* elf64-ppc.c: Delete my email address.
[external/binutils.git] / bfd / elf64-ppc.c
1 /* PowerPC64-specific support for 64-bit ELF.
2    Copyright 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008,
3    2009 Free Software Foundation, Inc.
4    Written by Linus Nordberg, Swox AB <info@swox.com>,
5    based on elf32-ppc.c by Ian Lance Taylor.
6    Largely rewritten by Alan Modra.
7
8    This file is part of BFD, the Binary File Descriptor library.
9
10    This program is free software; you can redistribute it and/or modify
11    it under the terms of the GNU General Public License as published by
12    the Free Software Foundation; either version 3 of the License, or
13    (at your option) any later version.
14
15    This program is distributed in the hope that it will be useful,
16    but WITHOUT ANY WARRANTY; without even the implied warranty of
17    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
18    GNU General Public License for more details.
19
20    You should have received a copy of the GNU General Public License along
21    with this program; if not, write to the Free Software Foundation, Inc.,
22    51 Franklin Street - Fifth Floor, Boston, MA 02110-1301, USA.  */
23
24
25 /* The 64-bit PowerPC ELF ABI may be found at
26    http://www.linuxbase.org/spec/ELF/ppc64/PPC-elf64abi.txt, and
27    http://www.linuxbase.org/spec/ELF/ppc64/spec/book1.html  */
28
29 #include "sysdep.h"
30 #include <stdarg.h>
31 #include "bfd.h"
32 #include "bfdlink.h"
33 #include "libbfd.h"
34 #include "elf-bfd.h"
35 #include "elf/ppc64.h"
36 #include "elf64-ppc.h"
37
38 static bfd_reloc_status_type ppc64_elf_ha_reloc
39   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
40 static bfd_reloc_status_type ppc64_elf_branch_reloc
41   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
42 static bfd_reloc_status_type ppc64_elf_brtaken_reloc
43   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
44 static bfd_reloc_status_type ppc64_elf_sectoff_reloc
45   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
46 static bfd_reloc_status_type ppc64_elf_sectoff_ha_reloc
47   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
48 static bfd_reloc_status_type ppc64_elf_toc_reloc
49   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
50 static bfd_reloc_status_type ppc64_elf_toc_ha_reloc
51   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
52 static bfd_reloc_status_type ppc64_elf_toc64_reloc
53   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
54 static bfd_reloc_status_type ppc64_elf_unhandled_reloc
55   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
56 static bfd_vma opd_entry_value
57   (asection *, bfd_vma, asection **, bfd_vma *);
58
59 #define TARGET_LITTLE_SYM       bfd_elf64_powerpcle_vec
60 #define TARGET_LITTLE_NAME      "elf64-powerpcle"
61 #define TARGET_BIG_SYM          bfd_elf64_powerpc_vec
62 #define TARGET_BIG_NAME         "elf64-powerpc"
63 #define ELF_ARCH                bfd_arch_powerpc
64 #define ELF_MACHINE_CODE        EM_PPC64
65 #define ELF_MAXPAGESIZE         0x10000
66 #define ELF_COMMONPAGESIZE      0x1000
67 #define elf_info_to_howto       ppc64_elf_info_to_howto
68
69 #define elf_backend_want_got_sym 0
70 #define elf_backend_want_plt_sym 0
71 #define elf_backend_plt_alignment 3
72 #define elf_backend_plt_not_loaded 1
73 #define elf_backend_got_header_size 8
74 #define elf_backend_can_gc_sections 1
75 #define elf_backend_can_refcount 1
76 #define elf_backend_rela_normal 1
77 #define elf_backend_default_execstack 0
78
79 #define bfd_elf64_mkobject                    ppc64_elf_mkobject
80 #define bfd_elf64_bfd_reloc_type_lookup       ppc64_elf_reloc_type_lookup
81 #define bfd_elf64_bfd_reloc_name_lookup ppc64_elf_reloc_name_lookup
82 #define bfd_elf64_bfd_merge_private_bfd_data  ppc64_elf_merge_private_bfd_data
83 #define bfd_elf64_new_section_hook            ppc64_elf_new_section_hook
84 #define bfd_elf64_bfd_link_hash_table_create  ppc64_elf_link_hash_table_create
85 #define bfd_elf64_bfd_link_hash_table_free    ppc64_elf_link_hash_table_free
86 #define bfd_elf64_get_synthetic_symtab        ppc64_elf_get_synthetic_symtab
87
88 #define elf_backend_object_p                  ppc64_elf_object_p
89 #define elf_backend_grok_prstatus             ppc64_elf_grok_prstatus
90 #define elf_backend_grok_psinfo               ppc64_elf_grok_psinfo
91 #define elf_backend_write_core_note           ppc64_elf_write_core_note
92 #define elf_backend_create_dynamic_sections   ppc64_elf_create_dynamic_sections
93 #define elf_backend_copy_indirect_symbol      ppc64_elf_copy_indirect_symbol
94 #define elf_backend_add_symbol_hook           ppc64_elf_add_symbol_hook
95 #define elf_backend_check_directives          ppc64_elf_process_dot_syms
96 #define elf_backend_as_needed_cleanup         ppc64_elf_as_needed_cleanup
97 #define elf_backend_archive_symbol_lookup     ppc64_elf_archive_symbol_lookup
98 #define elf_backend_check_relocs              ppc64_elf_check_relocs
99 #define elf_backend_gc_keep                   ppc64_elf_gc_keep
100 #define elf_backend_gc_mark_dynamic_ref       ppc64_elf_gc_mark_dynamic_ref
101 #define elf_backend_gc_mark_hook              ppc64_elf_gc_mark_hook
102 #define elf_backend_gc_sweep_hook             ppc64_elf_gc_sweep_hook
103 #define elf_backend_adjust_dynamic_symbol     ppc64_elf_adjust_dynamic_symbol
104 #define elf_backend_hide_symbol               ppc64_elf_hide_symbol
105 #define elf_backend_always_size_sections      ppc64_elf_func_desc_adjust
106 #define elf_backend_size_dynamic_sections     ppc64_elf_size_dynamic_sections
107 #define elf_backend_init_index_section        _bfd_elf_init_2_index_sections
108 #define elf_backend_action_discarded          ppc64_elf_action_discarded
109 #define elf_backend_relocate_section          ppc64_elf_relocate_section
110 #define elf_backend_finish_dynamic_symbol     ppc64_elf_finish_dynamic_symbol
111 #define elf_backend_reloc_type_class          ppc64_elf_reloc_type_class
112 #define elf_backend_finish_dynamic_sections   ppc64_elf_finish_dynamic_sections
113 #define elf_backend_link_output_symbol_hook   ppc64_elf_output_symbol_hook
114 #define elf_backend_special_sections          ppc64_elf_special_sections
115 #define elf_backend_post_process_headers      _bfd_elf_set_osabi
116
117 /* The name of the dynamic interpreter.  This is put in the .interp
118    section.  */
119 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
120
121 /* The size in bytes of an entry in the procedure linkage table.  */
122 #define PLT_ENTRY_SIZE 24
123
124 /* The initial size of the plt reserved for the dynamic linker.  */
125 #define PLT_INITIAL_ENTRY_SIZE PLT_ENTRY_SIZE
126
127 /* TOC base pointers offset from start of TOC.  */
128 #define TOC_BASE_OFF    0x8000
129
130 /* Offset of tp and dtp pointers from start of TLS block.  */
131 #define TP_OFFSET       0x7000
132 #define DTP_OFFSET      0x8000
133
134 /* .plt call stub instructions.  The normal stub is like this, but
135    sometimes the .plt entry crosses a 64k boundary and we need to
136    insert an addi to adjust r12.  */
137 #define PLT_CALL_STUB_SIZE (7*4)
138 #define ADDIS_R12_R2    0x3d820000      /* addis %r12,%r2,xxx@ha     */
139 #define STD_R2_40R1     0xf8410028      /* std   %r2,40(%r1)         */
140 #define LD_R11_0R12     0xe96c0000      /* ld    %r11,xxx+0@l(%r12)  */
141 #define MTCTR_R11       0x7d6903a6      /* mtctr %r11                */
142 #define LD_R2_0R12      0xe84c0000      /* ld    %r2,xxx+8@l(%r12)   */
143                                         /* ld    %r11,xxx+16@l(%r12) */
144 #define BCTR            0x4e800420      /* bctr                      */
145
146
147 #define ADDIS_R12_R12   0x3d8c0000      /* addis %r12,%r12,off@ha  */
148 #define ADDI_R12_R12    0x398c0000      /* addi %r12,%r12,off@l  */
149 #define ADDIS_R2_R2     0x3c420000      /* addis %r2,%r2,off@ha  */
150 #define ADDI_R2_R2      0x38420000      /* addi  %r2,%r2,off@l   */
151
152 #define LD_R11_0R2      0xe9620000      /* ld    %r11,xxx+0(%r2) */
153 #define LD_R2_0R2       0xe8420000      /* ld    %r2,xxx+0(%r2)  */
154
155 #define LD_R2_40R1      0xe8410028      /* ld    %r2,40(%r1)     */
156
157 /* glink call stub instructions.  We enter with the index in R0.  */
158 #define GLINK_CALL_STUB_SIZE (16*4)
159                                         /* 0:                           */
160                                         /*  .quad plt0-1f               */
161                                         /* __glink:                     */
162 #define MFLR_R12        0x7d8802a6      /*  mflr %12                    */
163 #define BCL_20_31       0x429f0005      /*  bcl 20,31,1f                */
164                                         /* 1:                           */
165 #define MFLR_R11        0x7d6802a6      /*  mflr %11                    */
166 #define LD_R2_M16R11    0xe84bfff0      /*  ld %2,(0b-1b)(%11)          */
167 #define MTLR_R12        0x7d8803a6      /*  mtlr %12                    */
168 #define ADD_R12_R2_R11  0x7d825a14      /*  add %12,%2,%11              */
169                                         /*  ld %11,0(%12)               */
170                                         /*  ld %2,8(%12)                */
171                                         /*  mtctr %11                   */
172                                         /*  ld %11,16(%12)              */
173                                         /*  bctr                        */
174
175 /* Pad with this.  */
176 #define NOP             0x60000000
177
178 /* Some other nops.  */
179 #define CROR_151515     0x4def7b82
180 #define CROR_313131     0x4ffffb82
181
182 /* .glink entries for the first 32k functions are two instructions.  */
183 #define LI_R0_0         0x38000000      /* li    %r0,0          */
184 #define B_DOT           0x48000000      /* b     .              */
185
186 /* After that, we need two instructions to load the index, followed by
187    a branch.  */
188 #define LIS_R0_0        0x3c000000      /* lis   %r0,0          */
189 #define ORI_R0_R0_0     0x60000000      /* ori   %r0,%r0,0      */
190
191 /* Instructions used by the save and restore reg functions.  */
192 #define STD_R0_0R1      0xf8010000      /* std   %r0,0(%r1)     */
193 #define STD_R0_0R12     0xf80c0000      /* std   %r0,0(%r12)    */
194 #define LD_R0_0R1       0xe8010000      /* ld    %r0,0(%r1)     */
195 #define LD_R0_0R12      0xe80c0000      /* ld    %r0,0(%r12)    */
196 #define STFD_FR0_0R1    0xd8010000      /* stfd  %fr0,0(%r1)    */
197 #define LFD_FR0_0R1     0xc8010000      /* lfd   %fr0,0(%r1)    */
198 #define LI_R12_0        0x39800000      /* li    %r12,0         */
199 #define STVX_VR0_R12_R0 0x7c0c01ce      /* stvx  %v0,%r12,%r0   */
200 #define LVX_VR0_R12_R0  0x7c0c00ce      /* lvx   %v0,%r12,%r0   */
201 #define MTLR_R0         0x7c0803a6      /* mtlr  %r0            */
202 #define BLR             0x4e800020      /* blr                  */
203
204 /* Since .opd is an array of descriptors and each entry will end up
205    with identical R_PPC64_RELATIVE relocs, there is really no need to
206    propagate .opd relocs;  The dynamic linker should be taught to
207    relocate .opd without reloc entries.  */
208 #ifndef NO_OPD_RELOCS
209 #define NO_OPD_RELOCS 0
210 #endif
211 \f
212 #define ONES(n) (((bfd_vma) 1 << ((n) - 1) << 1) - 1)
213
214 /* Relocation HOWTO's.  */
215 static reloc_howto_type *ppc64_elf_howto_table[(int) R_PPC64_max];
216
217 static reloc_howto_type ppc64_elf_howto_raw[] = {
218   /* This reloc does nothing.  */
219   HOWTO (R_PPC64_NONE,          /* type */
220          0,                     /* rightshift */
221          2,                     /* size (0 = byte, 1 = short, 2 = long) */
222          32,                    /* bitsize */
223          FALSE,                 /* pc_relative */
224          0,                     /* bitpos */
225          complain_overflow_dont, /* complain_on_overflow */
226          bfd_elf_generic_reloc, /* special_function */
227          "R_PPC64_NONE",        /* name */
228          FALSE,                 /* partial_inplace */
229          0,                     /* src_mask */
230          0,                     /* dst_mask */
231          FALSE),                /* pcrel_offset */
232
233   /* A standard 32 bit relocation.  */
234   HOWTO (R_PPC64_ADDR32,        /* type */
235          0,                     /* rightshift */
236          2,                     /* size (0 = byte, 1 = short, 2 = long) */
237          32,                    /* bitsize */
238          FALSE,                 /* pc_relative */
239          0,                     /* bitpos */
240          complain_overflow_bitfield, /* complain_on_overflow */
241          bfd_elf_generic_reloc, /* special_function */
242          "R_PPC64_ADDR32",      /* name */
243          FALSE,                 /* partial_inplace */
244          0,                     /* src_mask */
245          0xffffffff,            /* dst_mask */
246          FALSE),                /* pcrel_offset */
247
248   /* An absolute 26 bit branch; the lower two bits must be zero.
