14(1)     # 4 bytes  Load offset in symbol table in r1
567       BRC  15,-x       # 4 bytes  Jump to start of PLT
568       .word 0          # 2 bytes  filler
569       .long ?          # 4 bytes  address of GOT entry
570       .long ?          # 4 bytes  offset into symbol table  */
571
572 #define PLT_PIC_ENTRY_WORD0 0x0d105810
573 #define PLT_PIC_ENTRY_WORD1 0x10165811
574 #define PLT_PIC_ENTRY_WORD2 0xc00007f1
575 #define PLT_PIC_ENTRY_WORD3 0x0d105810
576 #define PLT_PIC_ENTRY_WORD4 0x100ea7f4
577
578 #define PLT_PIC12_ENTRY_WORD0 0x5810c000
579 #define PLT_PIC12_ENTRY_WORD1 0x07f10000
580 #define PLT_PIC12_ENTRY_WORD2 0x00000000
581 #define PLT_PIC12_ENTRY_WORD3 0x0d105810
582 #define PLT_PIC12_ENTRY_WORD4 0x100ea7f4
583
584 #define PLT_PIC16_ENTRY_WORD0 0xa7180000
585 #define PLT_PIC16_ENTRY_WORD1 0x5811c000
586 #define PLT_PIC16_ENTRY_WORD2 0x07f10000
587 #define PLT_PIC16_ENTRY_WORD3 0x0d105810
588 #define PLT_PIC16_ENTRY_WORD4 0x100ea7f4
589
590 #define PLT_ENTRY_WORD0     0x0d105810
591 #define PLT_ENTRY_WORD1     0x10165810
592 #define PLT_ENTRY_WORD2     0x100007f1
593 #define PLT_ENTRY_WORD3     0x0d105810
594 #define PLT_ENTRY_WORD4     0x100ea7f4
595
596 /* The first PLT entry pushes the offset into the symbol table
597    from R1 onto the stack at 8(15) and the loader object info
598    at 12(15), loads the loader address in R1 and jumps to it.  */
599
600 /* The first entry in the PLT for PIC code:
601
602 PLT0:
603    ST   1,28(15)  # R1 has offset into symbol table
604    L    1,4(12)   # Get loader ino(object struct address)
605    ST   1,24(15)  # Store address
606    L    1,8(12)   # Entry address of loader in R1
607    BR   1         # Jump to loader
608
609    The first entry in the PLT for static code:
610
611 PLT0:
612    ST   1,28(15)      # R1 has offset into symbol table
613    BASR 1,0
614    L    1,18(0,1)     # Get address of GOT
615    MVC  24(4,15),4(1) # Move loader ino to stack
616    L    1,8(1)        # Get address of loader
617    BR   1             # Jump to loader
618    .word 0            # filler
619    .long got          # address of GOT  */
620
621 #define PLT_PIC_FIRST_ENTRY_WORD0 0x5010f01c
622 #define PLT_PIC_FIRST_ENTRY_WORD1 0x5810c004
623 #define PLT_PIC_FIRST_ENTRY_WORD2 0x5010f018
624 #define PLT_PIC_FIRST_ENTRY_WORD3 0x5810c008
625 #define PLT_PIC_FIRST_ENTRY_WORD4 0x07f10000
626
627 #define PLT_FIRST_ENTRY_WORD0     0x5010f01c
628 #define PLT_FIRST_ENTRY_WORD1     0x0d105810
629 #define PLT_FIRST_ENTRY_WORD2     0x1012D203
630 #define PLT_FIRST_ENTRY_WORD3     0xf0181004
631 #define PLT_FIRST_ENTRY_WORD4     0x58101008
632 #define PLT_FIRST_ENTRY_WORD5     0x07f10000
633
634 /* The s390 linker needs to keep track of the number of relocs that it
635    decides to copy as dynamic relocs in check_relocs for each symbol.
636    This is so that it can later discard them if they are found to be
637    unnecessary.  We store the information in a field extending the
638    regular ELF linker hash table.  */
639
640 struct elf_s390_dyn_relocs
641 {
642   struct elf_s390_dyn_relocs *next;
643
644   /* The input section of the reloc.  */
645   asection *sec;
646
647   /* Total number of relocs copied for the input section.  */
648   bfd_size_type count;
649
650   /* Number of pc-relative relocs copied for the input section.  */
651   bfd_size_type pc_count;
652 };
653
654 /* s390 ELF linker hash entry.  */
655
656 struct elf_s390_link_hash_entry
657 {
658   struct elf_link_hash_entry elf;
659
660   /* Track dynamic relocs copied for this symbol.  */
661   struct elf_s390_dyn_relocs *dyn_relocs;
662
663   /* Number of GOTPLT references for a function.  */
664   bfd_signed_vma gotplt_refcount;
665
666 #define GOT_UNKNOWN     0
667 #define GOT_NORMAL      1
668 #define GOT_TLS_GD      2
669 #define GOT_TLS_IE      3
670 #define GOT_TLS_IE_NLT  4
671   unsigned char tls_type;
672 };
673
674 #define elf_s390_hash_entry(ent) \
675   ((struct elf_s390_link_hash_entry *)(ent))
676
677 struct elf_s390_obj_tdata
678 {
679   struct elf_obj_tdata root;
680
681   /* tls_type for each local got entry.  */
682   char *local_got_tls_type;
683 };
684
685 #define elf_s390_tdata(abfd) \
686   ((struct elf_s390_obj_tdata *) (abfd)->tdata.any)
687
688 #define elf_s390_local_got_tls_type(abfd) \
689   (elf_s390_tdata (abfd)->local_got_tls_type)
690
691 static bfd_boolean
692 elf_s390_mkobject (bfd *abfd)
693 {
694   if (abfd->tdata.any == NULL)
695     {
696       bfd_size_type amt = sizeof (struct elf_s390_obj_tdata);
697       abfd->tdata.any = bfd_zalloc (abfd, amt);
698       if (abfd->tdata.any == NULL)
699         return FALSE;
700     }
701   return bfd_elf_mkobject (abfd);
702 }
703
704 static bfd_boolean
705 elf_s390_object_p (abfd)
706      bfd *abfd;
707 {
708   /* Set the right machine number for an s390 elf32 file.  */
709   return bfd_default_set_arch_mach (abfd, bfd_arch_s390, bfd_mach_s390_31);
710 }
711
712 /* s390 ELF linker hash table.  */
713
714 struct elf_s390_link_hash_table
715 {
716   struct elf_link_hash_table elf;
717
718   /* Short-cuts to get to dynamic linker sections.  */
719   asection *sgot;
720   asection *sgotplt;
721   asection *srelgot;
722   asection *splt;
723   asection *srelplt;
724   asection *sdynbss;
725   asection *srelbss;
726
727   union {
728     bfd_signed_vma refcount;
729     bfd_vma offset;
730   } tls_ldm_got;
731
732   /* Small local sym to section mapping cache.  */
733   struct sym_sec_cache sym_sec;
734 };
735
736 /* Get the s390 ELF linker hash table from a link_info structure.  */
737
738 #define elf_s390_hash_table(p) \
739   ((struct elf_s390_link_hash_table *) ((p)->hash))
740
741 /* Create an entry in an s390 ELF linker hash table.  */
742
743 static struct bfd_hash_entry *
744 link_hash_newfunc (entry, table, string)
745      struct bfd_hash_entry *entry;
746      struct bfd_hash_table *table;
747      const char *string;
748 {
749   /* Allocate the structure if it has not already been allocated by a
750      subclass.  */
751   if (entry == NULL)
752     {
753       entry = bfd_hash_allocate (table,
754                                  sizeof (struct elf_s390_link_hash_entry));
755       if (entry == NULL)
756         return entry;
757     }
758
759   /* Call the allocation method of the superclass.  */
760   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
761   if (entry != NULL)
762     {
763       struct elf_s390_link_hash_entry *eh;
764
765       eh = (struct elf_s390_link_hash_entry *) entry;
766       eh->dyn_relocs = NULL;
767       eh->gotplt_refcount = 0;
768       eh->tls_type = GOT_UNKNOWN;
769     }
770
771   return entry;
772 }
773
774 /* Create an s390 ELF linker hash table.  */
775
776 static struct bfd_link_hash_table *
777 elf_s390_link_hash_table_create (abfd)
778      bfd *abfd;
779 {
780   struct elf_s390_link_hash_table *ret;
781   bfd_size_type amt = sizeof (struct elf_s390_link_hash_table);
782
783   ret = (struct elf_s390_link_hash_table *) bfd_malloc (amt);
784   if (ret == NULL)
785     return NULL;
786
787   if (!_bfd_elf_link_hash_table_init (&ret->elf, abfd, link_hash_newfunc,
788                                       sizeof (struct elf_s390_link_hash_entry)))
789     {
790       free (ret);
791       return NULL;
792     }
793
794   ret->sgot = NULL;
795   ret->sgotplt = NULL;
796   ret->srelgot = NULL;
797   ret->splt = NULL;
798   ret->srelplt = NULL;
799   ret->sdynbss = NULL;
800   ret->srelbss = NULL;
801   ret->tls_ldm_got.refcount = 0;
802   ret->sym_sec.abfd = NULL;
803
804   return &ret->elf.root;
805 }
806
807 /* Create .got, .gotplt, and .rela.got sections in DYNOBJ, and set up
808    shortcuts to them in our hash table.  */
809
810 static bfd_boolean
811 create_got_section (dynobj, info)
812      bfd *dynobj;
813      struct bfd_link_info *info;
814 {
815   struct elf_s390_link_hash_table *htab;
816
817   if (! _bfd_elf_create_got_section (dynobj, info))
818     return FALSE;
819
820   htab = elf_s390_hash_table (info);
821   htab->sgot = bfd_get_section_by_name (dynobj, ".got");
822   htab->sgotplt = bfd_get_section_by_name (dynobj, ".got.plt");
823   if (!htab->sgot || !htab->sgotplt)
824     abort ();
825
826   htab->srelgot = bfd_make_section_with_flags (dynobj, ".rela.got",
827                                                (SEC_ALLOC | SEC_LOAD
828                                                 | SEC_HAS_CONTENTS
829                                                 | SEC_IN_MEMORY
830                                                 | SEC_LINKER_CREATED
831                                                 | SEC_READONLY));
832   if (htab->srelgot == NULL
833       || ! bfd_set_section_alignment (dynobj, htab->srelgot, 2))
834     return FALSE;
835   return TRUE;
836 }
837
838 /* Create .plt, .rela.plt, .got, .got.plt, .rela.got, .dynbss, and
839    .rela.bss sections in DYNOBJ, and set up shortcuts to them in our
840    hash table.  */
841
842 static bfd_boolean
843 elf_s390_create_dynamic_sections (dynobj, info)
844      bfd *dynobj;
845      struct bfd_link_info *info;
846 {
847   struct elf_s390_link_hash_table *htab;
848
849   htab = elf_s390_hash_table (info);
850   if (!htab->sgot && !create_got_section (dynobj, info))
851     return FALSE;
852
853   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
854     return FALSE;
855
856   htab->splt = bfd_get_section_by_name (dynobj, ".plt");
857   htab->srelplt = bfd_get_section_by_name (dynobj, ".rela.plt");
858   htab->sdynbss = bfd_get_section_by_name (dynobj, ".dynbss");
859   if (!info->shared)
860     htab->srelbss = bfd_get_section_by_name (dynobj, ".rela.bss");
861
862   if (!htab->splt || !htab->srelplt || !htab->sdynbss
863       || (!info->shared && !htab->srelbss))
864     abort ();
865
866   return TRUE;
867 }
868
869 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
870
871 static void
872 elf_s390_copy_indirect_symbol (info, dir, ind)
873      struct bfd_link_info *info;
874      struct elf_link_hash_entry *dir, *ind;
875 {
876   struct elf_s390_link_hash_entry *edir, *eind;
877
878   edir = (struct elf_s390_link_hash_entry *) dir;
879   eind = (struct elf_s390_link_hash_entry *) ind;
880
881   if (eind->dyn_relocs != NULL)
882     {
883       if (edir->dyn_relocs != NULL)
884         {
885           struct elf_s390_dyn_relocs **pp;
886           struct elf_s390_dyn_relocs *p;
887
888           /* Add reloc counts against the indirect sym to the direct sym
889              list.  Merge any entries against the same section.  */
890           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
891             {
892               struct elf_s390_dyn_relocs *q;
893
894               for (q = edir->dyn_relocs; q != NULL; q = q->next)
895                 if (q->sec == p->sec)
896                   {
897                     q->pc_count += p->pc_count;
898                     q->count += p->count;
899                     *pp = p->next;
900                     break;
901                   }
902               if (q == NULL)
903                 pp = &p->next;
904             }
905           *pp = edir->dyn_relocs;
906         }
907
908       edir->dyn_relocs = eind->dyn_relocs;
909       eind->dyn_relocs = NULL;
910     }
911
912   if (ind->root.type == bfd_link_hash_indirect
913       && dir->got.refcount <= 0)
914     {
915       edir->tls_type = eind->tls_type;
916       eind->tls_type = GOT_UNKNOWN;
917     }
918
919   if (ELIMINATE_COPY_RELOCS
920       && ind->root.type != bfd_link_hash_indirect
921       && dir->dynamic_adjusted)
922     {
923       /* If called to transfer flags for a weakdef during processing
924          of elf_adjust_dynamic_symbol, don't copy non_got_ref.
