* elf-m10300.c (_bfd_mn10300_elf_adjust_dynamic_symbol): Don't error
[external/binutils.git] / bfd / elf32-s390.c
1 /* IBM S/390-specific support for 32-bit ELF
2    Copyright 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009,
3    2011, 2012 Free Software Foundation, Inc.
4    Contributed by Carl B. Pedersen and Martin Schwidefsky.
5
6    This file is part of BFD, the Binary File Descriptor library.
7
8    This program is free software; you can redistribute it and/or modify
9    it under the terms of the GNU General Public License as published by
10    the Free Software Foundation; either version 3 of the License, or
11    (at your option) any later version.
12
13    This program is distributed in the hope that it will be useful,
14    but WITHOUT ANY WARRANTY; without even the implied warranty of
15    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16    GNU General Public License for more details.
17
18    You should have received a copy of the GNU General Public License
19    along with this program; if not, write to the Free Software
20    Foundation, Inc., 51 Franklin Street - Fifth Floor, Boston, MA
21    02110-1301, USA.  */
22
23 #include "sysdep.h"
24 #include "bfd.h"
25 #include "bfdlink.h"
26 #include "libbfd.h"
27 #include "elf-bfd.h"
28
29 static reloc_howto_type *elf_s390_reloc_type_lookup
30   PARAMS ((bfd *, bfd_reloc_code_real_type));
31 static void elf_s390_info_to_howto
32   PARAMS ((bfd *, arelent *, Elf_Internal_Rela *));
33 static bfd_boolean elf_s390_is_local_label_name
34   PARAMS ((bfd *, const char *));
35 static struct bfd_hash_entry *link_hash_newfunc
36   PARAMS ((struct bfd_hash_entry *, struct bfd_hash_table *, const char *));
37 static struct bfd_link_hash_table *elf_s390_link_hash_table_create
38   PARAMS ((bfd *));
39 static bfd_boolean create_got_section
40   PARAMS((bfd *, struct bfd_link_info *));
41 static bfd_boolean elf_s390_create_dynamic_sections
42   PARAMS((bfd *, struct bfd_link_info *));
43 static void elf_s390_copy_indirect_symbol
44   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *,
45            struct elf_link_hash_entry *));
46 static bfd_boolean elf_s390_check_relocs
47   PARAMS ((bfd *, struct bfd_link_info *, asection *,
48            const Elf_Internal_Rela *));
49 struct elf_s390_link_hash_entry;
50 static void elf_s390_adjust_gotplt
51   PARAMS ((struct elf_s390_link_hash_entry *));
52 static bfd_boolean elf_s390_adjust_dynamic_symbol
53   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *));
54 static bfd_boolean allocate_dynrelocs
55   PARAMS ((struct elf_link_hash_entry *, PTR));
56 static bfd_boolean readonly_dynrelocs
57   PARAMS ((struct elf_link_hash_entry *, PTR));
58 static bfd_boolean elf_s390_size_dynamic_sections
59   PARAMS ((bfd *, struct bfd_link_info *));
60 static bfd_boolean elf_s390_relocate_section
61   PARAMS ((bfd *, struct bfd_link_info *, bfd *, asection *, bfd_byte *,
62            Elf_Internal_Rela *, Elf_Internal_Sym *, asection **));
63 static bfd_boolean elf_s390_finish_dynamic_symbol
64   PARAMS ((bfd *, struct bfd_link_info *, struct elf_link_hash_entry *,
65            Elf_Internal_Sym *));
66 static enum elf_reloc_type_class elf_s390_reloc_type_class
67   PARAMS ((const Elf_Internal_Rela *));
68 static bfd_boolean elf_s390_finish_dynamic_sections
69   PARAMS ((bfd *, struct bfd_link_info *));
70 static bfd_boolean elf_s390_object_p
71   PARAMS ((bfd *));
72 static bfd_boolean elf_s390_grok_prstatus
73   PARAMS ((bfd *, Elf_Internal_Note *));
74 static int elf_s390_tls_transition
75   PARAMS ((struct bfd_link_info *, int, int));
76 static bfd_reloc_status_type s390_tls_reloc
77   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
78 static bfd_vma dtpoff_base
79   PARAMS ((struct bfd_link_info *));
80 static bfd_vma tpoff
81   PARAMS ((struct bfd_link_info *, bfd_vma));
82 static void invalid_tls_insn
83   PARAMS ((bfd *, asection *, Elf_Internal_Rela *));
84 static bfd_reloc_status_type s390_elf_ldisp_reloc
85   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
86
87 #include "elf/s390.h"
88
89 /* The relocation "howto" table.  */
90
91 static reloc_howto_type elf_howto_table[] =
92 {
93   HOWTO (R_390_NONE,            /* type */
94          0,                     /* rightshift */
95          0,                     /* size (0 = byte, 1 = short, 2 = long) */
96          0,                     /* bitsize */
97          FALSE,                 /* pc_relative */
98          0,                     /* bitpos */
99          complain_overflow_dont, /* complain_on_overflow */
100          bfd_elf_generic_reloc, /* special_function */
101          "R_390_NONE",          /* name */
102          FALSE,                 /* partial_inplace */
103          0,                     /* src_mask */
104          0,                     /* dst_mask */
105          FALSE),                /* pcrel_offset */
106
107   HOWTO(R_390_8,         0, 0,  8, FALSE, 0, complain_overflow_bitfield,
108         bfd_elf_generic_reloc, "R_390_8",        FALSE, 0,0x000000ff, FALSE),
109   HOWTO(R_390_12,        0, 1, 12, FALSE, 0, complain_overflow_dont,
110         bfd_elf_generic_reloc, "R_390_12",       FALSE, 0,0x00000fff, FALSE),
111   HOWTO(R_390_16,        0, 1, 16, FALSE, 0, complain_overflow_bitfield,
112         bfd_elf_generic_reloc, "R_390_16",       FALSE, 0,0x0000ffff, FALSE),
113   HOWTO(R_390_32,        0, 2, 32, FALSE, 0, complain_overflow_bitfield,
114         bfd_elf_generic_reloc, "R_390_32",       FALSE, 0,0xffffffff, FALSE),
115   HOWTO(R_390_PC32,      0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
116         bfd_elf_generic_reloc, "R_390_PC32",     FALSE, 0,0xffffffff, TRUE),
117   HOWTO(R_390_GOT12,     0, 1, 12, FALSE, 0, complain_overflow_bitfield,
118         bfd_elf_generic_reloc, "R_390_GOT12",    FALSE, 0,0x00000fff, FALSE),
119   HOWTO(R_390_GOT32,     0, 2, 32, FALSE, 0, complain_overflow_bitfield,
120         bfd_elf_generic_reloc, "R_390_GOT32",    FALSE, 0,0xffffffff, FALSE),
121   HOWTO(R_390_PLT32,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
122         bfd_elf_generic_reloc, "R_390_PLT32",    FALSE, 0,0xffffffff, TRUE),
123   HOWTO(R_390_COPY,      0, 2, 32, FALSE, 0, complain_overflow_bitfield,
124         bfd_elf_generic_reloc, "R_390_COPY",     FALSE, 0,0xffffffff, FALSE),
125   HOWTO(R_390_GLOB_DAT,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
126         bfd_elf_generic_reloc, "R_390_GLOB_DAT", FALSE, 0,0xffffffff, FALSE),
127   HOWTO(R_390_JMP_SLOT,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
128         bfd_elf_generic_reloc, "R_390_JMP_SLOT", FALSE, 0,0xffffffff, FALSE),
129   HOWTO(R_390_RELATIVE,  0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
130         bfd_elf_generic_reloc, "R_390_RELATIVE", FALSE, 0,0xffffffff, FALSE),
131   HOWTO(R_390_GOTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
132         bfd_elf_generic_reloc, "R_390_GOTOFF32", FALSE, 0,0xffffffff, FALSE),
133   HOWTO(R_390_GOTPC,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
134         bfd_elf_generic_reloc, "R_390_GOTPC",    FALSE, 0,0xffffffff, TRUE),
135   HOWTO(R_390_GOT16,     0, 1, 16, FALSE, 0, complain_overflow_bitfield,
136         bfd_elf_generic_reloc, "R_390_GOT16",    FALSE, 0,0x0000ffff, FALSE),
137   HOWTO(R_390_PC16,      0, 1, 16,  TRUE, 0, complain_overflow_bitfield,
138         bfd_elf_generic_reloc, "R_390_PC16",     FALSE, 0,0x0000ffff, TRUE),
139   HOWTO(R_390_PC16DBL,   1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
140         bfd_elf_generic_reloc, "R_390_PC16DBL",  FALSE, 0,0x0000ffff, TRUE),
141   HOWTO(R_390_PLT16DBL,  1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
142         bfd_elf_generic_reloc, "R_390_PLT16DBL", FALSE, 0,0x0000ffff, TRUE),
143   HOWTO(R_390_PC32DBL,   1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
144         bfd_elf_generic_reloc, "R_390_PC32DBL",  FALSE, 0,0xffffffff, TRUE),
145   HOWTO(R_390_PLT32DBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
146         bfd_elf_generic_reloc, "R_390_PLT32DBL", FALSE, 0,0xffffffff, TRUE),
147   HOWTO(R_390_GOTPCDBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
148         bfd_elf_generic_reloc, "R_390_GOTPCDBL", FALSE, 0,0xffffffff, TRUE),
149   EMPTY_HOWTO (R_390_64),       /* Empty entry for R_390_64.  */
150   EMPTY_HOWTO (R_390_PC64),     /* Empty entry for R_390_PC64.  */
151   EMPTY_HOWTO (R_390_GOT64),    /* Empty entry for R_390_GOT64.  */
152   EMPTY_HOWTO (R_390_PLT64),    /* Empty entry for R_390_PLT64.  */
153   HOWTO(R_390_GOTENT,    1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
154         bfd_elf_generic_reloc, "R_390_GOTENT",   FALSE, 0,0xffffffff, TRUE),
155   HOWTO(R_390_GOTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
156         bfd_elf_generic_reloc, "R_390_GOTOFF16", FALSE, 0,0x0000ffff, FALSE),
157   EMPTY_HOWTO (R_390_GOTOFF64), /* Empty entry for R_390_GOTOFF64.  */
158   HOWTO(R_390_GOTPLT12,  0, 1, 12, FALSE, 0, complain_overflow_dont,
159         bfd_elf_generic_reloc, "R_390_GOTPLT12", FALSE, 0,0x00000fff, FALSE),
160   HOWTO(R_390_GOTPLT16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
161         bfd_elf_generic_reloc, "R_390_GOTPLT16", FALSE, 0,0x0000ffff, FALSE),
162   HOWTO(R_390_GOTPLT32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
163         bfd_elf_generic_reloc, "R_390_GOTPLT32", FALSE, 0,0xffffffff, FALSE),
164   EMPTY_HOWTO (R_390_GOTPLT64), /* Empty entry for R_390_GOTPLT64.  */
165   HOWTO(R_390_GOTPLTENT, 1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
166         bfd_elf_generic_reloc, "R_390_GOTPLTENT",FALSE, 0,0xffffffff, TRUE),
167   HOWTO(R_390_PLTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
168         bfd_elf_generic_reloc, "R_390_PLTOFF16", FALSE, 0,0x0000ffff, FALSE),
169   HOWTO(R_390_PLTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
170         bfd_elf_generic_reloc, "R_390_PLTOFF32", FALSE, 0,0xffffffff, FALSE),
171   EMPTY_HOWTO (R_390_PLTOFF64), /* Empty entry for R_390_PLTOFF64.  */
172   HOWTO(R_390_TLS_LOAD, 0, 0, 0, FALSE, 0, complain_overflow_dont,
173         s390_tls_reloc, "R_390_TLS_LOAD", FALSE, 0, 0, FALSE),
174   HOWTO(R_390_TLS_GDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
175         s390_tls_reloc, "R_390_TLS_GDCALL", FALSE, 0, 0, FALSE),
176   HOWTO(R_390_TLS_LDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
177         s390_tls_reloc, "R_390_TLS_LDCALL", FALSE, 0, 0, FALSE),
178   HOWTO(R_390_TLS_GD32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
179         bfd_elf_generic_reloc, "R_390_TLS_GD32", FALSE, 0, 0xffffffff, FALSE),
180   EMPTY_HOWTO (R_390_TLS_GD64), /* Empty entry for R_390_TLS_GD64.  */
181   HOWTO(R_390_TLS_GOTIE12, 0, 1, 12, FALSE, 0, complain_overflow_dont,
182         bfd_elf_generic_reloc, "R_390_TLS_GOTIE12", FALSE, 0, 0x00000fff, FALSE),
183   HOWTO(R_390_TLS_GOTIE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
184         bfd_elf_generic_reloc, "R_390_TLS_GOTIE32", FALSE, 0, 0xffffffff, FALSE),
185   EMPTY_HOWTO (R_390_TLS_GOTIE64),      /* Empty entry for R_390_TLS_GOTIE64.  */
186   HOWTO(R_390_TLS_LDM32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
187         bfd_elf_generic_reloc, "R_390_TLS_LDM32", FALSE, 0, 0xffffffff, FALSE),
188   EMPTY_HOWTO (R_390_TLS_LDM64),        /* Empty entry for R_390_TLS_LDM64.  */
189   HOWTO(R_390_TLS_IE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
190         bfd_elf_generic_reloc, "R_390_TLS_IE32", FALSE, 0, 0xffffffff, FALSE),
191   EMPTY_HOWTO (R_390_TLS_IE64), /* Empty entry for R_390_TLS_IE64.  */
192   HOWTO(R_390_TLS_IEENT, 1, 2, 32, TRUE, 0, complain_overflow_bitfield,
193         bfd_elf_generic_reloc, "R_390_TLS_IEENT", FALSE, 0, 0xffffffff, TRUE),
194   HOWTO(R_390_TLS_LE32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
195         bfd_elf_generic_reloc, "R_390_TLS_LE32", FALSE, 0, 0xffffffff, FALSE),
196   EMPTY_HOWTO (R_390_TLS_LE64), /* Empty entry for R_390_TLS_LE64.  */
197   HOWTO(R_390_TLS_LDO32, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
198         bfd_elf_generic_reloc, "R_390_TLS_LDO32", FALSE, 0, 0xffffffff, FALSE),
199   EMPTY_HOWTO (R_390_TLS_LDO64),        /* Empty entry for R_390_TLS_LDO64.  */
200   HOWTO(R_390_TLS_DTPMOD, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
201         bfd_elf_generic_reloc, "R_390_TLS_DTPMOD", FALSE, 0, 0xffffffff, FALSE),
202   HOWTO(R_390_TLS_DTPOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
203         bfd_elf_generic_reloc, "R_390_TLS_DTPOFF", FALSE, 0, 0xffffffff, FALSE),
204   HOWTO(R_390_TLS_TPOFF, 0, 2, 32, FALSE, 0, complain_overflow_bitfield,
205         bfd_elf_generic_reloc, "R_390_TLS_TPOFF", FALSE, 0, 0xffffffff, FALSE),
206   HOWTO(R_390_20,        0, 2, 20, FALSE, 8, complain_overflow_dont,
207         s390_elf_ldisp_reloc, "R_390_20",      FALSE, 0,0x0fffff00, FALSE),
208   HOWTO(R_390_GOT20,     0, 2, 20, FALSE, 8, complain_overflow_dont,
209         s390_elf_ldisp_reloc, "R_390_GOT20",   FALSE, 0,0x0fffff00, FALSE),
210   HOWTO(R_390_GOTPLT20,  0, 2, 20, FALSE, 8, complain_overflow_dont,
211         s390_elf_ldisp_reloc, "R_390_GOTPLT20", FALSE, 0,0x0fffff00, FALSE),
212   HOWTO(R_390_TLS_GOTIE20, 0, 2, 20, FALSE, 8, complain_overflow_dont,
213         s390_elf_ldisp_reloc, "R_390_TLS_GOTIE20", FALSE, 0,0x0fffff00, FALSE),
214 };
215
216 /* GNU extension to record C++ vtable hierarchy.  */
217 static reloc_howto_type elf32_s390_vtinherit_howto =
218   HOWTO (R_390_GNU_VTINHERIT, 0,2,0,FALSE,0,complain_overflow_dont, NULL, "R_390_GNU_VTINHERIT", FALSE,0, 0, FALSE);
219 static reloc_howto_type elf32_s390_vtentry_howto =
220   HOWTO (R_390_GNU_VTENTRY, 0,2,0,FALSE,0,complain_overflow_dont, _bfd_elf_rel_vtable_reloc_fn,"R_390_GNU_VTENTRY", FALSE,0,0, FALSE);
221
222 static reloc_howto_type *
223 elf_s390_reloc_type_lookup (abfd, code)
224      bfd *abfd ATTRIBUTE_UNUSED;
225      bfd_reloc_code_real_type code;
226 {
227   switch (code)
228     {
229     case BFD_RELOC_NONE:
230       return &elf_howto_table[(int) R_390_NONE];
231     case BFD_RELOC_8:
232       return &elf_howto_table[(int) R_390_8];
233     case BFD_RELOC_390_12:
234       return &elf_howto_table[(int) R_390_12];
235     case BFD_RELOC_16:
236       return &elf_howto_table[(int) R_390_16];
237     case BFD_RELOC_32:
238       return &elf_howto_table[(int) R_390_32];
239     case BFD_RELOC_CTOR:
240       return &elf_howto_table[(int) R_390_32];
241     case BFD_RELOC_32_PCREL:
242       return &elf_howto_table[(int) R_390_PC32];
243     case BFD_RELOC_390_GOT12:
244       return &elf_howto_table[(int) R_390_GOT12];
245     case BFD_RELOC_32_GOT_PCREL:
246       return &elf_howto_table[(int) R_390_GOT32];
247     case BFD_RELOC_390_PLT32:
248       return &elf_howto_table[(int) R_390_PLT32];
249     case BFD_RELOC_390_COPY:
250       return &elf_howto_table[(int) R_390_COPY];
251     case BFD_RELOC_390_GLOB_DAT:
252       return &elf_howto_table[(int) R_390_GLOB_DAT];
253     case BFD_RELOC_390_JMP_SLOT:
254       return &elf_howto_table[(int) R_390_JMP_SLOT];
255     case BFD_RELOC_390_RELATIVE:
256       return &elf_howto_table[(int) R_390_RELATIVE];
257     case BFD_RELOC_32_GOTOFF:
258       return &elf_howto_table[(int) R_390_GOTOFF32];
259     case BFD_RELOC_390_GOTPC:
260       return &elf_howto_table[(int) R_390_GOTPC];
261     case BFD_RELOC_390_GOT16:
262       return &elf_howto_table[(int) R_390_GOT16];
263     case BFD_RELOC_16_PCREL:
264       return &elf_howto_table[(int) R_390_PC16];
265     case BFD_RELOC_390_PC16DBL:
266       return &elf_howto_table[(int) R_390_PC16DBL];
267     case BFD_RELOC_390_PLT16DBL:
268       return &elf_howto_table[(int) R_390_PLT16DBL];
269     case BFD_RELOC_390_PC32DBL:
270       return &elf_howto_table[(int) R_390_PC32DBL];
271     case BFD_RELOC_390_PLT32DBL:
272       return &elf_howto_table[(int) R_390_PLT32DBL];
273     case BFD_RELOC_390_GOTPCDBL:
274       return &elf_howto_table[(int) R_390_GOTPCDBL];
275     case BFD_RELOC_390_GOTENT:
276       return &elf_howto_table[(int) R_390_GOTENT];
277     case BFD_RELOC_16_GOTOFF:
278       return &elf_howto_table[(int) R_390_GOTOFF16];
279     case BFD_RELOC_390_GOTPLT12:
280       return &elf_howto_table[(int) R_390_GOTPLT12];
281     case BFD_RELOC_390_GOTPLT16:
282       return &elf_howto_table[(int) R_390_GOTPLT16];
283     case BFD_RELOC_390_GOTPLT32:
284       return &elf_howto_table[(int) R_390_GOTPLT32];
285     case BFD_RELOC_390_GOTPLTENT:
286       return &elf_howto_table[(int) R_390_GOTPLTENT];
287     case BFD_RELOC_390_PLTOFF16:
288       return &elf_howto_table[(int) R_390_PLTOFF16];
289     case BFD_RELOC_390_PLTOFF32:
290       return &elf_howto_table[(int) R_390_PLTOFF32];
291     case BFD_RELOC_390_TLS_LOAD:
292       return &elf_howto_table[(int) R_390_TLS_LOAD];
293     case BFD_RELOC_390_TLS_GDCALL:
294       return &elf_howto_table[(int) R_390_TLS_GDCALL];
295     case BFD_RELOC_390_TLS_LDCALL:
296       return &elf_howto_table[(int) R_390_TLS_LDCALL];
297     case BFD_RELOC_390_TLS_GD32:
298       return &elf_howto_table[(int) R_390_TLS_GD32];
299     case BFD_RELOC_390_TLS_GOTIE12:
300       return &elf_howto_table[(int) R_390_TLS_GOTIE12];
301     case BFD_RELOC_390_TLS_GOTIE32:
302       return &elf_howto_table[(int) R_390_TLS_GOTIE32];
303     case BFD_RELOC_390_TLS_LDM32:
304       return &elf_howto_table[(int) R_390_TLS_LDM32];
305     case BFD_RELOC_390_TLS_IE32:
306       return &elf_howto_table[(int) R_390_TLS_IE32];
307     case BFD_RELOC_390_TLS_IEENT:
308       return &elf_howto_table[(int) R_390_TLS_IEENT];
309     case BFD_RELOC_390_TLS_LE32:
310       return &elf_howto_table[(int) R_390_TLS_LE32];
311     case BFD_RELOC_390_TLS_LDO32:
312       return &elf_howto_table[(int) R_390_TLS_LDO32];
313     case BFD_RELOC_390_TLS_DTPMOD:
314       return &elf_howto_table[(int) R_390_TLS_DTPMOD];
315     case BFD_RELOC_390_TLS_DTPOFF:
316       return &elf_howto_table[(int) R_390_TLS_DTPOFF];
317     case BFD_RELOC_390_TLS_TPOFF:
318       return &elf_howto_table[(int) R_390_TLS_TPOFF];
319     case BFD_RELOC_390_20:
320       return &elf_howto_table[(int) R_390_20];
321     case BFD_RELOC_390_GOT20:
322       return &elf_howto_table[(int) R_390_GOT20];
323     case BFD_RELOC_390_GOTPLT20:
324       return &elf_howto_table[(int) R_390_GOTPLT20];
325     case BFD_RELOC_390_TLS_GOTIE20:
326       return &elf_howto_table[(int) R_390_TLS_GOTIE20];
327     case BFD_RELOC_VTABLE_INHERIT:
328       return &elf32_s390_vtinherit_howto;
329     case BFD_RELOC_VTABLE_ENTRY:
330       return &elf32_s390_vtentry_howto;
331     default:
332       break;
333     }
334   return 0;
335 }
336
337 static reloc_howto_type *
338 elf_s390_reloc_name_lookup (bfd *abfd ATTRIBUTE_UNUSED,
339                             const char *r_name)
340 {
341   unsigned int i;
342
343   for (i = 0; i < sizeof (elf_howto_table) / sizeof (elf_howto_table[0]); i++)
344     if (elf_howto_table[i].name != NULL
345         && strcasecmp (elf_howto_table[i].name, r_name) == 0)
346       return &elf_howto_table[i];
347
348   if (strcasecmp (elf32_s390_vtinherit_howto.name, r_name) == 0)
349     return &elf32_s390_vtinherit_howto;
350   if (strcasecmp (elf32_s390_vtentry_howto.name, r_name) == 0)
351     return &elf32_s390_vtentry_howto;
352
353   return NULL;
354 }
355
356 /* We need to use ELF32_R_TYPE so we have our own copy of this function,
357    and elf32-s390.c has its own copy.  */
358
359 static void
360 elf_s390_info_to_howto (abfd, cache_ptr, dst)
361      bfd *abfd ATTRIBUTE_UNUSED;
362      arelent *cache_ptr;
363      Elf_Internal_Rela *dst;
364 {
365   unsigned int r_type = ELF32_R_TYPE(dst->r_info);
366   switch (r_type)
367     {
368     case R_390_GNU_VTINHERIT:
369       cache_ptr->howto = &elf32_s390_vtinherit_howto;
370       break;
371
372     case R_390_GNU_VTENTRY:
373       cache_ptr->howto = &elf32_s390_vtentry_howto;
374       break;
375
376     default:
377       if (r_type >= sizeof (elf_howto_table) / sizeof (elf_howto_table[0]))
378         {
379           (*_bfd_error_handler) (_("%B: invalid relocation type %d"),
380                                  abfd, (int) r_type);
381           r_type = R_390_NONE;
382         }
383       cache_ptr->howto = &elf_howto_table[r_type];
384     }
385 }
386
387 /* A relocation function which doesn't do anything.  */
388 static bfd_reloc_status_type
389 s390_tls_reloc (abfd, reloc_entry, symbol, data, input_section,
390                 output_bfd, error_message)
391      bfd *abfd ATTRIBUTE_UNUSED;
392      arelent *reloc_entry;
393      asymbol *symbol ATTRIBUTE_UNUSED;
394      PTR data ATTRIBUTE_UNUSED;
395      asection *input_section;
396      bfd *output_bfd;
397      char **error_message ATTRIBUTE_UNUSED;
398 {
399   if (output_bfd)
400     reloc_entry->address += input_section->output_offset;
401   return bfd_reloc_ok;
402 }
403
404 /* Handle the large displacement relocs.  */
405 static bfd_reloc_status_type
406 s390_elf_ldisp_reloc (abfd, reloc_entry, symbol, data, input_section,
407                       output_bfd, error_message)
408      bfd *abfd ATTRIBUTE_UNUSED;
409      arelent *reloc_entry;
410      asymbol *symbol;
411      PTR data ATTRIBUTE_UNUSED;
412      asection *input_section;
413      bfd *output_bfd;
414      char **error_message ATTRIBUTE_UNUSED;
415 {
416   reloc_howto_type *howto = reloc_entry->howto;
417   bfd_vma relocation;
418   bfd_vma insn;
419   
420   if (output_bfd != (bfd *) NULL
421       && (symbol->flags & BSF_SECTION_SYM) == 0
422       && (! howto->partial_inplace
423           || reloc_entry->addend == 0))
424     {
425       reloc_entry->address += input_section->output_offset;
426       return bfd_reloc_ok;
427     }
428   
429   if (output_bfd != NULL)
430     return bfd_reloc_continue;
431   
432   if (reloc_entry->address > bfd_get_section_limit (abfd, input_section))
433     return bfd_reloc_outofrange;
434   
435   relocation = (symbol->value
436                 + symbol->section->output_section->vma
437                 + symbol->section->output_offset);
438   relocation += reloc_entry->addend;
439   if (howto->pc_relative)
440     {
441       relocation -= (input_section->output_section->vma
442                      + input_section->output_offset);
443       relocation -= reloc_entry->address;
444     }
445   
446   insn = bfd_get_32 (abfd, (bfd_byte *) data + reloc_entry->address);
447   insn |= (relocation & 0xfff) << 16 | (relocation & 0xff000) >> 4;
448   bfd_put_32 (abfd, insn, (bfd_byte *) data + reloc_entry->address);
449   
450   if ((bfd_signed_vma) relocation < - 0x80000
451       || (bfd_signed_vma) relocation > 0x7ffff)
452     return bfd_reloc_overflow;
453   else
454     return bfd_reloc_ok;
455 }
456
457 static bfd_boolean
458 elf_s390_is_local_label_name (abfd, name)
459      bfd *abfd;
460      const char *name;
461 {
462   if (name[0] == '.' && (name[1] == 'X' || name[1] == 'L'))
463     return TRUE;
464
465   return _bfd_elf_is_local_label_name (abfd, name);
466 }
467
468 /* Functions for the 390 ELF linker.  */
469
470 /* The name of the dynamic interpreter.  This is put in the .interp
471    section.  */
472
473 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
474
475 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
476    copying dynamic variables from a shared lib into an app's dynbss
477    section, and instead use a dynamic relocation to point into the
478    shared lib.  */
479 #define ELIMINATE_COPY_RELOCS 1
480
481 /* The size in bytes of the first entry in the procedure linkage table.  */
482 #define PLT_FIRST_ENTRY_SIZE 32
483 /* The size in bytes of an entry in the procedure linkage table.  */
484 #define PLT_ENTRY_SIZE 32
485
486 #define GOT_ENTRY_SIZE 4
487
488 /* The first three entries in a procedure linkage table are reserved,
489    and the initial contents are unimportant (we zero them out).
490    Subsequent entries look like this.  See the SVR4 ABI 386
491    supplement to see how this works.  */
492
493 /* For the s390, simple addr offset can only be 0 - 4096.
494    To use the full 2 GB address space, several instructions
495    are needed to load an address in a register and execute
496    a branch( or just saving the address)
497
498    Furthermore, only r 0 and 1 are free to use!!!  */
499
500 /* The first 3 words in the GOT are then reserved.
501    Word 0 is the address of the dynamic table.
502    Word 1 is a pointer to a structure describing the object
503    Word 2 is used to point to the loader entry address.
504
505    The code for position independent PLT entries looks like this:
506
507    r12 holds addr of the current GOT at entry to the PLT
508
509    The GOT holds the address in the PLT to be executed.
510    The loader then gets:
511    24(15) =  Pointer to the structure describing the object.
512    28(15) =  Offset in symbol table
513
514    The loader  must  then find the module where the function is
515    and insert the address in the GOT.
516
517   Note: 390 can only address +- 64 K relative.
518         We check if offset > 65536, then make a relative branch -64xxx
519         back to a previous defined branch
520
521 PLT1: BASR 1,0         # 2 bytes
522       L    1,22(1)     # 4 bytes  Load offset in GOT in r 1
523       L    1,(1,12)    # 4 bytes  Load address from GOT in r1
524       BCR  15,1        # 2 bytes  Jump to address
525 RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
526       L    1,14(1)     # 4 bytes  Load offset in symol table in r1
527       BRC  15,-x       # 4 bytes  Jump to start of PLT
528       .word 0          # 2 bytes filler
529       .long ?          # 4 bytes  offset in GOT
530       .long ?          # 4 bytes  offset into symbol table
531
532   This was the general case. There are two additional, optimizes PLT
533   definitions. One for GOT offsets < 4096 and one for GOT offsets < 32768.
534   First the one for GOT offsets < 4096:
535
536 PLT1: L    1,<offset>(12) # 4 bytes  Load address from GOT in R1
537       BCR  15,1           # 2 bytes  Jump to address
538       .word 0,0,0         # 6 bytes  filler
539 RET1: BASR 1,0            # 2 bytes  Return from GOT 1st time
540       L    1,14(1)        # 4 bytes  Load offset in symbol table in r1
541       BRC  15,-x          # 4 bytes  Jump to start of PLT
542       .word 0,0,0         # 6 bytes  filler
543       .long ?             # 4 bytes  offset into symbol table
544
545   Second the one for GOT offsets < 32768:
546
547 PLT1: LHI  1,<offset>     # 4 bytes  Load offset in GOT to r1
548       L    1,(1,12)       # 4 bytes  Load address from GOT to r1
549       BCR  15,1           # 2 bytes  Jump to address
550       .word 0             # 2 bytes  filler
551 RET1: BASR 1,0            # 2 bytes  Return from GOT 1st time
552       L    1,14(1)        # 4 bytes  Load offset in symbol table in r1
553       BRC  15,-x          # 4 bytes  Jump to start of PLT
554       .word 0,0,0         # 6 bytes  filler
555       .long ?             # 4 bytes  offset into symbol table
556
557 Total = 32 bytes per PLT entry
558
559    The code for static build PLT entries looks like this:
560
561 PLT1: BASR 1,0         # 2 bytes
562       L    1,22(1)     # 4 bytes  Load address of GOT entry
563       L    1,0(0,1)    # 4 bytes  Load address from GOT in r1
564       BCR  15,1        # 2 bytes  Jump to address
565 RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
566       L    1,14(1)     # 4 bytes  Load offset in symbol table in r1
567       BRC  15,-x       # 4 bytes  Jump to start of PLT
568       .word 0          # 2 bytes  filler
569       .long ?          # 4 bytes  address of GOT entry
570       .long ?          # 4 bytes  offset into symbol table  */
571
572 #define PLT_PIC_ENTRY_WORD0 0x0d105810
573 #define PLT_PIC_ENTRY_WORD1 0x10165811
574 #define PLT_PIC_ENTRY_WORD2 0xc00007f1
575 #define PLT_PIC_ENTRY_WORD3 0x0d105810
576 #define PLT_PIC_ENTRY_WORD4 0x100ea7f4
577
578 #define PLT_PIC12_ENTRY_WORD0 0x5810c000
579 #define PLT_PIC12_ENTRY_WORD1 0x07f10000
580 #define PLT_PIC12_ENTRY_WORD2 0x00000000
581 #define PLT_PIC12_ENTRY_WORD3 0x0d105810
582 #define PLT_PIC12_ENTRY_WORD4 0x100ea7f4
583
584 #define PLT_PIC16_ENTRY_WORD0 0xa7180000
585 #define PLT_PIC16_ENTRY_WORD1 0x5811c000
586 #define PLT_PIC16_ENTRY_WORD2 0x07f10000
587 #define PLT_PIC16_ENTRY_WORD3 0x0d105810
588 #define PLT_PIC16_ENTRY_WORD4 0x100ea7f4
589
590 #define PLT_ENTRY_WORD0     0x0d105810
591 #define PLT_ENTRY_WORD1     0x10165810
592 #define PLT_ENTRY_WORD2     0x100007f1
593 #define PLT_ENTRY_WORD3     0x0d105810
594 #define PLT_ENTRY_WORD4     0x100ea7f4
595
596 /* The first PLT entry pushes the offset into the symbol table
597    from R1 onto the stack at 8(15) and the loader object info
598    at 12(15), loads the loader address in R1 and jumps to it.  */
599
600 /* The first entry in the PLT for PIC code:
601
602 PLT0:
603    ST   1,28(15)  # R1 has offset into symbol table
604    L    1,4(12)   # Get loader ino(object struct address)
605    ST   1,24(15)  # Store address
606    L    1,8(12)   # Entry address of loader in R1
607    BR   1         # Jump to loader
608
609    The first entry in the PLT for static code:
610
611 PLT0:
612    ST   1,28(15)      # R1 has offset into symbol table
613    BASR 1,0
614    L    1,18(0,1)     # Get address of GOT
615    MVC  24(4,15),4(1) # Move loader ino to stack
616    L    1,8(1)        # Get address of loader
617    BR   1             # Jump to loader
618    .word 0            # filler
619    .long got          # address of GOT  */
620
621 #define PLT_PIC_FIRST_ENTRY_WORD0 0x5010f01c
622 #define PLT_PIC_FIRST_ENTRY_WORD1 0x5810c004
623 #define PLT_PIC_FIRST_ENTRY_WORD2 0x5010f018
624 #define PLT_PIC_FIRST_ENTRY_WORD3 0x5810c008
625 #define PLT_PIC_FIRST_ENTRY_WORD4 0x07f10000
626
627 #define PLT_FIRST_ENTRY_WORD0     0x5010f01c
628 #define PLT_FIRST_ENTRY_WORD1     0x0d105810
629 #define PLT_FIRST_ENTRY_WORD2     0x1012D203
630 #define PLT_FIRST_ENTRY_WORD3     0xf0181004
631 #define PLT_FIRST_ENTRY_WORD4     0x58101008
632 #define PLT_FIRST_ENTRY_WORD5     0x07f10000
633
634 /* The s390 linker needs to keep track of the number of relocs that it
635    decides to copy as dynamic relocs in check_relocs for each symbol.