249      FIXME: we don't check that, we just clear them.  */
250   HOWTO (R_PPC64_ADDR24,        /* type */
251          0,                     /* rightshift */
252          2,                     /* size (0 = byte, 1 = short, 2 = long) */
253          26,                    /* bitsize */
254          FALSE,                 /* pc_relative */
255          0,                     /* bitpos */
256          complain_overflow_bitfield, /* complain_on_overflow */
257          bfd_elf_generic_reloc, /* special_function */
258          "R_PPC64_ADDR24",      /* name */
259          FALSE,                 /* partial_inplace */
260          0,                     /* src_mask */
261          0x03fffffc,            /* dst_mask */
262          FALSE),                /* pcrel_offset */
263
264   /* A standard 16 bit relocation.  */
265   HOWTO (R_PPC64_ADDR16,        /* type */
266          0,                     /* rightshift */
267          1,                     /* size (0 = byte, 1 = short, 2 = long) */
268          16,                    /* bitsize */
269          FALSE,                 /* pc_relative */
270          0,                     /* bitpos */
271          complain_overflow_bitfield, /* complain_on_overflow */
272          bfd_elf_generic_reloc, /* special_function */
273          "R_PPC64_ADDR16",      /* name */
274          FALSE,                 /* partial_inplace */
275          0,                     /* src_mask */
276          0xffff,                /* dst_mask */
277          FALSE),                /* pcrel_offset */
278
279   /* A 16 bit relocation without overflow.  */
280   HOWTO (R_PPC64_ADDR16_LO,     /* type */
281          0,                     /* rightshift */
282          1,                     /* size (0 = byte, 1 = short, 2 = long) */
283          16,                    /* bitsize */
284          FALSE,                 /* pc_relative */
285          0,                     /* bitpos */
286          complain_overflow_dont,/* complain_on_overflow */
287          bfd_elf_generic_reloc, /* special_function */
288          "R_PPC64_ADDR16_LO",   /* name */
289          FALSE,                 /* partial_inplace */
290          0,                     /* src_mask */
291          0xffff,                /* dst_mask */
292          FALSE),                /* pcrel_offset */
293
294   /* Bits 16-31 of an address.  */
295   HOWTO (R_PPC64_ADDR16_HI,     /* type */
296          16,                    /* rightshift */
297          1,                     /* size (0 = byte, 1 = short, 2 = long) */
298          16,                    /* bitsize */
299          FALSE,                 /* pc_relative */
300          0,                     /* bitpos */
301          complain_overflow_dont, /* complain_on_overflow */
302          bfd_elf_generic_reloc, /* special_function */
303          "R_PPC64_ADDR16_HI",   /* name */
304          FALSE,                 /* partial_inplace */
305          0,                     /* src_mask */
306          0xffff,                /* dst_mask */
307          FALSE),                /* pcrel_offset */
308
309   /* Bits 16-31 of an address, plus 1 if the contents of the low 16
310      bits, treated as a signed number, is negative.  */
311   HOWTO (R_PPC64_ADDR16_HA,     /* type */
312          16,                    /* rightshift */
313          1,                     /* size (0 = byte, 1 = short, 2 = long) */
314          16,                    /* bitsize */
315          FALSE,                 /* pc_relative */
316          0,                     /* bitpos */
317          complain_overflow_dont, /* complain_on_overflow */
318          ppc64_elf_ha_reloc,    /* special_function */
319          "R_PPC64_ADDR16_HA",   /* name */
320          FALSE,                 /* partial_inplace */
321          0,                     /* src_mask */
322          0xffff,                /* dst_mask */
323          FALSE),                /* pcrel_offset */
324
325   /* An absolute 16 bit branch; the lower two bits must be zero.
326      FIXME: we don't check that, we just clear them.  */
327   HOWTO (R_PPC64_ADDR14,        /* type */
328          0,                     /* rightshift */
329          2,                     /* size (0 = byte, 1 = short, 2 = long) */
330          16,                    /* bitsize */
331          FALSE,                 /* pc_relative */
332          0,                     /* bitpos */
333          complain_overflow_bitfield, /* complain_on_overflow */
334          ppc64_elf_branch_reloc, /* special_function */
335          "R_PPC64_ADDR14",      /* name */
336          FALSE,                 /* partial_inplace */
337          0,                     /* src_mask */
338          0x0000fffc,            /* dst_mask */
339          FALSE),                /* pcrel_offset */
340
341   /* An absolute 16 bit branch, for which bit 10 should be set to
342      indicate that the branch is expected to be taken.  The lower two
343      bits must be zero.  */
344   HOWTO (R_PPC64_ADDR14_BRTAKEN, /* type */
345          0,                     /* rightshift */
346          2,                     /* size (0 = byte, 1 = short, 2 = long) */
347          16,                    /* bitsize */
348          FALSE,                 /* pc_relative */
349          0,                     /* bitpos */
350          complain_overflow_bitfield, /* complain_on_overflow */
351          ppc64_elf_brtaken_reloc, /* special_function */
352          "R_PPC64_ADDR14_BRTAKEN",/* name */
353          FALSE,                 /* partial_inplace */
354          0,                     /* src_mask */
355          0x0000fffc,            /* dst_mask */
356          FALSE),                /* pcrel_offset */
357
358   /* An absolute 16 bit branch, for which bit 10 should be set to
359      indicate that the branch is not expected to be taken.  The lower
360      two bits must be zero.  */
361   HOWTO (R_PPC64_ADDR14_BRNTAKEN, /* type */
362          0,                     /* rightshift */
363          2,                     /* size (0 = byte, 1 = short, 2 = long) */
364          16,                    /* bitsize */
365          FALSE,                 /* pc_relative */
366          0,                     /* bitpos */
367          complain_overflow_bitfield, /* complain_on_overflow */
368          ppc64_elf_brtaken_reloc, /* special_function */
369          "R_PPC64_ADDR14_BRNTAKEN",/* name */
370          FALSE,                 /* partial_inplace */
371          0,                     /* src_mask */
372          0x0000fffc,            /* dst_mask */
373          FALSE),                /* pcrel_offset */
374
375   /* A relative 26 bit branch; the lower two bits must be zero.  */
376   HOWTO (R_PPC64_REL24,         /* type */
377          0,                     /* rightshift */
378          2,                     /* size (0 = byte, 1 = short, 2 = long) */
379          26,                    /* bitsize */
380          TRUE,                  /* pc_relative */
381          0,                     /* bitpos */
382          complain_overflow_signed, /* complain_on_overflow */
383          ppc64_elf_branch_reloc, /* special_function */
384          "R_PPC64_REL24",       /* name */
385          FALSE,                 /* partial_inplace */
386          0,                     /* src_mask */
387          0x03fffffc,            /* dst_mask */
388          TRUE),                 /* pcrel_offset */
389
390   /* A relative 16 bit branch; the lower two bits must be zero.  */
391   HOWTO (R_PPC64_REL14,         /* type */
392          0,                     /* rightshift */
393          2,                     /* size (0 = byte, 1 = short, 2 = long) */
394          16,                    /* bitsize */
395          TRUE,                  /* pc_relative */
396          0,                     /* bitpos */
397          complain_overflow_signed, /* complain_on_overflow */
398          ppc64_elf_branch_reloc, /* special_function */
399          "R_PPC64_REL14",       /* name */
400          FALSE,                 /* partial_inplace */
401          0,                     /* src_mask */
402          0x0000fffc,            /* dst_mask */
403          TRUE),                 /* pcrel_offset */
404
405   /* A relative 16 bit branch.  Bit 10 should be set to indicate that
406      the branch is expected to be taken.  The lower two bits must be
407      zero.  */
408   HOWTO (R_PPC64_REL14_BRTAKEN, /* type */
409          0,                     /* rightshift */
410          2,                     /* size (0 = byte, 1 = short, 2 = long) */
411          16,                    /* bitsize */
412          TRUE,                  /* pc_relative */
413          0,                     /* bitpos */
414          complain_overflow_signed, /* complain_on_overflow */
415          ppc64_elf_brtaken_reloc, /* special_function */
416          "R_PPC64_REL14_BRTAKEN", /* name */
417          FALSE,                 /* partial_inplace */
418          0,                     /* src_mask */
419          0x0000fffc,            /* dst_mask */
420          TRUE),                 /* pcrel_offset */
421
422   /* A relative 16 bit branch.  Bit 10 should be set to indicate that
423      the branch is not expected to be taken.  The lower two bits must
424      be zero.  */
425   HOWTO (R_PPC64_REL14_BRNTAKEN, /* type */
426          0,                     /* rightshift */
427          2,                     /* size (0 = byte, 1 = short, 2 = long) */
428          16,                    /* bitsize */
429          TRUE,                  /* pc_relative */
430          0,                     /* bitpos */
431          complain_overflow_signed, /* complain_on_overflow */
432          ppc64_elf_brtaken_reloc, /* special_function */
433          "R_PPC64_REL14_BRNTAKEN",/* name */
434          FALSE,                 /* partial_inplace */
435          0,                     /* src_mask */
436          0x0000fffc,            /* dst_mask */
437          TRUE),                 /* pcrel_offset */
438
439   /* Like R_PPC64_ADDR16, but referring to the GOT table entry for the
440      symbol.  */
441   HOWTO (R_PPC64_GOT16,         /* type */
442          0,                     /* rightshift */
443          1,                     /* size (0 = byte, 1 = short, 2 = long) */
444          16,                    /* bitsize */
445          FALSE,                 /* pc_relative */
446          0,                     /* bitpos */
447          complain_overflow_signed, /* complain_on_overflow */
448          ppc64_elf_unhandled_reloc, /* special_function */
449          "R_PPC64_GOT16",       /* name */
450          FALSE,                 /* partial_inplace */
451          0,                     /* src_mask */
452          0xffff,                /* dst_mask */
453          FALSE),                /* pcrel_offset */
454
455   /* Like R_PPC64_ADDR16_LO, but referring to the GOT table entry for
456      the symbol.  */
457   HOWTO (R_PPC64_GOT16_LO,      /* type */
458          0,                     /* rightshift */
459          1,                     /* size (0 = byte, 1 = short, 2 = long) */
460          16,                    /* bitsize */
461          FALSE,                 /* pc_relative */
462          0,                     /* bitpos */
463          complain_overflow_dont, /* complain_on_overflow */
464          ppc64_elf_unhandled_reloc, /* special_function */
465          "R_PPC64_GOT16_LO",    /* name */
466          FALSE,                 /* partial_inplace */
467          0,                     /* src_mask */
468          0xffff,                /* dst_mask */
469          FALSE),                /* pcrel_offset */
470
471   /* Like R_PPC64_ADDR16_HI, but referring to the GOT table entry for
472      the symbol.  */
473   HOWTO (R_PPC64_GOT16_HI,      /* type */
474          16,                    /* rightshift */
475          1,                     /* size (0 = byte, 1 = short, 2 = long) */
476          16,                    /* bitsize */
477          FALSE,                 /* pc_relative */
478          0,                     /* bitpos */
479          complain_overflow_dont,/* complain_on_overflow */
480          ppc64_elf_unhandled_reloc, /* special_function */
481          "R_PPC64_GOT16_HI",    /* name */
482          FALSE,                 /* partial_inplace */
483          0,                     /* src_mask */
484          0xffff,                /* dst_mask */
485          FALSE),                /* pcrel_offset */
486
487   /* Like R_PPC64_ADDR16_HA, but referring to the GOT table entry for
488      the symbol.  */
489   HOWTO (R_PPC64_GOT16_HA,      /* type */
490          16,                    /* rightshift */
491          1,                     /* size (0 = byte, 1 = short, 2 = long) */
492          16,                    /* bitsize */
493          FALSE,                 /* pc_relative */
494          0,                     /* bitpos */
495          complain_overflow_dont,/* complain_on_overflow */
496          ppc64_elf_unhandled_reloc, /* special_function */
497          "R_PPC64_GOT16_HA",    /* name */
498          FALSE,                 /* partial_inplace */
499          0,                     /* src_mask */
500          0xffff,                /* dst_mask */
501          FALSE),                /* pcrel_offset */
502
503   /* This is used only by the dynamic linker.  The symbol should exist
504      both in the object being run and in some shared library.  The
505      dynamic linker copies the data addressed by the symbol from the
506      shared library into the object, because the object being
507      run has to have the data at some particular address.  */
508   HOWTO (R_PPC64_COPY,          /* type */
509          0,                     /* rightshift */
510          0,                     /* this one is variable size */
511          0,                     /* bitsize */
512          FALSE,                 /* pc_relative */
513          0,                     /* bitpos */
514          complain_overflow_dont, /* complain_on_overflow */
515          ppc64_elf_unhandled_reloc, /* special_function */
516          "R_PPC64_COPY",        /* name */
517          FALSE,                 /* partial_inplace */
518          0,                     /* src_mask */
519          0,                     /* dst_mask */
520          FALSE),                /* pcrel_offset */
521
522   /* Like R_PPC64_ADDR64, but used when setting global offset table
523      entries.  */
524   HOWTO (R_PPC64_GLOB_DAT,      /* type */
525          0,                     /* rightshift */
526          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
527          64,                    /* bitsize */
528          FALSE,                 /* pc_relative */
529          0,                     /* bitpos */
530          complain_overflow_dont, /* complain_on_overflow */
531          ppc64_elf_unhandled_reloc,  /* special_function */
532          "R_PPC64_GLOB_DAT",    /* name */
533          FALSE,                 /* partial_inplace */
534          0,                     /* src_mask */
535          ONES (64),             /* dst_mask */
536          FALSE),                /* pcrel_offset */
537
538   /* Created by the link editor.  Marks a procedure linkage table
539      entry for a symbol.  */
540   HOWTO (R_PPC64_JMP_SLOT,      /* type */
541          0,                     /* rightshift */
542          0,                     /* size (0 = byte, 1 = short, 2 = long) */
543          0,                     /* bitsize */
544          FALSE,                 /* pc_relative */
545          0,                     /* bitpos */
546          complain_overflow_dont, /* complain_on_overflow */
547          ppc64_elf_unhandled_reloc, /* special_function */
548          "R_PPC64_JMP_SLOT",    /* name */
549          FALSE,                 /* partial_inplace */
550          0,                     /* src_mask */
551          0,                     /* dst_mask */
552          FALSE),                /* pcrel_offset */
553
554   /* Used only by the dynamic linker.  When the object is run, this
555      doubleword64 is set to the load address of the object, plus the
556      addend.  */
557   HOWTO (R_PPC64_RELATIVE,      /* type */
558          0,                     /* rightshift */
559          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
560          64,                    /* bitsize */
561          FALSE,                 /* pc_relative */
562          0,                     /* bitpos */
563          complain_overflow_dont, /* complain_on_overflow */
564          bfd_elf_generic_reloc, /* special_function */
565          "R_PPC64_RELATIVE",    /* name */
566          FALSE,                 /* partial_inplace */
567          0,                     /* src_mask */
568          ONES (64),             /* dst_mask */
569          FALSE),                /* pcrel_offset */
570
571   /* Like R_PPC64_ADDR32, but may be unaligned.  */
572   HOWTO (R_PPC64_UADDR32,       /* type */
573          0,                     /* rightshift */
574          2,                     /* size (0 = byte, 1 = short, 2 = long) */
575          32,                    /* bitsize */
576          FALSE,                 /* pc_relative */
577          0,                     /* bitpos */
578          complain_overflow_bitfield, /* complain_on_overflow */
579          bfd_elf_generic_reloc, /* special_function */
580          "R_PPC64_UADDR32",     /* name */
581          FALSE,                 /* partial_inplace */
582          0,                     /* src_mask */
583          0xffffffff,            /* dst_mask */
584          FALSE),                /* pcrel_offset */
585
586   /* Like R_PPC64_ADDR16, but may be unaligned.  */
587   HOWTO (R_PPC64_UADDR16,       /* type */
588          0,                     /* rightshift */
589          1,                     /* size (0 = byte, 1 = short, 2 = long) */
590          16,                    /* bitsize */
591          FALSE,                 /* pc_relative */
592          0,                     /* bitpos */
593          complain_overflow_bitfield, /* complain_on_overflow */
594          bfd_elf_generic_reloc, /* special_function */
595          "R_PPC64_UADDR16",     /* name */
596          FALSE,                 /* partial_inplace */
597          0,                     /* src_mask */
598          0xffff,                /* dst_mask */
599          FALSE),                /* pcrel_offset */
600
601   /* 32-bit PC relative.  */
602   HOWTO (R_PPC64_REL32,         /* type */
603          0,                     /* rightshift */
604          2,                     /* size (0 = byte, 1 = short, 2 = long) */
605          32,                    /* bitsize */
606          TRUE,                  /* pc_relative */
607          0,                     /* bitpos */
608          /* FIXME: Verify.  Was complain_overflow_bitfield.  */
609          complain_overflow_signed, /* complain_on_overflow */
610          bfd_elf_generic_reloc, /* special_function */
611          "R_PPC64_REL32",       /* name */
612          FALSE,                 /* partial_inplace */
613          0,                     /* src_mask */
614          0xffffffff,            /* dst_mask */
615          TRUE),                 /* pcrel_offset */
616
617   /* 32-bit relocation to the symbol's procedure linkage table.  */
618   HOWTO (R_PPC64_PLT32,         /* type */
619          0,                     /* rightshift */
620          2,                     /* size (0 = byte, 1 = short, 2 = long) */
621          32,                    /* bitsize */
622          FALSE,                 /* pc_relative */
623          0,                     /* bitpos */
624          complain_overflow_bitfield, /* complain_on_overflow */
625          ppc64_elf_unhandled_reloc, /* special_function */
626          "R_PPC64_PLT32",       /* name */
627          FALSE,                 /* partial_inplace */
628          0,                     /* src_mask */
629          0xffffffff,            /* dst_mask */
630          FALSE),                /* pcrel_offset */
631
632   /* 32-bit PC relative relocation to the symbol's procedure linkage table.