925          We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
926       dir->ref_dynamic |= ind->ref_dynamic;
927       dir->ref_regular |= ind->ref_regular;
928       dir->ref_regular_nonweak |= ind->ref_regular_nonweak;
929       dir->needs_plt |= ind->needs_plt;
930     }
931   else
932     _bfd_elf_link_hash_copy_indirect (info, dir, ind);
933 }
934
935 static int
936 elf_s390_tls_transition (info, r_type, is_local)
937      struct bfd_link_info *info;
938      int r_type;
939      int is_local;
940 {
941   if (info->shared)
942     return r_type;
943
944   switch (r_type)
945     {
946     case R_390_TLS_GD32:
947     case R_390_TLS_IE32:
948       if (is_local)
949         return R_390_TLS_LE32;
950       return R_390_TLS_IE32;
951     case R_390_TLS_GOTIE32:
952       if (is_local)
953         return R_390_TLS_LE32;
954       return R_390_TLS_GOTIE32;
955     case R_390_TLS_LDM32:
956       return R_390_TLS_LE32;
957     }
958
959   return r_type;
960 }
961
962 /* Look through the relocs for a section during the first phase, and
963    allocate space in the global offset table or procedure linkage
964    table.  */
965
966 static bfd_boolean
967 elf_s390_check_relocs (abfd, info, sec, relocs)
968      bfd *abfd;
969      struct bfd_link_info *info;
970      asection *sec;
971      const Elf_Internal_Rela *relocs;
972 {
973   struct elf_s390_link_hash_table *htab;
974   Elf_Internal_Shdr *symtab_hdr;
975   struct elf_link_hash_entry **sym_hashes;
976   const Elf_Internal_Rela *rel;
977   const Elf_Internal_Rela *rel_end;
978   asection *sreloc;
979   bfd_signed_vma *local_got_refcounts;
980   int tls_type, old_tls_type;
981
982   if (info->relocatable)
983     return TRUE;
984
985   htab = elf_s390_hash_table (info);
986   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
987   sym_hashes = elf_sym_hashes (abfd);
988   local_got_refcounts = elf_local_got_refcounts (abfd);
989
990   sreloc = NULL;
991
992   rel_end = relocs + sec->reloc_count;
993   for (rel = relocs; rel < rel_end; rel++)
994     {
995       unsigned int r_type;
996       unsigned long r_symndx;
997       struct elf_link_hash_entry *h;
998
999       r_symndx = ELF32_R_SYM (rel->r_info);
1000
1001       if (r_symndx >= NUM_SHDR_ENTRIES (symtab_hdr))
1002         {
1003           (*_bfd_error_handler) (_("%B: bad symbol index: %d"),
1004                                  abfd, r_symndx);
1005           return FALSE;
1006         }
1007
1008       if (r_symndx < symtab_hdr->sh_info)
1009         h = NULL;
1010       else
1011         {
1012           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1013           while (h->root.type == bfd_link_hash_indirect
1014                  || h->root.type == bfd_link_hash_warning)
1015             h = (struct elf_link_hash_entry *) h->root.u.i.link;
1016         }
1017
1018       /* Create got section and local_got_refcounts array if they
1019          are needed.  */
1020       r_type = elf_s390_tls_transition (info,
1021                                         ELF32_R_TYPE (rel->r_info),
1022                                         h == NULL);
1023       switch (r_type)
1024         {
1025         case R_390_GOT12:
1026         case R_390_GOT16:
1027         case R_390_GOT20:
1028         case R_390_GOT32:
1029         case R_390_GOTENT:
1030         case R_390_GOTPLT12:
1031         case R_390_GOTPLT16:
1032         case R_390_GOTPLT20:
1033         case R_390_GOTPLT32:
1034         case R_390_GOTPLTENT:
1035         case R_390_TLS_GD32:
1036         case R_390_TLS_GOTIE12:
1037         case R_390_TLS_GOTIE20:
1038         case R_390_TLS_GOTIE32:
1039         case R_390_TLS_IEENT:
1040         case R_390_TLS_IE32:
1041         case R_390_TLS_LDM32:
1042           if (h == NULL
1043               && local_got_refcounts == NULL)
1044             {
1045               bfd_size_type size;
1046
1047               size = symtab_hdr->sh_info;
1048               size *= (sizeof (bfd_signed_vma) + sizeof(char));
1049               local_got_refcounts = ((bfd_signed_vma *)
1050                                      bfd_zalloc (abfd, size));
1051               if (local_got_refcounts == NULL)
1052                 return FALSE;
1053               elf_local_got_refcounts (abfd) = local_got_refcounts;
1054               elf_s390_local_got_tls_type (abfd)
1055                 = (char *) (local_got_refcounts + symtab_hdr->sh_info);
1056             }
1057           /* Fall through.  */
1058         case R_390_GOTOFF16:
1059         case R_390_GOTOFF32:
1060         case R_390_GOTPC:
1061         case R_390_GOTPCDBL:
1062           if (htab->sgot == NULL)
1063             {
1064               if (htab->elf.dynobj == NULL)
1065                 htab->elf.dynobj = abfd;
1066               if (!create_got_section (htab->elf.dynobj, info))
1067                 return FALSE;
1068             }
1069         }
1070
1071       switch (r_type)
1072         {
1073         case R_390_GOTOFF16:
1074         case R_390_GOTOFF32:
1075         case R_390_GOTPC:
1076         case R_390_GOTPCDBL:
1077           /* Got is created, nothing to be done.  */
1078           break;
1079
1080         case R_390_PLT16DBL:
1081         case R_390_PLT32DBL:
1082         case R_390_PLT32:
1083         case R_390_PLTOFF16:
1084         case R_390_PLTOFF32:
1085           /* This symbol requires a procedure linkage table entry.  We
1086              actually build the entry in adjust_dynamic_symbol,
1087              because this might be a case of linking PIC code which is
1088              never referenced by a dynamic object, in which case we
1089              don't need to generate a procedure linkage table entry
1090              after all.  */
1091
1092           /* If this is a local symbol, we resolve it directly without
1093              creating a procedure linkage table entry.  */
1094           if (h != NULL)
1095             {
1096               h->needs_plt = 1;
1097               h->plt.refcount += 1;
1098             }
1099           break;
1100
1101         case R_390_GOTPLT12:
1102         case R_390_GOTPLT16:
1103         case R_390_GOTPLT20:
1104         case R_390_GOTPLT32:
1105         case R_390_GOTPLTENT:
1106           /* This symbol requires either a procedure linkage table entry
1107              or an entry in the local got. We actually build the entry
1108              in adjust_dynamic_symbol because whether this is really a
1109              global reference can change and with it the fact if we have
1110              to create a plt entry or a local got entry. To be able to
1111              make a once global symbol a local one we have to keep track
1112              of the number of gotplt references that exist for this
1113              symbol.  */
1114           if (h != NULL)
1115             {
1116               ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount++;
1117               h->needs_plt = 1;
1118               h->plt.refcount += 1;
1119             }
1120           else
1121             local_got_refcounts[r_symndx] += 1;
1122           break;
1123
1124         case R_390_TLS_LDM32:
1125           htab->tls_ldm_got.refcount += 1;
1126           break;
1127
1128         case R_390_TLS_IE32:
1129         case R_390_TLS_GOTIE12:
1130         case R_390_TLS_GOTIE20:
1131         case R_390_TLS_GOTIE32:
1132         case R_390_TLS_IEENT:
1133           if (info->shared)
1134             info->flags |= DF_STATIC_TLS;
1135           /* Fall through.  */
1136
1137         case R_390_GOT12:
1138         case R_390_GOT16:
1139         case R_390_GOT20:
1140         case R_390_GOT32:
1141         case R_390_GOTENT:
1142         case R_390_TLS_GD32:
1143           /* This symbol requires a global offset table entry.  */
1144           switch (r_type)
1145             {
1146             default:
1147             case R_390_GOT12:
1148             case R_390_GOT16:
1149             case R_390_GOT20:
1150             case R_390_GOT32:
1151             case R_390_GOTENT:
1152               tls_type = GOT_NORMAL;
1153               break;
1154             case R_390_TLS_GD32:
1155               tls_type = GOT_TLS_GD;
1156               break;
1157             case R_390_TLS_IE32:
1158             case R_390_TLS_GOTIE32:
1159               tls_type = GOT_TLS_IE;
1160               break;
1161             case R_390_TLS_GOTIE12:
1162             case R_390_TLS_GOTIE20:
1163             case R_390_TLS_IEENT:
1164               tls_type = GOT_TLS_IE_NLT;
1165               break;
1166             }
1167
1168           if (h != NULL)
1169             {
1170               h->got.refcount += 1;
1171               old_tls_type = elf_s390_hash_entry(h)->tls_type;
1172             }
1173           else
1174             {
1175               local_got_refcounts[r_symndx] += 1;
1176               old_tls_type = elf_s390_local_got_tls_type (abfd) [r_symndx];
1177             }
1178           /* If a TLS symbol is accessed using IE at least once,
1179              there is no point to use dynamic model for it.  */
1180           if (old_tls_type != tls_type && old_tls_type != GOT_UNKNOWN)
1181             {
1182               if (old_tls_type == GOT_NORMAL || tls_type == GOT_NORMAL)
1183                 {
1184                   (*_bfd_error_handler)
1185                     (_("%B: `%s' accessed both as normal and thread local symbol"),
1186                      abfd, h->root.root.string);
1187                   return FALSE;
1188                 }
1189               if (old_tls_type > tls_type)
1190                 tls_type = old_tls_type;
1191             }
1192
1193           if (old_tls_type != tls_type)
1194             {
1195               if (h != NULL)
1196                 elf_s390_hash_entry (h)->tls_type = tls_type;
1197               else
1198                 elf_s390_local_got_tls_type (abfd) [r_symndx] = tls_type;
1199             }
1200
1201           if (r_type != R_390_TLS_IE32)
1202             break;
1203           /* Fall through.  */
1204
1205         case R_390_TLS_LE32:
1206           if (!info->shared)
1207             break;
1208           info->flags |= DF_STATIC_TLS;
1209           /* Fall through.  */
1210
1211         case R_390_8:
1212         case R_390_16:
1213         case R_390_32:
1214         case R_390_PC16:
1215         case R_390_PC16DBL:
1216         case R_390_PC32DBL:
1217         case R_390_PC32:
1218           if (h != NULL && !info->shared)
1219             {
1220               /* If this reloc is in a read-only section, we might
1221                  need a copy reloc.  We can't check reliably at this
1222                  stage whether the section is read-only, as input
1223                  sections have not yet been mapped to output sections.
1224                  Tentatively set the flag for now, and correct in
1225                  adjust_dynamic_symbol.  */
1226               h->non_got_ref = 1;
1227
1228               /* We may need a .plt entry if the function this reloc
1229                  refers to is in a shared lib.  */
1230               h->plt.refcount += 1;
1231             }
1232
1233           /* If we are creating a shared library, and this is a reloc
1234              against a global symbol, or a non PC relative reloc
1235              against a local symbol, then we need to copy the reloc
1236              into the shared library.  However, if we are linking with
1237              -Bsymbolic, we do not need to copy a reloc against a
1238              global symbol which is defined in an object we are
1239              including in the link (i.e., DEF_REGULAR is set).  At
1240              this point we have not seen all the input files, so it is
1241              possible that DEF_REGULAR is not set now but will be set
1242              later (it is never cleared).  In case of a weak definition,
1243              DEF_REGULAR may be cleared later by a strong definition in
1244              a shared library. We account for that possibility below by
1245              storing information in the relocs_copied field of the hash
1246              table entry.  A similar situation occurs when creating
1247              shared libraries and symbol visibility changes render the
1248              symbol local.
1249
1250              If on the other hand, we are creating an executable, we
1251              may need to keep relocations for symbols satisfied by a
1252              dynamic library if we manage to avoid copy relocs for the
1253              symbol.  */
1254           if ((info->shared
1255                && (sec->flags & SEC_ALLOC) != 0
1256                && ((ELF32_R_TYPE (rel->r_info) != R_390_PC16
1257                     && ELF32_R_TYPE (rel->r_info) != R_390_PC16DBL
1258                     && ELF32_R_TYPE (rel->r_info) != R_390_PC32DBL
1259                     && ELF32_R_TYPE (rel->r_info) != R_390_PC32)
1260                    || (h != NULL
1261                        && (! info->symbolic
1262                            || h->root.type == bfd_link_hash_defweak
1263                            || !h->def_regular))))
1264               || (ELIMINATE_COPY_RELOCS
1265                   && !info->shared
1266                   && (sec->flags & SEC_ALLOC) != 0
1267                   && h != NULL
1268                   && (h->root.type == bfd_link_hash_defweak
1269                       || !h->def_regular)))
1270             {
1271               struct elf_s390_dyn_relocs *p;
1272               struct elf_s390_dyn_relocs **head;
1273
1274               /* We must copy these reloc types into the output file.