636    This is so that it can later discard them if they are found to be
637    unnecessary.  We store the information in a field extending the
638    regular ELF linker hash table.  */
639
640 struct elf_s390_dyn_relocs
641 {
642   struct elf_s390_dyn_relocs *next;
643
644   /* The input section of the reloc.  */
645   asection *sec;
646
647   /* Total number of relocs copied for the input section.  */
648   bfd_size_type count;
649
650   /* Number of pc-relative relocs copied for the input section.  */
651   bfd_size_type pc_count;
652 };
653
654 /* s390 ELF linker hash entry.  */
655
656 struct elf_s390_link_hash_entry
657 {
658   struct elf_link_hash_entry elf;
659
660   /* Track dynamic relocs copied for this symbol.  */
661   struct elf_s390_dyn_relocs *dyn_relocs;
662
663   /* Number of GOTPLT references for a function.  */
664   bfd_signed_vma gotplt_refcount;
665
666 #define GOT_UNKNOWN     0
667 #define GOT_NORMAL      1
668 #define GOT_TLS_GD      2
669 #define GOT_TLS_IE      3
670 #define GOT_TLS_IE_NLT  4
671   unsigned char tls_type;
672 };
673
674 #define elf_s390_hash_entry(ent) \
675   ((struct elf_s390_link_hash_entry *)(ent))
676
677 /* NOTE: Keep this structure in sync with
678    the one declared in elf64-s390.c.  */
679 struct elf_s390_obj_tdata
680 {
681   struct elf_obj_tdata root;
682
683   /* TLS type for each local got entry.  */
684   char *local_got_tls_type;
685 };
686
687 #define elf_s390_tdata(abfd) \
688   ((struct elf_s390_obj_tdata *) (abfd)->tdata.any)
689
690 #define elf_s390_local_got_tls_type(abfd) \
691   (elf_s390_tdata (abfd)->local_got_tls_type)
692
693 #define is_s390_elf(bfd) \
694   (bfd_get_flavour (bfd) == bfd_target_elf_flavour \
695    && elf_tdata (bfd) != NULL \
696    && elf_object_id (bfd) == S390_ELF_DATA)
697
698 static bfd_boolean
699 elf_s390_mkobject (bfd *abfd)
700 {
701   return bfd_elf_allocate_object (abfd, sizeof (struct elf_s390_obj_tdata),
702                                   S390_ELF_DATA);
703 }
704
705 static bfd_boolean
706 elf_s390_object_p (abfd)
707      bfd *abfd;
708 {
709   /* Set the right machine number for an s390 elf32 file.  */
710   return bfd_default_set_arch_mach (abfd, bfd_arch_s390, bfd_mach_s390_31);
711 }
712
713 /* s390 ELF linker hash table.  */
714
715 struct elf_s390_link_hash_table
716 {
717   struct elf_link_hash_table elf;
718
719   /* Short-cuts to get to dynamic linker sections.  */
720   asection *sgot;
721   asection *sgotplt;
722   asection *srelgot;
723   asection *splt;
724   asection *srelplt;
725   asection *sdynbss;
726   asection *srelbss;
727
728   union {
729     bfd_signed_vma refcount;
730     bfd_vma offset;
731   } tls_ldm_got;
732
733   /* Small local sym cache.  */
734   struct sym_cache sym_cache;
735 };
736
737 /* Get the s390 ELF linker hash table from a link_info structure.  */
738
739 #define elf_s390_hash_table(p) \
740   (elf_hash_table_id ((struct elf_link_hash_table *) ((p)->hash)) \
741   == S390_ELF_DATA ? ((struct elf_s390_link_hash_table *) ((p)->hash)) : NULL)
742
743 /* Create an entry in an s390 ELF linker hash table.  */
744
745 static struct bfd_hash_entry *
746 link_hash_newfunc (entry, table, string)
747      struct bfd_hash_entry *entry;
748      struct bfd_hash_table *table;
749      const char *string;
750 {
751   /* Allocate the structure if it has not already been allocated by a
752      subclass.  */
753   if (entry == NULL)
754     {
755       entry = bfd_hash_allocate (table,
756                                  sizeof (struct elf_s390_link_hash_entry));
757       if (entry == NULL)
758         return entry;
759     }
760
761   /* Call the allocation method of the superclass.  */
762   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
763   if (entry != NULL)
764     {
765       struct elf_s390_link_hash_entry *eh;
766
767       eh = (struct elf_s390_link_hash_entry *) entry;
768       eh->dyn_relocs = NULL;
769       eh->gotplt_refcount = 0;
770       eh->tls_type = GOT_UNKNOWN;
771     }
772
773   return entry;
774 }
775
776 /* Create an s390 ELF linker hash table.  */
777
778 static struct bfd_link_hash_table *
779 elf_s390_link_hash_table_create (abfd)
780      bfd *abfd;
781 {
782   struct elf_s390_link_hash_table *ret;
783   bfd_size_type amt = sizeof (struct elf_s390_link_hash_table);
784
785   ret = (struct elf_s390_link_hash_table *) bfd_malloc (amt);
786   if (ret == NULL)
787     return NULL;
788
789   if (!_bfd_elf_link_hash_table_init (&ret->elf, abfd, link_hash_newfunc,
790                                       sizeof (struct elf_s390_link_hash_entry),
791                                       S390_ELF_DATA))
792     {
793       free (ret);
794       return NULL;
795     }
796
797   ret->sgot = NULL;
798   ret->sgotplt = NULL;
799   ret->srelgot = NULL;
800   ret->splt = NULL;
801   ret->srelplt = NULL;
802   ret->sdynbss = NULL;
803   ret->srelbss = NULL;
804   ret->tls_ldm_got.refcount = 0;
805   ret->sym_cache.abfd = NULL;
806
807   return &ret->elf.root;
808 }
809
810 /* Create .got, .gotplt, and .rela.got sections in DYNOBJ, and set up
811    shortcuts to them in our hash table.  */
812
813 static bfd_boolean
814 create_got_section (dynobj, info)
815      bfd *dynobj;
816      struct bfd_link_info *info;
817 {
818   struct elf_s390_link_hash_table *htab;
819
820   if (! _bfd_elf_create_got_section (dynobj, info))
821     return FALSE;
822
823   htab = elf_s390_hash_table (info);
824   htab->sgot = bfd_get_section_by_name (dynobj, ".got");
825   htab->sgotplt = bfd_get_section_by_name (dynobj, ".got.plt");
826   htab->srelgot = bfd_get_section_by_name (dynobj, ".rela.got");
827   if (!htab->sgot || !htab->sgotplt || !htab->srelgot)
828     abort ();
829
830   return TRUE;
831 }
832
833 /* Create .plt, .rela.plt, .got, .got.plt, .rela.got, .dynbss, and
834    .rela.bss sections in DYNOBJ, and set up shortcuts to them in our
835    hash table.  */
836
837 static bfd_boolean
838 elf_s390_create_dynamic_sections (dynobj, info)
839      bfd *dynobj;
840      struct bfd_link_info *info;
841 {
842   struct elf_s390_link_hash_table *htab;
843
844   htab = elf_s390_hash_table (info);
845   if (!htab->sgot && !create_got_section (dynobj, info))
846     return FALSE;
847
848   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
849     return FALSE;
850
851   htab->splt = bfd_get_section_by_name (dynobj, ".plt");
852   htab->srelplt = bfd_get_section_by_name (dynobj, ".rela.plt");
853   htab->sdynbss = bfd_get_section_by_name (dynobj, ".dynbss");
854   if (!info->shared)
855     htab->srelbss = bfd_get_section_by_name (dynobj, ".rela.bss");
856
857   if (!htab->splt || !htab->srelplt || !htab->sdynbss
858       || (!info->shared && !htab->srelbss))
859     abort ();
860
861   return TRUE;
862 }
863
864 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
865
866 static void
867 elf_s390_copy_indirect_symbol (info, dir, ind)
868      struct bfd_link_info *info;
869      struct elf_link_hash_entry *dir, *ind;
870 {
871   struct elf_s390_link_hash_entry *edir, *eind;
872
873   edir = (struct elf_s390_link_hash_entry *) dir;
874   eind = (struct elf_s390_link_hash_entry *) ind;
875
876   if (eind->dyn_relocs != NULL)
877     {
878       if (edir->dyn_relocs != NULL)
879         {
880           struct elf_s390_dyn_relocs **pp;
881           struct elf_s390_dyn_relocs *p;
882
883           /* Add reloc counts against the indirect sym to the direct sym
884              list.  Merge any entries against the same section.  */
885           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
886             {
887               struct elf_s390_dyn_relocs *q;
888
889               for (q = edir->dyn_relocs; q != NULL; q = q->next)
890                 if (q->sec == p->sec)
891                   {
892                     q->pc_count += p->pc_count;
893                     q->count += p->count;
894                     *pp = p->next;
895                     break;
896                   }
897               if (q == NULL)
898                 pp = &p->next;
899             }
900           *pp = edir->dyn_relocs;
901         }
902
903       edir->dyn_relocs = eind->dyn_relocs;
904       eind->dyn_relocs = NULL;
905     }
906
907   if (ind->root.type == bfd_link_hash_indirect
908       && dir->got.refcount <= 0)
909     {
910       edir->tls_type = eind->tls_type;
911       eind->tls_type = GOT_UNKNOWN;
912     }
913
914   if (ELIMINATE_COPY_RELOCS
915       && ind->root.type != bfd_link_hash_indirect
916       && dir->dynamic_adjusted)
917     {
918       /* If called to transfer flags for a weakdef during processing
919          of elf_adjust_dynamic_symbol, don't copy non_got_ref.
920          We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
921       dir->ref_dynamic |= ind->ref_dynamic;
922       dir->ref_regular |= ind->ref_regular;
923       dir->ref_regular_nonweak |= ind->ref_regular_nonweak;
924       dir->needs_plt |= ind->needs_plt;
925     }
926   else
927     _bfd_elf_link_hash_copy_indirect (info, dir, ind);
928 }
929
930 static int
931 elf_s390_tls_transition (info, r_type, is_local)
932      struct bfd_link_info *info;
933      int r_type;
934      int is_local;
935 {
936   if (info->shared)
937     return r_type;
938
939   switch (r_type)
940     {
941     case R_390_TLS_GD32:
942     case R_390_TLS_IE32:
943       if (is_local)
944         return R_390_TLS_LE32;
945       return R_390_TLS_IE32;
946     case R_390_TLS_GOTIE32:
947       if (is_local)
948         return R_390_TLS_LE32;
949       return R_390_TLS_GOTIE32;
950     case R_390_TLS_LDM32:
951       return R_390_TLS_LE32;
952     }
953
954   return r_type;
955 }
956
957 /* Look through the relocs for a section during the first phase, and
958    allocate space in the global offset table or procedure linkage
959    table.  */
960
961 static bfd_boolean
962 elf_s390_check_relocs (abfd, info, sec, relocs)
963      bfd *abfd;
964      struct bfd_link_info *info;
965      asection *sec;
966      const Elf_Internal_Rela *relocs;
967 {
968   struct elf_s390_link_hash_table *htab;
969   Elf_Internal_Shdr *symtab_hdr;
970   struct elf_link_hash_entry **sym_hashes;
971   const Elf_Internal_Rela *rel;
972   const Elf_Internal_Rela *rel_end;
973   asection *sreloc;
974   bfd_signed_vma *local_got_refcounts;
975   int tls_type, old_tls_type;
976
977   if (info->relocatable)
978     return TRUE;
979
980   BFD_ASSERT (is_s390_elf (abfd));
981
982   htab = elf_s390_hash_table (info);
983   symtab_hdr = &elf_symtab_hdr (abfd);
984   sym_hashes = elf_sym_hashes (abfd);
985   local_got_refcounts = elf_local_got_refcounts (abfd);
986
987   sreloc = NULL;
988
989   rel_end = relocs + sec->reloc_count;
990   for (rel = relocs; rel < rel_end; rel++)
991     {
992       unsigned int r_type;
993       unsigned long r_symndx;
994       struct elf_link_hash_entry *h;
995
996       r_symndx = ELF32_R_SYM (rel->r_info);
997
998       if (r_symndx >= NUM_SHDR_ENTRIES (symtab_hdr))
999         {
1000           (*_bfd_error_handler) (_("%B: bad symbol index: %d"),
1001                                  abfd, r_symndx);
1002           return FALSE;
1003         }
1004
1005       if (r_symndx < symtab_hdr->sh_info)
1006         h = NULL;
1007       else
1008         {
1009           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1010           while (h->root.type == bfd_link_hash_indirect
1011                  || h->root.type == bfd_link_hash_warning)
1012             h = (struct elf_link_hash_entry *) h->root.u.i.link;
1013         }
1014
1015       /* Create got section and local_got_refcounts array if they
1016          are needed.  */
1017       r_type = elf_s390_tls_transition (info,
1018                                         ELF32_R_TYPE (rel->r_info),
1019                                         h == NULL);
1020       switch (r_type)
1021         {
1022         case R_390_GOT12:
1023         case R_390_GOT16:
1024         case R_390_GOT20:
1025         case R_390_GOT32:
1026         case R_390_GOTENT:
1027         case R_390_GOTPLT12:
1028         case R_390_GOTPLT16:
1029         case R_390_GOTPLT20:
1030         case R_390_GOTPLT32:
1031         case R_390_GOTPLTENT:
1032         case R_390_TLS_GD32:
1033         case R_390_TLS_GOTIE12:
1034         case R_390_TLS_GOTIE20:
1035         case R_390_TLS_GOTIE32:
1036         case R_390_TLS_IEENT:
1037         case R_390_TLS_IE32:
1038         case R_390_TLS_LDM32:
1039           if (h == NULL
1040               && local_got_refcounts == NULL)
1041             {
1042               bfd_size_type size;
1043
1044               size = symtab_hdr->sh_info;
1045               size *= (sizeof (bfd_signed_vma) + sizeof(char));
1046               local_got_refcounts = ((bfd_signed_vma *)
1047                                      bfd_zalloc (abfd, size));
1048               if (local_got_refcounts == NULL)
1049                 return FALSE;
1050               elf_local_got_refcounts (abfd) = local_got_refcounts;
1051               elf_s390_local_got_tls_type (abfd)
1052                 = (char *) (local_got_refcounts + symtab_hdr->sh_info);
1053             }
1054           /* Fall through.  */
1055         case R_390_GOTOFF16:
1056         case R_390_GOTOFF32:
1057         case R_390_GOTPC:
1058         case R_390_GOTPCDBL:
1059           if (htab->sgot == NULL)
1060             {
1061               if (htab->elf.dynobj == NULL)
1062                 htab->elf.dynobj = abfd;
1063               if (!create_got_section (htab->elf.dynobj, info))
1064                 return FALSE;
1065             }
1066         }
1067
1068       switch (r_type)
1069         {
1070         case R_390_GOTOFF16:
1071         case R_390_GOTOFF32:
1072         case R_390_GOTPC:
1073         case R_390_GOTPCDBL:
1074           /* Got is created, nothing to be done.  */
1075           break;
1076
1077         case R_390_PLT16DBL:
1078         case R_390_PLT32DBL:
1079         case R_390_PLT32:
1080         case R_390_PLTOFF16:
1081         case R_390_PLTOFF32:
1082           /* This symbol requires a procedure linkage table entry.  We
1083              actually build the entry in adjust_dynamic_symbol,
1084              because this might be a case of linking PIC code which is
1085              never referenced by a dynamic object, in which case we
1086              don't need to generate a procedure linkage table entry
1087              after all.  */
1088
1089           /* If this is a local symbol, we resolve it directly without
1090              creating a procedure linkage table entry.  */
1091           if (h != NULL)
1092             {
1093               h->needs_plt = 1;
1094               h->plt.refcount += 1;
1095             }
1096           break;
1097
1098         case R_390_GOTPLT12:
1099         case R_390_GOTPLT16:
1100         case R_390_GOTPLT20:
1101         case R_390_GOTPLT32:
1102         case R_390_GOTPLTENT:
1103           /* This symbol requires either a procedure linkage table entry
1104              or an entry in the local got. We actually build the entry
1105              in adjust_dynamic_symbol because whether this is really a
1106              global reference can change and with it the fact if we have
1107              to create a plt entry or a local got entry. To be able to
1108              make a once global symbol a local one we have to keep track
1109              of the number of gotplt references that exist for this
1110              symbol.  */
1111           if (h != NULL)
1112             {
1113               ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount++;
1114               h->needs_plt = 1;
1115               h->plt.refcount += 1;
1116             }
1117           else
1118             local_got_refcounts[r_symndx] += 1;
1119           break;
1120
1121         case R_390_TLS_LDM32:
1122           htab->tls_ldm_got.refcount += 1;
1123           break;
1124
1125         case R_390_TLS_IE32:
1126         case R_390_TLS_GOTIE12:
1127         case R_390_TLS_GOTIE20:
1128         case R_390_TLS_GOTIE32:
1129         case R_390_TLS_IEENT:
1130           if (info->shared)
1131             info->flags |= DF_STATIC_TLS;
1132           /* Fall through.  */
1133
1134         case R_390_GOT12:
1135         case R_390_GOT16:
1136         case R_390_GOT20:
1137         case R_390_GOT32:
1138         case R_390_GOTENT:
1139         case R_390_TLS_GD32:
1140           /* This symbol requires a global offset table entry.  */
1141           switch (r_type)
1142             {
1143             default:
1144             case R_390_GOT12:
1145             case R_390_GOT16:
1146             case R_390_GOT20:
1147             case R_390_GOT32:
1148             case R_390_GOTENT:
1149               tls_type = GOT_NORMAL;
1150               break;
1151             case R_390_TLS_GD32:
1152               tls_type = GOT_TLS_GD;
1153               break;
1154             case R_390_TLS_IE32:
1155             case R_390_TLS_GOTIE32:
1156               tls_type = GOT_TLS_IE;
1157               break;
1158             case R_390_TLS_GOTIE12:
1159             case R_390_TLS_GOTIE20:
1160             case R_390_TLS_IEENT:
1161               tls_type = GOT_TLS_IE_NLT;
1162               break;
1163             }
1164
1165           if (h != NULL)
1166             {
1167               h->got.refcount += 1;
1168               old_tls_type = elf_s390_hash_entry(h)->tls_type;
1169             }
1170           else
1171             {
1172               local_got_refcounts[r_symndx] += 1;
1173               old_tls_type = elf_s390_local_got_tls_type (abfd) [r_symndx];
1174             }
1175           /* If a TLS symbol is accessed using IE at least once,
1176              there is no point to use dynamic model for it.  */
1177           if (old_tls_type != tls_type && old_tls_type != GOT_UNKNOWN)
1178             {
1179               if (old_tls_type == GOT_NORMAL || tls_type == GOT_NORMAL)
1180                 {
1181                   (*_bfd_error_handler)
1182                     (_("%B: `%s' accessed both as normal and thread local symbol"),
1183                      abfd, h->root.root.string);
1184                   return FALSE;
1185                 }
1186               if (old_tls_type > tls_type)
1187                 tls_type = old_tls_type;
1188             }
1189
1190           if (old_tls_type != tls_type)
1191             {
1192               if (h != NULL)
1193                 elf_s390_hash_entry (h)->tls_type = tls_type;
1194               else
1195                 elf_s390_local_got_tls_type (abfd) [r_symndx] = tls_type;
1196             }
1197
1198           if (r_type != R_390_TLS_IE32)
1199             break;
1200           /* Fall through.  */
1201
1202         case R_390_TLS_LE32:
1203           if (!info->shared)
1204             break;
1205           info->flags |= DF_STATIC_TLS;
1206           /* Fall through.  */
1207
1208         case R_390_8:
1209         case R_390_16:
1210         case R_390_32:
1211         case R_390_PC16:
1212         case R_390_PC16DBL:
1213         case R_390_PC32DBL:
1214         case R_390_PC32:
1215           if (h != NULL && !info->shared)
1216             {
1217               /* If this reloc is in a read-only section, we might
1218                  need a copy reloc.  We can't check reliably at this
1219                  stage whether the section is read-only, as input
1220                  sections have not yet been mapped to output sections.