633      FIXME: R_PPC64_PLTREL32 not supported.  */
634   HOWTO (R_PPC64_PLTREL32,      /* type */
635          0,                     /* rightshift */
636          2,                     /* size (0 = byte, 1 = short, 2 = long) */
637          32,                    /* bitsize */
638          TRUE,                  /* pc_relative */
639          0,                     /* bitpos */
640          complain_overflow_signed, /* complain_on_overflow */
641          bfd_elf_generic_reloc, /* special_function */
642          "R_PPC64_PLTREL32",    /* name */
643          FALSE,                 /* partial_inplace */
644          0,                     /* src_mask */
645          0xffffffff,            /* dst_mask */
646          TRUE),                 /* pcrel_offset */
647
648   /* Like R_PPC64_ADDR16_LO, but referring to the PLT table entry for
649      the symbol.  */
650   HOWTO (R_PPC64_PLT16_LO,      /* type */
651          0,                     /* rightshift */
652          1,                     /* size (0 = byte, 1 = short, 2 = long) */
653          16,                    /* bitsize */
654          FALSE,                 /* pc_relative */
655          0,                     /* bitpos */
656          complain_overflow_dont, /* complain_on_overflow */
657          ppc64_elf_unhandled_reloc, /* special_function */
658          "R_PPC64_PLT16_LO",    /* name */
659          FALSE,                 /* partial_inplace */
660          0,                     /* src_mask */
661          0xffff,                /* dst_mask */
662          FALSE),                /* pcrel_offset */
663
664   /* Like R_PPC64_ADDR16_HI, but referring to the PLT table entry for
665      the symbol.  */
666   HOWTO (R_PPC64_PLT16_HI,      /* type */
667          16,                    /* rightshift */
668          1,                     /* size (0 = byte, 1 = short, 2 = long) */
669          16,                    /* bitsize */
670          FALSE,                 /* pc_relative */
671          0,                     /* bitpos */
672          complain_overflow_dont, /* complain_on_overflow */
673          ppc64_elf_unhandled_reloc, /* special_function */
674          "R_PPC64_PLT16_HI",    /* name */
675          FALSE,                 /* partial_inplace */
676          0,                     /* src_mask */
677          0xffff,                /* dst_mask */
678          FALSE),                /* pcrel_offset */
679
680   /* Like R_PPC64_ADDR16_HA, but referring to the PLT table entry for
681      the symbol.  */
682   HOWTO (R_PPC64_PLT16_HA,      /* type */
683          16,                    /* rightshift */
684          1,                     /* size (0 = byte, 1 = short, 2 = long) */
685          16,                    /* bitsize */
686          FALSE,                 /* pc_relative */
687          0,                     /* bitpos */
688          complain_overflow_dont, /* complain_on_overflow */
689          ppc64_elf_unhandled_reloc, /* special_function */
690          "R_PPC64_PLT16_HA",    /* name */
691          FALSE,                 /* partial_inplace */
692          0,                     /* src_mask */
693          0xffff,                /* dst_mask */
694          FALSE),                /* pcrel_offset */
695
696   /* 16-bit section relative relocation.  */
697   HOWTO (R_PPC64_SECTOFF,       /* type */
698          0,                     /* rightshift */
699          1,                     /* size (0 = byte, 1 = short, 2 = long) */
700          16,                    /* bitsize */
701          FALSE,                 /* pc_relative */
702          0,                     /* bitpos */
703          complain_overflow_bitfield, /* complain_on_overflow */
704          ppc64_elf_sectoff_reloc, /* special_function */
705          "R_PPC64_SECTOFF",     /* name */
706          FALSE,                 /* partial_inplace */
707          0,                     /* src_mask */
708          0xffff,                /* dst_mask */
709          FALSE),                /* pcrel_offset */
710
711   /* Like R_PPC64_SECTOFF, but no overflow warning.  */
712   HOWTO (R_PPC64_SECTOFF_LO,    /* type */
713          0,                     /* rightshift */
714          1,                     /* size (0 = byte, 1 = short, 2 = long) */
715          16,                    /* bitsize */
716          FALSE,                 /* pc_relative */
717          0,                     /* bitpos */
718          complain_overflow_dont, /* complain_on_overflow */
719          ppc64_elf_sectoff_reloc, /* special_function */
720          "R_PPC64_SECTOFF_LO",  /* name */
721          FALSE,                 /* partial_inplace */
722          0,                     /* src_mask */
723          0xffff,                /* dst_mask */
724          FALSE),                /* pcrel_offset */
725
726   /* 16-bit upper half section relative relocation.  */
727   HOWTO (R_PPC64_SECTOFF_HI,    /* type */
728          16,                    /* rightshift */
729          1,                     /* size (0 = byte, 1 = short, 2 = long) */
730          16,                    /* bitsize */
731          FALSE,                 /* pc_relative */
732          0,                     /* bitpos */
733          complain_overflow_dont, /* complain_on_overflow */
734          ppc64_elf_sectoff_reloc, /* special_function */
735          "R_PPC64_SECTOFF_HI",  /* name */
736          FALSE,                 /* partial_inplace */
737          0,                     /* src_mask */
738          0xffff,                /* dst_mask */
739          FALSE),                /* pcrel_offset */
740
741   /* 16-bit upper half adjusted section relative relocation.  */
742   HOWTO (R_PPC64_SECTOFF_HA,    /* type */
743          16,                    /* rightshift */
744          1,                     /* size (0 = byte, 1 = short, 2 = long) */
745          16,                    /* bitsize */
746          FALSE,                 /* pc_relative */
747          0,                     /* bitpos */
748          complain_overflow_dont, /* complain_on_overflow */
749          ppc64_elf_sectoff_ha_reloc, /* special_function */
750          "R_PPC64_SECTOFF_HA",  /* name */
751          FALSE,                 /* partial_inplace */
752          0,                     /* src_mask */
753          0xffff,                /* dst_mask */
754          FALSE),                /* pcrel_offset */
755
756   /* Like R_PPC64_REL24 without touching the two least significant bits.  */
757   HOWTO (R_PPC64_REL30,         /* type */
758          2,                     /* rightshift */
759          2,                     /* size (0 = byte, 1 = short, 2 = long) */
760          30,                    /* bitsize */
761          TRUE,                  /* pc_relative */
762          0,                     /* bitpos */
763          complain_overflow_dont, /* complain_on_overflow */
764          bfd_elf_generic_reloc, /* special_function */
765          "R_PPC64_REL30",       /* name */
766          FALSE,                 /* partial_inplace */
767          0,                     /* src_mask */
768          0xfffffffc,            /* dst_mask */
769          TRUE),                 /* pcrel_offset */
770
771   /* Relocs in the 64-bit PowerPC ELF ABI, not in the 32-bit ABI.  */
772
773   /* A standard 64-bit relocation.  */
774   HOWTO (R_PPC64_ADDR64,        /* type */
775          0,                     /* rightshift */
776          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
777          64,                    /* bitsize */
778          FALSE,                 /* pc_relative */
779          0,                     /* bitpos */
780          complain_overflow_dont, /* complain_on_overflow */
781          bfd_elf_generic_reloc, /* special_function */
782          "R_PPC64_ADDR64",      /* name */
783          FALSE,                 /* partial_inplace */
784          0,                     /* src_mask */
785          ONES (64),             /* dst_mask */
786          FALSE),                /* pcrel_offset */
787
788   /* The bits 32-47 of an address.  */
789   HOWTO (R_PPC64_ADDR16_HIGHER, /* type */
790          32,                    /* rightshift */
791          1,                     /* size (0 = byte, 1 = short, 2 = long) */
792          16,                    /* bitsize */
793          FALSE,                 /* pc_relative */
794          0,                     /* bitpos */
795          complain_overflow_dont, /* complain_on_overflow */
796          bfd_elf_generic_reloc, /* special_function */
797          "R_PPC64_ADDR16_HIGHER", /* name */
798          FALSE,                 /* partial_inplace */
799          0,                     /* src_mask */
800          0xffff,                /* dst_mask */
801          FALSE),                /* pcrel_offset */
802
803   /* The bits 32-47 of an address, plus 1 if the contents of the low
804      16 bits, treated as a signed number, is negative.  */
805   HOWTO (R_PPC64_ADDR16_HIGHERA, /* type */
806          32,                    /* rightshift */
807          1,                     /* size (0 = byte, 1 = short, 2 = long) */
808          16,                    /* bitsize */
809          FALSE,                 /* pc_relative */
810          0,                     /* bitpos */
811          complain_overflow_dont, /* complain_on_overflow */
812          ppc64_elf_ha_reloc,    /* special_function */
813          "R_PPC64_ADDR16_HIGHERA", /* name */
814          FALSE,                 /* partial_inplace */
815          0,                     /* src_mask */
816          0xffff,                /* dst_mask */
817          FALSE),                /* pcrel_offset */
818
819   /* The bits 48-63 of an address.  */
820   HOWTO (R_PPC64_ADDR16_HIGHEST,/* type */
821          48,                    /* rightshift */
822          1,                     /* size (0 = byte, 1 = short, 2 = long) */
823          16,                    /* bitsize */
824          FALSE,                 /* pc_relative */
825          0,                     /* bitpos */
826          complain_overflow_dont, /* complain_on_overflow */
827          bfd_elf_generic_reloc, /* special_function */
828          "R_PPC64_ADDR16_HIGHEST", /* name */
829          FALSE,                 /* partial_inplace */
830          0,                     /* src_mask */
831          0xffff,                /* dst_mask */
832          FALSE),                /* pcrel_offset */
833
834   /* The bits 48-63 of an address, plus 1 if the contents of the low
835      16 bits, treated as a signed number, is negative.  */
836   HOWTO (R_PPC64_ADDR16_HIGHESTA,/* type */
837          48,                    /* rightshift */
838          1,                     /* size (0 = byte, 1 = short, 2 = long) */
839          16,                    /* bitsize */
840          FALSE,                 /* pc_relative */
841          0,                     /* bitpos */
842          complain_overflow_dont, /* complain_on_overflow */
843          ppc64_elf_ha_reloc,    /* special_function */
844          "R_PPC64_ADDR16_HIGHESTA", /* name */
845          FALSE,                 /* partial_inplace */
846          0,                     /* src_mask */
847          0xffff,                /* dst_mask */
848          FALSE),                /* pcrel_offset */
849
850   /* Like ADDR64, but may be unaligned.  */
851   HOWTO (R_PPC64_UADDR64,       /* type */
852          0,                     /* rightshift */
853          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
854          64,                    /* bitsize */
855          FALSE,                 /* pc_relative */
856          0,                     /* bitpos */
857          complain_overflow_dont, /* complain_on_overflow */
858          bfd_elf_generic_reloc, /* special_function */
859          "R_PPC64_UADDR64",     /* name */
860          FALSE,                 /* partial_inplace */
861          0,                     /* src_mask */
862          ONES (64),             /* dst_mask */
863          FALSE),                /* pcrel_offset */
864
865   /* 64-bit relative relocation.  */
866   HOWTO (R_PPC64_REL64,         /* type */
867          0,                     /* rightshift */
868          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
869          64,                    /* bitsize */
870          TRUE,                  /* pc_relative */
871          0,                     /* bitpos */
872          complain_overflow_dont, /* complain_on_overflow */
873          bfd_elf_generic_reloc, /* special_function */
874          "R_PPC64_REL64",       /* name */
875          FALSE,                 /* partial_inplace */
876          0,                     /* src_mask */
877          ONES (64),             /* dst_mask */
878          TRUE),                 /* pcrel_offset */
879
880   /* 64-bit relocation to the symbol's procedure linkage table.  */
881   HOWTO (R_PPC64_PLT64,         /* type */
882          0,                     /* rightshift */
883          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
884          64,                    /* bitsize */
885          FALSE,                 /* pc_relative */
886          0,                     /* bitpos */
887          complain_overflow_dont, /* complain_on_overflow */
888          ppc64_elf_unhandled_reloc, /* special_function */
889          "R_PPC64_PLT64",       /* name */
890          FALSE,                 /* partial_inplace */
891          0,                     /* src_mask */
892          ONES (64),             /* dst_mask */
893          FALSE),                /* pcrel_offset */
894
895   /* 64-bit PC relative relocation to the symbol's procedure linkage
896      table.  */
897   /* FIXME: R_PPC64_PLTREL64 not supported.  */
898   HOWTO (R_PPC64_PLTREL64,      /* type */
899          0,                     /* rightshift */
900          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
901          64,                    /* bitsize */
902          TRUE,                  /* pc_relative */
903          0,                     /* bitpos */