1275                  Create a reloc section in dynobj and make room for
1276                  this reloc.  */
1277               if (sreloc == NULL)
1278                 {
1279                   const char *name;
1280                   bfd *dynobj;
1281
1282                   name = (bfd_elf_string_from_elf_section
1283                           (abfd,
1284                            elf_elfheader (abfd)->e_shstrndx,
1285                            elf_section_data (sec)->rel_hdr.sh_name));
1286                   if (name == NULL)
1287                     return FALSE;
1288
1289                   if (! CONST_STRNEQ (name, ".rela")
1290                       || strcmp (bfd_get_section_name (abfd, sec),
1291                                  name + 5) != 0)
1292                     {
1293                       (*_bfd_error_handler)
1294                         (_("%B: bad relocation section name `%s\'"),
1295                          abfd, name);
1296                     }
1297
1298                   if (htab->elf.dynobj == NULL)
1299                     htab->elf.dynobj = abfd;
1300
1301                   dynobj = htab->elf.dynobj;
1302                   sreloc = bfd_get_section_by_name (dynobj, name);
1303                   if (sreloc == NULL)
1304                     {
1305                       flagword flags;
1306
1307                       flags = (SEC_HAS_CONTENTS | SEC_READONLY
1308                                | SEC_IN_MEMORY | SEC_LINKER_CREATED);
1309                       if ((sec->flags & SEC_ALLOC) != 0)
1310                         flags |= SEC_ALLOC | SEC_LOAD;
1311                       sreloc = bfd_make_section_with_flags (dynobj,
1312                                                             name,
1313                                                             flags);
1314                       if (sreloc == NULL
1315                           || ! bfd_set_section_alignment (dynobj, sreloc, 2))
1316                         return FALSE;
1317                     }
1318                   elf_section_data (sec)->sreloc = sreloc;
1319                 }
1320
1321               /* If this is a global symbol, we count the number of
1322                  relocations we need for this symbol.  */
1323               if (h != NULL)
1324                 {
1325                   head = &((struct elf_s390_link_hash_entry *) h)->dyn_relocs;
1326                 }
1327               else
1328                 {
1329                   /* Track dynamic relocs needed for local syms too.
1330                      We really need local syms available to do this
1331                      easily.  Oh well.  */
1332                   asection *s;
1333                   void *vpp;
1334
1335                   s = bfd_section_from_r_symndx (abfd, &htab->sym_sec,
1336                                                  sec, r_symndx);
1337                   if (s == NULL)
1338                     return FALSE;
1339
1340                   vpp = &elf_section_data (s)->local_dynrel;
1341                   head = (struct elf_s390_dyn_relocs **) vpp;
1342                 }
1343
1344               p = *head;
1345               if (p == NULL || p->sec != sec)
1346                 {
1347                   bfd_size_type amt = sizeof *p;
1348
1349                   p = ((struct elf_s390_dyn_relocs *)
1350                        bfd_alloc (htab->elf.dynobj, amt));
1351                   if (p == NULL)
1352                     return FALSE;
1353                   p->next = *head;
1354                   *head = p;
1355                   p->sec = sec;
1356                   p->count = 0;
1357                   p->pc_count = 0;
1358                 }
1359
1360               p->count += 1;
1361               if (ELF32_R_TYPE (rel->r_info) == R_390_PC16
1362                   || ELF32_R_TYPE (rel->r_info) == R_390_PC16DBL
1363                   || ELF32_R_TYPE (rel->r_info) == R_390_PC32DBL
1364                   || ELF32_R_TYPE (rel->r_info) == R_390_PC32)
1365                 p->pc_count += 1;
1366             }
1367           break;
1368
1369           /* This relocation describes the C++ object vtable hierarchy.
1370              Reconstruct it for later use during GC.  */
1371         case R_390_GNU_VTINHERIT:
1372           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
1373             return FALSE;
1374           break;
1375
1376           /* This relocation describes which C++ vtable entries are actually
1377              used.  Record for later use during GC.  */
1378         case R_390_GNU_VTENTRY:
1379           BFD_ASSERT (h != NULL);
1380           if (h != NULL
1381               && !bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_addend))
1382             return FALSE;
1383           break;
1384
1385         default:
1386           break;
1387         }
1388     }
1389
1390   return TRUE;
1391 }
1392
1393 /* Return the section that should be marked against GC for a given
1394    relocation.  */
1395
1396 static asection *
1397 elf_s390_gc_mark_hook (asection *sec,
1398                        struct bfd_link_info *info,
1399                        Elf_Internal_Rela *rel,
1400                        struct elf_link_hash_entry *h,
1401                        Elf_Internal_Sym *sym)
1402 {
1403   if (h != NULL)
1404     switch (ELF32_R_TYPE (rel->r_info))
1405       {
1406       case R_390_GNU_VTINHERIT:
1407       case R_390_GNU_VTENTRY:
1408         return NULL;
1409       }
1410   return _bfd_elf_gc_mark_hook (sec, info, rel, h, sym);
1411
1412 }
1413
1414 /* Update the got entry reference counts for the section being removed.  */
1415
1416 static bfd_boolean
1417 elf_s390_gc_sweep_hook (bfd *abfd,
1418                         struct bfd_link_info *info,
1419                         asection *sec,
1420                         const Elf_Internal_Rela *relocs)
1421 {
1422   Elf_Internal_Shdr *symtab_hdr;
1423   struct elf_link_hash_entry **sym_hashes;
1424   bfd_signed_vma *local_got_refcounts;
1425   const Elf_Internal_Rela *rel, *relend;
1426
1427   if (info->relocatable)
1428     return TRUE;
1429
1430   elf_section_data (sec)->local_dynrel = NULL;
1431
1432   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
1433   sym_hashes = elf_sym_hashes (abfd);
1434   local_got_refcounts = elf_local_got_refcounts (abfd);
1435
1436   relend = relocs + sec->reloc_count;
1437   for (rel = relocs; rel < relend; rel++)
1438     {
1439       unsigned long r_symndx;
1440       unsigned int r_type;
1441       struct elf_link_hash_entry *h = NULL;
1442
1443       r_symndx = ELF32_R_SYM (rel->r_info);
1444       if (r_symndx >= symtab_hdr->sh_info)
1445         {
1446           struct elf_s390_link_hash_entry *eh;
1447           struct elf_s390_dyn_relocs **pp;
1448           struct elf_s390_dyn_relocs *p;
1449
1450           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1451           while (h->root.type == bfd_link_hash_indirect
1452                  || h->root.type == bfd_link_hash_warning)
1453             h = (struct elf_link_hash_entry *) h->root.u.i.link;
1454           eh = (struct elf_s390_link_hash_entry *) h;
1455
1456           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
1457             if (p->sec == sec)
1458               {
1459                 /* Everything must go for SEC.  */
1460                 *pp = p->next;
1461                 break;
1462               }
1463         }
1464
1465       r_type = ELF32_R_TYPE (rel->r_info);
1466       r_type = elf_s390_tls_transition (info, r_type, h != NULL);
1467       switch (r_type)
1468         {
1469         case R_390_TLS_LDM32:
1470           if (elf_s390_hash_table (info)->tls_ldm_got.refcount > 0)
1471             elf_s390_hash_table (info)->tls_ldm_got.refcount -= 1;
1472           break;
1473
1474         case R_390_TLS_GD32:
1475         case R_390_TLS_IE32:
1476         case R_390_TLS_GOTIE12:
1477         case R_390_TLS_GOTIE20:
1478         case R_390_TLS_GOTIE32:
1479         case R_390_TLS_IEENT:
1480         case R_390_GOT12:
1481         case R_390_GOT16:
1482         case R_390_GOT20:
1483         case R_390_GOT32:
1484         case R_390_GOTOFF16:
1485         case R_390_GOTOFF32:
1486         case R_390_GOTPC:
1487         case R_390_GOTPCDBL:
1488         case R_390_GOTENT:
1489           if (h != NULL)
1490             {
1491               if (h->got.refcount > 0)
1492                 h->got.refcount -= 1;
1493             }
1494           else if (local_got_refcounts != NULL)
1495             {
1496               if (local_got_refcounts[r_symndx] > 0)
1497                 local_got_refcounts[r_symndx] -= 1;
1498             }
1499           break;
1500
1501         case R_390_8:
1502         case R_390_12:
1503         case R_390_16:
1504         case R_390_20:
1505         case R_390_32:
1506         case R_390_PC16:
1507         case R_390_PC16DBL:
1508         case R_390_PC32DBL:
1509         case R_390_PC32:
1510           if (info->shared)
1511             break;
1512           /* Fall through.  */
1513
1514         case R_390_PLT16DBL:
1515         case R_390_PLT32DBL:
1516         case R_390_PLT32:
1517         case R_390_PLTOFF16:
1518         case R_390_PLTOFF32:
1519           if (h != NULL)
1520             {
1521               if (h->plt.refcount > 0)
1522                 h->plt.refcount -= 1;
1523             }
1524           break;
1525
1526         case R_390_GOTPLT12:
1527         case R_390_GOTPLT16:
1528         case R_390_GOTPLT20:
1529         case R_390_GOTPLT32:
1530         case R_390_GOTPLTENT:
1531           if (h != NULL)
1532             {
1533               if (h->plt.refcount > 0)
1534                 {
1535                   ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount--;
1536                   h->plt.refcount -= 1;
1537                 }
1538             }
1539           else if (local_got_refcounts != NULL)
1540             {
1541               if (local_got_refcounts[r_symndx] > 0)
1542                 local_got_refcounts[r_symndx] -= 1;
1543             }
1544           break;
1545
1546         default:
1547           break;
1548         }
1549     }
1550
1551   return TRUE;
1552 }
1553
1554 /* Make sure we emit a GOT entry if the symbol was supposed to have a PLT
1555    entry but we found we will not create any.  Called when we find we will
1556    not have any PLT for this symbol, by for example
1557    elf_s390_adjust_dynamic_symbol when we're doing a proper dynamic link,
1558    or elf_s390_size_dynamic_sections if no dynamic sections will be
1559    created (we're only linking static objects).  */
1560
1561 static void
1562 elf_s390_adjust_gotplt (h)
1563      struct elf_s390_link_hash_entry *h;
1564 {
1565   if (h->elf.root.type == bfd_link_hash_warning)
1566     h = (struct elf_s390_link_hash_entry *) h->elf.root.u.i.link;
1567
1568   if (h->gotplt_refcount <= 0)
1569     return;
1570
1571   /* We simply add the number of gotplt references to the number
1572    * of got references for this symbol.  */
1573   h->elf.got.refcount += h->gotplt_refcount;
1574   h->gotplt_refcount = -1;
1575 }
1576
1577 /* Adjust a symbol defined by a dynamic object and referenced by a
1578    regular object.  The current definition is in some section of the
1579    dynamic object, but we're not including those sections.  We have to
1580    change the definition to something the rest of the link can
1581    understand.  */
1582
1583 static bfd_boolean
1584 elf_s390_adjust_dynamic_symbol (info, h)
1585      struct bfd_link_info *info;
1586      struct elf_link_hash_entry *h;
1587 {
1588   struct elf_s390_link_hash_table *htab;
1589   asection *s;
1590
1591   /* If this is a function, put it in the procedure linkage table.  We
1592      will fill in the contents of the procedure linkage table later
1593      (although we could actually do it here).  */
1594   if (h->type == STT_FUNC
1595       || h->needs_plt)
1596     {
1597       if (h->plt.refcount <= 0
1598           || (! info->shared
1599               && !h->def_dynamic
1600               && !h->ref_dynamic
1601               && h->root.type != bfd_link_hash_undefweak
1602               && h->root.type != bfd_link_hash_undefined))
1603         {
1604           /* This case can occur if we saw a PLT32 reloc in an input
1605              file, but the symbol was never referred to by a dynamic
1606              object, or if all references were garbage collected.  In
1607              such a case, we don't actually need to build a procedure
1608              linkage table, and we can just do a PC32 reloc instead.  */
1609           h->plt.offset = (bfd_vma) -1;
1610           h->needs_plt = 0;
1611           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1612         }
1613
1614       return TRUE;
1615     }
1616   else
1617     /* It's possible that we incorrectly decided a .plt reloc was
1618        needed for an R_390_PC32 reloc to a non-function sym in
1619        check_relocs.  We can't decide accurately between function and
1620        non-function syms in check-relocs;  Objects loaded later in
1621        the link may change h->type.  So fix it now.  */
1622     h->plt.offset = (bfd_vma) -1;
1623
1624   /* If this is a weak symbol, and there is a real definition, the
1625      processor independent code will have arranged for us to see the
1626      real definition first, and we can just use the same value.  */
1627   if (h->u.weakdef != NULL)
1628     {
1629       BFD_ASSERT (h->u.weakdef->root.type == bfd_link_hash_defined
1630                   || h->u.weakdef->root.type == bfd_link_hash_defweak);
1631       h->root.u.def.section = h->u.weakdef->root.u.def.section;
1632       h->root.u.def.value = h->u.weakdef->root.u.def.value;
1633       if (ELIMINATE_COPY_RELOCS || info->nocopyreloc)
1634         h->non_got_ref = h->u.weakdef->non_got_ref;
1635       return TRUE;
1636     }
1637
1638   /* This is a reference to a symbol defined by a dynamic object which
1639      is not a function.  */
1640
1641   /* If we are creating a shared library, we must presume that the
1642      only references to the symbol are via the global offset table.