1221                  Tentatively set the flag for now, and correct in
1222                  adjust_dynamic_symbol.  */
1223               h->non_got_ref = 1;
1224
1225               /* We may need a .plt entry if the function this reloc
1226                  refers to is in a shared lib.  */
1227               h->plt.refcount += 1;
1228             }
1229
1230           /* If we are creating a shared library, and this is a reloc
1231              against a global symbol, or a non PC relative reloc
1232              against a local symbol, then we need to copy the reloc
1233              into the shared library.  However, if we are linking with
1234              -Bsymbolic, we do not need to copy a reloc against a
1235              global symbol which is defined in an object we are
1236              including in the link (i.e., DEF_REGULAR is set).  At
1237              this point we have not seen all the input files, so it is
1238              possible that DEF_REGULAR is not set now but will be set
1239              later (it is never cleared).  In case of a weak definition,
1240              DEF_REGULAR may be cleared later by a strong definition in
1241              a shared library. We account for that possibility below by
1242              storing information in the relocs_copied field of the hash
1243              table entry.  A similar situation occurs when creating
1244              shared libraries and symbol visibility changes render the
1245              symbol local.
1246
1247              If on the other hand, we are creating an executable, we
1248              may need to keep relocations for symbols satisfied by a
1249              dynamic library if we manage to avoid copy relocs for the
1250              symbol.  */
1251           if ((info->shared
1252                && (sec->flags & SEC_ALLOC) != 0
1253                && ((ELF32_R_TYPE (rel->r_info) != R_390_PC16
1254                     && ELF32_R_TYPE (rel->r_info) != R_390_PC16DBL
1255                     && ELF32_R_TYPE (rel->r_info) != R_390_PC32DBL
1256                     && ELF32_R_TYPE (rel->r_info) != R_390_PC32)
1257                    || (h != NULL
1258                        && (! SYMBOLIC_BIND (info, h)
1259                            || h->root.type == bfd_link_hash_defweak
1260                            || !h->def_regular))))
1261               || (ELIMINATE_COPY_RELOCS
1262                   && !info->shared
1263                   && (sec->flags & SEC_ALLOC) != 0
1264                   && h != NULL
1265                   && (h->root.type == bfd_link_hash_defweak
1266                       || !h->def_regular)))
1267             {
1268               struct elf_s390_dyn_relocs *p;
1269               struct elf_s390_dyn_relocs **head;
1270
1271               /* We must copy these reloc types into the output file.
1272                  Create a reloc section in dynobj and make room for
1273                  this reloc.  */
1274               if (sreloc == NULL)
1275                 {
1276                   if (htab->elf.dynobj == NULL)
1277                     htab->elf.dynobj = abfd;
1278
1279                   sreloc = _bfd_elf_make_dynamic_reloc_section
1280                     (sec, htab->elf.dynobj, 2, abfd, /*rela?*/ TRUE);
1281
1282                   if (sreloc == NULL)
1283                     return FALSE;
1284                 }
1285
1286               /* If this is a global symbol, we count the number of
1287                  relocations we need for this symbol.  */
1288               if (h != NULL)
1289                 {
1290                   head = &((struct elf_s390_link_hash_entry *) h)->dyn_relocs;
1291                 }
1292               else
1293                 {
1294                   /* Track dynamic relocs needed for local syms too.
1295                      We really need local syms available to do this
1296                      easily.  Oh well.  */
1297                   asection *s;
1298                   void *vpp;
1299                   Elf_Internal_Sym *isym;
1300
1301                   isym = bfd_sym_from_r_symndx (&htab->sym_cache,
1302                                                 abfd, r_symndx);
1303                   if (isym == NULL)
1304                     return FALSE;
1305
1306                   s = bfd_section_from_elf_index (abfd, isym->st_shndx);
1307                   if (s == NULL)
1308                     s = sec;
1309
1310                   vpp = &elf_section_data (s)->local_dynrel;
1311                   head = (struct elf_s390_dyn_relocs **) vpp;
1312                 }
1313
1314               p = *head;
1315               if (p == NULL || p->sec != sec)
1316                 {
1317                   bfd_size_type amt = sizeof *p;
1318
1319                   p = ((struct elf_s390_dyn_relocs *)
1320                        bfd_alloc (htab->elf.dynobj, amt));
1321                   if (p == NULL)
1322                     return FALSE;
1323                   p->next = *head;
1324                   *head = p;
1325                   p->sec = sec;
1326                   p->count = 0;
1327                   p->pc_count = 0;
1328                 }
1329
1330               p->count += 1;
1331               if (ELF32_R_TYPE (rel->r_info) == R_390_PC16
1332                   || ELF32_R_TYPE (rel->r_info) == R_390_PC16DBL
1333                   || ELF32_R_TYPE (rel->r_info) == R_390_PC32DBL
1334                   || ELF32_R_TYPE (rel->r_info) == R_390_PC32)
1335                 p->pc_count += 1;
1336             }
1337           break;
1338
1339           /* This relocation describes the C++ object vtable hierarchy.
1340              Reconstruct it for later use during GC.  */
1341         case R_390_GNU_VTINHERIT:
1342           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
1343             return FALSE;
1344           break;
1345
1346           /* This relocation describes which C++ vtable entries are actually
1347              used.  Record for later use during GC.  */
1348         case R_390_GNU_VTENTRY:
1349           BFD_ASSERT (h != NULL);
1350           if (h != NULL
1351               && !bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_addend))
1352             return FALSE;
1353           break;
1354
1355         default:
1356           break;
1357         }
1358     }
1359
1360   return TRUE;
1361 }
1362
1363 /* Return the section that should be marked against GC for a given
1364    relocation.  */
1365
1366 static asection *
1367 elf_s390_gc_mark_hook (asection *sec,
1368                        struct bfd_link_info *info,
1369                        Elf_Internal_Rela *rel,
1370                        struct elf_link_hash_entry *h,
1371                        Elf_Internal_Sym *sym)
1372 {
1373   if (h != NULL)
1374     switch (ELF32_R_TYPE (rel->r_info))
1375       {
1376       case R_390_GNU_VTINHERIT:
1377       case R_390_GNU_VTENTRY:
1378         return NULL;
1379       }
1380   return _bfd_elf_gc_mark_hook (sec, info, rel, h, sym);
1381
1382 }
1383
1384 /* Update the got entry reference counts for the section being removed.  */
1385
1386 static bfd_boolean
1387 elf_s390_gc_sweep_hook (bfd *abfd,
1388                         struct bfd_link_info *info,
1389                         asection *sec,
1390                         const Elf_Internal_Rela *relocs)
1391 {
1392   Elf_Internal_Shdr *symtab_hdr;
1393   struct elf_link_hash_entry **sym_hashes;
1394   bfd_signed_vma *local_got_refcounts;
1395   const Elf_Internal_Rela *rel, *relend;
1396
1397   if (info->relocatable)
1398     return TRUE;
1399
1400   elf_section_data (sec)->local_dynrel = NULL;
1401
1402   symtab_hdr = &elf_symtab_hdr (abfd);
1403   sym_hashes = elf_sym_hashes (abfd);
1404   local_got_refcounts = elf_local_got_refcounts (abfd);
1405
1406   relend = relocs + sec->reloc_count;
1407   for (rel = relocs; rel < relend; rel++)
1408     {
1409       unsigned long r_symndx;
1410       unsigned int r_type;
1411       struct elf_link_hash_entry *h = NULL;
1412
1413       r_symndx = ELF32_R_SYM (rel->r_info);
1414       if (r_symndx >= symtab_hdr->sh_info)
1415         {
1416           struct elf_s390_link_hash_entry *eh;
1417           struct elf_s390_dyn_relocs **pp;
1418           struct elf_s390_dyn_relocs *p;
1419
1420           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1421           while (h->root.type == bfd_link_hash_indirect
1422                  || h->root.type == bfd_link_hash_warning)
1423             h = (struct elf_link_hash_entry *) h->root.u.i.link;
1424           eh = (struct elf_s390_link_hash_entry *) h;
1425
1426           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
1427             if (p->sec == sec)
1428               {
1429                 /* Everything must go for SEC.  */
1430                 *pp = p->next;
1431                 break;
1432               }
1433         }
1434
1435       r_type = ELF32_R_TYPE (rel->r_info);
1436       r_type = elf_s390_tls_transition (info, r_type, h != NULL);
1437       switch (r_type)
1438         {
1439         case R_390_TLS_LDM32:
1440           if (elf_s390_hash_table (info)->tls_ldm_got.refcount > 0)
1441             elf_s390_hash_table (info)->tls_ldm_got.refcount -= 1;
1442           break;
1443
1444         case R_390_TLS_GD32:
1445         case R_390_TLS_IE32:
1446         case R_390_TLS_GOTIE12:
1447         case R_390_TLS_GOTIE20:
1448         case R_390_TLS_GOTIE32:
1449         case R_390_TLS_IEENT:
1450         case R_390_GOT12:
1451         case R_390_GOT16:
1452         case R_390_GOT20:
1453         case R_390_GOT32:
1454         case R_390_GOTOFF16:
1455         case R_390_GOTOFF32:
1456         case R_390_GOTPC:
1457         case R_390_GOTPCDBL:
1458         case R_390_GOTENT:
1459           if (h != NULL)
1460             {
1461               if (h->got.refcount > 0)
1462                 h->got.refcount -= 1;
1463             }
1464           else if (local_got_refcounts != NULL)
1465             {
1466               if (local_got_refcounts[r_symndx] > 0)
1467                 local_got_refcounts[r_symndx] -= 1;
1468             }
1469           break;
1470
1471         case R_390_8:
1472         case R_390_12:
1473         case R_390_16:
1474         case R_390_20:
1475         case R_390_32:
1476         case R_390_PC16:
1477         case R_390_PC16DBL:
1478         case R_390_PC32DBL:
1479         case R_390_PC32:
1480           if (info->shared)
1481             break;
1482           /* Fall through.  */
1483
1484         case R_390_PLT16DBL:
1485         case R_390_PLT32DBL:
1486         case R_390_PLT32:
1487         case R_390_PLTOFF16:
1488         case R_390_PLTOFF32:
1489           if (h != NULL)
1490             {
1491               if (h->plt.refcount > 0)
1492                 h->plt.refcount -= 1;
1493             }
1494           break;
1495
1496         case R_390_GOTPLT12:
1497         case R_390_GOTPLT16:
1498         case R_390_GOTPLT20:
1499         case R_390_GOTPLT32:
1500         case R_390_GOTPLTENT:
1501           if (h != NULL)
1502             {
1503               if (h->plt.refcount > 0)
1504                 {
1505                   ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount--;
1506                   h->plt.refcount -= 1;
1507                 }
1508             }
1509           else if (local_got_refcounts != NULL)
1510             {
1511               if (local_got_refcounts[r_symndx] > 0)
1512                 local_got_refcounts[r_symndx] -= 1;
1513             }
1514           break;
1515
1516         default:
1517           break;
1518         }
1519     }
1520
1521   return TRUE;
1522 }
1523
1524 /* Make sure we emit a GOT entry if the symbol was supposed to have a PLT
1525    entry but we found we will not create any.  Called when we find we will
1526    not have any PLT for this symbol, by for example
1527    elf_s390_adjust_dynamic_symbol when we're doing a proper dynamic link,
1528    or elf_s390_size_dynamic_sections if no dynamic sections will be
1529    created (we're only linking static objects).  */
1530
1531 static void
1532 elf_s390_adjust_gotplt (h)
1533      struct elf_s390_link_hash_entry *h;
1534 {
1535   if (h->elf.root.type == bfd_link_hash_warning)
1536     h = (struct elf_s390_link_hash_entry *) h->elf.root.u.i.link;
1537
1538   if (h->gotplt_refcount <= 0)
1539     return;
1540
1541   /* We simply add the number of gotplt references to the number
1542    * of got references for this symbol.  */
1543   h->elf.got.refcount += h->gotplt_refcount;
1544   h->gotplt_refcount = -1;
1545 }
1546
1547 /* Adjust a symbol defined by a dynamic object and referenced by a
1548    regular object.  The current definition is in some section of the
1549    dynamic object, but we're not including those sections.  We have to
1550    change the definition to something the rest of the link can
1551    understand.  */
1552
1553 static bfd_boolean
1554 elf_s390_adjust_dynamic_symbol (info, h)
1555      struct bfd_link_info *info;
1556      struct elf_link_hash_entry *h;
1557 {
1558   struct elf_s390_link_hash_table *htab;
1559   asection *s;
1560
1561   /* If this is a function, put it in the procedure linkage table.  We
1562      will fill in the contents of the procedure linkage table later
1563      (although we could actually do it here).  */
1564   if (h->type == STT_FUNC
1565       || h->needs_plt)
1566     {
1567       if (h->plt.refcount <= 0
1568           || SYMBOL_CALLS_LOCAL (info, h)
1569           || (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
1570               && h->root.type != bfd_link_hash_undefweak))
1571         {
1572           /* This case can occur if we saw a PLT32 reloc in an input
1573              file, but the symbol was never referred to by a dynamic
1574              object, or if all references were garbage collected.  In
1575              such a case, we don't actually need to build a procedure
1576              linkage table, and we can just do a PC32 reloc instead.  */
1577           h->plt.offset = (bfd_vma) -1;
1578           h->needs_plt = 0;
1579           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1580         }
1581
1582       return TRUE;
1583     }
1584   else
1585     /* It's possible that we incorrectly decided a .plt reloc was
1586        needed for an R_390_PC32 reloc to a non-function sym in
1587        check_relocs.  We can't decide accurately between function and
1588        non-function syms in check-relocs;  Objects loaded later in
1589        the link may change h->type.  So fix it now.  */
1590     h->plt.offset = (bfd_vma) -1;
1591
1592   /* If this is a weak symbol, and there is a real definition, the
1593      processor independent code will have arranged for us to see the
1594      real definition first, and we can just use the same value.  */
1595   if (h->u.weakdef != NULL)
1596     {
1597       BFD_ASSERT (h->u.weakdef->root.type == bfd_link_hash_defined
1598                   || h->u.weakdef->root.type == bfd_link_hash_defweak);
1599       h->root.u.def.section = h->u.weakdef->root.u.def.section;
1600       h->root.u.def.value = h->u.weakdef->root.u.def.value;
1601       if (ELIMINATE_COPY_RELOCS || info->nocopyreloc)
1602         h->non_got_ref = h->u.weakdef->non_got_ref;
1603       return TRUE;
1604     }
1605
1606   /* This is a reference to a symbol defined by a dynamic object which
1607      is not a function.  */
1608
1609   /* If we are creating a shared library, we must presume that the
1610      only references to the symbol are via the global offset table.