904          complain_overflow_dont, /* complain_on_overflow */
905          ppc64_elf_unhandled_reloc, /* special_function */
906          "R_PPC64_PLTREL64",    /* name */
907          FALSE,                 /* partial_inplace */
908          0,                     /* src_mask */
909          ONES (64),             /* dst_mask */
910          TRUE),                 /* pcrel_offset */
911
912   /* 16 bit TOC-relative relocation.  */
913
914   /* R_PPC64_TOC16        47       half16*      S + A - .TOC.  */
915   HOWTO (R_PPC64_TOC16,         /* type */
916          0,                     /* rightshift */
917          1,                     /* size (0 = byte, 1 = short, 2 = long) */
918          16,                    /* bitsize */
919          FALSE,                 /* pc_relative */
920          0,                     /* bitpos */
921          complain_overflow_signed, /* complain_on_overflow */
922          ppc64_elf_toc_reloc,   /* special_function */
923          "R_PPC64_TOC16",       /* name */
924          FALSE,                 /* partial_inplace */
925          0,                     /* src_mask */
926          0xffff,                /* dst_mask */
927          FALSE),                /* pcrel_offset */
928
929   /* 16 bit TOC-relative relocation without overflow.  */
930
931   /* R_PPC64_TOC16_LO     48       half16        #lo (S + A - .TOC.)  */
932   HOWTO (R_PPC64_TOC16_LO,      /* type */
933          0,                     /* rightshift */
934          1,                     /* size (0 = byte, 1 = short, 2 = long) */
935          16,                    /* bitsize */
936          FALSE,                 /* pc_relative */
937          0,                     /* bitpos */
938          complain_overflow_dont, /* complain_on_overflow */
939          ppc64_elf_toc_reloc,   /* special_function */
940          "R_PPC64_TOC16_LO",    /* name */
941          FALSE,                 /* partial_inplace */
942          0,                     /* src_mask */
943          0xffff,                /* dst_mask */
944          FALSE),                /* pcrel_offset */
945
946   /* 16 bit TOC-relative relocation, high 16 bits.  */
947
948   /* R_PPC64_TOC16_HI     49       half16        #hi (S + A - .TOC.)  */
949   HOWTO (R_PPC64_TOC16_HI,      /* type */
950          16,                    /* rightshift */
951          1,                     /* size (0 = byte, 1 = short, 2 = long) */
952          16,                    /* bitsize */
953          FALSE,                 /* pc_relative */
954          0,                     /* bitpos */
955          complain_overflow_dont, /* complain_on_overflow */
956          ppc64_elf_toc_reloc,   /* special_function */
957          "R_PPC64_TOC16_HI",    /* name */
958          FALSE,                 /* partial_inplace */
959          0,                     /* src_mask */
960          0xffff,                /* dst_mask */
961          FALSE),                /* pcrel_offset */
962
963   /* 16 bit TOC-relative relocation, high 16 bits, plus 1 if the
964      contents of the low 16 bits, treated as a signed number, is
965      negative.  */
966
967   /* R_PPC64_TOC16_HA     50       half16        #ha (S + A - .TOC.)  */
968   HOWTO (R_PPC64_TOC16_HA,      /* type */
969          16,                    /* rightshift */
970          1,                     /* size (0 = byte, 1 = short, 2 = long) */
971          16,                    /* bitsize */
972          FALSE,                 /* pc_relative */
973          0,                     /* bitpos */
974          complain_overflow_dont, /* complain_on_overflow */
975          ppc64_elf_toc_ha_reloc, /* special_function */
976          "R_PPC64_TOC16_HA",    /* name */
977          FALSE,                 /* partial_inplace */
978          0,                     /* src_mask */
979          0xffff,                /* dst_mask */
980          FALSE),                /* pcrel_offset */
981
982   /* 64-bit relocation; insert value of TOC base (.TOC.).  */
983
984   /* R_PPC64_TOC                  51       doubleword64  .TOC.  */
985   HOWTO (R_PPC64_TOC,           /* type */
986          0,                     /* rightshift */
987          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
988          64,                    /* bitsize */
989          FALSE,                 /* pc_relative */
990          0,                     /* bitpos */
991          complain_overflow_bitfield, /* complain_on_overflow */
992          ppc64_elf_toc64_reloc, /* special_function */
993          "R_PPC64_TOC",         /* name */
994          FALSE,                 /* partial_inplace */
995          0,                     /* src_mask */
996          ONES (64),             /* dst_mask */
997          FALSE),                /* pcrel_offset */
998
999   /* Like R_PPC64_GOT16, but also informs the link editor that the
1000      value to relocate may (!) refer to a PLT entry which the link
1001      editor (a) may replace with the symbol value.  If the link editor
1002      is unable to fully resolve the symbol, it may (b) create a PLT
1003      entry and store the address to the new PLT entry in the GOT.
1004      This permits lazy resolution of function symbols at run time.
1005      The link editor may also skip all of this and just (c) emit a
1006      R_PPC64_GLOB_DAT to tie the symbol to the GOT entry.  */
1007   /* FIXME: R_PPC64_PLTGOT16 not implemented.  */
1008     HOWTO (R_PPC64_PLTGOT16,    /* type */
1009          0,                     /* rightshift */
1010          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1011          16,                    /* bitsize */
1012          FALSE,                 /* pc_relative */
1013          0,                     /* bitpos */
1014          complain_overflow_signed, /* complain_on_overflow */
1015          ppc64_elf_unhandled_reloc, /* special_function */
1016          "R_PPC64_PLTGOT16",    /* name */
1017          FALSE,                 /* partial_inplace */
1018          0,                     /* src_mask */
1019          0xffff,                /* dst_mask */
1020          FALSE),                /* pcrel_offset */
1021
1022   /* Like R_PPC64_PLTGOT16, but without overflow.  */
1023   /* FIXME: R_PPC64_PLTGOT16_LO not implemented.  */
1024   HOWTO (R_PPC64_PLTGOT16_LO,   /* type */
1025          0,                     /* rightshift */
1026          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1027          16,                    /* bitsize */
1028          FALSE,                 /* pc_relative */
1029          0,                     /* bitpos */
1030          complain_overflow_dont, /* complain_on_overflow */
1031          ppc64_elf_unhandled_reloc, /* special_function */
1032          "R_PPC64_PLTGOT16_LO", /* name */
1033          FALSE,                 /* partial_inplace */
1034          0,                     /* src_mask */
1035          0xffff,                /* dst_mask */
1036          FALSE),                /* pcrel_offset */
1037
1038   /* Like R_PPC64_PLT_GOT16, but using bits 16-31 of the address.  */
1039   /* FIXME: R_PPC64_PLTGOT16_HI not implemented.  */
1040   HOWTO (R_PPC64_PLTGOT16_HI,   /* type */
1041          16,                    /* rightshift */
1042          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1043          16,                    /* bitsize */
1044          FALSE,                 /* pc_relative */
1045          0,                     /* bitpos */
1046          complain_overflow_dont, /* complain_on_overflow */
1047          ppc64_elf_unhandled_reloc, /* special_function */
1048          "R_PPC64_PLTGOT16_HI", /* name */
1049          FALSE,                 /* partial_inplace */
1050          0,                     /* src_mask */
1051          0xffff,                /* dst_mask */
1052          FALSE),                /* pcrel_offset */
1053
1054   /* Like R_PPC64_PLT_GOT16, but using bits 16-31 of the address, plus
1055      1 if the contents of the low 16 bits, treated as a signed number,
1056      is negative.  */
1057   /* FIXME: R_PPC64_PLTGOT16_HA not implemented.  */
1058   HOWTO (R_PPC64_PLTGOT16_HA,   /* type */
1059          16,                    /* rightshift */
1060          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1061          16,                    /* bitsize */
1062          FALSE,                 /* pc_relative */
1063          0,                     /* bitpos */
1064          complain_overflow_dont,/* complain_on_overflow */
1065          ppc64_elf_unhandled_reloc, /* special_function */
1066          "R_PPC64_PLTGOT16_HA", /* name */
1067          FALSE,                 /* partial_inplace */
1068          0,                     /* src_mask */
1069          0xffff,                /* dst_mask */
1070          FALSE),                /* pcrel_offset */
1071
1072   /* Like R_PPC64_ADDR16, but for instructions with a DS field.  */
1073   HOWTO (R_PPC64_ADDR16_DS,     /* type */
1074          0,                     /* rightshift */
1075          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1076          16,                    /* bitsize */
1077          FALSE,                 /* pc_relative */
1078          0,                     /* bitpos */
1079          complain_overflow_bitfield, /* complain_on_overflow */
1080          bfd_elf_generic_reloc, /* special_function */
1081          "R_PPC64_ADDR16_DS",   /* name */
1082          FALSE,                 /* partial_inplace */
1083          0,                     /* src_mask */
1084          0xfffc,                /* dst_mask */
1085          FALSE),                /* pcrel_offset */
1086
1087   /* Like R_PPC64_ADDR16_LO, but for instructions with a DS field.  */
1088   HOWTO (R_PPC64_ADDR16_LO_DS,  /* type */
1089          0,                     /* rightshift */
1090          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1091          16,                    /* bitsize */
1092          FALSE,                 /* pc_relative */
1093          0,                     /* bitpos */
1094          complain_overflow_dont,/* complain_on_overflow */
1095          bfd_elf_generic_reloc, /* special_function */
1096          "R_PPC64_ADDR16_LO_DS",/* name */
1097          FALSE,                 /* partial_inplace */
1098          0,                     /* src_mask */
1099          0xfffc,                /* dst_mask */
1100          FALSE),                /* pcrel_offset */
1101
1102   /* Like R_PPC64_GOT16, but for instructions with a DS field.  */
1103   HOWTO (R_PPC64_GOT16_DS,      /* type */
1104          0,                     /* rightshift */
1105          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1106          16,                    /* bitsize */
1107          FALSE,                 /* pc_relative */
1108          0,                     /* bitpos */
1109          complain_overflow_signed, /* complain_on_overflow */
1110          ppc64_elf_unhandled_reloc, /* special_function */
1111          "R_PPC64_GOT16_DS",    /* name */
1112          FALSE,                 /* partial_inplace */
1113          0,                     /* src_mask */
1114          0xfffc,                /* dst_mask */
1115          FALSE),                /* pcrel_offset */
1116
1117   /* Like R_PPC64_GOT16_LO, but for instructions with a DS field.  */
1118   HOWTO (R_PPC64_GOT16_LO_DS,   /* type */
1119          0,                     /* rightshift */
1120          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1121          16,                    /* bitsize */
1122          FALSE,                 /* pc_relative */
1123          0,                     /* bitpos */
1124          complain_overflow_dont, /* complain_on_overflow */
1125          ppc64_elf_unhandled_reloc, /* special_function */
1126          "R_PPC64_GOT16_LO_DS", /* name */
1127          FALSE,                 /* partial_inplace */
1128          0,                     /* src_mask */
1129          0xfffc,                /* dst_mask */
1130          FALSE),                /* pcrel_offset */
1131
1132   /* Like R_PPC64_PLT16_LO, but for instructions with a DS field.  */
1133   HOWTO (R_PPC64_PLT16_LO_DS,   /* type */
1134          0,                     /* rightshift */
1135          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1136          16,                    /* bitsize */
1137          FALSE,                 /* pc_relative */
1138          0,                     /* bitpos */
1139          complain_overflow_dont, /* complain_on_overflow */
1140          ppc64_elf_unhandled_reloc, /* special_function */
1141          "R_PPC64_PLT16_LO_DS", /* name */
1142          FALSE,                 /* partial_inplace */
1143          0,                     /* src_mask */
1144          0xfffc,                /* dst_mask */
1145          FALSE),                /* pcrel_offset */
1146
1147   /* Like R_PPC64_SECTOFF, but for instructions with a DS field.  */
1148   HOWTO (R_PPC64_SECTOFF_DS,    /* type */
1149          0,                     /* rightshift */
1150          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1151          16,                    /* bitsize */
1152          FALSE,                 /* pc_relative */
1153          0,                     /* bitpos */
1154          complain_overflow_bitfield, /* complain_on_overflow */
1155          ppc64_elf_sectoff_reloc, /* special_function */
1156          "R_PPC64_SECTOFF_DS",  /* name */
1157          FALSE,                 /* partial_inplace */
1158          0,                     /* src_mask */
1159          0xfffc,                /* dst_mask */
1160          FALSE),                /* pcrel_offset */
1161
1162   /* Like R_PPC64_SECTOFF_LO, but for instructions with a DS field.  */
1163   HOWTO (R_PPC64_SECTOFF_LO_DS, /* type */
1164          0,                     /* rightshift */
1165          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1166          16,                    /* bitsize */
1167          FALSE,                 /* pc_relative */
1168          0,                     /* bitpos */
1169          complain_overflow_dont, /* complain_on_overflow */