1643      For such cases we need not do anything here; the relocations will
1644      be handled correctly by relocate_section.  */
1645   if (info->shared)
1646     return TRUE;
1647
1648   /* If there are no references to this symbol that do not use the
1649      GOT, we don't need to generate a copy reloc.  */
1650   if (!h->non_got_ref)
1651     return TRUE;
1652
1653   /* If -z nocopyreloc was given, we won't generate them either.  */
1654   if (info->nocopyreloc)
1655     {
1656       h->non_got_ref = 0;
1657       return TRUE;
1658     }
1659
1660   if (ELIMINATE_COPY_RELOCS)
1661     {
1662       struct elf_s390_link_hash_entry * eh;
1663       struct elf_s390_dyn_relocs *p;
1664
1665       eh = (struct elf_s390_link_hash_entry *) h;
1666       for (p = eh->dyn_relocs; p != NULL; p = p->next)
1667         {
1668           s = p->sec->output_section;
1669           if (s != NULL && (s->flags & SEC_READONLY) != 0)
1670             break;
1671         }
1672
1673       /* If we didn't find any dynamic relocs in read-only sections, then
1674          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
1675       if (p == NULL)
1676         {
1677           h->non_got_ref = 0;
1678           return TRUE;
1679         }
1680     }
1681
1682   if (h->size == 0)
1683     {
1684       (*_bfd_error_handler) (_("dynamic variable `%s' is zero size"),
1685                              h->root.root.string);
1686       return TRUE;
1687     }
1688
1689   /* We must allocate the symbol in our .dynbss section, which will
1690      become part of the .bss section of the executable.  There will be
1691      an entry for this symbol in the .dynsym section.  The dynamic
1692      object will contain position independent code, so all references
1693      from the dynamic object to this symbol will go through the global
1694      offset table.  The dynamic linker will use the .dynsym entry to
1695      determine the address it must put in the global offset table, so
1696      both the dynamic object and the regular object will refer to the
1697      same memory location for the variable.  */
1698
1699   htab = elf_s390_hash_table (info);
1700
1701   /* We must generate a R_390_COPY reloc to tell the dynamic linker to
1702      copy the initial value out of the dynamic object and into the
1703      runtime process image.  */
1704   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
1705     {
1706       htab->srelbss->size += sizeof (Elf32_External_Rela);
1707       h->needs_copy = 1;
1708     }
1709
1710   s = htab->sdynbss;
1711
1712   return _bfd_elf_adjust_dynamic_copy (h, s);
1713 }
1714
1715 /* Allocate space in .plt, .got and associated reloc sections for
1716    dynamic relocs.  */
1717
1718 static bfd_boolean
1719 allocate_dynrelocs (h, inf)
1720      struct elf_link_hash_entry *h;
1721      PTR inf;
1722 {
1723   struct bfd_link_info *info;
1724   struct elf_s390_link_hash_table *htab;
1725   struct elf_s390_link_hash_entry *eh;
1726   struct elf_s390_dyn_relocs *p;
1727
1728   if (h->root.type == bfd_link_hash_indirect)
1729     return TRUE;
1730
1731   if (h->root.type == bfd_link_hash_warning)
1732     /* When warning symbols are created, they **replace** the "real"
1733        entry in the hash table, thus we never get to see the real
1734        symbol in a hash traversal.  So look at it now.  */
1735     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1736
1737   info = (struct bfd_link_info *) inf;
1738   htab = elf_s390_hash_table (info);
1739
1740   if (htab->elf.dynamic_sections_created
1741       && h->plt.refcount > 0
1742       && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1743           || h->root.type != bfd_link_hash_undefweak))
1744     {
1745       /* Make sure this symbol is output as a dynamic symbol.
1746          Undefined weak syms won't yet be marked as dynamic.  */
1747       if (h->dynindx == -1
1748           && !h->forced_local)
1749         {
1750           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1751             return FALSE;
1752         }
1753
1754       if (info->shared
1755           || WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, 0, h))
1756         {
1757           asection *s = htab->splt;
1758
1759           /* If this is the first .plt entry, make room for the special
1760              first entry.  */
1761           if (s->size == 0)
1762             s->size += PLT_FIRST_ENTRY_SIZE;
1763
1764           h->plt.offset = s->size;
1765
1766           /* If this symbol is not defined in a regular file, and we are
1767              not generating a shared library, then set the symbol to this
1768              location in the .plt.  This is required to make function
1769              pointers compare as equal between the normal executable and
1770              the shared library.  */
1771           if (! info->shared
1772               && !h->def_regular)
1773             {
1774               h->root.u.def.section = s;
1775               h->root.u.def.value = h->plt.offset;
1776             }
1777
1778           /* Make room for this entry.  */
1779           s->size += PLT_ENTRY_SIZE;
1780
1781           /* We also need to make an entry in the .got.plt section, which
1782              will be placed in the .got section by the linker script.  */
1783           htab->sgotplt->size += GOT_ENTRY_SIZE;
1784
1785           /* We also need to make an entry in the .rela.plt section.  */
1786           htab->srelplt->size += sizeof (Elf32_External_Rela);
1787         }
1788       else
1789         {
1790           h->plt.offset = (bfd_vma) -1;
1791           h->needs_plt = 0;
1792           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1793         }
1794     }
1795   else
1796     {
1797       h->plt.offset = (bfd_vma) -1;
1798       h->needs_plt = 0;
1799       elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1800     }
1801
1802   /* If R_390_TLS_{IE32,GOTIE32,GOTIE12,IEENT} symbol is now local to
1803      the binary, we can optimize a bit. IE32 and GOTIE32 get converted
1804      to R_390_TLS_LE32 requiring no TLS entry. For GOTIE12 and IEENT
1805      we can save the dynamic TLS relocation.  */
1806   if (h->got.refcount > 0
1807       && !info->shared
1808       && h->dynindx == -1
1809       && elf_s390_hash_entry(h)->tls_type >= GOT_TLS_IE)
1810     {
1811       if (elf_s390_hash_entry(h)->tls_type == GOT_TLS_IE_NLT)
1812         /* For the GOTIE access without a literal pool entry the offset has
1813            to be stored somewhere. The immediate value in the instruction
1814            is not bit enough so the value is stored in the got.  */
1815         {
1816           h->got.offset = htab->sgot->size;
1817           htab->sgot->size += GOT_ENTRY_SIZE;
1818         }
1819       else
1820         h->got.offset = (bfd_vma) -1;
1821     }
1822   else if (h->got.refcount > 0)
1823    {
1824       asection *s;
1825       bfd_boolean dyn;
1826       int tls_type = elf_s390_hash_entry(h)->tls_type;
1827
1828       /* Make sure this symbol is output as a dynamic symbol.
1829          Undefined weak syms won't yet be marked as dynamic.  */
1830       if (h->dynindx == -1
1831           && !h->forced_local)
1832         {
1833           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1834             return FALSE;
1835         }
1836
1837       s = htab->sgot;
1838       h->got.offset = s->size;
1839       s->size += GOT_ENTRY_SIZE;
1840       /* R_390_TLS_GD32 needs 2 consecutive GOT slots.  */
1841       if (tls_type == GOT_TLS_GD)
1842         s->size += GOT_ENTRY_SIZE;
1843       dyn = htab->elf.dynamic_sections_created;
1844       /* R_390_TLS_IE32 needs one dynamic relocation,
1845          R_390_TLS_GD32 needs one if local symbol and two if global.  */
1846       if ((tls_type == GOT_TLS_GD && h->dynindx == -1)
1847           || tls_type >= GOT_TLS_IE)
1848         htab->srelgot->size += sizeof (Elf32_External_Rela);
1849       else if (tls_type == GOT_TLS_GD)
1850         htab->srelgot->size += 2 * sizeof (Elf32_External_Rela);
1851       else if ((ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1852                 || h->root.type != bfd_link_hash_undefweak)
1853                && (info->shared
1854                    || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h)))
1855         htab->srelgot->size += sizeof (Elf32_External_Rela);
1856     }
1857   else
1858     h->got.offset = (bfd_vma) -1;
1859
1860   eh = (struct elf_s390_link_hash_entry *) h;
1861   if (eh->dyn_relocs == NULL)
1862     return TRUE;
1863
1864   /* In the shared -Bsymbolic case, discard space allocated for
1865      dynamic pc-relative relocs against symbols which turn out to be
1866      defined in regular objects.  For the normal shared case, discard
1867      space for pc-relative relocs that have become local due to symbol
1868      visibility changes.  */
1869
1870   if (info->shared)
1871     {
1872       if (SYMBOL_REFERENCES_LOCAL (info, h))
1873         {
1874           struct elf_s390_dyn_relocs **pp;
1875
1876           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
1877             {
1878               p->count -= p->pc_count;
1879               p->pc_count = 0;
1880               if (p->count == 0)
1881                 *pp = p->next;
1882               else
1883                 pp = &p->next;
1884             }
1885         }
1886
1887       /* Also discard relocs on undefined weak syms with non-default
1888          visibility.  */
1889       if (eh->dyn_relocs != NULL
1890           && h->root.type == bfd_link_hash_undefweak)
1891         {
1892           if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT)
1893             eh->dyn_relocs = NULL;
1894
1895           /* Make sure undefined weak symbols are output as a dynamic
1896              symbol in PIEs.  */
1897           else if (h->dynindx == -1
1898                    && !h->forced_local)
1899             {
1900               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1901                 return FALSE;
1902             }
1903         }
1904     }
1905   else if (ELIMINATE_COPY_RELOCS)
1906     {
1907       /* For the non-shared case, discard space for relocs against
1908          symbols which turn out to need copy relocs or are not
1909          dynamic.  */
1910
1911       if (!h->non_got_ref
1912           && ((h->def_dynamic
1913                && !h->def_regular)
1914               || (htab->elf.dynamic_sections_created
1915                   && (h->root.type == bfd_link_hash_undefweak
1916                       || h->root.type == bfd_link_hash_undefined))))
1917         {
1918           /* Make sure this symbol is output as a dynamic symbol.
1919              Undefined weak syms won't yet be marked as dynamic.  */
1920           if (h->dynindx == -1
1921               && !h->forced_local)
1922             {
1923               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1924                 return FALSE;
1925             }
1926
1927           /* If that succeeded, we know we'll be keeping all the
1928              relocs.  */
1929           if (h->dynindx != -1)
1930             goto keep;
1931         }
1932
1933       eh->dyn_relocs = NULL;
1934
1935     keep: ;
1936     }
1937
1938   /* Finally, allocate space.  */
1939   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1940     {
1941       asection *sreloc = elf_section_data (p->sec)->sreloc;
1942
1943       sreloc->size += p->count * sizeof (Elf32_External_Rela);
1944     }
1945
1946   return TRUE;
1947 }
1948
1949 /* Find any dynamic relocs that apply to read-only sections.  */
1950
1951 static bfd_boolean
1952 readonly_dynrelocs (h, inf)
1953      struct elf_link_hash_entry *h;
1954      PTR inf;
1955 {
1956   struct elf_s390_link_hash_entry *eh;
1957   struct elf_s390_dyn_relocs *p;
1958
1959   if (h->root.type == bfd_link_hash_warning)
1960     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1961
1962   eh = (struct elf_s390_link_hash_entry *) h;
1963   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1964     {
1965       asection *s = p->sec->output_section;
1966
1967       if (s != NULL && (s->flags & SEC_READONLY) != 0)
1968         {
1969           struct bfd_link_info *info = (struct bfd_link_info *) inf;
1970
1971           info->flags |= DF_TEXTREL;
1972
1973           /* Not an error, just cut short the traversal.  */
1974           return FALSE;
1975         }
1976     }
1977   return TRUE;
1978 }
1979
1980 /* Set the sizes of the dynamic sections.  */
1981
1982 static bfd_boolean
1983 elf_s390_size_dynamic_sections (output_bfd, info)
1984      bfd *output_bfd ATTRIBUTE_UNUSED;
1985      struct bfd_link_info *info;
1986 {
1987   struct elf_s390_link_hash_table *htab;
1988   bfd *dynobj;
1989   asection *s;
1990   bfd_boolean relocs;
1991   bfd *ibfd;
1992
1993   htab = elf_s390_hash_table (info);
1994   dynobj = htab->elf.dynobj;
1995   if (dynobj == NULL)
1996     abort ();
1997
1998   if (htab->elf.dynamic_sections_created)
1999     {
2000       /* Set the contents of the .interp section to the interpreter.  */
2001       if (info->executable)
2002         {
2003           s = bfd_get_section_by_name (dynobj, ".interp");
2004           if (s == NULL)
2005             abort ();
2006           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
2007           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
2008         }
2009     }
2010
2011   /* Set up .got offsets for local syms, and space for local dynamic
2012      relocs.  */
2013   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
2014     {
2015       bfd_signed_vma *local_got;
2016       bfd_signed_vma *end_local_got;
2017       char *local_tls_type;
2018       bfd_size_type locsymcount;
2019       Elf_Internal_Shdr *symtab_hdr;
2020       asection *srela;
2021
2022       if (bfd_get_flavour (ibfd) != bfd_target_elf_flavour)
2023         continue;
2024
2025       for (s = ibfd->sections; s != NULL; s = s->next)
2026         {
2027           struct elf_s390_dyn_relocs *p;
2028
2029           for (p = elf_section_data (s)->local_dynrel; p != NULL; p = p->next)
2030             {
2031               if (!bfd_is_abs_section (p->sec)
2032                   && bfd_is_abs_section (p->sec->output_section))
2033                 {
2034                   /* Input section has been discarded, either because
2035                      it is a copy of a linkonce section or due to
2036                      linker script /DISCARD/, so we'll be discarding
2037                      the relocs too.  */
2038                 }
2039               else if (p->count != 0)
2040                 {
2041                   srela = elf_section_data (p->sec)->sreloc;
2042                   srela->size += p->count * sizeof (Elf32_External_Rela);
2043                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
2044                     info->flags |= DF_TEXTREL;
2045                 }
2046             }
2047         }
2048
2049       local_got = elf_local_got_refcounts (ibfd);
2050       if (!local_got)
2051         continue;
2052
2053       symtab_hdr = &elf_tdata (ibfd)->symtab_hdr;
2054       locsymcount = symtab_hdr->sh_info;
2055       end_local_got = local_got + locsymcount;
2056       local_tls_type = elf_s390_local_got_tls_type (ibfd);
2057       s = htab->sgot;
2058       srela = htab->srelgot;
2059       for (; local_got < end_local_got; ++local_got, ++local_tls_type)
2060         {
2061           if (*local_got > 0)
2062             {
2063               *local_got = s->size;
2064               s->size += GOT_ENTRY_SIZE;
2065               if (*local_tls_type == GOT_TLS_GD)
2066                 s->size += GOT_ENTRY_SIZE;
2067               if (info->shared)
2068                 srela->size += sizeof (Elf32_External_Rela);
2069             }
2070           else
2071             *local_got = (bfd_vma) -1;
2072         }
2073     }
2074
2075   if (htab->tls_ldm_got.refcount > 0)
2076     {
2077       /* Allocate 2 got entries and 1 dynamic reloc for R_390_TLS_LDM32
2078          relocs.  */
2079       htab->tls_ldm_got.offset = htab->sgot->size;
2080       htab->sgot->size += 2 * GOT_ENTRY_SIZE;
2081       htab->srelgot->size += sizeof (Elf32_External_Rela);
2082     }
2083   else
2084     htab->tls_ldm_got.offset = -1;
2085
2086   /* Allocate global sym .plt and .got entries, and space for global
2087      sym dynamic relocs.  */
2088   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, (PTR) info);
2089
2090   /* We now have determined the sizes of the various dynamic sections.