1611      For such cases we need not do anything here; the relocations will
1612      be handled correctly by relocate_section.  */
1613   if (info->shared)
1614     return TRUE;
1615
1616   /* If there are no references to this symbol that do not use the
1617      GOT, we don't need to generate a copy reloc.  */
1618   if (!h->non_got_ref)
1619     return TRUE;
1620
1621   /* If -z nocopyreloc was given, we won't generate them either.  */
1622   if (info->nocopyreloc)
1623     {
1624       h->non_got_ref = 0;
1625       return TRUE;
1626     }
1627
1628   if (ELIMINATE_COPY_RELOCS)
1629     {
1630       struct elf_s390_link_hash_entry * eh;
1631       struct elf_s390_dyn_relocs *p;
1632
1633       eh = (struct elf_s390_link_hash_entry *) h;
1634       for (p = eh->dyn_relocs; p != NULL; p = p->next)
1635         {
1636           s = p->sec->output_section;
1637           if (s != NULL && (s->flags & SEC_READONLY) != 0)
1638             break;
1639         }
1640
1641       /* If we didn't find any dynamic relocs in read-only sections, then
1642          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
1643       if (p == NULL)
1644         {
1645           h->non_got_ref = 0;
1646           return TRUE;
1647         }
1648     }
1649
1650   /* We must allocate the symbol in our .dynbss section, which will
1651      become part of the .bss section of the executable.  There will be
1652      an entry for this symbol in the .dynsym section.  The dynamic
1653      object will contain position independent code, so all references
1654      from the dynamic object to this symbol will go through the global
1655      offset table.  The dynamic linker will use the .dynsym entry to
1656      determine the address it must put in the global offset table, so
1657      both the dynamic object and the regular object will refer to the
1658      same memory location for the variable.  */
1659
1660   htab = elf_s390_hash_table (info);
1661
1662   /* We must generate a R_390_COPY reloc to tell the dynamic linker to
1663      copy the initial value out of the dynamic object and into the
1664      runtime process image.  */
1665   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0 && h->size != 0)
1666     {
1667       htab->srelbss->size += sizeof (Elf32_External_Rela);
1668       h->needs_copy = 1;
1669     }
1670
1671   s = htab->sdynbss;
1672
1673   return _bfd_elf_adjust_dynamic_copy (h, s);
1674 }
1675
1676 /* Allocate space in .plt, .got and associated reloc sections for
1677    dynamic relocs.  */
1678
1679 static bfd_boolean
1680 allocate_dynrelocs (h, inf)
1681      struct elf_link_hash_entry *h;
1682      PTR inf;
1683 {
1684   struct bfd_link_info *info;
1685   struct elf_s390_link_hash_table *htab;
1686   struct elf_s390_link_hash_entry *eh;
1687   struct elf_s390_dyn_relocs *p;
1688
1689   if (h->root.type == bfd_link_hash_indirect)
1690     return TRUE;
1691
1692   info = (struct bfd_link_info *) inf;
1693   htab = elf_s390_hash_table (info);
1694
1695   if (htab->elf.dynamic_sections_created
1696       && h->plt.refcount > 0)
1697     {
1698       /* Make sure this symbol is output as a dynamic symbol.
1699          Undefined weak syms won't yet be marked as dynamic.  */
1700       if (h->dynindx == -1
1701           && !h->forced_local)
1702         {
1703           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1704             return FALSE;
1705         }
1706
1707       if (info->shared
1708           || WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, 0, h))
1709         {
1710           asection *s = htab->splt;
1711
1712           /* If this is the first .plt entry, make room for the special
1713              first entry.  */
1714           if (s->size == 0)
1715             s->size += PLT_FIRST_ENTRY_SIZE;
1716
1717           h->plt.offset = s->size;
1718
1719           /* If this symbol is not defined in a regular file, and we are
1720              not generating a shared library, then set the symbol to this
1721              location in the .plt.  This is required to make function
1722              pointers compare as equal between the normal executable and
1723              the shared library.  */
1724           if (! info->shared
1725               && !h->def_regular)
1726             {
1727               h->root.u.def.section = s;
1728               h->root.u.def.value = h->plt.offset;
1729             }
1730
1731           /* Make room for this entry.  */
1732           s->size += PLT_ENTRY_SIZE;
1733
1734           /* We also need to make an entry in the .got.plt section, which
1735              will be placed in the .got section by the linker script.  */
1736           htab->sgotplt->size += GOT_ENTRY_SIZE;
1737
1738           /* We also need to make an entry in the .rela.plt section.  */
1739           htab->srelplt->size += sizeof (Elf32_External_Rela);
1740         }
1741       else
1742         {
1743           h->plt.offset = (bfd_vma) -1;
1744           h->needs_plt = 0;
1745           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1746         }
1747     }
1748   else
1749     {
1750       h->plt.offset = (bfd_vma) -1;
1751       h->needs_plt = 0;
1752       elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1753     }
1754
1755   /* If R_390_TLS_{IE32,GOTIE32,GOTIE12,IEENT} symbol is now local to
1756      the binary, we can optimize a bit. IE32 and GOTIE32 get converted
1757      to R_390_TLS_LE32 requiring no TLS entry. For GOTIE12 and IEENT
1758      we can save the dynamic TLS relocation.  */
1759   if (h->got.refcount > 0
1760       && !info->shared
1761       && h->dynindx == -1
1762       && elf_s390_hash_entry(h)->tls_type >= GOT_TLS_IE)
1763     {
1764       if (elf_s390_hash_entry(h)->tls_type == GOT_TLS_IE_NLT)
1765         /* For the GOTIE access without a literal pool entry the offset has
1766            to be stored somewhere. The immediate value in the instruction
1767            is not bit enough so the value is stored in the got.  */
1768         {
1769           h->got.offset = htab->sgot->size;
1770           htab->sgot->size += GOT_ENTRY_SIZE;
1771         }
1772       else
1773         h->got.offset = (bfd_vma) -1;
1774     }
1775   else if (h->got.refcount > 0)
1776    {
1777       asection *s;
1778       bfd_boolean dyn;
1779       int tls_type = elf_s390_hash_entry(h)->tls_type;
1780
1781       /* Make sure this symbol is output as a dynamic symbol.
1782          Undefined weak syms won't yet be marked as dynamic.  */
1783       if (h->dynindx == -1
1784           && !h->forced_local)
1785         {
1786           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1787             return FALSE;
1788         }
1789
1790       s = htab->sgot;
1791       h->got.offset = s->size;
1792       s->size += GOT_ENTRY_SIZE;
1793       /* R_390_TLS_GD32 needs 2 consecutive GOT slots.  */
1794       if (tls_type == GOT_TLS_GD)
1795         s->size += GOT_ENTRY_SIZE;
1796       dyn = htab->elf.dynamic_sections_created;
1797       /* R_390_TLS_IE32 needs one dynamic relocation,
1798          R_390_TLS_GD32 needs one if local symbol and two if global.  */
1799       if ((tls_type == GOT_TLS_GD && h->dynindx == -1)
1800           || tls_type >= GOT_TLS_IE)
1801         htab->srelgot->size += sizeof (Elf32_External_Rela);
1802       else if (tls_type == GOT_TLS_GD)
1803         htab->srelgot->size += 2 * sizeof (Elf32_External_Rela);
1804       else if ((ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1805                 || h->root.type != bfd_link_hash_undefweak)
1806                && (info->shared
1807                    || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h)))
1808         htab->srelgot->size += sizeof (Elf32_External_Rela);
1809     }
1810   else
1811     h->got.offset = (bfd_vma) -1;
1812
1813   eh = (struct elf_s390_link_hash_entry *) h;
1814   if (eh->dyn_relocs == NULL)
1815     return TRUE;
1816
1817   /* In the shared -Bsymbolic case, discard space allocated for
1818      dynamic pc-relative relocs against symbols which turn out to be
1819      defined in regular objects.  For the normal shared case, discard
1820      space for pc-relative relocs that have become local due to symbol
1821      visibility changes.  */
1822
1823   if (info->shared)
1824     {
1825       if (SYMBOL_CALLS_LOCAL (info, h))
1826         {
1827           struct elf_s390_dyn_relocs **pp;
1828
1829           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
1830             {
1831               p->count -= p->pc_count;
1832               p->pc_count = 0;
1833               if (p->count == 0)
1834                 *pp = p->next;
1835               else
1836                 pp = &p->next;
1837             }
1838         }
1839
1840       /* Also discard relocs on undefined weak syms with non-default
1841          visibility.  */
1842       if (eh->dyn_relocs != NULL
1843           && h->root.type == bfd_link_hash_undefweak)
1844         {
1845           if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT)
1846             eh->dyn_relocs = NULL;
1847
1848           /* Make sure undefined weak symbols are output as a dynamic
1849              symbol in PIEs.  */
1850           else if (h->dynindx == -1
1851                    && !h->forced_local)
1852             {
1853               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1854                 return FALSE;
1855             }
1856         }
1857     }
1858   else if (ELIMINATE_COPY_RELOCS)
1859     {
1860       /* For the non-shared case, discard space for relocs against
1861          symbols which turn out to need copy relocs or are not
1862          dynamic.  */
1863
1864       if (!h->non_got_ref
1865           && ((h->def_dynamic
1866                && !h->def_regular)
1867               || (htab->elf.dynamic_sections_created
1868                   && (h->root.type == bfd_link_hash_undefweak
1869                       || h->root.type == bfd_link_hash_undefined))))
1870         {
1871           /* Make sure this symbol is output as a dynamic symbol.
1872              Undefined weak syms won't yet be marked as dynamic.  */
1873           if (h->dynindx == -1
1874               && !h->forced_local)
1875             {
1876               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1877                 return FALSE;
1878             }
1879
1880           /* If that succeeded, we know we'll be keeping all the
1881              relocs.  */
1882           if (h->dynindx != -1)
1883             goto keep;
1884         }
1885
1886       eh->dyn_relocs = NULL;
1887
1888     keep: ;
1889     }
1890
1891   /* Finally, allocate space.  */
1892   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1893     {
1894       asection *sreloc = elf_section_data (p->sec)->sreloc;
1895
1896       sreloc->size += p->count * sizeof (Elf32_External_Rela);
1897     }
1898
1899   return TRUE;
1900 }
1901
1902 /* Find any dynamic relocs that apply to read-only sections.  */
1903
1904 static bfd_boolean
1905 readonly_dynrelocs (h, inf)
1906      struct elf_link_hash_entry *h;
1907      PTR inf;
1908 {
1909   struct elf_s390_link_hash_entry *eh;
1910   struct elf_s390_dyn_relocs *p;
1911
1912   eh = (struct elf_s390_link_hash_entry *) h;
1913   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1914     {
1915       asection *s = p->sec->output_section;
1916
1917       if (s != NULL && (s->flags & SEC_READONLY) != 0)
1918         {
1919           struct bfd_link_info *info = (struct bfd_link_info *) inf;
1920
1921           info->flags |= DF_TEXTREL;
1922
1923           /* Not an error, just cut short the traversal.  */
1924           return FALSE;
1925         }
1926     }
1927   return TRUE;
1928 }
1929
1930 /* Set the sizes of the dynamic sections.  */
1931
1932 static bfd_boolean
1933 elf_s390_size_dynamic_sections (output_bfd, info)
1934      bfd *output_bfd ATTRIBUTE_UNUSED;
1935      struct bfd_link_info *info;
1936 {
1937   struct elf_s390_link_hash_table *htab;
1938   bfd *dynobj;
1939   asection *s;
1940   bfd_boolean relocs;
1941   bfd *ibfd;
1942
1943   htab = elf_s390_hash_table (info);
1944   dynobj = htab->elf.dynobj;
1945   if (dynobj == NULL)
1946     abort ();
1947
1948   if (htab->elf.dynamic_sections_created)
1949     {
1950       /* Set the contents of the .interp section to the interpreter.  */
1951       if (info->executable)
1952         {
1953           s = bfd_get_section_by_name (dynobj, ".interp");
1954           if (s == NULL)
1955             abort ();
1956           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
1957           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
1958         }
1959     }
1960
1961   /* Set up .got offsets for local syms, and space for local dynamic
1962      relocs.  */
1963   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
1964     {
1965       bfd_signed_vma *local_got;
1966       bfd_signed_vma *end_local_got;
1967       char *local_tls_type;
1968       bfd_size_type locsymcount;
1969       Elf_Internal_Shdr *symtab_hdr;
1970       asection *srela;
1971
1972       if (! is_s390_elf (ibfd))
1973         continue;
1974
1975       for (s = ibfd->sections; s != NULL; s = s->next)
1976         {
1977           struct elf_s390_dyn_relocs *p;
1978
1979           for (p = elf_section_data (s)->local_dynrel; p != NULL; p = p->next)
1980             {
1981               if (!bfd_is_abs_section (p->sec)
1982                   && bfd_is_abs_section (p->sec->output_section))
1983                 {
1984                   /* Input section has been discarded, either because
1985                      it is a copy of a linkonce section or due to
1986                      linker script /DISCARD/, so we'll be discarding
1987                      the relocs too.  */
1988                 }
1989               else if (p->count != 0)
1990                 {
1991                   srela = elf_section_data (p->sec)->sreloc;
1992                   srela->size += p->count * sizeof (Elf32_External_Rela);
1993                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
1994                     info->flags |= DF_TEXTREL;
1995                 }
1996             }
1997         }
1998
1999       local_got = elf_local_got_refcounts (ibfd);
2000       if (!local_got)
2001         continue;
2002
2003       symtab_hdr = &elf_symtab_hdr (ibfd);
2004       locsymcount = symtab_hdr->sh_info;
2005       end_local_got = local_got + locsymcount;
2006       local_tls_type = elf_s390_local_got_tls_type (ibfd);
2007       s = htab->sgot;
2008       srela = htab->srelgot;
2009       for (; local_got < end_local_got; ++local_got, ++local_tls_type)
2010         {
2011           if (*local_got > 0)
2012             {
2013               *local_got = s->size;
2014               s->size += GOT_ENTRY_SIZE;
2015               if (*local_tls_type == GOT_TLS_GD)
2016                 s->size += GOT_ENTRY_SIZE;
2017               if (info->shared)
2018                 srela->size += sizeof (Elf32_External_Rela);
2019             }
2020           else
2021             *local_got = (bfd_vma) -1;
2022         }
2023     }
2024
2025   if (htab->tls_ldm_got.refcount > 0)
2026     {
2027       /* Allocate 2 got entries and 1 dynamic reloc for R_390_TLS_LDM32
2028          relocs.  */
2029       htab->tls_ldm_got.offset = htab->sgot->size;
2030       htab->sgot->size += 2 * GOT_ENTRY_SIZE;
2031       htab->srelgot->size += sizeof (Elf32_External_Rela);
2032     }
2033   else
2034     htab->tls_ldm_got.offset = -1;
2035
2036   /* Allocate global sym .plt and .got entries, and space for global
2037      sym dynamic relocs.  */
2038   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, (PTR) info);
2039
2040   /* We now have determined the sizes of the various dynamic sections.
2041      Allocate memory for them.  */
2042   relocs = FALSE;
2043   for (s = dynobj->sections; s != NULL; s = s->next)
2044     {
2045       if ((s->flags & SEC_LINKER_CREATED) == 0)
2046         continue;
2047
2048       if (s == htab->splt
2049           || s == htab->sgot
2050           || s == htab->sgotplt
2051           || s == htab->sdynbss)
2052         {
2053           /* Strip this section if we don't need it; see the
2054              comment below.  */
2055         }
2056       else if (CONST_STRNEQ (bfd_get_section_name (dynobj, s), ".rela"))
2057         {
2058           if (s->size != 0)
2059             relocs = TRUE;
2060
2061           /* We use the reloc_count field as a counter if we need
2062              to copy relocs into the output file.  */
2063           s->reloc_count = 0;
2064         }
2065       else
2066         {
2067           /* It's not one of our sections, so don't allocate space.  */
2068           continue;
2069         }
2070
2071       if (s->size == 0)
2072         {
2073           /* If we don't need this section, strip it from the
2074              output file.  This is to handle .rela.bss and
2075              .rela.plt.  We must create it in
2076              create_dynamic_sections, because it must be created
2077              before the linker maps input sections to output
2078              sections.  The linker does that before
2079              adjust_dynamic_symbol is called, and it is that
2080              function which decides whether anything needs to go
2081              into these sections.  */
2082
2083           s->flags |= SEC_EXCLUDE;
2084           continue;
2085         }
2086
2087       if ((s->flags & SEC_HAS_CONTENTS) == 0)
2088         continue;
2089
2090       /* Allocate memory for the section contents.  We use bfd_zalloc
2091          here in case unused entries are not reclaimed before the
2092          section's contents are written out.  This should not happen,
2093          but this way if it does, we get a R_390_NONE reloc instead
2094          of garbage.  */
2095       s->contents = (bfd_byte *) bfd_zalloc (dynobj, s->size);
2096       if (s->contents == NULL)
2097         return FALSE;
2098     }
2099
2100   if (htab->elf.dynamic_sections_created)
2101     {
2102       /* Add some entries to the .dynamic section.  We fill in the
2103          values later, in elf_s390_finish_dynamic_sections, but we
2104          must add the entries now so that we get the correct size for
2105          the .dynamic section.  The DT_DEBUG entry is filled in by the
2106          dynamic linker and used by the debugger.  */
2107 #define add_dynamic_entry(TAG, VAL) \
2108   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
2109
2110       if (info->executable)
2111         {
2112           if (!add_dynamic_entry (DT_DEBUG, 0))
2113             return FALSE;
2114         }
2115
2116       if (htab->splt->size != 0)
2117         {
2118           if (!add_dynamic_entry (DT_PLTGOT, 0)
2119               || !add_dynamic_entry (DT_PLTRELSZ, 0)
2120               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
2121               || !add_dynamic_entry (DT_JMPREL, 0))
2122             return FALSE;
2123         }
2124
2125       if (relocs)
2126         {
2127           if (!add_dynamic_entry (DT_RELA, 0)
2128               || !add_dynamic_entry (DT_RELASZ, 0)
2129               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf32_External_Rela)))
2130             return FALSE;
2131
2132           /* If any dynamic relocs apply to a read-only section,
2133              then we need a DT_TEXTREL entry.  */
2134           if ((info->flags & DF_TEXTREL) == 0)
2135             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs,
2136                                     (PTR) info);
2137
2138           if ((info->flags & DF_TEXTREL) != 0)
2139             {
2140               if (!add_dynamic_entry (DT_TEXTREL, 0))
2141                 return FALSE;
2142             }
2143         }
2144     }
2145 #undef add_dynamic_entry
2146
2147   return TRUE;
2148 }
2149
2150 /* Return the base VMA address which should be subtracted from real addresses
2151    when resolving @dtpoff relocation.