1170          ppc64_elf_sectoff_reloc, /* special_function */
1171          "R_PPC64_SECTOFF_LO_DS",/* name */
1172          FALSE,                 /* partial_inplace */
1173          0,                     /* src_mask */
1174          0xfffc,                /* dst_mask */
1175          FALSE),                /* pcrel_offset */
1176
1177   /* Like R_PPC64_TOC16, but for instructions with a DS field.  */
1178   HOWTO (R_PPC64_TOC16_DS,      /* type */
1179          0,                     /* rightshift */
1180          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1181          16,                    /* bitsize */
1182          FALSE,                 /* pc_relative */
1183          0,                     /* bitpos */
1184          complain_overflow_signed, /* complain_on_overflow */
1185          ppc64_elf_toc_reloc,   /* special_function */
1186          "R_PPC64_TOC16_DS",    /* name */
1187          FALSE,                 /* partial_inplace */
1188          0,                     /* src_mask */
1189          0xfffc,                /* dst_mask */
1190          FALSE),                /* pcrel_offset */
1191
1192   /* Like R_PPC64_TOC16_LO, but for instructions with a DS field.  */
1193   HOWTO (R_PPC64_TOC16_LO_DS,   /* type */
1194          0,                     /* rightshift */
1195          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1196          16,                    /* bitsize */
1197          FALSE,                 /* pc_relative */
1198          0,                     /* bitpos */
1199          complain_overflow_dont, /* complain_on_overflow */
1200          ppc64_elf_toc_reloc,   /* special_function */
1201          "R_PPC64_TOC16_LO_DS", /* name */
1202          FALSE,                 /* partial_inplace */
1203          0,                     /* src_mask */
1204          0xfffc,                /* dst_mask */
1205          FALSE),                /* pcrel_offset */
1206
1207   /* Like R_PPC64_PLTGOT16, but for instructions with a DS field.  */
1208   /* FIXME: R_PPC64_PLTGOT16_DS not implemented.  */
1209   HOWTO (R_PPC64_PLTGOT16_DS,   /* type */
1210          0,                     /* rightshift */
1211          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1212          16,                    /* bitsize */
1213          FALSE,                 /* pc_relative */
1214          0,                     /* bitpos */
1215          complain_overflow_signed, /* complain_on_overflow */
1216          ppc64_elf_unhandled_reloc, /* special_function */
1217          "R_PPC64_PLTGOT16_DS", /* name */
1218          FALSE,                 /* partial_inplace */
1219          0,                     /* src_mask */
1220          0xfffc,                /* dst_mask */
1221          FALSE),                /* pcrel_offset */
1222
1223   /* Like R_PPC64_PLTGOT16_LO, but for instructions with a DS field.  */
1224   /* FIXME: R_PPC64_PLTGOT16_LO not implemented.  */
1225   HOWTO (R_PPC64_PLTGOT16_LO_DS,/* type */
1226          0,                     /* rightshift */
1227          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1228          16,                    /* bitsize */
1229          FALSE,                 /* pc_relative */
1230          0,                     /* bitpos */
1231          complain_overflow_dont, /* complain_on_overflow */
1232          ppc64_elf_unhandled_reloc, /* special_function */
1233          "R_PPC64_PLTGOT16_LO_DS",/* name */
1234          FALSE,                 /* partial_inplace */
1235          0,                     /* src_mask */
1236          0xfffc,                /* dst_mask */
1237          FALSE),                /* pcrel_offset */
1238
1239   /* Marker relocs for TLS.  */
1240   HOWTO (R_PPC64_TLS,
1241          0,                     /* rightshift */
1242          2,                     /* size (0 = byte, 1 = short, 2 = long) */
1243          32,                    /* bitsize */
1244          FALSE,                 /* pc_relative */
1245          0,                     /* bitpos */
1246          complain_overflow_dont, /* complain_on_overflow */
1247          bfd_elf_generic_reloc, /* special_function */
1248          "R_PPC64_TLS",         /* name */
1249          FALSE,                 /* partial_inplace */
1250          0,                     /* src_mask */
1251          0,                     /* dst_mask */
1252          FALSE),                /* pcrel_offset */
1253
1254   HOWTO (R_PPC64_TLSGD,
1255          0,                     /* rightshift */
1256          2,                     /* size (0 = byte, 1 = short, 2 = long) */
1257          32,                    /* bitsize */
1258          FALSE,                 /* pc_relative */
1259          0,                     /* bitpos */
1260          complain_overflow_dont, /* complain_on_overflow */
1261          bfd_elf_generic_reloc, /* special_function */
1262          "R_PPC64_TLSGD",       /* name */
1263          FALSE,                 /* partial_inplace */
1264          0,                     /* src_mask */
1265          0,                     /* dst_mask */
1266          FALSE),                /* pcrel_offset */
1267
1268   HOWTO (R_PPC64_TLSLD,
1269          0,                     /* rightshift */
1270          2,                     /* size (0 = byte, 1 = short, 2 = long) */
1271          32,                    /* bitsize */
1272          FALSE,                 /* pc_relative */
1273          0,                     /* bitpos */
1274          complain_overflow_dont, /* complain_on_overflow */
1275          bfd_elf_generic_reloc, /* special_function */
1276          "R_PPC64_TLSLD",       /* name */
1277          FALSE,                 /* partial_inplace */
1278          0,                     /* src_mask */
1279          0,                     /* dst_mask */
1280          FALSE),                /* pcrel_offset */
1281
1282   /* Computes the load module index of the load module that contains the
1283      definition of its TLS sym.  */
1284   HOWTO (R_PPC64_DTPMOD64,
1285          0,                     /* rightshift */
1286          4,                     /* size (0 = byte, 1 = short, 2 = long) */
1287          64,                    /* bitsize */
1288          FALSE,                 /* pc_relative */
1289          0,                     /* bitpos */
1290          complain_overflow_dont, /* complain_on_overflow */
1291          ppc64_elf_unhandled_reloc, /* special_function */
1292          "R_PPC64_DTPMOD64",    /* name */
1293          FALSE,                 /* partial_inplace */
1294          0,                     /* src_mask */
1295          ONES (64),             /* dst_mask */
1296          FALSE),                /* pcrel_offset */
1297
1298   /* Computes a dtv-relative displacement, the difference between the value
1299      of sym+add and the base address of the thread-local storage block that
1300      contains the definition of sym, minus 0x8000.  */
1301   HOWTO (R_PPC64_DTPREL64,
1302          0,                     /* rightshift */
1303          4,                     /* size (0 = byte, 1 = short, 2 = long) */
1304          64,                    /* bitsize */
1305          FALSE,                 /* pc_relative */
1306          0,                     /* bitpos */
1307          complain_overflow_dont, /* complain_on_overflow */
1308          ppc64_elf_unhandled_reloc, /* special_function */
1309          "R_PPC64_DTPREL64",    /* name */
1310          FALSE,                 /* partial_inplace */
1311          0,                     /* src_mask */
1312          ONES (64),             /* dst_mask */
1313          FALSE),                /* pcrel_offset */
1314
1315   /* A 16 bit dtprel reloc.  */
1316   HOWTO (R_PPC64_DTPREL16,
1317          0,                     /* rightshift */
1318          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1319          16,                    /* bitsize */
1320          FALSE,                 /* pc_relative */
1321          0,                     /* bitpos */
1322          complain_overflow_signed, /* complain_on_overflow */
1323          ppc64_elf_unhandled_reloc, /* special_function */
1324          "R_PPC64_DTPREL16",    /* name */
1325          FALSE,                 /* partial_inplace */
1326          0,                     /* src_mask */
1327          0xffff,                /* dst_mask */
1328          FALSE),                /* pcrel_offset */
1329
1330   /* Like DTPREL16, but no overflow.  */
1331   HOWTO (R_PPC64_DTPREL16_LO,
1332          0,                     /* rightshift */
1333          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1334          16,                    /* bitsize */
1335          FALSE,                 /* pc_relative */
1336          0,                     /* bitpos */
1337          complain_overflow_dont, /* complain_on_overflow */
1338          ppc64_elf_unhandled_reloc, /* special_function */
1339          "R_PPC64_DTPREL16_LO", /* name */
1340          FALSE,                 /* partial_inplace */
1341          0,                     /* src_mask */
1342          0xffff,                /* dst_mask */
1343          FALSE),                /* pcrel_offset */
1344
1345   /* Like DTPREL16_LO, but next higher group of 16 bits.  */
1346   HOWTO (R_PPC64_DTPREL16_HI,
1347          16,                    /* rightshift */
1348          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1349          16,                    /* bitsize */
1350          FALSE,                 /* pc_relative */
1351          0,                     /* bitpos */
1352          complain_overflow_dont, /* complain_on_overflow */
1353          ppc64_elf_unhandled_reloc, /* special_function */
1354          "R_PPC64_DTPREL16_HI", /* name */
1355          FALSE,                 /* partial_inplace */
1356          0,                     /* src_mask */
1357          0xffff,                /* dst_mask */
1358          FALSE),                /* pcrel_offset */
1359
1360   /* Like DTPREL16_HI, but adjust for low 16 bits.  */
1361   HOWTO (R_PPC64_DTPREL16_HA,
1362          16,                    /* rightshift */
1363          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1364          16,                    /* bitsize */
1365          FALSE,                 /* pc_relative */
1366          0,                     /* bitpos */
1367          complain_overflow_dont, /* complain_on_overflow */
1368          ppc64_elf_unhandled_reloc, /* special_function */
1369          "R_PPC64_DTPREL16_HA", /* name */
1370          FALSE,                 /* partial_inplace */
1371          0,                     /* src_mask */
1372          0xffff,                /* dst_mask */
1373          FALSE),                /* pcrel_offset */
1374
1375   /* Like DTPREL16_HI, but next higher group of 16 bits.  */
1376   HOWTO (R_PPC64_DTPREL16_HIGHER,
1377          32,                    /* rightshift */
1378          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1379          16,                    /* bitsize */
1380          FALSE,                 /* pc_relative */
1381          0,                     /* bitpos */
1382          complain_overflow_dont, /* complain_on_overflow */
1383          ppc64_elf_unhandled_reloc, /* special_function */
1384          "R_PPC64_DTPREL16_HIGHER", /* name */
1385          FALSE,                 /* partial_inplace */
1386          0,                     /* src_mask */
1387          0xffff,                /* dst_mask */
1388          FALSE),                /* pcrel_offset */
1389
1390   /* Like DTPREL16_HIGHER, but adjust for low 16 bits.  */
1391   HOWTO (R_PPC64_DTPREL16_HIGHERA,
1392          32,                    /* rightshift */
1393          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1394          16,                    /* bitsize */
1395          FALSE,                 /* pc_relative */
1396          0,                     /* bitpos */
1397          complain_overflow_dont, /* complain_on_overflow */
1398          ppc64_elf_unhandled_reloc, /* special_function */
1399          "R_PPC64_DTPREL16_HIGHERA", /* name */
1400          FALSE,                 /* partial_inplace */
1401          0,                     /* src_mask */
1402          0xffff,                /* dst_mask */
1403          FALSE),                /* pcrel_offset */
1404
1405   /* Like DTPREL16_HIGHER, but next higher group of 16 bits.  */
1406   HOWTO (R_PPC64_DTPREL16_HIGHEST,
1407          48,                    /* rightshift */
1408          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1409          16,                    /* bitsize */
1410          FALSE,                 /* pc_relative */
1411          0,                     /* bitpos */
1412          complain_overflow_dont, /* complain_on_overflow */
1413          ppc64_elf_unhandled_reloc, /* special_function */
1414          "R_PPC64_DTPREL16_HIGHEST", /* name */
1415          FALSE,                 /* partial_inplace */
1416          0,                     /* src_mask */
1417          0xffff,                /* dst_mask */
1418          FALSE),                /* pcrel_offset */
1419
1420   /* Like DTPREL16_HIGHEST, but adjust for low 16 bits.  */
1421   HOWTO (R_PPC64_DTPREL16_HIGHESTA,
1422          48,                    /* rightshift */
1423          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1424          16,                    /* bitsize */
1425          FALSE,                 /* pc_relative */
1426          0,                     /* bitpos */
1427          complain_overflow_dont, /* complain_on_overflow */
1428          ppc64_elf_unhandled_reloc, /* special_function */
1429          "R_PPC64_DTPREL16_HIGHESTA", /* name */
1430          FALSE,                 /* partial_inplace */
1431          0,                     /* src_mask */
1432          0xffff,                /* dst_mask */
1433          FALSE),                /* pcrel_offset */
1434
1435   /* Like DTPREL16, but for insns with a DS field.  */
1436   HOWTO (R_PPC64_DTPREL16_DS,
1437          0,                     /* rightshift */