2091      Allocate memory for them.  */
2092   relocs = FALSE;
2093   for (s = dynobj->sections; s != NULL; s = s->next)
2094     {
2095       if ((s->flags & SEC_LINKER_CREATED) == 0)
2096         continue;
2097
2098       if (s == htab->splt
2099           || s == htab->sgot
2100           || s == htab->sgotplt
2101           || s == htab->sdynbss)
2102         {
2103           /* Strip this section if we don't need it; see the
2104              comment below.  */
2105         }
2106       else if (CONST_STRNEQ (bfd_get_section_name (dynobj, s), ".rela"))
2107         {
2108           if (s->size != 0)
2109             relocs = TRUE;
2110
2111           /* We use the reloc_count field as a counter if we need
2112              to copy relocs into the output file.  */
2113           s->reloc_count = 0;
2114         }
2115       else
2116         {
2117           /* It's not one of our sections, so don't allocate space.  */
2118           continue;
2119         }
2120
2121       if (s->size == 0)
2122         {
2123           /* If we don't need this section, strip it from the
2124              output file.  This is to handle .rela.bss and
2125              .rela.plt.  We must create it in
2126              create_dynamic_sections, because it must be created
2127              before the linker maps input sections to output
2128              sections.  The linker does that before
2129              adjust_dynamic_symbol is called, and it is that
2130              function which decides whether anything needs to go
2131              into these sections.  */
2132
2133           s->flags |= SEC_EXCLUDE;
2134           continue;
2135         }
2136
2137       if ((s->flags & SEC_HAS_CONTENTS) == 0)
2138         continue;
2139
2140       /* Allocate memory for the section contents.  We use bfd_zalloc
2141          here in case unused entries are not reclaimed before the
2142          section's contents are written out.  This should not happen,
2143          but this way if it does, we get a R_390_NONE reloc instead
2144          of garbage.  */
2145       s->contents = (bfd_byte *) bfd_zalloc (dynobj, s->size);
2146       if (s->contents == NULL)
2147         return FALSE;
2148     }
2149
2150   if (htab->elf.dynamic_sections_created)
2151     {
2152       /* Add some entries to the .dynamic section.  We fill in the
2153          values later, in elf_s390_finish_dynamic_sections, but we
2154          must add the entries now so that we get the correct size for
2155          the .dynamic section.  The DT_DEBUG entry is filled in by the
2156          dynamic linker and used by the debugger.  */
2157 #define add_dynamic_entry(TAG, VAL) \
2158   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
2159
2160       if (info->executable)
2161         {
2162           if (!add_dynamic_entry (DT_DEBUG, 0))
2163             return FALSE;
2164         }
2165
2166       if (htab->splt->size != 0)
2167         {
2168           if (!add_dynamic_entry (DT_PLTGOT, 0)
2169               || !add_dynamic_entry (DT_PLTRELSZ, 0)
2170               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
2171               || !add_dynamic_entry (DT_JMPREL, 0))
2172             return FALSE;
2173         }
2174
2175       if (relocs)
2176         {
2177           if (!add_dynamic_entry (DT_RELA, 0)
2178               || !add_dynamic_entry (DT_RELASZ, 0)
2179               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf32_External_Rela)))
2180             return FALSE;
2181
2182           /* If any dynamic relocs apply to a read-only section,
2183              then we need a DT_TEXTREL entry.  */
2184           if ((info->flags & DF_TEXTREL) == 0)
2185             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs,
2186                                     (PTR) info);
2187
2188           if ((info->flags & DF_TEXTREL) != 0)
2189             {
2190               if (!add_dynamic_entry (DT_TEXTREL, 0))
2191                 return FALSE;
2192             }
2193         }
2194     }
2195 #undef add_dynamic_entry
2196
2197   return TRUE;
2198 }
2199
2200 /* Return the base VMA address which should be subtracted from real addresses
2201    when resolving @dtpoff relocation.
2202    This is PT_TLS segment p_vaddr.  */
2203
2204 static bfd_vma
2205 dtpoff_base (info)
2206      struct bfd_link_info *info;
2207 {
2208   /* If tls_sec is NULL, we should have signalled an error already.  */
2209   if (elf_hash_table (info)->tls_sec == NULL)
2210     return 0;
2211   return elf_hash_table (info)->tls_sec->vma;
2212 }
2213
2214 /* Return the relocation value for @tpoff relocation
2215    if STT_TLS virtual address is ADDRESS.  */
2216
2217 static bfd_vma
2218 tpoff (info, address)
2219      struct bfd_link_info *info;
2220      bfd_vma address;
2221 {
2222   struct elf_link_hash_table *htab = elf_hash_table (info);
2223
2224   /* If tls_sec is NULL, we should have signalled an error already.  */
2225   if (htab->tls_sec == NULL)
2226     return 0;
2227   return htab->tls_size + htab->tls_sec->vma - address;
2228 }
2229
2230 /* Complain if TLS instruction relocation is against an invalid
2231    instruction.  */
2232
2233 static void
2234 invalid_tls_insn (input_bfd, input_section, rel)
2235      bfd *input_bfd;
2236      asection *input_section;
2237      Elf_Internal_Rela *rel;
2238 {
2239   reloc_howto_type *howto;
2240
2241   howto = elf_howto_table + ELF32_R_TYPE (rel->r_info);
2242   (*_bfd_error_handler)
2243     (_("%B(%A+0x%lx): invalid instruction for TLS relocation %s"),
2244      input_bfd,
2245      input_section,
2246      (long) rel->r_offset,
2247      howto->name);
2248   bfd_set_error (bfd_error_bad_value);
2249 }
2250
2251 /* Relocate a 390 ELF section.  */
2252
2253 static bfd_boolean
2254 elf_s390_relocate_section (output_bfd, info, input_bfd, input_section,
2255                               contents, relocs, local_syms, local_sections)
2256      bfd *output_bfd;
2257      struct bfd_link_info *info;
2258      bfd *input_bfd;
2259      asection *input_section;
2260      bfd_byte *contents;
2261      Elf_Internal_Rela *relocs;
2262      Elf_Internal_Sym *local_syms;
2263      asection **local_sections;
2264 {
2265   struct elf_s390_link_hash_table *htab;
2266   Elf_Internal_Shdr *symtab_hdr;
2267   struct elf_link_hash_entry **sym_hashes;
2268   bfd_vma *local_got_offsets;
2269   Elf_Internal_Rela *rel;
2270   Elf_Internal_Rela *relend;
2271
2272   htab = elf_s390_hash_table (info);
2273   symtab_hdr = &elf_tdata (input_bfd)->symtab_hdr;
2274   sym_hashes = elf_sym_hashes (input_bfd);
2275   local_got_offsets = elf_local_got_offsets (input_bfd);
2276
2277   rel = relocs;
2278   relend = relocs + input_section->reloc_count;
2279   for (; rel < relend; rel++)
2280     {
2281       unsigned int r_type;
2282       reloc_howto_type *howto;
2283       unsigned long r_symndx;
2284       struct elf_link_hash_entry *h;
2285       Elf_Internal_Sym *sym;
2286       asection *sec;
2287       bfd_vma off;
2288       bfd_vma relocation;
2289       bfd_boolean unresolved_reloc;
2290       bfd_reloc_status_type r;
2291       int tls_type;
2292
2293       r_type = ELF32_R_TYPE (rel->r_info);
2294       if (r_type == (int) R_390_GNU_VTINHERIT
2295           || r_type == (int) R_390_GNU_VTENTRY)
2296         continue;
2297       if (r_type >= (int) R_390_max)
2298         {
2299           bfd_set_error (bfd_error_bad_value);
2300           return FALSE;
2301         }
2302
2303       howto = elf_howto_table + r_type;
2304       r_symndx = ELF32_R_SYM (rel->r_info);
2305
2306       h = NULL;
2307       sym = NULL;
2308       sec = NULL;
2309       unresolved_reloc = FALSE;
2310       if (r_symndx < symtab_hdr->sh_info)
2311         {
2312           sym = local_syms + r_symndx;
2313           sec = local_sections[r_symndx];
2314           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
2315         }
2316       else
2317         {
2318           bfd_boolean warned ATTRIBUTE_UNUSED;
2319
2320           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
2321                                    r_symndx, symtab_hdr, sym_hashes,
2322                                    h, sec, relocation,
2323                                    unresolved_reloc, warned);
2324         }
2325
2326       if (sec != NULL && elf_discarded_section (sec))
2327         {
2328           /* For relocs against symbols from removed linkonce sections,
2329              or sections discarded by a linker script, we just want the
2330              section contents zeroed.  Avoid any special processing.  */
2331           _bfd_clear_contents (howto, input_bfd, contents + rel->r_offset);
2332           rel->r_info = 0;
2333           rel->r_addend = 0;
2334           continue;
2335         }
2336
2337       if (info->relocatable)
2338         continue;
2339
2340       switch (r_type)
2341         {
2342         case R_390_GOTPLT12:
2343         case R_390_GOTPLT16:
2344         case R_390_GOTPLT20:
2345         case R_390_GOTPLT32:
2346         case R_390_GOTPLTENT:
2347           /* There are three cases for a GOTPLT relocation. 1) The
2348              relocation is against the jump slot entry of a plt that
2349              will get emitted to the output file. 2) The relocation
2350              is against the jump slot of a plt entry that has been
2351              removed. elf_s390_adjust_gotplt has created a GOT entry
2352              as replacement. 3) The relocation is against a local symbol.
2353              Cases 2) and 3) are the same as the GOT relocation code
2354              so we just have to test for case 1 and fall through for
2355              the other two.  */
2356           if (h != NULL && h->plt.offset != (bfd_vma) -1)
2357             {
2358               bfd_vma plt_index;
2359
2360               /* Calc. index no.
2361                  Current offset - size first entry / entry size.  */
2362               plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) /
2363                 PLT_ENTRY_SIZE;
2364
2365               /* Offset in GOT is PLT index plus GOT headers(3) times 4,
2366                  addr & GOT addr.  */
2367               relocation = (plt_index + 3) * GOT_ENTRY_SIZE;
2368               unresolved_reloc = FALSE;
2369
2370               if (r_type == R_390_GOTPLTENT)
2371                 relocation += htab->sgot->output_section->vma;
2372               break;
2373             }
2374           /* Fall through.  */
2375
2376         case R_390_GOT12:
2377         case R_390_GOT16:
2378         case R_390_GOT20:
2379         case R_390_GOT32:
2380         case R_390_GOTENT:
2381           /* Relocation is to the entry for this symbol in the global
2382              offset table.  */
2383           if (htab->sgot == NULL)
2384             abort ();
2385
2386           if (h != NULL)
2387             {
2388               bfd_boolean dyn;
2389
2390               off = h->got.offset;
2391               dyn = htab->elf.dynamic_sections_created;
2392               if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared, h)
2393                   || (info->shared
2394                       && (info->symbolic
2395                           || h->dynindx == -1
2396                           || h->forced_local)
2397                       && h->def_regular)
2398                   || (ELF_ST_VISIBILITY (h->other)
2399                       && h->root.type == bfd_link_hash_undefweak))
2400                 {
2401                   /* This is actually a static link, or it is a
2402                      -Bsymbolic link and the symbol is defined
2403                      locally, or the symbol was forced to be local
2404                      because of a version file.  We must initialize
2405                      this entry in the global offset table.  Since the
2406                      offset must always be a multiple of 2, we use the
2407                      least significant bit to record whether we have
2408                      initialized it already.