2152    This is PT_TLS segment p_vaddr.  */
2153
2154 static bfd_vma
2155 dtpoff_base (info)
2156      struct bfd_link_info *info;
2157 {
2158   /* If tls_sec is NULL, we should have signalled an error already.  */
2159   if (elf_hash_table (info)->tls_sec == NULL)
2160     return 0;
2161   return elf_hash_table (info)->tls_sec->vma;
2162 }
2163
2164 /* Return the relocation value for @tpoff relocation
2165    if STT_TLS virtual address is ADDRESS.  */
2166
2167 static bfd_vma
2168 tpoff (info, address)
2169      struct bfd_link_info *info;
2170      bfd_vma address;
2171 {
2172   struct elf_link_hash_table *htab = elf_hash_table (info);
2173
2174   /* If tls_sec is NULL, we should have signalled an error already.  */
2175   if (htab->tls_sec == NULL)
2176     return 0;
2177   return htab->tls_size + htab->tls_sec->vma - address;
2178 }
2179
2180 /* Complain if TLS instruction relocation is against an invalid
2181    instruction.  */
2182
2183 static void
2184 invalid_tls_insn (input_bfd, input_section, rel)
2185      bfd *input_bfd;
2186      asection *input_section;
2187      Elf_Internal_Rela *rel;
2188 {
2189   reloc_howto_type *howto;
2190
2191   howto = elf_howto_table + ELF32_R_TYPE (rel->r_info);
2192   (*_bfd_error_handler)
2193     (_("%B(%A+0x%lx): invalid instruction for TLS relocation %s"),
2194      input_bfd,
2195      input_section,
2196      (long) rel->r_offset,
2197      howto->name);
2198   bfd_set_error (bfd_error_bad_value);
2199 }
2200
2201 /* Relocate a 390 ELF section.  */
2202
2203 static bfd_boolean
2204 elf_s390_relocate_section (output_bfd, info, input_bfd, input_section,
2205                               contents, relocs, local_syms, local_sections)
2206      bfd *output_bfd;
2207      struct bfd_link_info *info;
2208      bfd *input_bfd;
2209      asection *input_section;
2210      bfd_byte *contents;
2211      Elf_Internal_Rela *relocs;
2212      Elf_Internal_Sym *local_syms;
2213      asection **local_sections;
2214 {
2215   struct elf_s390_link_hash_table *htab;
2216   Elf_Internal_Shdr *symtab_hdr;
2217   struct elf_link_hash_entry **sym_hashes;
2218   bfd_vma *local_got_offsets;
2219   Elf_Internal_Rela *rel;
2220   Elf_Internal_Rela *relend;
2221
2222   BFD_ASSERT (is_s390_elf (input_bfd));
2223
2224   htab = elf_s390_hash_table (info);
2225   symtab_hdr = &elf_symtab_hdr (input_bfd);
2226   sym_hashes = elf_sym_hashes (input_bfd);
2227   local_got_offsets = elf_local_got_offsets (input_bfd);
2228
2229   rel = relocs;
2230   relend = relocs + input_section->reloc_count;
2231   for (; rel < relend; rel++)
2232     {
2233       unsigned int r_type;
2234       reloc_howto_type *howto;
2235       unsigned long r_symndx;
2236       struct elf_link_hash_entry *h;
2237       Elf_Internal_Sym *sym;
2238       asection *sec;
2239       bfd_vma off;
2240       bfd_vma relocation;
2241       bfd_boolean unresolved_reloc;
2242       bfd_reloc_status_type r;
2243       int tls_type;
2244
2245       r_type = ELF32_R_TYPE (rel->r_info);
2246       if (r_type == (int) R_390_GNU_VTINHERIT
2247           || r_type == (int) R_390_GNU_VTENTRY)
2248         continue;
2249       if (r_type >= (int) R_390_max)
2250         {
2251           bfd_set_error (bfd_error_bad_value);
2252           return FALSE;
2253         }
2254
2255       howto = elf_howto_table + r_type;
2256       r_symndx = ELF32_R_SYM (rel->r_info);
2257
2258       h = NULL;
2259       sym = NULL;
2260       sec = NULL;
2261       unresolved_reloc = FALSE;
2262       if (r_symndx < symtab_hdr->sh_info)
2263         {
2264           sym = local_syms + r_symndx;
2265           sec = local_sections[r_symndx];
2266           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
2267         }
2268       else
2269         {
2270           bfd_boolean warned ATTRIBUTE_UNUSED;
2271
2272           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
2273                                    r_symndx, symtab_hdr, sym_hashes,
2274                                    h, sec, relocation,
2275                                    unresolved_reloc, warned);
2276         }
2277
2278       if (sec != NULL && elf_discarded_section (sec))
2279         RELOC_AGAINST_DISCARDED_SECTION (info, input_bfd, input_section,
2280                                          rel, relend, howto, contents);
2281
2282       if (info->relocatable)
2283         continue;
2284
2285       switch (r_type)
2286         {
2287         case R_390_GOTPLT12:
2288         case R_390_GOTPLT16:
2289         case R_390_GOTPLT20:
2290         case R_390_GOTPLT32:
2291         case R_390_GOTPLTENT:
2292           /* There are three cases for a GOTPLT relocation. 1) The
2293              relocation is against the jump slot entry of a plt that
2294              will get emitted to the output file. 2) The relocation
2295              is against the jump slot of a plt entry that has been
2296              removed. elf_s390_adjust_gotplt has created a GOT entry
2297              as replacement. 3) The relocation is against a local symbol.
2298              Cases 2) and 3) are the same as the GOT relocation code
2299              so we just have to test for case 1 and fall through for
2300              the other two.  */
2301           if (h != NULL && h->plt.offset != (bfd_vma) -1)
2302             {
2303               bfd_vma plt_index;
2304
2305               /* Calc. index no.
2306                  Current offset - size first entry / entry size.  */
2307               plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) /
2308                 PLT_ENTRY_SIZE;
2309
2310               /* Offset in GOT is PLT index plus GOT headers(3) times 4,
2311                  addr & GOT addr.  */
2312               relocation = (plt_index + 3) * GOT_ENTRY_SIZE;
2313               unresolved_reloc = FALSE;
2314
2315               if (r_type == R_390_GOTPLTENT)
2316                 relocation += htab->sgot->output_section->vma;
2317               break;
2318             }
2319           /* Fall through.  */
2320
2321         case R_390_GOT12:
2322         case R_390_GOT16:
2323         case R_390_GOT20:
2324         case R_390_GOT32:
2325         case R_390_GOTENT:
2326           /* Relocation is to the entry for this symbol in the global
2327              offset table.  */
2328           if (htab->sgot == NULL)
2329             abort ();
2330
2331           if (h != NULL)
2332             {
2333               bfd_boolean dyn;
2334
2335               off = h->got.offset;
2336               dyn = htab->elf.dynamic_sections_created;
2337               if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared, h)
2338                   || (info->shared
2339                       && SYMBOL_REFERENCES_LOCAL (info, h))
2340                   || (ELF_ST_VISIBILITY (h->other)
2341                       && h->root.type == bfd_link_hash_undefweak))
2342                 {
2343                   /* This is actually a static link, or it is a
2344                      -Bsymbolic link and the symbol is defined
2345                      locally, or the symbol was forced to be local
2346                      because of a version file.  We must initialize
2347                      this entry in the global offset table.  Since the
2348                      offset must always be a multiple of 2, we use the
2349                      least significant bit to record whether we have
2350                      initialized it already.
2351
2352                      When doing a dynamic link, we create a .rel.got
2353                      relocation entry to initialize the value.  This
2354                      is done in the finish_dynamic_symbol routine.  */
2355                   if ((off & 1) != 0)
2356                     off &= ~1;
2357                   else
2358                     {
2359                       bfd_put_32 (output_bfd, relocation,
2360                                   htab->sgot->contents + off);
2361                       h->got.offset |= 1;
2362                     }
2363                 }
2364               else
2365                 unresolved_reloc = FALSE;
2366             }
2367           else
2368             {
2369               if (local_got_offsets == NULL)
2370                 abort ();
2371
2372               off = local_got_offsets[r_symndx];
2373
2374               /* The offset must always be a multiple of 4.  We use
2375                  the least significant bit to record whether we have
2376                  already generated the necessary reloc.  */
2377               if ((off & 1) != 0)
2378                 off &= ~1;
2379               else
2380                 {
2381                   bfd_put_32 (output_bfd, relocation,
2382                               htab->sgot->contents + off);
2383
2384                   if (info->shared)
2385                     {
2386                       asection *srelgot;
2387                       Elf_Internal_Rela outrel;
2388                       bfd_byte *loc;
2389
2390                       srelgot = htab->srelgot;
2391                       if (srelgot == NULL)
2392                         abort ();
2393
2394                       outrel.r_offset = (htab->sgot->output_section->vma
2395                                          + htab->sgot->output_offset
2396                                          + off);
2397                       outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2398                       outrel.r_addend = relocation;
2399                       loc = srelgot->contents;
2400                       loc += srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
2401                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2402                     }
2403
2404                   local_got_offsets[r_symndx] |= 1;
2405                 }
2406             }
2407
2408           if (off >= (bfd_vma) -2)
2409             abort ();
2410
2411           relocation = htab->sgot->output_offset + off;
2412
2413           /* For @GOTENT the relocation is against the offset between
2414              the instruction and the symbols entry in the GOT and not
2415              between the start of the GOT and the symbols entry. We
2416              add the vma of the GOT to get the correct value.  */
2417           if (   r_type == R_390_GOTENT
2418               || r_type == R_390_GOTPLTENT)
2419             relocation += htab->sgot->output_section->vma;
2420
2421           break;
2422
2423         case R_390_GOTOFF16:
2424         case R_390_GOTOFF32:
2425           /* Relocation is relative to the start of the global offset
2426              table.  */
2427
2428           /* Note that sgot->output_offset is not involved in this
2429              calculation.  We always want the start of .got.  If we
2430              defined _GLOBAL_OFFSET_TABLE in a different way, as is
2431              permitted by the ABI, we might have to change this
2432              calculation.  */
2433           relocation -= htab->sgot->output_section->vma;
2434           break;
2435
2436         case R_390_GOTPC:
2437         case R_390_GOTPCDBL:
2438           /* Use global offset table as symbol value.  */
2439           relocation = htab->sgot->output_section->vma;
2440           unresolved_reloc = FALSE;
2441           break;
2442
2443         case R_390_PLT16DBL:
2444         case R_390_PLT32DBL:
2445         case R_390_PLT32:
2446           /* Relocation is to the entry for this symbol in the
2447              procedure linkage table.  */
2448
2449           /* Resolve a PLT32 reloc against a local symbol directly,
2450              without using the procedure linkage table.  */
2451           if (h == NULL)
2452             break;
2453
2454           if (h->plt.offset == (bfd_vma) -1
2455               || htab->splt == NULL)
2456             {
2457               /* We didn't make a PLT entry for this symbol.  This
2458                  happens when statically linking PIC code, or when
2459                  using -Bsymbolic.  */
2460               break;
2461             }
2462
2463           relocation = (htab->splt->output_section->vma
2464                         + htab->splt->output_offset
2465                         + h->plt.offset);
2466           unresolved_reloc = FALSE;
2467           break;
2468
2469         case R_390_PLTOFF16:
2470         case R_390_PLTOFF32:
2471           /* Relocation is to the entry for this symbol in the
2472              procedure linkage table relative to the start of the GOT.  */
2473
2474           /* For local symbols or if we didn't make a PLT entry for
2475              this symbol resolve the symbol directly.  */
2476           if (   h == NULL
2477               || h->plt.offset == (bfd_vma) -1
2478               || htab->splt == NULL)
2479             {
2480               relocation -= htab->sgot->output_section->vma;
2481               break;
2482             }
2483
2484           relocation = (htab->splt->output_section->vma
2485                         + htab->splt->output_offset
2486                         + h->plt.offset
2487                         - htab->sgot->output_section->vma);
2488           unresolved_reloc = FALSE;
2489           break;
2490
2491         case R_390_8:
2492         case R_390_16:
2493         case R_390_32:
2494         case R_390_PC16:
2495         case R_390_PC16DBL:
2496         case R_390_PC32DBL:
2497         case R_390_PC32:
2498           if ((input_section->flags & SEC_ALLOC) == 0)
2499             break;
2500
2501           if ((info->shared
2502                && (h == NULL
2503                    || ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
2504                    || h->root.type != bfd_link_hash_undefweak)
2505                && ((r_type != R_390_PC16
2506                     && r_type != R_390_PC16DBL
2507                     && r_type != R_390_PC32DBL
2508                     && r_type != R_390_PC32)
2509                    || !SYMBOL_CALLS_LOCAL (info, h)))
2510               || (ELIMINATE_COPY_RELOCS
2511                   && !info->shared
2512                   && h != NULL
2513                   && h->dynindx != -1
2514                   && !h->non_got_ref
2515                   && ((h->def_dynamic
2516                        && !h->def_regular)
2517                       || h->root.type == bfd_link_hash_undefweak
2518                       || h->root.type == bfd_link_hash_undefined)))
2519             {
2520               Elf_Internal_Rela outrel;
2521               bfd_boolean skip, relocate;
2522               asection *sreloc;
2523               bfd_byte *loc;
2524
2525               /* When generating a shared object, these relocations
2526                  are copied into the output file to be resolved at run
2527                  time.  */
2528
2529               skip = FALSE;
2530               relocate = FALSE;
2531
2532               outrel.r_offset =
2533                 _bfd_elf_section_offset (output_bfd, info, input_section,
2534                                          rel->r_offset);
2535               if (outrel.r_offset == (bfd_vma) -1)
2536                 skip = TRUE;
2537               else if (outrel.r_offset == (bfd_vma) -2)
2538                 skip = TRUE, relocate = TRUE;
2539               outrel.r_offset += (input_section->output_section->vma
2540                                   + input_section->output_offset);
2541
2542               if (skip)
2543                 memset (&outrel, 0, sizeof outrel);
2544               else if (h != NULL
2545                        && h->dynindx != -1
2546                        && (r_type == R_390_PC16
2547                            || r_type == R_390_PC16DBL
2548                            || r_type == R_390_PC32DBL
2549                            || r_type == R_390_PC32
2550                            || !info->shared
2551                            || !SYMBOLIC_BIND (info, h)
2552                            || !h->def_regular))
2553                 {
2554                   outrel.r_info = ELF32_R_INFO (h->dynindx, r_type);
2555                   outrel.r_addend = rel->r_addend;
2556                 }
2557               else
2558                 {
2559                   /* This symbol is local, or marked to become local.  */
2560                   outrel.r_addend = relocation + rel->r_addend;
2561                   if (r_type == R_390_32)
2562                     {
2563                       relocate = TRUE;
2564                       outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2565                     }
2566                   else
2567                     {
2568                       long sindx;
2569
2570                       if (bfd_is_abs_section (sec))
2571                         sindx = 0;
2572                       else if (sec == NULL || sec->owner == NULL)
2573                         {
2574                           bfd_set_error(bfd_error_bad_value);
2575                           return FALSE;
2576                         }
2577                       else
2578                         {
2579                           asection *osec;
2580
2581                           osec = sec->output_section;
2582                           sindx = elf_section_data (osec)->dynindx;
2583                           if (sindx == 0)
2584                             {
2585                               osec = htab->elf.text_index_section;
2586                               sindx = elf_section_data (osec)->dynindx;
2587                             }
2588                           BFD_ASSERT (sindx != 0);
2589
2590                           /* We are turning this relocation into one
2591                              against a section symbol, so subtract out
2592                              the output section's address but not the
2593                              offset of the input section in the output
2594                              section.  */
2595                           outrel.r_addend -= osec->vma;
2596                         }
2597                       outrel.r_info = ELF32_R_INFO (sindx, r_type);
2598                     }
2599                 }
2600
2601               sreloc = elf_section_data (input_section)->sreloc;
2602               if (sreloc == NULL)
2603                 abort ();
2604
2605               loc = sreloc->contents;
2606               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2607               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2608
2609               /* If this reloc is against an external symbol, we do
2610                  not want to fiddle with the addend.  Otherwise, we
2611                  need to include the symbol value so that it becomes
2612                  an addend for the dynamic reloc.  */
2613               if (! relocate)
2614                 continue;
2615             }
2616           break;
2617
2618           /* Relocations for tls literal pool entries.  */
2619         case R_390_TLS_IE32:
2620           if (info->shared)
2621             {
2622               Elf_Internal_Rela outrel;
2623               asection *sreloc;
2624               bfd_byte *loc;
2625
2626               outrel.r_offset = rel->r_offset
2627                                 + input_section->output_section->vma
2628                                 + input_section->output_offset;
2629               outrel.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
2630               sreloc = elf_section_data (input_section)->sreloc;
2631               if (sreloc == NULL)
2632                 abort ();
2633               loc = sreloc->contents;