1438          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1439          16,                    /* bitsize */
1440          FALSE,                 /* pc_relative */
1441          0,                     /* bitpos */
1442          complain_overflow_signed, /* complain_on_overflow */
1443          ppc64_elf_unhandled_reloc, /* special_function */
1444          "R_PPC64_DTPREL16_DS", /* name */
1445          FALSE,                 /* partial_inplace */
1446          0,                     /* src_mask */
1447          0xfffc,                /* dst_mask */
1448          FALSE),                /* pcrel_offset */
1449
1450   /* Like DTPREL16_DS, but no overflow.  */
1451   HOWTO (R_PPC64_DTPREL16_LO_DS,
1452          0,                     /* rightshift */
1453          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1454          16,                    /* bitsize */
1455          FALSE,                 /* pc_relative */
1456          0,                     /* bitpos */
1457          complain_overflow_dont, /* complain_on_overflow */
1458          ppc64_elf_unhandled_reloc, /* special_function */
1459          "R_PPC64_DTPREL16_LO_DS", /* name */
1460          FALSE,                 /* partial_inplace */
1461          0,                     /* src_mask */
1462          0xfffc,                /* dst_mask */
1463          FALSE),                /* pcrel_offset */
1464
1465   /* Computes a tp-relative displacement, the difference between the value of
1466      sym+add and the value of the thread pointer (r13).  */
1467   HOWTO (R_PPC64_TPREL64,
1468          0,                     /* rightshift */
1469          4,                     /* size (0 = byte, 1 = short, 2 = long) */
1470          64,                    /* bitsize */
1471          FALSE,                 /* pc_relative */
1472          0,                     /* bitpos */
1473          complain_overflow_dont, /* complain_on_overflow */
1474          ppc64_elf_unhandled_reloc, /* special_function */
1475          "R_PPC64_TPREL64",     /* name */
1476          FALSE,                 /* partial_inplace */
1477          0,                     /* src_mask */
1478          ONES (64),             /* dst_mask */
1479          FALSE),                /* pcrel_offset */
1480
1481   /* A 16 bit tprel reloc.  */
1482   HOWTO (R_PPC64_TPREL16,
1483          0,                     /* rightshift */
1484          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1485          16,                    /* bitsize */
1486          FALSE,                 /* pc_relative */
1487          0,                     /* bitpos */
1488          complain_overflow_signed, /* complain_on_overflow */
1489          ppc64_elf_unhandled_reloc, /* special_function */
1490          "R_PPC64_TPREL16",     /* name */
1491          FALSE,                 /* partial_inplace */
1492          0,                     /* src_mask */
1493          0xffff,                /* dst_mask */
1494          FALSE),                /* pcrel_offset */
1495
1496   /* Like TPREL16, but no overflow.  */
1497   HOWTO (R_PPC64_TPREL16_LO,
1498          0,                     /* rightshift */
1499          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1500          16,                    /* bitsize */
1501          FALSE,                 /* pc_relative */
1502          0,                     /* bitpos */
1503          complain_overflow_dont, /* complain_on_overflow */
1504          ppc64_elf_unhandled_reloc, /* special_function */
1505          "R_PPC64_TPREL16_LO",  /* name */
1506          FALSE,                 /* partial_inplace */
1507          0,                     /* src_mask */
1508          0xffff,                /* dst_mask */
1509          FALSE),                /* pcrel_offset */
1510
1511   /* Like TPREL16_LO, but next higher group of 16 bits.  */
1512   HOWTO (R_PPC64_TPREL16_HI,
1513          16,                    /* rightshift */
1514          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1515          16,                    /* bitsize */
1516          FALSE,                 /* pc_relative */
1517          0,                     /* bitpos */
1518          complain_overflow_dont, /* complain_on_overflow */
1519          ppc64_elf_unhandled_reloc, /* special_function */
1520          "R_PPC64_TPREL16_HI",  /* name */
1521          FALSE,                 /* partial_inplace */
1522          0,                     /* src_mask */
1523          0xffff,                /* dst_mask */
1524          FALSE),                /* pcrel_offset */
1525
1526   /* Like TPREL16_HI, but adjust for low 16 bits.  */
1527   HOWTO (R_PPC64_TPREL16_HA,
1528          16,                    /* rightshift */
1529          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1530          16,                    /* bitsize */
1531          FALSE,                 /* pc_relative */
1532          0,                     /* bitpos */
1533          complain_overflow_dont, /* complain_on_overflow */
1534          ppc64_elf_unhandled_reloc, /* special_function */
1535          "R_PPC64_TPREL16_HA",  /* name */
1536          FALSE,                 /* partial_inplace */
1537          0,                     /* src_mask */
1538          0xffff,                /* dst_mask */
1539          FALSE),                /* pcrel_offset */
1540
1541   /* Like TPREL16_HI, but next higher group of 16 bits.  */
1542   HOWTO (R_PPC64_TPREL16_HIGHER,
1543          32,                    /* rightshift */
1544          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1545          16,                    /* bitsize */
1546          FALSE,                 /* pc_relative */
1547          0,                     /* bitpos */
1548          complain_overflow_dont, /* complain_on_overflow */
1549          ppc64_elf_unhandled_reloc, /* special_function */
1550          "R_PPC64_TPREL16_HIGHER",      /* name */
1551          FALSE,                 /* partial_inplace */
1552          0,                     /* src_mask */
1553          0xffff,                /* dst_mask */
1554          FALSE),                /* pcrel_offset */
1555
1556   /* Like TPREL16_HIGHER, but adjust for low 16 bits.  */
1557   HOWTO (R_PPC64_TPREL16_HIGHERA,
1558          32,                    /* rightshift */
1559          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1560          16,                    /* bitsize */
1561          FALSE,                 /* pc_relative */
1562          0,                     /* bitpos */
1563          complain_overflow_dont, /* complain_on_overflow */
1564          ppc64_elf_unhandled_reloc, /* special_function */
1565          "R_PPC64_TPREL16_HIGHERA", /* name */
1566          FALSE,                 /* partial_inplace */
1567          0,                     /* src_mask */
1568          0xffff,                /* dst_mask */
1569          FALSE),                /* pcrel_offset */
1570
1571   /* Like TPREL16_HIGHER, but next higher group of 16 bits.  */
1572   HOWTO (R_PPC64_TPREL16_HIGHEST,
1573          48,                    /* rightshift */
1574          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1575          16,                    /* bitsize */
1576          FALSE,                 /* pc_relative */
1577          0,                     /* bitpos */
1578          complain_overflow_dont, /* complain_on_overflow */
1579          ppc64_elf_unhandled_reloc, /* special_function */
1580          "R_PPC64_TPREL16_HIGHEST", /* name */
1581          FALSE,                 /* partial_inplace */
1582          0,                     /* src_mask */
1583          0xffff,                /* dst_mask */
1584          FALSE),                /* pcrel_offset */
1585
1586   /* Like TPREL16_HIGHEST, but adjust for low 16 bits.  */
1587   HOWTO (R_PPC64_TPREL16_HIGHESTA,
1588          48,                    /* rightshift */
1589          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1590          16,                    /* bitsize */
1591          FALSE,                 /* pc_relative */
1592          0,                     /* bitpos */
1593          complain_overflow_dont, /* complain_on_overflow */
1594          ppc64_elf_unhandled_reloc, /* special_function */
1595          "R_PPC64_TPREL16_HIGHESTA", /* name */
1596          FALSE,                 /* partial_inplace */
1597          0,                     /* src_mask */
1598          0xffff,                /* dst_mask */
1599          FALSE),                /* pcrel_offset */
1600
1601   /* Like TPREL16, but for insns with a DS field.  */
1602   HOWTO (R_PPC64_TPREL16_DS,
1603          0,                     /* rightshift */
1604          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1605          16,                    /* bitsize */
1606          FALSE,                 /* pc_relative */
1607          0,                     /* bitpos */
1608          complain_overflow_signed, /* complain_on_overflow */
1609          ppc64_elf_unhandled_reloc, /* special_function */
1610          "R_PPC64_TPREL16_DS",  /* name */
1611          FALSE,                 /* partial_inplace */
1612          0,                     /* src_mask */
1613          0xfffc,                /* dst_mask */
1614          FALSE),                /* pcrel_offset */
1615
1616   /* Like TPREL16_DS, but no overflow.  */
1617   HOWTO (R_PPC64_TPREL16_LO_DS,
1618          0,                     /* rightshift */
1619          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1620          16,                    /* bitsize */
1621          FALSE,                 /* pc_relative */
1622          0,                     /* bitpos */
1623          complain_overflow_dont, /* complain_on_overflow */
1624          ppc64_elf_unhandled_reloc, /* special_function */
1625          "R_PPC64_TPREL16_LO_DS", /* name */
1626          FALSE,                 /* partial_inplace */
1627          0,                     /* src_mask */
1628          0xfffc,                /* dst_mask */
1629          FALSE),                /* pcrel_offset */
1630
1631   /* Allocates two contiguous entries in the GOT to hold a tls_index structure,
1632      with values (sym+add)@dtpmod and (sym+add)@dtprel, and computes the offset
1633      to the first entry relative to the TOC base (r2).  */
1634   HOWTO (R_PPC64_GOT_TLSGD16,
1635          0,                     /* rightshift */
1636          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1637          16,                    /* bitsize */
1638          FALSE,                 /* pc_relative */
1639          0,                     /* bitpos */
1640          complain_overflow_signed, /* complain_on_overflow */
1641          ppc64_elf_unhandled_reloc, /* special_function */
1642          "R_PPC64_GOT_TLSGD16", /* name */
1643          FALSE,                 /* partial_inplace */
1644          0,                     /* src_mask */
1645          0xffff,                /* dst_mask */
1646          FALSE),                /* pcrel_offset */
1647
1648   /* Like GOT_TLSGD16, but no overflow.  */
1649   HOWTO (R_PPC64_GOT_TLSGD16_LO,
1650          0,                     /* rightshift */
1651          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1652          16,                    /* bitsize */
1653          FALSE,                 /* pc_relative */
1654          0,                     /* bitpos */
1655          complain_overflow_dont, /* complain_on_overflow */
1656          ppc64_elf_unhandled_reloc, /* special_function */
1657          "R_PPC64_GOT_TLSGD16_LO", /* name */
1658          FALSE,                 /* partial_inplace */
1659          0,                     /* src_mask */
1660          0xffff,                /* dst_mask */
1661          FALSE),                /* pcrel_offset */
1662
1663   /* Like GOT_TLSGD16_LO, but next higher group of 16 bits.  */
1664   HOWTO (R_PPC64_GOT_TLSGD16_HI,
1665          16,                    /* rightshift */
1666          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1667          16,                    /* bitsize */
1668          FALSE,                 /* pc_relative */
1669          0,                     /* bitpos */
1670          complain_overflow_dont, /* complain_on_overflow */
1671          ppc64_elf_unhandled_reloc, /* special_function */
1672          "R_PPC64_GOT_TLSGD16_HI", /* name */
1673          FALSE,                 /* partial_inplace */
1674          0,                     /* src_mask */
1675          0xffff,                /* dst_mask */
1676          FALSE),                /* pcrel_offset */
1677
1678   /* Like GOT_TLSGD16_HI, but adjust for low 16 bits.  */
1679   HOWTO (R_PPC64_GOT_TLSGD16_HA,
1680          16,                    /* rightshift */
1681          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1682          16,                    /* bitsize */
1683          FALSE,                 /* pc_relative */
1684          0,                     /* bitpos */
1685          complain_overflow_dont, /* complain_on_overflow */
1686          ppc64_elf_unhandled_reloc, /* special_function */
1687          "R_PPC64_GOT_TLSGD16_HA", /* name */
1688          FALSE,                 /* partial_inplace */
1689          0,                     /* src_mask */
1690          0xffff,                /* dst_mask */
1691          FALSE),                /* pcrel_offset */
1692
1693   /* Allocates two contiguous entries in the GOT to hold a tls_index structure,
1694      with values (sym+add)@dtpmod and zero, and computes the offset to the
1695      first entry relative to the TOC base (r2).  */
1696   HOWTO (R_PPC64_GOT_TLSLD16,
1697          0,                     /* rightshift */
1698          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1699          16,                    /* bitsize */
1700          FALSE,                 /* pc_relative */
1701          0,                     /* bitpos */
1702          complain_overflow_signed, /* complain_on_overflow */
1703          ppc64_elf_unhandled_reloc, /* special_function */
1704          "R_PPC64_GOT_TLSLD16", /* name */
1705          FALSE,                 /* partial_inplace */
1706          0,                     /* src_mask */