2409
2410                      When doing a dynamic link, we create a .rel.got
2411                      relocation entry to initialize the value.  This
2412                      is done in the finish_dynamic_symbol routine.  */
2413                   if ((off & 1) != 0)
2414                     off &= ~1;
2415                   else
2416                     {
2417                       bfd_put_32 (output_bfd, relocation,
2418                                   htab->sgot->contents + off);
2419                       h->got.offset |= 1;
2420                     }
2421                 }
2422               else
2423                 unresolved_reloc = FALSE;
2424             }
2425           else
2426             {
2427               if (local_got_offsets == NULL)
2428                 abort ();
2429
2430               off = local_got_offsets[r_symndx];
2431
2432               /* The offset must always be a multiple of 4.  We use
2433                  the least significant bit to record whether we have
2434                  already generated the necessary reloc.  */
2435               if ((off & 1) != 0)
2436                 off &= ~1;
2437               else
2438                 {
2439                   bfd_put_32 (output_bfd, relocation,
2440                               htab->sgot->contents + off);
2441
2442                   if (info->shared)
2443                     {
2444                       asection *srelgot;
2445                       Elf_Internal_Rela outrel;
2446                       bfd_byte *loc;
2447
2448                       srelgot = htab->srelgot;
2449                       if (srelgot == NULL)
2450                         abort ();
2451
2452                       outrel.r_offset = (htab->sgot->output_section->vma
2453                                          + htab->sgot->output_offset
2454                                          + off);
2455                       outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2456                       outrel.r_addend = relocation;
2457                       loc = srelgot->contents;
2458                       loc += srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
2459                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2460                     }
2461
2462                   local_got_offsets[r_symndx] |= 1;
2463                 }
2464             }
2465
2466           if (off >= (bfd_vma) -2)
2467             abort ();
2468
2469           relocation = htab->sgot->output_offset + off;
2470
2471           /* For @GOTENT the relocation is against the offset between
2472              the instruction and the symbols entry in the GOT and not
2473              between the start of the GOT and the symbols entry. We
2474              add the vma of the GOT to get the correct value.  */
2475           if (   r_type == R_390_GOTENT
2476               || r_type == R_390_GOTPLTENT)
2477             relocation += htab->sgot->output_section->vma;
2478
2479           break;
2480
2481         case R_390_GOTOFF16:
2482         case R_390_GOTOFF32:
2483           /* Relocation is relative to the start of the global offset
2484              table.  */
2485
2486           /* Note that sgot->output_offset is not involved in this
2487              calculation.  We always want the start of .got.  If we
2488              defined _GLOBAL_OFFSET_TABLE in a different way, as is
2489              permitted by the ABI, we might have to change this
2490              calculation.  */
2491           relocation -= htab->sgot->output_section->vma;
2492           break;
2493
2494         case R_390_GOTPC:
2495         case R_390_GOTPCDBL:
2496           /* Use global offset table as symbol value.  */
2497           relocation = htab->sgot->output_section->vma;
2498           unresolved_reloc = FALSE;
2499           break;
2500
2501         case R_390_PLT16DBL:
2502         case R_390_PLT32DBL:
2503         case R_390_PLT32:
2504           /* Relocation is to the entry for this symbol in the
2505              procedure linkage table.  */
2506
2507           /* Resolve a PLT32 reloc against a local symbol directly,
2508              without using the procedure linkage table.  */
2509           if (h == NULL)
2510             break;
2511
2512           if (h->plt.offset == (bfd_vma) -1
2513               || htab->splt == NULL)
2514             {
2515               /* We didn't make a PLT entry for this symbol.  This
2516                  happens when statically linking PIC code, or when
2517                  using -Bsymbolic.  */
2518               break;
2519             }
2520
2521           relocation = (htab->splt->output_section->vma
2522                         + htab->splt->output_offset
2523                         + h->plt.offset);
2524           unresolved_reloc = FALSE;
2525           break;
2526
2527         case R_390_PLTOFF16:
2528         case R_390_PLTOFF32:
2529           /* Relocation is to the entry for this symbol in the
2530              procedure linkage table relative to the start of the GOT.  */
2531
2532           /* For local symbols or if we didn't make a PLT entry for
2533              this symbol resolve the symbol directly.  */
2534           if (   h == NULL
2535               || h->plt.offset == (bfd_vma) -1
2536               || htab->splt == NULL)
2537             {
2538               relocation -= htab->sgot->output_section->vma;
2539               break;
2540             }
2541
2542           relocation = (htab->splt->output_section->vma
2543                         + htab->splt->output_offset
2544                         + h->plt.offset
2545                         - htab->sgot->output_section->vma);
2546           unresolved_reloc = FALSE;
2547           break;
2548
2549         case R_390_8:
2550         case R_390_16:
2551         case R_390_32:
2552         case R_390_PC16:
2553         case R_390_PC16DBL:
2554         case R_390_PC32DBL:
2555         case R_390_PC32:
2556           if ((input_section->flags & SEC_ALLOC) == 0)
2557             break;
2558
2559           if ((info->shared
2560                && (h == NULL
2561                    || ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
2562                    || h->root.type != bfd_link_hash_undefweak)
2563                && ((r_type != R_390_PC16
2564                     && r_type != R_390_PC16DBL
2565                     && r_type != R_390_PC32DBL
2566                     && r_type != R_390_PC32)
2567                    || (h != NULL
2568                        && !SYMBOL_REFERENCES_LOCAL (info, h))))
2569               || (ELIMINATE_COPY_RELOCS
2570                   && !info->shared
2571                   && h != NULL
2572                   && h->dynindx != -1
2573                   && !h->non_got_ref
2574                   && ((h->def_dynamic
2575                        && !h->def_regular)
2576                       || h->root.type == bfd_link_hash_undefweak
2577                       || h->root.type == bfd_link_hash_undefined)))
2578             {
2579               Elf_Internal_Rela outrel;
2580               bfd_boolean skip, relocate;
2581               asection *sreloc;
2582               bfd_byte *loc;
2583
2584               /* When generating a shared object, these relocations
2585                  are copied into the output file to be resolved at run
2586                  time.  */
2587
2588               skip = FALSE;
2589               relocate = FALSE;
2590
2591               outrel.r_offset =
2592                 _bfd_elf_section_offset (output_bfd, info, input_section,
2593                                          rel->r_offset);
2594               if (outrel.r_offset == (bfd_vma) -1)
2595                 skip = TRUE;
2596               else if (outrel.r_offset == (bfd_vma) -2)
2597                 skip = TRUE, relocate = TRUE;
2598               outrel.r_offset += (input_section->output_section->vma
2599                                   + input_section->output_offset);
2600
2601               if (skip)
2602                 memset (&outrel, 0, sizeof outrel);
2603               else if (h != NULL
2604                        && h->dynindx != -1
2605                        && (r_type == R_390_PC16
2606                            || r_type == R_390_PC16DBL
2607                            || r_type == R_390_PC32DBL
2608                            || r_type == R_390_PC32
2609                            || !info->shared
2610                            || !info->symbolic
2611                            || !h->def_regular))
2612                 {
2613                   outrel.r_info = ELF32_R_INFO (h->dynindx, r_type);
2614                   outrel.r_addend = rel->r_addend;
2615                 }
2616               else
2617                 {
2618                   /* This symbol is local, or marked to become local.  */
2619                   outrel.r_addend = relocation + rel->r_addend;
2620                   if (r_type == R_390_32)
2621                     {
2622                       relocate = TRUE;
2623                       outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2624                     }
2625                   else
2626                     {
2627                       long sindx;
2628
2629                       if (bfd_is_abs_section (sec))
2630                         sindx = 0;
2631                       else if (sec == NULL || sec->owner == NULL)
2632                         {
2633                           bfd_set_error(bfd_error_bad_value);
2634                           return FALSE;
2635                         }
2636                       else
2637                         {
2638                           asection *osec;
2639
2640                           osec = sec->output_section;
2641                           sindx = elf_section_data (osec)->dynindx;
2642                           if (sindx == 0)
2643                             {
2644                               osec = htab->elf.text_index_section;
2645                               sindx = elf_section_data (osec)->dynindx;
2646                             }
2647                           BFD_ASSERT (sindx != 0);
2648
2649                           /* We are turning this relocation into one
2650                              against a section symbol, so subtract out
2651                              the output section's address but not the
2652                              offset of the input section in the output
2653                              section.  */
2654                           outrel.r_addend -= osec->vma;
2655                         }
2656                       outrel.r_info = ELF32_R_INFO (sindx, r_type);
2657                     }
2658                 }
2659
2660               sreloc = elf_section_data (input_section)->sreloc;
2661               if (sreloc == NULL)
2662                 abort ();
2663
2664               loc = sreloc->contents;
2665               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2666               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2667
2668               /* If this reloc is against an external symbol, we do
2669                  not want to fiddle with the addend.  Otherwise, we
2670                  need to include the symbol value so that it becomes
2671                  an addend for the dynamic reloc.  */
2672               if (! relocate)
2673                 continue;
2674             }
2675           break;
2676
2677           /* Relocations for tls literal pool entries.  */
2678         case R_390_TLS_IE32:
2679           if (info->shared)
2680             {
2681               Elf_Internal_Rela outrel;
2682               asection *sreloc;
2683               bfd_byte *loc;
2684
2685               outrel.r_offset = rel->r_offset
2686                                 + input_section->output_section->vma
2687                                 + input_section->output_offset;
2688               outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2689               sreloc = elf_section_data (input_section)->sreloc;
2690               if (sreloc == NULL)
2691                 abort ();
2692               loc = sreloc->contents;
2693               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2694               bfd_elf32_swap_reloc_out (output_bfd, &outrel, loc);
2695             }
2696           /* Fall through.  */
2697
2698         case R_390_TLS_GD32:
2699         case R_390_TLS_GOTIE32:
2700           r_type = elf_s390_tls_transition (info, r_type, h == NULL);
2701           tls_type = GOT_UNKNOWN;
2702           if (h == NULL && local_got_offsets)
2703             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2704           else if (h != NULL)
2705             {
2706               tls_type = elf_s390_hash_entry(h)->tls_type;
2707               if (!info->shared && h->dynindx == -1 && tls_type >= GOT_TLS_IE)
2708                 r_type = R_390_TLS_LE32;
2709             }
2710           if (r_type == R_390_TLS_GD32 && tls_type >= GOT_TLS_IE)
2711             r_type = R_390_TLS_IE32;
2712
2713           if (r_type == R_390_TLS_LE32)
2714             {
2715               /* This relocation gets optimized away by the local exec
2716                  access optimization.  */
2717               BFD_ASSERT (! unresolved_reloc);
2718               bfd_put_32 (output_bfd, -tpoff (info, relocation),
2719                           contents + rel->r_offset);
2720               continue;
2721             }
2722
2723           if (htab->sgot == NULL)
2724             abort ();
2725
2726           if (h != NULL)
2727             off = h->got.offset;
2728           else
2729             {
2730               if (local_got_offsets == NULL)
2731                 abort ();
2732
2733               off = local_got_offsets[r_symndx];
2734             }
2735
2736         emit_tls_relocs:
2737
2738           if ((off & 1) != 0)
2739             off &= ~1;
2740           else
2741             {
2742               Elf_Internal_Rela outrel;
2743               bfd_byte *loc;
2744               int dr_type, indx;
2745
2746               if (htab->srelgot == NULL)
2747                 abort ();
2748
2749               outrel.r_offset = (htab->sgot->output_section->vma
2750                                  + htab->sgot->output_offset + off);
2751
2752               indx = h && h->dynindx != -1 ? h->dynindx : 0;
2753               if (r_type == R_390_TLS_GD32)
2754                 dr_type = R_390_TLS_DTPMOD;
2755               else
2756                 dr_type = R_390_TLS_TPOFF;
2757               if (dr_type == R_390_TLS_TPOFF && indx == 0)
2758                 outrel.r_addend = relocation - dtpoff_base (info);
2759               else
2760                 outrel.r_addend = 0;
2761               outrel.r_info = ELF32_R_INFO (indx, dr_type);
2762               loc = htab->srelgot->contents;
2763               loc += htab->srelgot->reloc_count++
2764                 * sizeof (Elf32_External_Rela);
2765               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2766
2767               if (r_type == R_390_TLS_GD32)
2768                 {
2769                   if (indx == 0)
2770                     {
2771                       BFD_ASSERT (! unresolved_reloc);
2772                       bfd_put_32 (output_bfd,
2773                                   relocation - dtpoff_base (info),
2774                                   htab->sgot->contents + off + GOT_ENTRY_SIZE);
2775                     }
2776                   else
2777                     {
2778                       outrel.r_info = ELF32_R_INFO (indx, R_390_TLS_DTPOFF);
2779                       outrel.r_offset += GOT_ENTRY_SIZE;
2780                       outrel.r_addend = 0;
2781                       htab->srelgot->reloc_count++;
2782                       loc += sizeof (Elf32_External_Rela);
2783                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2784                     }
2785                 }
2786
2787               if (h != NULL)
2788                 h->got.offset |= 1;
2789               else
2790                 local_got_offsets[r_symndx] |= 1;
2791             }
2792
2793           if (off >= (bfd_vma) -2)
2794             abort ();
2795           if (r_type == ELF32_R_TYPE (rel->r_info))
2796             {
2797               relocation = htab->sgot->output_offset + off;
2798               if (r_type == R_390_TLS_IE32 || r_type == R_390_TLS_IEENT)
2799                 relocation += htab->sgot->output_section->vma;
2800               unresolved_reloc = FALSE;
2801             }
2802           else
2803             {
2804               bfd_put_32 (output_bfd, htab->sgot->output_offset + off,
2805                           contents + rel->r_offset);
2806               continue;
2807             }
2808           break;
2809
2810         case R_390_TLS_GOTIE12:
2811         case R_390_TLS_GOTIE20:
2812         case R_390_TLS_IEENT:
2813           if (h == NULL)
2814             {
2815               if (local_got_offsets == NULL)
2816                 abort();
2817               off = local_got_offsets[r_symndx];
2818               if (info->shared)
2819                 goto emit_tls_relocs;
2820             }
2821           else
2822             {
2823               off = h->got.offset;
2824               tls_type = elf_s390_hash_entry(h)->tls_type;
2825               if (info->shared || h->dynindx != -1 || tls_type < GOT_TLS_IE)
2826                 goto emit_tls_relocs;
2827             }
2828
2829           if (htab->sgot == NULL)
2830             abort ();
2831
2832           BFD_ASSERT (! unresolved_reloc);
2833           bfd_put_32 (output_bfd, -tpoff (info, relocation),
2834                       htab->sgot->contents + off);
2835           relocation = htab->sgot->output_offset + off;
2836           if (r_type == R_390_TLS_IEENT)
2837             relocation += htab->sgot->output_section->vma;
2838           unresolved_reloc = FALSE;
2839           break;
2840
2841         case R_390_TLS_LDM32:
2842           if (! info->shared)
2843             /* The literal pool entry this relocation refers to gets ignored
2844                by the optimized code of the local exec model. Do nothing
2845                and the value will turn out zero.  */
2846             continue;
2847
2848           if (htab->sgot == NULL)
2849             abort ();
2850
2851           off = htab->tls_ldm_got.offset;
2852           if (off & 1)
2853             off &= ~1;
2854           else
2855             {
2856               Elf_Internal_Rela outrel;
2857               bfd_byte *loc;
2858
2859               if (htab->srelgot == NULL)
2860                 abort ();
2861
2862               outrel.r_offset = (htab->sgot->output_section->vma
2863                                  + htab->sgot->output_offset + off);
2864
2865               bfd_put_32 (output_bfd, 0,
2866                           htab->sgot->contents + off + GOT_ENTRY_SIZE);
2867               outrel.r_info = ELF32_R_INFO (0, R_390_TLS_DTPMOD);
2868               outrel.r_addend = 0;
2869               loc = htab->srelgot->contents;
2870               loc += htab->srelgot->reloc_count++
2871                 * sizeof (Elf32_External_Rela);
2872               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2873               htab->tls_ldm_got.offset |= 1;
2874             }
2875           relocation = htab->sgot->output_offset + off;
2876           unresolved_reloc = FALSE;
2877           break;
2878
2879         case R_390_TLS_LE32:
2880           if (info->shared)
2881             {
2882               /* Linking a shared library with non-fpic code requires
2883                  a R_390_TLS_TPOFF relocation.  */
2884               Elf_Internal_Rela outrel;
2885               asection *sreloc;
2886               bfd_byte *loc;
2887               int indx;
2888
2889               outrel.r_offset = rel->r_offset
2890                                 + input_section->output_section->vma
2891                                 + input_section->output_offset;
2892               if (h != NULL && h->dynindx != -1)
2893                 indx = h->dynindx;
2894               else
2895                 indx = 0;
2896               outrel.r_info = ELF32_R_INFO (indx, R_390_TLS_TPOFF);
2897               if (indx == 0)
2898                 outrel.r_addend = relocation - dtpoff_base (info);
2899               else
2900                 outrel.r_addend = 0;
2901               sreloc = elf_section_data (input_section)->sreloc;
2902               if (sreloc == NULL)
2903                 abort ();
2904               loc = sreloc->contents;
2905               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2906               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2907             }
2908           else
2909             {
2910               BFD_ASSERT (! unresolved_reloc);
2911               bfd_put_32 (output_bfd, -tpoff (info, relocation),
2912                           contents + rel->r_offset);
2913             }
2914           continue;
2915
2916         case R_390_TLS_LDO32:
2917           if (info->shared)
2918             relocation -= dtpoff_base (info);
2919           else
2920             /* When converting LDO to LE, we must negate.  */
2921             relocation = -tpoff (info, relocation);
2922           break;
2923
2924           /* Relocations for tls instructions.  */
2925         case R_390_TLS_LOAD:
2926         case R_390_TLS_GDCALL:
2927         case R_390_TLS_LDCALL:
2928           tls_type = GOT_UNKNOWN;
2929           if (h == NULL && local_got_offsets)
2930             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2931           else if (h != NULL)
2932             tls_type = elf_s390_hash_entry(h)->tls_type;
2933
2934           if (tls_type == GOT_TLS_GD)
2935             continue;
2936
2937           if (r_type == R_390_TLS_LOAD)
2938             {
2939               if (!info->shared && (h == NULL || h->dynindx == -1))
2940                 {
2941                   /* IE->LE transition. Four valid cases:
2942                      l %rx,0(0,%ry)    -> lr %rx,%ry + bcr 0,0
2943                      l %rx,0(%ry,0)    -> lr %rx,%ry + bcr 0,0
2944                      l %rx,0(%ry,%r12) -> lr %rx,%ry + bcr 0,0
2945                      l %rx,0(%r12,%ry) -> lr %rx,%ry + bcr 0,0 */
2946                   unsigned int insn, ry;
2947
2948                   insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2949                   ry = 0;
2950                   if ((insn & 0xff00f000) == 0x58000000)
2951                     /* l %rx,0(%ry,0) -> lr %rx,%ry + bcr 0,0  */
2952                     ry = (insn & 0x000f0000);
2953                   else if ((insn & 0xff0f0000) == 0x58000000)
2954                     /* l %rx,0(0,%ry) -> lr %rx,%ry + bcr 0,0  */
2955                     ry = (insn & 0x0000f000) << 4;
2956                   else if ((insn & 0xff00f000) == 0x5800c000)
2957                     /* l %rx,0(%ry,%r12) -> lr %rx,%ry + bcr 0,0  */
2958                     ry = (insn & 0x000f0000);
2959                   else if ((insn & 0xff0f0000) == 0x580c0000)
2960                     /* l %rx,0(%r12,%ry) -> lr %rx,%ry + bcr 0,0  */
2961                     ry = (insn & 0x0000f000) << 4;
2962                   else
2963                     invalid_tls_insn (input_bfd, input_section, rel);
2964                   insn = 0x18000700 | (insn & 0x00f00000) | ry;
2965                   bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
2966                 }
2967             }
2968           else if (r_type == R_390_TLS_GDCALL)
2969             {
2970               unsigned int insn;
2971
2972               insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2973               if ((insn & 0xff000fff) != 0x4d000000 &&
2974                   (insn & 0xffff0000) != 0xc0e50000)
2975                 invalid_tls_insn (input_bfd, input_section, rel);
2976               if (!info->shared && (h == NULL || h->dynindx == -1))
2977                 {
2978                   if ((insn & 0xff000000) == 0x4d000000)
2979                     {
2980                       /* GD->LE transition.
2981                          bas %r14,0(%rx,%r13) -> bc 0,0  */
2982                       insn = 0x47000000;
2983                     }
2984                   else
2985                     {
2986                       /* GD->LE transition.
2987                          brasl %r14,_tls_get_addr@plt -> brcl 0,.  */
2988                       insn = 0xc0040000;
2989                       bfd_put_16 (output_bfd, 0x0000,
2990                                   contents + rel->r_offset + 4);
2991                     }
2992                 }
2993               else
2994                 {
2995                   if ((insn & 0xff000000) == 0x4d000000)
2996                     {
2997                       /* GD->IE transition.
2998                          bas %r14,0(%rx,%r13) -> l %r2,0(%r2,%r12)  */
2999                       insn = 0x5822c000;
3000                     }
3001                   else
3002                     {
3003                       /* GD->IE transition.
3004                          brasl %r14,__tls_get_addr@plt ->
3005                                 l %r2,0(%r2,%r12) ; bcr 0,0 */
3006                       insn = 0x5822c000;
3007                       bfd_put_16 (output_bfd, 0x0700,
3008                                   contents + rel->r_offset + 4);
3009                     }
3010                 }
3011               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
3012             }
3013           else if (r_type == R_390_TLS_LDCALL)
3014             {
3015               if (!info->shared)
3016                 {
3017                   unsigned int insn;
3018
3019                   insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
3020                   if ((insn & 0xff000fff) != 0x4d000000 &&
3021                       (insn & 0xffff0000) != 0xc0e50000)
3022                     invalid_tls_insn (input_bfd, input_section, rel);
3023                   if ((insn & 0xff000000) == 0x4d000000)
3024                     {
3025                       /* LD->LE transition.
3026                          bas %r14,0(%rx,%r13) -> bc 0,0  */
3027                       insn = 0x47000000;
3028                     }
3029                   else
3030                     {
3031                       /* LD->LE transition.
3032                          brasl %r14,__tls_get_addr@plt -> brcl 0,. */
3033                       insn = 0xc0040000;
3034                       bfd_put_16 (output_bfd, 0x0000,
3035                                   contents + rel->r_offset + 4);
3036                     }
3037                   bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
3038                 }
3039             }
3040           continue;
3041
3042         default:
3043           break;
3044         }
3045
3046       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
3047          because such sections are not SEC_ALLOC and thus ld.so will
3048          not process them.  */
3049       if (unresolved_reloc
3050           && !((input_section->flags & SEC_DEBUGGING) != 0
3051                && h->def_dynamic))
3052         (*_bfd_error_handler)
3053           (_("%B(%A+0x%lx): unresolvable %s relocation against symbol `%s'"),
3054            input_bfd,
3055            input_section,
3056            (long) rel->r_offset,
3057            howto->name,
3058            h->root.root.string);
3059
3060       if (r_type == R_390_20
3061           || r_type == R_390_GOT20
3062           || r_type == R_390_GOTPLT20
3063           || r_type == R_390_TLS_GOTIE20)
3064         {
3065           relocation += rel->r_addend;
3066           relocation = (relocation&0xfff) << 8 | (relocation&0xff000) >> 12;
3067           r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3068                                         contents, rel->r_offset,
3069                                         relocation, 0);
3070         }
3071       else
3072         r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3073                                       contents, rel->r_offset,
3074                                       relocation, rel->r_addend);
3075
3076       if (r != bfd_reloc_ok)
3077         {
3078           const char *name;
3079
3080           if (h != NULL)
3081             name = h->root.root.string;
3082           else
3083             {
3084               name = bfd_elf_string_from_elf_section (input_bfd,
3085                                                       symtab_hdr->sh_link,
3086                                                       sym->st_name);
3087               if (name == NULL)
3088                 return FALSE;
3089               if (*name == '\0')
3090                 name = bfd_section_name (input_bfd, sec);
3091             }
3092
3093           if (r == bfd_reloc_overflow)
3094             {
3095
3096               if (! ((*info->callbacks->reloc_overflow)
3097                      (info, (h ? &h->root : NULL), name, howto->name,
3098                       (bfd_vma) 0, input_bfd, input_section,
3099                       rel->r_offset)))
3100                 return FALSE;
3101             }
3102           else
3103             {
3104               (*_bfd_error_handler)
3105                 (_("%B(%A+0x%lx): reloc against `%s': error %d"),
3106                  input_bfd, input_section,
3107                  (long) rel->r_offset, name, (int) r);
3108               return FALSE;
3109             }
3110         }
3111     }
3112
3113   return TRUE;
3114 }
3115
3116 /* Finish up dynamic symbol handling.  We set the contents of various
3117    dynamic sections here.  */
3118
3119 static bfd_boolean
3120 elf_s390_finish_dynamic_symbol (output_bfd, info, h, sym)
3121      bfd *output_bfd;
3122      struct bfd_link_info *info;
3123      struct elf_link_hash_entry *h;
3124      Elf_Internal_Sym *sym;
3125 {
3126   struct elf_s390_link_hash_table *htab;
3127
3128   htab = elf_s390_hash_table (info);
3129
3130   if (h->plt.offset != (bfd_vma) -1)
3131     {
3132       bfd_vma plt_index;
3133       bfd_vma got_offset;
3134       Elf_Internal_Rela rela;
3135       bfd_byte *loc;
3136       bfd_vma relative_offset;
3137
3138       /* This symbol has an entry in the procedure linkage table.  Set
3139          it up.  */
3140       if (h->dynindx == -1
3141           || htab->splt == NULL
3142           || htab->sgotplt == NULL
3143           || htab->srelplt == NULL)
3144         abort ();
3145
3146       /* Calc. index no.
3147          Current offset - size first entry / entry size.  */
3148       plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) / PLT_ENTRY_SIZE;
3149
3150       /* Offset in GOT is PLT index plus GOT headers(3) times 4,
3151          addr & GOT addr.  */
3152       got_offset = (plt_index + 3) * GOT_ENTRY_SIZE;
3153
3154       /* S390 uses halfwords for relative branch calc!  */
3155       relative_offset = - ((PLT_FIRST_ENTRY_SIZE +
3156                             (PLT_ENTRY_SIZE * plt_index) + 18) / 2);
3157       /* If offset is > 32768, branch to a previous branch
3158          390 can only handle +-64 K jumps.  */
3159       if ( -32768 > (int) relative_offset )
3160         relative_offset
3161           = -(unsigned) (((65536 / PLT_ENTRY_SIZE - 1) * PLT_ENTRY_SIZE) / 2);
3162
3163       /* Fill in the entry in the procedure linkage table.  */
3164       if (!info->shared)
3165         {
3166           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD0,
3167                       htab->splt->contents + h->plt.offset);
3168           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD1,
3169                       htab->splt->contents + h->plt.offset + 4);
3170           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD2,
3171                       htab->splt->contents + h->plt.offset + 8);
3172           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD3,
3173                       htab->splt->contents + h->plt.offset + 12);
3174           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD4,
3175                       htab->splt->contents + h->plt.offset + 16);
3176           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3177                       htab->splt->contents + h->plt.offset + 20);
3178           bfd_put_32 (output_bfd,
3179                       (htab->sgotplt->output_section->vma
3180                        + htab->sgotplt->output_offset
3181                        + got_offset),
3182                       htab->splt->contents + h->plt.offset + 24);
3183         }
3184       else if (got_offset < 4096)
3185         {
3186           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD0 + got_offset,
3187                       htab->splt->contents + h->plt.offset);
3188           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD1,
3189                       htab->splt->contents + h->plt.offset + 4);
3190           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD2,
3191                       htab->splt->contents + h->plt.offset + 8);
3192           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD3,
3193                       htab->splt->contents + h->plt.offset + 12);
3194           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD4,
3195                       htab->splt->contents + h->plt.offset + 16);
3196           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3197                       htab->splt->contents + h->plt.offset + 20);
3198           bfd_put_32 (output_bfd, (bfd_vma) 0,
3199                       htab->splt->contents + h->plt.offset + 24);
3200         }
3201       else if (got_offset < 32768)
3202         {
3203           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD0 + got_offset,
3204                       htab->splt->contents + h->plt.offset);
3205           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD1,
3206                       htab->splt->contents + h->plt.offset + 4);
3207           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD2,
3208                       htab->splt->contents + h->plt.offset + 8);
3209           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD3,
3210                       htab->splt->contents + h->plt.offset + 12);
3211           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD4,
3212                       htab->splt->contents + h->plt.offset + 16);
3213           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3214                       htab->splt->contents + h->plt.offset + 20);
3215           bfd_put_32 (output_bfd, (bfd_vma) 0,
3216                       htab->splt->contents + h->plt.offset + 24);
3217         }
3218       else
3219         {
3220           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD0,
3221                       htab->splt->contents + h->plt.offset);
3222           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD1,
3223                       htab->splt->contents + h->plt.offset + 4);
3224           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD2,
3225                       htab->splt->contents + h->plt.offset + 8);
3226           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD3,
3227                       htab->splt->contents + h->plt.offset + 12);
3228           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD4,
3229                       htab->splt->contents + h->plt.offset + 16);
3230           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3231                       htab->splt->contents + h->plt.offset + 20);
3232           bfd_put_32 (output_bfd, got_offset,
3233                       htab->splt->contents + h->plt.offset + 24);
3234         }
3235       /* Insert offset into  reloc. table here.  */
3236       bfd_put_32 (output_bfd, plt_index * sizeof (Elf32_External_Rela),
3237                   htab->splt->contents + h->plt.offset + 28);
3238
3239       /* Fill in the entry in the global offset table.