2634               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2635               bfd_elf32_swap_reloc_out (output_bfd, &outrel, loc);
2636             }
2637           /* Fall through.  */
2638
2639         case R_390_TLS_GD32:
2640         case R_390_TLS_GOTIE32:
2641           r_type = elf_s390_tls_transition (info, r_type, h == NULL);
2642           tls_type = GOT_UNKNOWN;
2643           if (h == NULL && local_got_offsets)
2644             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2645           else if (h != NULL)
2646             {
2647               tls_type = elf_s390_hash_entry(h)->tls_type;
2648               if (!info->shared && h->dynindx == -1 && tls_type >= GOT_TLS_IE)
2649                 r_type = R_390_TLS_LE32;
2650             }
2651           if (r_type == R_390_TLS_GD32 && tls_type >= GOT_TLS_IE)
2652             r_type = R_390_TLS_IE32;
2653
2654           if (r_type == R_390_TLS_LE32)
2655             {
2656               /* This relocation gets optimized away by the local exec
2657                  access optimization.  */
2658               BFD_ASSERT (! unresolved_reloc);
2659               bfd_put_32 (output_bfd, -tpoff (info, relocation),
2660                           contents + rel->r_offset);
2661               continue;
2662             }
2663
2664           if (htab->sgot == NULL)
2665             abort ();
2666
2667           if (h != NULL)
2668             off = h->got.offset;
2669           else
2670             {
2671               if (local_got_offsets == NULL)
2672                 abort ();
2673
2674               off = local_got_offsets[r_symndx];
2675             }
2676
2677         emit_tls_relocs:
2678
2679           if ((off & 1) != 0)
2680             off &= ~1;
2681           else
2682             {
2683               Elf_Internal_Rela outrel;
2684               bfd_byte *loc;
2685               int dr_type, indx;
2686
2687               if (htab->srelgot == NULL)
2688                 abort ();
2689
2690               outrel.r_offset = (htab->sgot->output_section->vma
2691                                  + htab->sgot->output_offset + off);
2692
2693               indx = h && h->dynindx != -1 ? h->dynindx : 0;
2694               if (r_type == R_390_TLS_GD32)
2695                 dr_type = R_390_TLS_DTPMOD;
2696               else
2697                 dr_type = R_390_TLS_TPOFF;
2698               if (dr_type == R_390_TLS_TPOFF && indx == 0)
2699                 outrel.r_addend = relocation - dtpoff_base (info);
2700               else
2701                 outrel.r_addend = 0;
2702               outrel.r_info = ELF32_R_INFO (indx, dr_type);
2703               loc = htab->srelgot->contents;
2704               loc += htab->srelgot->reloc_count++
2705                 * sizeof (Elf32_External_Rela);
2706               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2707
2708               if (r_type == R_390_TLS_GD32)
2709                 {
2710                   if (indx == 0)
2711                     {
2712                       BFD_ASSERT (! unresolved_reloc);
2713                       bfd_put_32 (output_bfd,
2714                                   relocation - dtpoff_base (info),
2715                                   htab->sgot->contents + off + GOT_ENTRY_SIZE);
2716                     }
2717                   else
2718                     {
2719                       outrel.r_info = ELF32_R_INFO (indx, R_390_TLS_DTPOFF);
2720                       outrel.r_offset += GOT_ENTRY_SIZE;
2721                       outrel.r_addend = 0;
2722                       htab->srelgot->reloc_count++;
2723                       loc += sizeof (Elf32_External_Rela);
2724                       bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2725                     }
2726                 }
2727
2728               if (h != NULL)
2729                 h->got.offset |= 1;
2730               else
2731                 local_got_offsets[r_symndx] |= 1;
2732             }
2733
2734           if (off >= (bfd_vma) -2)
2735             abort ();
2736           if (r_type == ELF32_R_TYPE (rel->r_info))
2737             {
2738               relocation = htab->sgot->output_offset + off;
2739               if (r_type == R_390_TLS_IE32 || r_type == R_390_TLS_IEENT)
2740                 relocation += htab->sgot->output_section->vma;
2741               unresolved_reloc = FALSE;
2742             }
2743           else
2744             {
2745               bfd_put_32 (output_bfd, htab->sgot->output_offset + off,
2746                           contents + rel->r_offset);
2747               continue;
2748             }
2749           break;
2750
2751         case R_390_TLS_GOTIE12:
2752         case R_390_TLS_GOTIE20:
2753         case R_390_TLS_IEENT:
2754           if (h == NULL)
2755             {
2756               if (local_got_offsets == NULL)
2757                 abort();
2758               off = local_got_offsets[r_symndx];
2759               if (info->shared)
2760                 goto emit_tls_relocs;
2761             }
2762           else
2763             {
2764               off = h->got.offset;
2765               tls_type = elf_s390_hash_entry(h)->tls_type;
2766               if (info->shared || h->dynindx != -1 || tls_type < GOT_TLS_IE)
2767                 goto emit_tls_relocs;
2768             }
2769
2770           if (htab->sgot == NULL)
2771             abort ();
2772
2773           BFD_ASSERT (! unresolved_reloc);
2774           bfd_put_32 (output_bfd, -tpoff (info, relocation),
2775                       htab->sgot->contents + off);
2776           relocation = htab->sgot->output_offset + off;
2777           if (r_type == R_390_TLS_IEENT)
2778             relocation += htab->sgot->output_section->vma;
2779           unresolved_reloc = FALSE;
2780           break;
2781
2782         case R_390_TLS_LDM32:
2783           if (! info->shared)
2784             /* The literal pool entry this relocation refers to gets ignored
2785                by the optimized code of the local exec model. Do nothing
2786                and the value will turn out zero.  */
2787             continue;
2788
2789           if (htab->sgot == NULL)
2790             abort ();
2791
2792           off = htab->tls_ldm_got.offset;
2793           if (off & 1)
2794             off &= ~1;
2795           else
2796             {
2797               Elf_Internal_Rela outrel;
2798               bfd_byte *loc;
2799
2800               if (htab->srelgot == NULL)
2801                 abort ();
2802
2803               outrel.r_offset = (htab->sgot->output_section->vma
2804                                  + htab->sgot->output_offset + off);
2805
2806               bfd_put_32 (output_bfd, 0,
2807                           htab->sgot->contents + off + GOT_ENTRY_SIZE);
2808               outrel.r_info = ELF32_R_INFO (0, R_390_TLS_DTPMOD);
2809               outrel.r_addend = 0;
2810               loc = htab->srelgot->contents;
2811               loc += htab->srelgot->reloc_count++
2812                 * sizeof (Elf32_External_Rela);
2813               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2814               htab->tls_ldm_got.offset |= 1;
2815             }
2816           relocation = htab->sgot->output_offset + off;
2817           unresolved_reloc = FALSE;
2818           break;
2819
2820         case R_390_TLS_LE32:
2821           if (info->shared)
2822             {
2823               /* Linking a shared library with non-fpic code requires
2824                  a R_390_TLS_TPOFF relocation.  */
2825               Elf_Internal_Rela outrel;
2826               asection *sreloc;
2827               bfd_byte *loc;
2828               int indx;
2829
2830               outrel.r_offset = rel->r_offset
2831                                 + input_section->output_section->vma
2832                                 + input_section->output_offset;
2833               if (h != NULL && h->dynindx != -1)
2834                 indx = h->dynindx;
2835               else
2836                 indx = 0;
2837               outrel.r_info = ELF32_R_INFO (indx, R_390_TLS_TPOFF);
2838               if (indx == 0)
2839                 outrel.r_addend = relocation - dtpoff_base (info);
2840               else
2841                 outrel.r_addend = 0;
2842               sreloc = elf_section_data (input_section)->sreloc;
2843               if (sreloc == NULL)
2844                 abort ();
2845               loc = sreloc->contents;
2846               loc += sreloc->reloc_count++ * sizeof (Elf32_External_Rela);
2847               bfd_elf32_swap_reloca_out (output_bfd, &outrel, loc);
2848             }
2849           else
2850             {
2851               BFD_ASSERT (! unresolved_reloc);
2852               bfd_put_32 (output_bfd, -tpoff (info, relocation),
2853                           contents + rel->r_offset);
2854             }
2855           continue;
2856
2857         case R_390_TLS_LDO32:
2858           if (info->shared || (input_section->flags & SEC_DEBUGGING))
2859             relocation -= dtpoff_base (info);
2860           else
2861             /* When converting LDO to LE, we must negate.  */
2862             relocation = -tpoff (info, relocation);
2863           break;
2864
2865           /* Relocations for tls instructions.  */
2866         case R_390_TLS_LOAD:
2867         case R_390_TLS_GDCALL:
2868         case R_390_TLS_LDCALL:
2869           tls_type = GOT_UNKNOWN;
2870           if (h == NULL && local_got_offsets)
2871             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2872           else if (h != NULL)
2873             tls_type = elf_s390_hash_entry(h)->tls_type;
2874
2875           if (tls_type == GOT_TLS_GD)
2876             continue;
2877
2878           if (r_type == R_390_TLS_LOAD)
2879             {
2880               if (!info->shared && (h == NULL || h->dynindx == -1))
2881                 {
2882                   /* IE->LE transition. Four valid cases:
2883                      l %rx,0(0,%ry)    -> lr %rx,%ry + bcr 0,0
2884                      l %rx,0(%ry,0)    -> lr %rx,%ry + bcr 0,0
2885                      l %rx,0(%ry,%r12) -> lr %rx,%ry + bcr 0,0
2886                      l %rx,0(%r12,%ry) -> lr %rx,%ry + bcr 0,0 */
2887                   unsigned int insn, ry;
2888
2889                   insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2890                   ry = 0;
2891                   if ((insn & 0xff00f000) == 0x58000000)
2892                     /* l %rx,0(%ry,0) -> lr %rx,%ry + bcr 0,0  */
2893                     ry = (insn & 0x000f0000);
2894                   else if ((insn & 0xff0f0000) == 0x58000000)
2895                     /* l %rx,0(0,%ry) -> lr %rx,%ry + bcr 0,0  */
2896                     ry = (insn & 0x0000f000) << 4;
2897                   else if ((insn & 0xff00f000) == 0x5800c000)
2898                     /* l %rx,0(%ry,%r12) -> lr %rx,%ry + bcr 0,0  */
2899                     ry = (insn & 0x000f0000);
2900                   else if ((insn & 0xff0f0000) == 0x580c0000)
2901                     /* l %rx,0(%r12,%ry) -> lr %rx,%ry + bcr 0,0  */
2902                     ry = (insn & 0x0000f000) << 4;
2903                   else
2904                     invalid_tls_insn (input_bfd, input_section, rel);
2905                   insn = 0x18000700 | (insn & 0x00f00000) | ry;
2906                   bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
2907                 }
2908             }
2909           else if (r_type == R_390_TLS_GDCALL)
2910             {
2911               unsigned int insn;
2912
2913               insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2914               if ((insn & 0xff000fff) != 0x4d000000 &&
2915                   (insn & 0xffff0000) != 0xc0e50000 &&
2916                   (insn & 0xff000000) != 0x0d000000)
2917                 invalid_tls_insn (input_bfd, input_section, rel);
2918               if (!info->shared && (h == NULL || h->dynindx == -1))
2919                 {
2920                   if ((insn & 0xff000000) == 0x0d000000)
2921                     {
2922                       /* GD->LE transition.
2923                          basr rx, ry -> nopr r7 */
2924                       insn = 0x07070000 | (insn & 0xffff);
2925                     }
2926                   else if ((insn & 0xff000000) == 0x4d000000)
2927                     {
2928                       /* GD->LE transition.
2929                          bas %r14,0(%rx,%r13) -> bc 0,0  */
2930                       insn = 0x47000000;
2931                     }
2932                   else
2933                     {
2934                       /* GD->LE transition.
2935                          brasl %r14,_tls_get_offset@plt -> brcl 0,.  */
2936                       insn = 0xc0040000;
2937                       bfd_put_16 (output_bfd, 0x0000,
2938                                   contents + rel->r_offset + 4);
2939                     }
2940                 }
2941               else
2942                 {
2943                   /* If basr is used in the pic case to invoke
2944                      _tls_get_offset, something went wrong before.  */
2945                   if ((insn & 0xff000000) == 0x0d000000)
2946                     invalid_tls_insn (input_bfd, input_section, rel);
2947
2948                   if ((insn & 0xff000000) == 0x4d000000)
2949                     {
2950                       /* GD->IE transition.
2951                          bas %r14,0(%rx,%r13) -> l %r2,0(%r2,%r12)  */
2952                       insn = 0x5822c000;
2953                     }
2954                   else
2955                     {
2956                       /* GD->IE transition.
2957                          brasl %r14,__tls_get_addr@plt ->
2958                                 l %r2,0(%r2,%r12) ; bcr 0,0 */
2959                       insn = 0x5822c000;
2960                       bfd_put_16 (output_bfd, 0x0700,
2961                                   contents + rel->r_offset + 4);
2962                     }
2963                 }
2964               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
2965             }
2966           else if (r_type == R_390_TLS_LDCALL)
2967             {
2968               if (!info->shared)
2969                 {
2970                   unsigned int insn;
2971
2972                   insn = bfd_get_32 (input_bfd, contents + rel->r_offset);
2973                   if ((insn & 0xff000fff) != 0x4d000000 &&
2974                       (insn & 0xffff0000) != 0xc0e50000 &&
2975                       (insn & 0xff000000) != 0x0d000000)
2976                     invalid_tls_insn (input_bfd, input_section, rel);
2977
2978                   if ((insn & 0xff000000) == 0x0d000000)
2979                     {
2980                       /* LD->LE transition.
2981                          basr rx, ry -> nopr r7 */
2982                       insn = 0x07070000 | (insn & 0xffff);
2983                     }
2984                   else if ((insn & 0xff000000) == 0x4d000000)
2985                     {
2986                       /* LD->LE transition.
2987                          bas %r14,0(%rx,%r13) -> bc 0,0  */
2988                       insn = 0x47000000;
2989                     }
2990                   else
2991                     {
2992                       /* LD->LE transition.
2993                          brasl %r14,__tls_get_offset@plt -> brcl 0,. */
2994                       insn = 0xc0040000;
2995                       bfd_put_16 (output_bfd, 0x0000,
2996                                   contents + rel->r_offset + 4);
2997                     }
2998                   bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
2999                 }
3000             }
3001           continue;
3002
3003         default:
3004           break;
3005         }
3006
3007       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
3008          because such sections are not SEC_ALLOC and thus ld.so will
3009          not process them.  */
3010       if (unresolved_reloc
3011           && !((input_section->flags & SEC_DEBUGGING) != 0
3012                && h->def_dynamic)
3013           && _bfd_elf_section_offset (output_bfd, info, input_section,
3014                                       rel->r_offset) != (bfd_vma) -1)
3015         (*_bfd_error_handler)
3016           (_("%B(%A+0x%lx): unresolvable %s relocation against symbol `%s'"),
3017            input_bfd,
3018            input_section,
3019            (long) rel->r_offset,
3020            howto->name,
3021            h->root.root.string);
3022
3023       if (r_type == R_390_20
3024           || r_type == R_390_GOT20
3025           || r_type == R_390_GOTPLT20
3026           || r_type == R_390_TLS_GOTIE20)
3027         {
3028           relocation += rel->r_addend;
3029           relocation = (relocation&0xfff) << 8 | (relocation&0xff000) >> 12;
3030           r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3031                                         contents, rel->r_offset,
3032                                         relocation, 0);
3033         }
3034       else
3035         r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3036                                       contents, rel->r_offset,
3037                                       relocation, rel->r_addend);
3038
3039       if (r != bfd_reloc_ok)
3040         {
3041           const char *name;
3042
3043           if (h != NULL)
3044             name = h->root.root.string;
3045           else
3046             {
3047               name = bfd_elf_string_from_elf_section (input_bfd,
3048                                                       symtab_hdr->sh_link,
3049                                                       sym->st_name);
3050               if (name == NULL)
3051                 return FALSE;
3052               if (*name == '\0')
3053                 name = bfd_section_name (input_bfd, sec);
3054             }
3055
3056           if (r == bfd_reloc_overflow)
3057             {
3058
3059               if (! ((*info->callbacks->reloc_overflow)
3060                      (info, (h ? &h->root : NULL), name, howto->name,
3061                       (bfd_vma) 0, input_bfd, input_section,
3062                       rel->r_offset)))
3063                 return FALSE;
3064             }
3065           else
3066             {
3067               (*_bfd_error_handler)
3068                 (_("%B(%A+0x%lx): reloc against `%s': error %d"),
3069                  input_bfd, input_section,
3070                  (long) rel->r_offset, name, (int) r);
3071               return FALSE;
3072             }
3073         }
3074     }
3075
3076   return TRUE;
3077 }
3078
3079 /* Finish up dynamic symbol handling.  We set the contents of various
3080    dynamic sections here.  */
3081
3082 static bfd_boolean
3083 elf_s390_finish_dynamic_symbol (output_bfd, info, h, sym)
3084      bfd *output_bfd;
3085      struct bfd_link_info *info;
3086      struct elf_link_hash_entry *h;
3087      Elf_Internal_Sym *sym;
3088 {
3089   struct elf_s390_link_hash_table *htab;
3090
3091   htab = elf_s390_hash_table (info);
3092
3093   if (h->plt.offset != (bfd_vma) -1)
3094     {
3095       bfd_vma plt_index;
3096       bfd_vma got_offset;
3097       Elf_Internal_Rela rela;
3098       bfd_byte *loc;
3099       bfd_vma relative_offset;
3100
3101       /* This symbol has an entry in the procedure linkage table.  Set
3102          it up.  */
3103       if (h->dynindx == -1
3104           || htab->splt == NULL
3105           || htab->sgotplt == NULL
3106           || htab->srelplt == NULL)
3107         abort ();
3108
3109       /* Calc. index no.