1707          0xffff,                /* dst_mask */
1708          FALSE),                /* pcrel_offset */
1709
1710   /* Like GOT_TLSLD16, but no overflow.  */
1711   HOWTO (R_PPC64_GOT_TLSLD16_LO,
1712          0,                     /* rightshift */
1713          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1714          16,                    /* bitsize */
1715          FALSE,                 /* pc_relative */
1716          0,                     /* bitpos */
1717          complain_overflow_dont, /* complain_on_overflow */
1718          ppc64_elf_unhandled_reloc, /* special_function */
1719          "R_PPC64_GOT_TLSLD16_LO", /* name */
1720          FALSE,                 /* partial_inplace */
1721          0,                     /* src_mask */
1722          0xffff,                /* dst_mask */
1723          FALSE),                /* pcrel_offset */
1724
1725   /* Like GOT_TLSLD16_LO, but next higher group of 16 bits.  */
1726   HOWTO (R_PPC64_GOT_TLSLD16_HI,
1727          16,                    /* rightshift */
1728          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1729          16,                    /* bitsize */
1730          FALSE,                 /* pc_relative */
1731          0,                     /* bitpos */
1732          complain_overflow_dont, /* complain_on_overflow */
1733          ppc64_elf_unhandled_reloc, /* special_function */
1734          "R_PPC64_GOT_TLSLD16_HI", /* name */
1735          FALSE,                 /* partial_inplace */
1736          0,                     /* src_mask */
1737          0xffff,                /* dst_mask */
1738          FALSE),                /* pcrel_offset */
1739
1740   /* Like GOT_TLSLD16_HI, but adjust for low 16 bits.  */
1741   HOWTO (R_PPC64_GOT_TLSLD16_HA,
1742          16,                    /* rightshift */
1743          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1744          16,                    /* bitsize */
1745          FALSE,                 /* pc_relative */
1746          0,                     /* bitpos */
1747          complain_overflow_dont, /* complain_on_overflow */
1748          ppc64_elf_unhandled_reloc, /* special_function */
1749          "R_PPC64_GOT_TLSLD16_HA", /* name */
1750          FALSE,                 /* partial_inplace */
1751          0,                     /* src_mask */
1752          0xffff,                /* dst_mask */
1753          FALSE),                /* pcrel_offset */
1754
1755   /* Allocates an entry in the GOT with value (sym+add)@dtprel, and computes
1756      the offset to the entry relative to the TOC base (r2).  */
1757   HOWTO (R_PPC64_GOT_DTPREL16_DS,
1758          0,                     /* rightshift */
1759          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1760          16,                    /* bitsize */
1761          FALSE,                 /* pc_relative */
1762          0,                     /* bitpos */
1763          complain_overflow_signed, /* complain_on_overflow */
1764          ppc64_elf_unhandled_reloc, /* special_function */
1765          "R_PPC64_GOT_DTPREL16_DS", /* name */
1766          FALSE,                 /* partial_inplace */
1767          0,                     /* src_mask */
1768          0xfffc,                /* dst_mask */
1769          FALSE),                /* pcrel_offset */
1770
1771   /* Like GOT_DTPREL16_DS, but no overflow.  */
1772   HOWTO (R_PPC64_GOT_DTPREL16_LO_DS,
1773          0,                     /* rightshift */
1774          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1775          16,                    /* bitsize */
1776          FALSE,                 /* pc_relative */
1777          0,                     /* bitpos */
1778          complain_overflow_dont, /* complain_on_overflow */
1779          ppc64_elf_unhandled_reloc, /* special_function */
1780          "R_PPC64_GOT_DTPREL16_LO_DS", /* name */
1781          FALSE,                 /* partial_inplace */
1782          0,                     /* src_mask */
1783          0xfffc,                /* dst_mask */
1784          FALSE),                /* pcrel_offset */
1785
1786   /* Like GOT_DTPREL16_LO_DS, but next higher group of 16 bits.  */
1787   HOWTO (R_PPC64_GOT_DTPREL16_HI,
1788          16,                    /* rightshift */
1789          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1790          16,                    /* bitsize */
1791          FALSE,                 /* pc_relative */
1792          0,                     /* bitpos */
1793          complain_overflow_dont, /* complain_on_overflow */
1794          ppc64_elf_unhandled_reloc, /* special_function */
1795          "R_PPC64_GOT_DTPREL16_HI", /* name */
1796          FALSE,                 /* partial_inplace */
1797          0,                     /* src_mask */
1798          0xffff,                /* dst_mask */
1799          FALSE),                /* pcrel_offset */
1800
1801   /* Like GOT_DTPREL16_HI, but adjust for low 16 bits.  */
1802   HOWTO (R_PPC64_GOT_DTPREL16_HA,
1803          16,                    /* rightshift */
1804          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1805          16,                    /* bitsize */
1806          FALSE,                 /* pc_relative */
1807          0,                     /* bitpos */
1808          complain_overflow_dont, /* complain_on_overflow */
1809          ppc64_elf_unhandled_reloc, /* special_function */
1810          "R_PPC64_GOT_DTPREL16_HA", /* name */
1811          FALSE,                 /* partial_inplace */
1812          0,                     /* src_mask */
1813          0xffff,                /* dst_mask */
1814          FALSE),                /* pcrel_offset */
1815
1816   /* Allocates an entry in the GOT with value (sym+add)@tprel, and computes the
1817      offset to the entry relative to the TOC base (r2).  */
1818   HOWTO (R_PPC64_GOT_TPREL16_DS,
1819          0,                     /* rightshift */
1820          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1821          16,                    /* bitsize */
1822          FALSE,                 /* pc_relative */
1823          0,                     /* bitpos */
1824          complain_overflow_signed, /* complain_on_overflow */
1825          ppc64_elf_unhandled_reloc, /* special_function */
1826          "R_PPC64_GOT_TPREL16_DS", /* name */
1827          FALSE,                 /* partial_inplace */
1828          0,                     /* src_mask */
1829          0xfffc,                /* dst_mask */
1830          FALSE),                /* pcrel_offset */
1831
1832   /* Like GOT_TPREL16_DS, but no overflow.  */
1833   HOWTO (R_PPC64_GOT_TPREL16_LO_DS,
1834          0,                     /* rightshift */
1835          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1836          16,                    /* bitsize */
1837          FALSE,                 /* pc_relative */
1838          0,                     /* bitpos */
1839          complain_overflow_dont, /* complain_on_overflow */
1840          ppc64_elf_unhandled_reloc, /* special_function */
1841          "R_PPC64_GOT_TPREL16_LO_DS", /* name */
1842          FALSE,                 /* partial_inplace */
1843          0,                     /* src_mask */
1844          0xfffc,                /* dst_mask */
1845          FALSE),                /* pcrel_offset */
1846
1847   /* Like GOT_TPREL16_LO_DS, but next higher group of 16 bits.  */
1848   HOWTO (R_PPC64_GOT_TPREL16_HI,
1849          16,                    /* rightshift */
1850          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1851          16,                    /* bitsize */
1852          FALSE,                 /* pc_relative */
1853          0,                     /* bitpos */
1854          complain_overflow_dont, /* complain_on_overflow */
1855          ppc64_elf_unhandled_reloc, /* special_function */
1856          "R_PPC64_GOT_TPREL16_HI", /* name */
1857          FALSE,                 /* partial_inplace */
1858          0,                     /* src_mask */
1859          0xffff,                /* dst_mask */
1860          FALSE),                /* pcrel_offset */
1861
1862   /* Like GOT_TPREL16_HI, but adjust for low 16 bits.  */
1863   HOWTO (R_PPC64_GOT_TPREL16_HA,
1864          16,                    /* rightshift */
1865          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1866          16,                    /* bitsize */
1867          FALSE,                 /* pc_relative */
1868          0,                     /* bitpos */
1869          complain_overflow_dont, /* complain_on_overflow */
1870          ppc64_elf_unhandled_reloc, /* special_function */
1871          "R_PPC64_GOT_TPREL16_HA", /* name */
1872          FALSE,                 /* partial_inplace */
1873          0,                     /* src_mask */
1874          0xffff,                /* dst_mask */
1875          FALSE),                /* pcrel_offset */
1876
1877   HOWTO (R_PPC64_JMP_IREL,      /* type */
1878          0,                     /* rightshift */
1879          0,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
1880          0,                     /* bitsize */
1881          FALSE,                 /* pc_relative */
1882          0,                     /* bitpos */
1883          complain_overflow_dont, /* complain_on_overflow */
1884          ppc64_elf_unhandled_reloc, /* special_function */
1885          "R_PPC64_JMP_IREL",    /* name */
1886          FALSE,                 /* partial_inplace */
1887          0,                     /* src_mask */
1888          0,                     /* dst_mask */
1889          FALSE),                /* pcrel_offset */
1890
1891   HOWTO (R_PPC64_IRELATIVE,     /* type */
1892          0,                     /* rightshift */
1893          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
1894          64,                    /* bitsize */
1895          FALSE,                 /* pc_relative */
1896          0,                     /* bitpos */
1897          complain_overflow_dont, /* complain_on_overflow */
1898          bfd_elf_generic_reloc, /* special_function */
1899          "R_PPC64_IRELATIVE",   /* name */
1900          FALSE,                 /* partial_inplace */
1901          0,                     /* src_mask */
1902          ONES (64),             /* dst_mask */
1903          FALSE),                /* pcrel_offset */
1904
1905   /* A 16 bit relative relocation.  */
1906   HOWTO (R_PPC64_REL16,         /* type */
1907          0,                     /* rightshift */
1908          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1909          16,                    /* bitsize */
1910          TRUE,                  /* pc_relative */
1911          0,                     /* bitpos */
1912          complain_overflow_bitfield, /* complain_on_overflow */
1913          bfd_elf_generic_reloc, /* special_function */
1914          "R_PPC64_REL16",       /* name */
1915          FALSE,                 /* partial_inplace */
1916          0,                     /* src_mask */
1917          0xffff,                /* dst_mask */
1918          TRUE),                 /* pcrel_offset */
1919
1920   /* A 16 bit relative relocation without overflow.  */
1921   HOWTO (R_PPC64_REL16_LO,      /* type */
1922          0,                     /* rightshift */
1923          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1924          16,                    /* bitsize */
1925          TRUE,                  /* pc_relative */
1926          0,                     /* bitpos */
1927          complain_overflow_dont,/* complain_on_overflow */
1928          bfd_elf_generic_reloc, /* special_function */
1929          "R_PPC64_REL16_LO",    /* name */
1930          FALSE,                 /* partial_inplace */
1931          0,                     /* src_mask */
1932          0xffff,                /* dst_mask */
1933          TRUE),                 /* pcrel_offset */
1934
1935   /* The high order 16 bits of a relative address.  */
1936   HOWTO (R_PPC64_REL16_HI,      /* type */
1937          16,                    /* rightshift */
1938          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1939          16,                    /* bitsize */
1940          TRUE,                  /* pc_relative */
1941          0,                     /* bitpos */
1942          complain_overflow_dont, /* complain_on_overflow */
1943          bfd_elf_generic_reloc, /* special_function */
1944          "R_PPC64_REL16_HI",    /* name */
1945          FALSE,                 /* partial_inplace */
1946          0,                     /* src_mask */
1947          0xffff,                /* dst_mask */
1948          TRUE),                 /* pcrel_offset */
1949
1950   /* The high order 16 bits of a relative address, plus 1 if the contents of
1951      the low 16 bits, treated as a signed number, is negative.  */
1952   HOWTO (R_PPC64_REL16_HA,      /* type */
1953          16,                    /* rightshift */
1954          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1955          16,                    /* bitsize */
1956          TRUE,                  /* pc_relative */
1957          0,                     /* bitpos */
1958          complain_overflow_dont, /* complain_on_overflow */
1959          ppc64_elf_ha_reloc,    /* special_function */
1960          "R_PPC64_REL16_HA",    /* name */
1961          FALSE,                 /* partial_inplace */
1962          0,                     /* src_mask */
1963          0xffff,                /* dst_mask */
1964          TRUE),                 /* pcrel_offset */
1965
1966   /* GNU extension to record C++ vtable hierarchy.  */
1967   HOWTO (R_PPC64_GNU_VTINHERIT, /* type */
1968          0,                     /* rightshift */
1969          0,                     /* size (0 = byte, 1 = short, 2 = long) */
1970          0,                     /* bitsize */
1971          FALSE,                 /* pc_relative */
1972          0,                     /* bitpos */
1973          complain_overflow_dont, /* complain_on_overflow */