3240          Points to instruction after GOT offset.  */
3241       bfd_put_32 (output_bfd,
3242                   (htab->splt->output_section->vma
3243                    + htab->splt->output_offset
3244                    + h->plt.offset
3245                    + 12),
3246                   htab->sgotplt->contents + got_offset);
3247
3248       /* Fill in the entry in the .rela.plt section.  */
3249       rela.r_offset = (htab->sgotplt->output_section->vma
3250                        + htab->sgotplt->output_offset
3251                        + got_offset);
3252       rela.r_info = ELF32_R_INFO (h->dynindx, R_390_JMP_SLOT);
3253       rela.r_addend = 0;
3254       loc = htab->srelplt->contents + plt_index * sizeof (Elf32_External_Rela);
3255       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3256
3257       if (!h->def_regular)
3258         {
3259           /* Mark the symbol as undefined, rather than as defined in
3260              the .plt section.  Leave the value alone.  This is a clue
3261              for the dynamic linker, to make function pointer
3262              comparisons work between an application and shared
3263              library.  */
3264           sym->st_shndx = SHN_UNDEF;
3265         }
3266     }
3267
3268   if (h->got.offset != (bfd_vma) -1
3269       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_GD
3270       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE
3271       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE_NLT)
3272     {
3273       Elf_Internal_Rela rela;
3274       bfd_byte *loc;
3275
3276       /* This symbol has an entry in the global offset table.  Set it
3277          up.  */
3278
3279       if (htab->sgot == NULL || htab->srelgot == NULL)
3280         abort ();
3281
3282       rela.r_offset = (htab->sgot->output_section->vma
3283                        + htab->sgot->output_offset
3284                        + (h->got.offset &~ (bfd_vma) 1));
3285
3286       /* If this is a static link, or it is a -Bsymbolic link and the
3287          symbol is defined locally or was forced to be local because
3288          of a version file, we just want to emit a RELATIVE reloc.
3289          The entry in the global offset table will already have been
3290          initialized in the relocate_section function.  */
3291       if (info->shared
3292           && (info->symbolic
3293               || h->dynindx == -1
3294               || h->forced_local)
3295           && h->def_regular)
3296         {
3297           BFD_ASSERT((h->got.offset & 1) != 0);
3298           rela.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
3299           rela.r_addend = (h->root.u.def.value
3300                            + h->root.u.def.section->output_section->vma
3301                            + h->root.u.def.section->output_offset);
3302         }
3303       else
3304         {
3305           BFD_ASSERT((h->got.offset & 1) == 0);
3306           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgot->contents + h->got.offset);
3307           rela.r_info = ELF32_R_INFO (h->dynindx, R_390_GLOB_DAT);
3308           rela.r_addend = 0;
3309         }
3310
3311       loc = htab->srelgot->contents;
3312       loc += htab->srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
3313       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3314     }
3315
3316   if (h->needs_copy)
3317     {
3318       Elf_Internal_Rela rela;
3319       bfd_byte *loc;
3320
3321       /* This symbols needs a copy reloc.  Set it up.  */
3322
3323       if (h->dynindx == -1
3324           || (h->root.type != bfd_link_hash_defined
3325               && h->root.type != bfd_link_hash_defweak)
3326           || htab->srelbss == NULL)
3327         abort ();
3328
3329       rela.r_offset = (h->root.u.def.value
3330                        + h->root.u.def.section->output_section->vma
3331                        + h->root.u.def.section->output_offset);
3332       rela.r_info = ELF32_R_INFO (h->dynindx, R_390_COPY);
3333       rela.r_addend = 0;
3334       loc = htab->srelbss->contents;
3335       loc += htab->srelbss->reloc_count++ * sizeof (Elf32_External_Rela);
3336       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3337     }
3338
3339   /* Mark some specially defined symbols as absolute.  */
3340   if (strcmp (h->root.root.string, "_DYNAMIC") == 0
3341       || h == htab->elf.hgot
3342       || h == htab->elf.hplt)
3343     sym->st_shndx = SHN_ABS;
3344
3345   return TRUE;
3346 }
3347
3348 /* Used to decide how to sort relocs in an optimal manner for the
3349    dynamic linker, before writing them out.  */
3350
3351 static enum elf_reloc_type_class
3352 elf_s390_reloc_type_class (rela)
3353      const Elf_Internal_Rela *rela;
3354 {
3355   switch ((int) ELF32_R_TYPE (rela->r_info))
3356     {
3357     case R_390_RELATIVE:
3358       return reloc_class_relative;
3359     case R_390_JMP_SLOT:
3360       return reloc_class_plt;
3361     case R_390_COPY:
3362       return reloc_class_copy;
3363     default:
3364       return reloc_class_normal;
3365     }
3366 }
3367
3368 /* Finish up the dynamic sections.  */
3369
3370 static bfd_boolean
3371 elf_s390_finish_dynamic_sections (output_bfd, info)
3372      bfd *output_bfd;
3373      struct bfd_link_info *info;
3374 {
3375   struct elf_s390_link_hash_table *htab;
3376   bfd *dynobj;
3377   asection *sdyn;
3378
3379   htab = elf_s390_hash_table (info);
3380   dynobj = htab->elf.dynobj;
3381   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
3382
3383   if (htab->elf.dynamic_sections_created)
3384     {
3385       Elf32_External_Dyn *dyncon, *dynconend;
3386
3387       if (sdyn == NULL || htab->sgot == NULL)
3388         abort ();
3389
3390       dyncon = (Elf32_External_Dyn *) sdyn->contents;
3391       dynconend = (Elf32_External_Dyn *) (sdyn->contents + sdyn->size);
3392       for (; dyncon < dynconend; dyncon++)
3393         {
3394           Elf_Internal_Dyn dyn;
3395           asection *s;
3396
3397           bfd_elf32_swap_dyn_in (dynobj, dyncon, &dyn);
3398
3399           switch (dyn.d_tag)
3400             {
3401             default:
3402               continue;
3403
3404             case DT_PLTGOT:
3405               dyn.d_un.d_ptr = htab->sgot->output_section->vma;
3406               break;
3407
3408             case DT_JMPREL:
3409               dyn.d_un.d_ptr = htab->srelplt->output_section->vma;
3410               break;
3411
3412             case DT_PLTRELSZ:
3413               s = htab->srelplt->output_section;
3414               dyn.d_un.d_val = s->size;
3415               break;
3416             }
3417
3418           bfd_elf32_swap_dyn_out (output_bfd, &dyn, dyncon);
3419         }
3420
3421       /* Fill in the special first entry in the procedure linkage table.  */
3422       if (htab->splt && htab->splt->size > 0)
3423         {
3424           memset (htab->splt->contents, 0, PLT_FIRST_ENTRY_SIZE);
3425           if (info->shared)
3426             {
3427               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD0,
3428                           htab->splt->contents );
3429               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD1,
3430                           htab->splt->contents +4 );
3431               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD2,
3432                           htab->splt->contents +8 );
3433               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD3,
3434                           htab->splt->contents +12 );
3435               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD4,
3436                           htab->splt->contents +16 );
3437            }
3438           else
3439            {
3440               bfd_put_32 (output_bfd, (bfd_vma)PLT_FIRST_ENTRY_WORD0,
3441                           htab->splt->contents );
3442               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD1,
3443                           htab->splt->contents +4 );
3444               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD2,
3445                           htab->splt->contents +8 );
3446               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD3,
3447                           htab->splt->contents +12 );
3448               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD4,
3449                           htab->splt->contents +16 );
3450               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD5,
3451                           htab->splt->contents +20 );
3452               bfd_put_32 (output_bfd,
3453                           htab->sgotplt->output_section->vma
3454                           + htab->sgotplt->output_offset,
3455                           htab->splt->contents + 24);
3456            }
3457           elf_section_data (htab->splt->output_section)
3458             ->this_hdr.sh_entsize = 4;
3459         }
3460
3461     }
3462
3463   if (htab->sgotplt)
3464     {
3465       /* Fill in the first three entries in the global offset table.  */
3466       if (htab->sgotplt->size > 0)
3467         {
3468           bfd_put_32 (output_bfd,
3469                       (sdyn == NULL ? (bfd_vma) 0
3470                        : sdyn->output_section->vma + sdyn->output_offset),
3471                       htab->sgotplt->contents);
3472           /* One entry for shared object struct ptr.  */
3473           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 4);
3474           /* One entry for _dl_runtime_resolve.  */
3475           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 8);
3476         }
3477
3478       elf_section_data (htab->sgotplt->output_section)
3479         ->this_hdr.sh_entsize = 4;
3480     }
3481   return TRUE;
3482 }
3483
3484 static bfd_boolean
3485 elf_s390_grok_prstatus (abfd, note)
3486      bfd * abfd;
3487      Elf_Internal_Note * note;
3488 {
3489   int offset;
3490   unsigned int size;
3491
3492   switch (note->descsz)
3493     {
3494       default:
3495         return FALSE;
3496
3497       case 224:         /* S/390 Linux.  */
3498         /* pr_cursig */
3499         elf_tdata (abfd)->core_signal = bfd_get_16 (abfd, note->descdata + 12);
3500
3501         /* pr_pid */
3502         elf_tdata (abfd)->core_pid = bfd_get_32 (abfd, note->descdata + 24);
3503
3504         /* pr_reg */
3505         offset = 72;
3506         size = 144;
3507         break;
3508     }
3509
3510   /* Make a ".reg/999" section.  */
3511   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
3512                                           size, note->descpos + offset);
3513 }
3514
3515 /* Return address for Ith PLT stub in section PLT, for relocation REL
3516    or (bfd_vma) -1 if it should not be included.  */
3517
3518 static bfd_vma
3519 elf_s390_plt_sym_val (bfd_vma i, const asection *plt,
3520                       const arelent *rel ATTRIBUTE_UNUSED)
3521 {
3522   return plt->vma + PLT_FIRST_ENTRY_SIZE + i * PLT_ENTRY_SIZE;
3523 }
3524
3525
3526 #define TARGET_BIG_SYM  bfd_elf32_s390_vec
3527 #define TARGET_BIG_NAME "elf32-s390"
3528 #define ELF_ARCH        bfd_arch_s390
3529 #define ELF_MACHINE_CODE EM_S390
3530 #define ELF_MACHINE_ALT1 EM_S390_OLD
3531 #define ELF_MAXPAGESIZE 0x1000
3532
3533 #define elf_backend_can_gc_sections     1
3534 #define elf_backend_can_refcount        1
3535 #define elf_backend_want_got_plt        1
3536 #define elf_backend_plt_readonly        1
3537 #define elf_backend_want_plt_sym        0
3538 #define elf_backend_got_header_size     12
3539 #define elf_backend_rela_normal         1
3540
3541 #define elf_info_to_howto                     elf_s390_info_to_howto
3542
3543 #define bfd_elf32_bfd_is_local_label_name     elf_s390_is_local_label_name
3544 #define bfd_elf32_bfd_link_hash_table_create  elf_s390_link_hash_table_create
3545 #define bfd_elf32_bfd_reloc_type_lookup       elf_s390_reloc_type_lookup
3546 #define bfd_elf32_bfd_reloc_name_lookup elf_s390_reloc_name_lookup
3547
3548 #define elf_backend_adjust_dynamic_symbol     elf_s390_adjust_dynamic_symbol
3549 #define elf_backend_check_relocs              elf_s390_check_relocs
3550 #define elf_backend_copy_indirect_symbol      elf_s390_copy_indirect_symbol
3551 #define elf_backend_create_dynamic_sections   elf_s390_create_dynamic_sections
3552 #define elf_backend_finish_dynamic_sections   elf_s390_finish_dynamic_sections
3553 #define elf_backend_finish_dynamic_symbol     elf_s390_finish_dynamic_symbol
3554 #define elf_backend_gc_mark_hook              elf_s390_gc_mark_hook
3555 #define elf_backend_gc_sweep_hook             elf_s390_gc_sweep_hook
3556 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3557 #define elf_backend_relocate_section          elf_s390_relocate_section
3558 #define elf_backend_size_dynamic_sections     elf_s390_size_dynamic_sections
3559 #define elf_backend_init_index_section        _bfd_elf_init_1_index_section
3560 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3561 #define elf_backend_grok_prstatus             elf_s390_grok_prstatus
3562 #define elf_backend_plt_sym_val               elf_s390_plt_sym_val
3563
3564 #define bfd_elf32_mkobject              elf_s390_mkobject
3565 #define elf_backend_object_p            elf_s390_object_p
3566
3567 #include "elf32-target.h"