3110          Current offset - size first entry / entry size.  */
3111       plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) / PLT_ENTRY_SIZE;
3112
3113       /* Offset in GOT is PLT index plus GOT headers(3) times 4,
3114          addr & GOT addr.  */
3115       got_offset = (plt_index + 3) * GOT_ENTRY_SIZE;
3116
3117       /* S390 uses halfwords for relative branch calc!  */
3118       relative_offset = - ((PLT_FIRST_ENTRY_SIZE +
3119                             (PLT_ENTRY_SIZE * plt_index) + 18) / 2);
3120       /* If offset is > 32768, branch to a previous branch
3121          390 can only handle +-64 K jumps.  */
3122       if ( -32768 > (int) relative_offset )
3123         relative_offset
3124           = -(unsigned) (((65536 / PLT_ENTRY_SIZE - 1) * PLT_ENTRY_SIZE) / 2);
3125
3126       /* Fill in the entry in the procedure linkage table.  */
3127       if (!info->shared)
3128         {
3129           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD0,
3130                       htab->splt->contents + h->plt.offset);
3131           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD1,
3132                       htab->splt->contents + h->plt.offset + 4);
3133           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD2,
3134                       htab->splt->contents + h->plt.offset + 8);
3135           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD3,
3136                       htab->splt->contents + h->plt.offset + 12);
3137           bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD4,
3138                       htab->splt->contents + h->plt.offset + 16);
3139           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3140                       htab->splt->contents + h->plt.offset + 20);
3141           bfd_put_32 (output_bfd,
3142                       (htab->sgotplt->output_section->vma
3143                        + htab->sgotplt->output_offset
3144                        + got_offset),
3145                       htab->splt->contents + h->plt.offset + 24);
3146         }
3147       else if (got_offset < 4096)
3148         {
3149           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD0 + got_offset,
3150                       htab->splt->contents + h->plt.offset);
3151           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD1,
3152                       htab->splt->contents + h->plt.offset + 4);
3153           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD2,
3154                       htab->splt->contents + h->plt.offset + 8);
3155           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD3,
3156                       htab->splt->contents + h->plt.offset + 12);
3157           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC12_ENTRY_WORD4,
3158                       htab->splt->contents + h->plt.offset + 16);
3159           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3160                       htab->splt->contents + h->plt.offset + 20);
3161           bfd_put_32 (output_bfd, (bfd_vma) 0,
3162                       htab->splt->contents + h->plt.offset + 24);
3163         }
3164       else if (got_offset < 32768)
3165         {
3166           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD0 + got_offset,
3167                       htab->splt->contents + h->plt.offset);
3168           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD1,
3169                       htab->splt->contents + h->plt.offset + 4);
3170           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD2,
3171                       htab->splt->contents + h->plt.offset + 8);
3172           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD3,
3173                       htab->splt->contents + h->plt.offset + 12);
3174           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC16_ENTRY_WORD4,
3175                       htab->splt->contents + h->plt.offset + 16);
3176           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3177                       htab->splt->contents + h->plt.offset + 20);
3178           bfd_put_32 (output_bfd, (bfd_vma) 0,
3179                       htab->splt->contents + h->plt.offset + 24);
3180         }
3181       else
3182         {
3183           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD0,
3184                       htab->splt->contents + h->plt.offset);
3185           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD1,
3186                       htab->splt->contents + h->plt.offset + 4);
3187           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD2,
3188                       htab->splt->contents + h->plt.offset + 8);
3189           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD3,
3190                       htab->splt->contents + h->plt.offset + 12);
3191           bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_ENTRY_WORD4,
3192                       htab->splt->contents + h->plt.offset + 16);
3193           bfd_put_32 (output_bfd, (bfd_vma) 0+(relative_offset << 16),
3194                       htab->splt->contents + h->plt.offset + 20);
3195           bfd_put_32 (output_bfd, got_offset,
3196                       htab->splt->contents + h->plt.offset + 24);
3197         }
3198       /* Insert offset into  reloc. table here.  */
3199       bfd_put_32 (output_bfd, plt_index * sizeof (Elf32_External_Rela),
3200                   htab->splt->contents + h->plt.offset + 28);
3201
3202       /* Fill in the entry in the global offset table.
3203          Points to instruction after GOT offset.  */
3204       bfd_put_32 (output_bfd,
3205                   (htab->splt->output_section->vma
3206                    + htab->splt->output_offset
3207                    + h->plt.offset
3208                    + 12),
3209                   htab->sgotplt->contents + got_offset);
3210
3211       /* Fill in the entry in the .rela.plt section.  */
3212       rela.r_offset = (htab->sgotplt->output_section->vma
3213                        + htab->sgotplt->output_offset
3214                        + got_offset);
3215       rela.r_info = ELF32_R_INFO (h->dynindx, R_390_JMP_SLOT);
3216       rela.r_addend = 0;
3217       loc = htab->srelplt->contents + plt_index * sizeof (Elf32_External_Rela);
3218       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3219
3220       if (!h->def_regular)
3221         {
3222           /* Mark the symbol as undefined, rather than as defined in
3223              the .plt section.  Leave the value alone.  This is a clue
3224              for the dynamic linker, to make function pointer
3225              comparisons work between an application and shared
3226              library.  */
3227           sym->st_shndx = SHN_UNDEF;
3228         }
3229     }
3230
3231   if (h->got.offset != (bfd_vma) -1
3232       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_GD
3233       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE
3234       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE_NLT)
3235     {
3236       Elf_Internal_Rela rela;
3237       bfd_byte *loc;
3238
3239       /* This symbol has an entry in the global offset table.  Set it
3240          up.  */
3241
3242       if (htab->sgot == NULL || htab->srelgot == NULL)
3243         abort ();
3244
3245       rela.r_offset = (htab->sgot->output_section->vma
3246                        + htab->sgot->output_offset
3247                        + (h->got.offset &~ (bfd_vma) 1));
3248
3249       /* If this is a static link, or it is a -Bsymbolic link and the
3250          symbol is defined locally or was forced to be local because
3251          of a version file, we just want to emit a RELATIVE reloc.
3252          The entry in the global offset table will already have been
3253          initialized in the relocate_section function.  */
3254       if (info->shared
3255           && SYMBOL_REFERENCES_LOCAL (info, h))
3256         {
3257           if (!h->def_regular)
3258             return FALSE;
3259           BFD_ASSERT((h->got.offset & 1) != 0);
3260           rela.r_info = ELF32_R_INFO (0, R_390_RELATIVE);
3261           rela.r_addend = (h->root.u.def.value
3262                            + h->root.u.def.section->output_section->vma
3263                            + h->root.u.def.section->output_offset);
3264         }
3265       else
3266         {
3267           BFD_ASSERT((h->got.offset & 1) == 0);
3268           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgot->contents + h->got.offset);
3269           rela.r_info = ELF32_R_INFO (h->dynindx, R_390_GLOB_DAT);
3270           rela.r_addend = 0;
3271         }
3272
3273       loc = htab->srelgot->contents;
3274       loc += htab->srelgot->reloc_count++ * sizeof (Elf32_External_Rela);
3275       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3276     }
3277
3278   if (h->needs_copy)
3279     {
3280       Elf_Internal_Rela rela;
3281       bfd_byte *loc;
3282
3283       /* This symbols needs a copy reloc.  Set it up.  */
3284
3285       if (h->dynindx == -1
3286           || (h->root.type != bfd_link_hash_defined
3287               && h->root.type != bfd_link_hash_defweak)
3288           || htab->srelbss == NULL)
3289         abort ();
3290
3291       rela.r_offset = (h->root.u.def.value
3292                        + h->root.u.def.section->output_section->vma
3293                        + h->root.u.def.section->output_offset);
3294       rela.r_info = ELF32_R_INFO (h->dynindx, R_390_COPY);
3295       rela.r_addend = 0;
3296       loc = htab->srelbss->contents;
3297       loc += htab->srelbss->reloc_count++ * sizeof (Elf32_External_Rela);
3298       bfd_elf32_swap_reloca_out (output_bfd, &rela, loc);
3299     }
3300
3301   /* Mark some specially defined symbols as absolute.  */
3302   if (strcmp (h->root.root.string, "_DYNAMIC") == 0
3303       || h == htab->elf.hgot
3304       || h == htab->elf.hplt)
3305     sym->st_shndx = SHN_ABS;
3306
3307   return TRUE;
3308 }
3309
3310 /* Used to decide how to sort relocs in an optimal manner for the
3311    dynamic linker, before writing them out.  */
3312
3313 static enum elf_reloc_type_class
3314 elf_s390_reloc_type_class (rela)
3315      const Elf_Internal_Rela *rela;
3316 {
3317   switch ((int) ELF32_R_TYPE (rela->r_info))
3318     {
3319     case R_390_RELATIVE:
3320       return reloc_class_relative;
3321     case R_390_JMP_SLOT:
3322       return reloc_class_plt;
3323     case R_390_COPY:
3324       return reloc_class_copy;
3325     default:
3326       return reloc_class_normal;
3327     }
3328 }
3329
3330 /* Finish up the dynamic sections.  */
3331
3332 static bfd_boolean
3333 elf_s390_finish_dynamic_sections (output_bfd, info)
3334      bfd *output_bfd;
3335      struct bfd_link_info *info;
3336 {
3337   struct elf_s390_link_hash_table *htab;
3338   bfd *dynobj;
3339   asection *sdyn;
3340
3341   htab = elf_s390_hash_table (info);
3342   dynobj = htab->elf.dynobj;
3343   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
3344
3345   if (htab->elf.dynamic_sections_created)
3346     {
3347       Elf32_External_Dyn *dyncon, *dynconend;
3348
3349       if (sdyn == NULL || htab->sgot == NULL)
3350         abort ();
3351
3352       dyncon = (Elf32_External_Dyn *) sdyn->contents;
3353       dynconend = (Elf32_External_Dyn *) (sdyn->contents + sdyn->size);
3354       for (; dyncon < dynconend; dyncon++)
3355         {
3356           Elf_Internal_Dyn dyn;
3357           asection *s;
3358
3359           bfd_elf32_swap_dyn_in (dynobj, dyncon, &dyn);
3360
3361           switch (dyn.d_tag)
3362             {
3363             default:
3364               continue;
3365
3366             case DT_PLTGOT:
3367               dyn.d_un.d_ptr = htab->sgot->output_section->vma;
3368               break;
3369
3370             case DT_JMPREL:
3371               dyn.d_un.d_ptr = htab->srelplt->output_section->vma;
3372               break;
3373
3374             case DT_PLTRELSZ:
3375               s = htab->srelplt->output_section;
3376               dyn.d_un.d_val = s->size;
3377               break;
3378             }
3379
3380           bfd_elf32_swap_dyn_out (output_bfd, &dyn, dyncon);
3381         }
3382
3383       /* Fill in the special first entry in the procedure linkage table.  */
3384       if (htab->splt && htab->splt->size > 0)
3385         {
3386           memset (htab->splt->contents, 0, PLT_FIRST_ENTRY_SIZE);
3387           if (info->shared)
3388             {
3389               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD0,
3390                           htab->splt->contents );
3391               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD1,
3392                           htab->splt->contents +4 );
3393               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD2,
3394                           htab->splt->contents +8 );
3395               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD3,
3396                           htab->splt->contents +12 );
3397               bfd_put_32 (output_bfd, (bfd_vma) PLT_PIC_FIRST_ENTRY_WORD4,
3398                           htab->splt->contents +16 );
3399            }
3400           else
3401            {
3402               bfd_put_32 (output_bfd, (bfd_vma)PLT_FIRST_ENTRY_WORD0,
3403                           htab->splt->contents );
3404               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD1,
3405                           htab->splt->contents +4 );
3406               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD2,
3407                           htab->splt->contents +8 );
3408               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD3,
3409                           htab->splt->contents +12 );
3410               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD4,
3411                           htab->splt->contents +16 );
3412               bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD5,
3413                           htab->splt->contents +20 );
3414               bfd_put_32 (output_bfd,
3415                           htab->sgotplt->output_section->vma
3416                           + htab->sgotplt->output_offset,
3417                           htab->splt->contents + 24);
3418            }
3419           elf_section_data (htab->splt->output_section)
3420             ->this_hdr.sh_entsize = 4;
3421         }
3422
3423     }
3424
3425   if (htab->sgotplt)
3426     {
3427       /* Fill in the first three entries in the global offset table.  */
3428       if (htab->sgotplt->size > 0)
3429         {
3430           bfd_put_32 (output_bfd,
3431                       (sdyn == NULL ? (bfd_vma) 0
3432                        : sdyn->output_section->vma + sdyn->output_offset),
3433                       htab->sgotplt->contents);
3434           /* One entry for shared object struct ptr.  */
3435           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 4);
3436           /* One entry for _dl_runtime_resolve.  */
3437           bfd_put_32 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 8);
3438         }
3439
3440       elf_section_data (htab->sgotplt->output_section)
3441         ->this_hdr.sh_entsize = 4;
3442     }
3443   return TRUE;
3444 }
3445
3446 static bfd_boolean
3447 elf_s390_grok_prstatus (abfd, note)
3448      bfd * abfd;
3449      Elf_Internal_Note * note;
3450 {
3451   int offset;
3452   unsigned int size;
3453
3454   switch (note->descsz)
3455     {
3456       default:
3457         return FALSE;
3458
3459       case 224:         /* S/390 Linux.  */
3460         /* pr_cursig */
3461         elf_tdata (abfd)->core_signal = bfd_get_16 (abfd, note->descdata + 12);
3462
3463         /* pr_pid */
3464         elf_tdata (abfd)->core_lwpid = bfd_get_32 (abfd, note->descdata + 24);
3465
3466         /* pr_reg */
3467         offset = 72;
3468         size = 144;
3469         break;
3470     }
3471
3472   /* Make a ".reg/999" section.  */
3473   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
3474                                           size, note->descpos + offset);
3475 }
3476
3477 /* Return address for Ith PLT stub in section PLT, for relocation REL
3478    or (bfd_vma) -1 if it should not be included.  */
3479
3480 static bfd_vma
3481 elf_s390_plt_sym_val (bfd_vma i, const asection *plt,
3482                       const arelent *rel ATTRIBUTE_UNUSED)
3483 {
3484   return plt->vma + PLT_FIRST_ENTRY_SIZE + i * PLT_ENTRY_SIZE;
3485 }
3486
3487 static bfd_boolean
3488 elf32_s390_merge_private_bfd_data (bfd *ibfd, bfd *obfd)
3489 {
3490   elf_elfheader (obfd)->e_flags |= elf_elfheader (ibfd)->e_flags;
3491   return TRUE;
3492 }
3493
3494
3495 #define TARGET_BIG_SYM  bfd_elf32_s390_vec
3496 #define TARGET_BIG_NAME "elf32-s390"
3497 #define ELF_ARCH        bfd_arch_s390
3498 #define ELF_TARGET_ID   S390_ELF_DATA
3499 #define ELF_MACHINE_CODE EM_S390
3500 #define ELF_MACHINE_ALT1 EM_S390_OLD
3501 #define ELF_MAXPAGESIZE 0x1000
3502
3503 #define elf_backend_can_gc_sections     1
3504 #define elf_backend_can_refcount        1
3505 #define elf_backend_want_got_plt        1
3506 #define elf_backend_plt_readonly        1
3507 #define elf_backend_want_plt_sym        0
3508 #define elf_backend_got_header_size     12
3509 #define elf_backend_rela_normal         1
3510
3511 #define elf_info_to_howto                     elf_s390_info_to_howto
3512
3513 #define bfd_elf32_bfd_is_local_label_name     elf_s390_is_local_label_name
3514 #define bfd_elf32_bfd_link_hash_table_create  elf_s390_link_hash_table_create
3515 #define bfd_elf32_bfd_reloc_type_lookup       elf_s390_reloc_type_lookup
3516 #define bfd_elf32_bfd_reloc_name_lookup elf_s390_reloc_name_lookup
3517
3518 #define bfd_elf32_bfd_merge_private_bfd_data  elf32_s390_merge_private_bfd_data
3519
3520 #define elf_backend_adjust_dynamic_symbol     elf_s390_adjust_dynamic_symbol
3521 #define elf_backend_check_relocs              elf_s390_check_relocs
3522 #define elf_backend_copy_indirect_symbol      elf_s390_copy_indirect_symbol
3523 #define elf_backend_create_dynamic_sections   elf_s390_create_dynamic_sections
3524 #define elf_backend_finish_dynamic_sections   elf_s390_finish_dynamic_sections
3525 #define elf_backend_finish_dynamic_symbol     elf_s390_finish_dynamic_symbol
3526 #define elf_backend_gc_mark_hook              elf_s390_gc_mark_hook
3527 #define elf_backend_gc_sweep_hook             elf_s390_gc_sweep_hook
3528 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3529 #define elf_backend_relocate_section          elf_s390_relocate_section
3530 #define elf_backend_size_dynamic_sections     elf_s390_size_dynamic_sections
3531 #define elf_backend_init_index_section        _bfd_elf_init_1_index_section
3532 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3533 #define elf_backend_grok_prstatus             elf_s390_grok_prstatus
3534 #define elf_backend_plt_sym_val               elf_s390_plt_sym_val
3535
3536 #define bfd_elf32_mkobject              elf_s390_mkobject
3537 #define elf_backend_object_p            elf_s390_object_p
3538
3539 #include "elf32-target.h"