1974          NULL,                  /* special_function */
1975          "R_PPC64_GNU_VTINHERIT", /* name */
1976          FALSE,                 /* partial_inplace */
1977          0,                     /* src_mask */
1978          0,                     /* dst_mask */
1979          FALSE),                /* pcrel_offset */
1980
1981   /* GNU extension to record C++ vtable member usage.  */
1982   HOWTO (R_PPC64_GNU_VTENTRY,   /* type */
1983          0,                     /* rightshift */
1984          0,                     /* size (0 = byte, 1 = short, 2 = long) */
1985          0,                     /* bitsize */
1986          FALSE,                 /* pc_relative */
1987          0,                     /* bitpos */
1988          complain_overflow_dont, /* complain_on_overflow */
1989          NULL,                  /* special_function */
1990          "R_PPC64_GNU_VTENTRY", /* name */
1991          FALSE,                 /* partial_inplace */
1992          0,                     /* src_mask */
1993          0,                     /* dst_mask */
1994          FALSE),                /* pcrel_offset */
1995 };
1996
1997 \f
1998 /* Initialize the ppc64_elf_howto_table, so that linear accesses can
1999    be done.  */
2000
2001 static void
2002 ppc_howto_init (void)
2003 {
2004   unsigned int i, type;
2005
2006   for (i = 0;
2007        i < sizeof (ppc64_elf_howto_raw) / sizeof (ppc64_elf_howto_raw[0]);
2008        i++)
2009     {
2010       type = ppc64_elf_howto_raw[i].type;
2011       BFD_ASSERT (type < (sizeof (ppc64_elf_howto_table)
2012                           / sizeof (ppc64_elf_howto_table[0])));
2013       ppc64_elf_howto_table[type] = &ppc64_elf_howto_raw[i];
2014     }
2015 }
2016
2017 static reloc_howto_type *
2018 ppc64_elf_reloc_type_lookup (bfd *abfd ATTRIBUTE_UNUSED,
2019                              bfd_reloc_code_real_type code)
2020 {
2021   enum elf_ppc64_reloc_type r = R_PPC64_NONE;
2022
2023   if (!ppc64_elf_howto_table[R_PPC64_ADDR32])
2024     /* Initialize howto table if needed.  */
2025     ppc_howto_init ();
2026
2027   switch (code)
2028     {
2029     default:
2030       return NULL;
2031
2032     case BFD_RELOC_NONE:                        r = R_PPC64_NONE;
2033       break;
2034     case BFD_RELOC_32:                          r = R_PPC64_ADDR32;
2035       break;
2036     case BFD_RELOC_PPC_BA26:                    r = R_PPC64_ADDR24;
2037       break;
2038     case BFD_RELOC_16:                          r = R_PPC64_ADDR16;
2039       break;
2040     case BFD_RELOC_LO16:                        r = R_PPC64_ADDR16_LO;
2041       break;
2042     case BFD_RELOC_HI16:                        r = R_PPC64_ADDR16_HI;
2043       break;
2044     case BFD_RELOC_HI16_S:                      r = R_PPC64_ADDR16_HA;
2045       break;
2046     case BFD_RELOC_PPC_BA16:                    r = R_PPC64_ADDR14;
2047       break;
2048     case BFD_RELOC_PPC_BA16_BRTAKEN:            r = R_PPC64_ADDR14_BRTAKEN;
2049       break;
2050     case BFD_RELOC_PPC_BA16_BRNTAKEN:           r = R_PPC64_ADDR14_BRNTAKEN;
2051       break;
2052     case BFD_RELOC_PPC_B26:                     r = R_PPC64_REL24;
2053       break;
2054     case BFD_RELOC_PPC_B16:                     r = R_PPC64_REL14;
2055       break;
2056     case BFD_RELOC_PPC_B16_BRTAKEN:             r = R_PPC64_REL14_BRTAKEN;
2057       break;
2058     case BFD_RELOC_PPC_B16_BRNTAKEN:            r = R_PPC64_REL14_BRNTAKEN;
2059       break;
2060     case BFD_RELOC_16_GOTOFF:                   r = R_PPC64_GOT16;
2061       break;
2062     case BFD_RELOC_LO16_GOTOFF:                 r = R_PPC64_GOT16_LO;
2063       break;
2064     case BFD_RELOC_HI16_GOTOFF:                 r = R_PPC64_GOT16_HI;
2065       break;
2066     case BFD_RELOC_HI16_S_GOTOFF:               r = R_PPC64_GOT16_HA;
2067       break;
2068     case BFD_RELOC_PPC_COPY:                    r = R_PPC64_COPY;
2069       break;
2070     case BFD_RELOC_PPC_GLOB_DAT:                r = R_PPC64_GLOB_DAT;
2071       break;
2072     case BFD_RELOC_32_PCREL:                    r = R_PPC64_REL32;
2073       break;
2074     case BFD_RELOC_32_PLTOFF:                   r = R_PPC64_PLT32;
2075       break;
2076     case BFD_RELOC_32_PLT_PCREL:                r = R_PPC64_PLTREL32;
2077       break;
2078     case BFD_RELOC_LO16_PLTOFF:                 r = R_PPC64_PLT16_LO;
2079       break;
2080     case BFD_RELOC_HI16_PLTOFF:                 r = R_PPC64_PLT16_HI;
2081       break;
2082     case BFD_RELOC_HI16_S_PLTOFF:               r = R_PPC64_PLT16_HA;
2083       break;
2084     case BFD_RELOC_16_BASEREL:                  r = R_PPC64_SECTOFF;
2085       break;
2086     case BFD_RELOC_LO16_BASEREL:                r = R_PPC64_SECTOFF_LO;
2087       break;
2088     case BFD_RELOC_HI16_BASEREL:                r = R_PPC64_SECTOFF_HI;
2089       break;
2090     case BFD_RELOC_HI16_S_BASEREL:              r = R_PPC64_SECTOFF_HA;
2091       break;
2092     case BFD_RELOC_CTOR:                        r = R_PPC64_ADDR64;
2093       break;
2094     case BFD_RELOC_64:                          r = R_PPC64_ADDR64;
2095       break;
2096     case BFD_RELOC_PPC64_HIGHER:                r = R_PPC64_ADDR16_HIGHER;
2097       break;
2098     case BFD_RELOC_PPC64_HIGHER_S:              r = R_PPC64_ADDR16_HIGHERA;
2099       break;
2100     case BFD_RELOC_PPC64_HIGHEST:               r = R_PPC64_ADDR16_HIGHEST;
2101       break;
2102     case BFD_RELOC_PPC64_HIGHEST_S:             r = R_PPC64_ADDR16_HIGHESTA;
2103       break;
2104     case BFD_RELOC_64_PCREL:                    r = R_PPC64_REL64;
2105       break;
2106     case BFD_RELOC_64_PLTOFF:                   r = R_PPC64_PLT64;
2107       break;
2108     case BFD_RELOC_64_PLT_PCREL:                r = R_PPC64_PLTREL64;
2109       break;
2110     case BFD_RELOC_PPC_TOC16:                   r = R_PPC64_TOC16;
2111       break;
2112     case BFD_RELOC_PPC64_TOC16_LO:              r = R_PPC64_TOC16_LO;
2113       break;
2114     case BFD_RELOC_PPC64_TOC16_HI:              r = R_PPC64_TOC16_HI;
2115       break;
2116     case BFD_RELOC_PPC64_TOC16_HA:              r = R_PPC64_TOC16_HA;
2117       break;
2118     case BFD_RELOC_PPC64_TOC:                   r = R_PPC64_TOC;
2119       break;
2120     case BFD_RELOC_PPC64_PLTGOT16:              r = R_PPC64_PLTGOT16;
2121       break;
2122     case BFD_RELOC_PPC64_PLTGOT16_LO:           r = R_PPC64_PLTGOT16_LO;
2123       break;
2124     case BFD_RELOC_PPC64_PLTGOT16_HI:           r = R_PPC64_PLTGOT16_HI;
2125       break;
2126     case BFD_RELOC_PPC64_PLTGOT16_HA:           r = R_PPC64_PLTGOT16_HA;
2127       break;
2128     case BFD_RELOC_PPC64_ADDR16_DS:             r = R_PPC64_ADDR16_DS;
2129       break;
2130     case BFD_RELOC_PPC64_ADDR16_LO_DS:          r = R_PPC64_ADDR16_LO_DS;
2131       break;
2132     case BFD_RELOC_PPC64_GOT16_DS:              r = R_PPC64_GOT16_DS;
2133       break;
2134     case BFD_RELOC_PPC64_GOT16_LO_DS:           r = R_PPC64_GOT16_LO_DS;
2135       break;
2136     case BFD_RELOC_PPC64_PLT16_LO_DS:           r = R_PPC64_PLT16_LO_DS;
2137       break;
2138     case BFD_RELOC_PPC64_SECTOFF_DS:            r = R_PPC64_SECTOFF_DS;
2139       break;
2140     case BFD_RELOC_PPC64_SECTOFF_LO_DS:         r = R_PPC64_SECTOFF_LO_DS;
2141       break;
2142     case BFD_RELOC_PPC64_TOC16_DS:              r = R_PPC64_TOC16_DS;
2143       break;
2144     case BFD_RELOC_PPC64_TOC16_LO_DS:           r = R_PPC64_TOC16_LO_DS;
2145       break;
2146     case BFD_RELOC_PPC64_PLTGOT16_DS:           r = R_PPC64_PLTGOT16_DS;
2147       break;
2148     case BFD_RELOC_PPC64_PLTGOT16_LO_DS:        r = R_PPC64_PLTGOT16_LO_DS;
2149       break;
2150     case BFD_RELOC_PPC_TLS:                     r = R_PPC64_TLS;
2151       break;
2152     case BFD_RELOC_PPC_TLSGD:                   r = R_PPC64_TLSGD;
2153       break;
2154     case BFD_RELOC_PPC_TLSLD:                   r = R_PPC64_TLSLD;
2155       break;
2156     case BFD_RELOC_PPC_DTPMOD:                  r = R_PPC64_DTPMOD64;
2157       break;
2158     case BFD_RELOC_PPC_TPREL16:                 r = R_PPC64_TPREL16;
2159       break;
2160     case BFD_RELOC_PPC_TPREL16_LO:              r = R_PPC64_TPREL16_LO;
2161       break;
2162     case BFD_RELOC_PPC_TPREL16_HI:              r = R_PPC64_TPREL16_HI;
2163       break;
2164     case BFD_RELOC_PPC_TPREL16_HA:              r = R_PPC64_TPREL16_HA;
2165       break;
2166     case BFD_RELOC_PPC_TPREL:                   r = R_PPC64_TPREL64;
2167       break;
2168     case BFD_RELOC_PPC_DTPREL16:                r = R_PPC64_DTPREL16;
2169       break;
2170     case BFD_RELOC_PPC_DTPREL16_LO:             r = R_PPC64_DTPREL16_LO;
2171       break;
2172     case BFD_RELOC_PPC_DTPREL16_HI:             r = R_PPC64_DTPREL16_HI;
2173       break;
2174     case BFD_RELOC_PPC_DTPREL16_HA:             r = R_PPC64_DTPREL16_HA;
2175       break;
2176     case BFD_RELOC_PPC_DTPREL:                  r = R_PPC64_DTPREL64;
2177       break;
2178     case BFD_RELOC_PPC_GOT_TLSGD16:             r = R_PPC64_GOT_TLSGD16;
2179       break;
2180     case BFD_RELOC_PPC_GOT_TLSGD16_LO:          r = R_PPC64_GOT_TLSGD16_LO;
2181       break;
2182     case BFD_RELOC_PPC_GOT_TLSGD16_HI:          r = R_PPC64_GOT_TLSGD16_HI;
2183       break;
2184     case BFD_RELOC_PPC_GOT_TLSGD16_HA:          r = R_PPC64_GOT_TLSGD16_HA;
2185       break;
2186     case BFD_RELOC_PPC_GOT_TLSLD16:             r = R_PPC64_GOT_TLSLD16;
2187       break;
2188     case BFD_RELOC_PPC_GOT_TLSLD16_LO:          r = R_PPC64_GOT_TLSLD16_LO;
2189       break;
2190     case BFD_RELOC_PPC_GOT_TLSLD16_HI:          r = R_PPC64_GOT_TLSLD16_HI;
2191       break;
2192     case BFD_RELOC_PPC_GOT_TLSLD16_HA:          r = R_PPC64_GOT_TLSLD16_HA;
2193       break;
2194     case BFD_RELOC_PPC_GOT_TPREL16:             r = R_PPC64_GOT_TPREL16_DS;
2195       break;
2196     case BFD_RELOC_PPC_GOT_TPREL16_LO:          r = R_PPC64_GOT_TPREL16_LO_DS;
2197       break;
2198     case BFD_RELOC_PPC_GOT_TPREL16_HI:          r = R_PPC64_GOT_TPREL16_HI;
2199       break;
2200     case BFD_RELOC_PPC_GOT_TPREL16_HA:          r = R_PPC64_GOT_TPREL16_HA;
2201       break;
2202     case BFD_RELOC_PPC_GOT_DTPREL16:            r = R_PPC64_GOT_DTPREL16_DS;
2203       break;
2204     case BFD_RELOC_PPC_GOT_DTPREL16_LO:         r = R_PPC64_GOT_DTPREL16_LO_DS;
2205       break;
2206     case BFD_RELOC_PPC_GOT_DTPREL16_HI:         r = R_PPC64_GOT_DTPREL16_HI;
2207       break;
2208     case BFD_RELOC_PPC_GOT_DTPREL16_HA:         r = R_PPC64_GOT_DTPREL16_HA;
2209       break;
2210     case BFD_RELOC_PPC64_TPREL16_DS:            r = R_PPC64_TPREL16_DS;
2211       break;
2212     case BFD_RELOC_PPC64_TPREL16_LO_DS:         r = R_PPC64_TPREL16_LO_DS;
2213       break;
2214     case BFD_RELOC_PPC64_TPREL16_HIGHER:        r = R_PPC64_TPREL16_HIGHER;
2215       break;
2216     case BFD_RELOC_PPC64_TPREL16_HIGHERA:       r = R_PPC64_TPREL16_HIGHERA;
2217       break;
2218     case BFD_RELOC_PPC64_TPREL16_HIGHEST:       r = R_PPC64_TPREL16_HIGHEST;
2219       break;
2220     case BFD_RELOC_PPC64_TPREL16_HIGHESTA:      r = R_PPC64_TPREL16_HIGHESTA;
2221       break;
2222     case BFD_RELOC_PPC64_DTPREL16_DS:           r = R_PPC64_DTPREL16_DS;
2223       break;
2224     case BFD_RELOC_PPC64_DTPREL16_LO_DS:        r = R_PPC64_DTPREL16_LO_DS;
2225       break;
2226     case BFD_RELOC_PPC64_DTPREL16_HIGHER:       r = R_PPC64_DTPREL16_HIGHER;
2227       break;
2228     case BFD_RELOC_PPC64_DTPREL16_HIGHERA:      r = R_PPC64_DTPREL16_HIGHERA;
2229       break;
2230     case BFD_RELOC_PPC64_DTPREL16_HIGHEST:      r = R_PPC64_DTPREL16_HIGHEST;
2231       break;
2232     case BFD_RELOC_PPC64_DTPREL16_HIGHESTA:     r = R_PPC64_DTPREL16_HIGHESTA;
2233       break;
2234     case BFD_RELOC_16_PCREL:                    r = R_PPC64_REL16;
2235       break;
2236     case BFD_RELOC_LO16_PCREL:                  r = R_PPC64_REL16_LO;
2237       break;
2238     case BFD_RELOC_HI16_PCREL:                  r = R_PPC64_REL16_HI;
2239       break;
2240     case BFD_RELOC_HI16_S_PCREL:                r = R_PPC64_REL16_HA;
2241       break;
2242     case BFD_RELOC_VTABLE_INHERIT:              r = R_PPC64_GNU_VTINHERIT;
2243       break;
2244     case BFD_RELOC_VTABLE_ENTRY:                r = R_PPC64_GNU_VTENTRY;
2245       break;
2246     }
2247
2248   return ppc64_elf_howto_table[r];
2249 };
2250
2251 static reloc_howto_type *
2252 ppc64_elf_reloc_name_lookup (bfd *abfd ATTRIBUTE_UNUSED,
2253                              const char *r_name)
2254 {
2255   unsigned int i;
2256
2257   for (i = 0;
2258        i < sizeof (ppc64_elf_howto_raw) / sizeof (ppc64_elf_howto_raw[0]);
2259        i++)
2260     if (ppc64_elf_howto_raw[i].name != NULL
2261         && strcasecmp (ppc64_elf_howto_raw[i].name, r_name) == 0)
2262       return &ppc64_elf_howto_raw[i];
2263
2264   return NULL;
2265 }
2266
2267 /* Set the howto pointer for a PowerPC ELF reloc.  */
2268
2269 static void
2270 ppc64_elf_info_to_howto (bfd *abfd ATTRIBUTE_UNUSED, arelent *cache_ptr,
2271                          Elf_Internal_Rela *dst)
2272 {
2273   unsigned int type;
2274
2275   /* Initialize howto table if needed.  */
2276   if (!ppc64_elf_howto_table[R_PPC64_ADDR32])
2277     ppc_howto_init ();
2278
2279   type = ELF64_R_TYPE (dst->r_info);
2280   if (type >= (sizeof (ppc64_elf_howto_table)
2281                / sizeof (ppc64_elf_howto_table[0])))
2282     {
2283       (*_bfd_error_handler) (_("%B: invalid relocation type %d"),
2284                              abfd, (int) type);
2285       type = R_PPC64_NONE;
2286     }
2287   cache_ptr->howto = ppc64_elf_howto_table[type];
2288 }
2289
2290 /* Handle the R_PPC64_ADDR16_HA and similar relocs.  */
2291
2292 static bfd_reloc_status_type
2293 ppc64_elf_ha_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2294                     void *data, asection *input_section,
2295                     bfd *output_bfd, char **error_message)
2296 {
2297   /* If this is a relocatable link (output_bfd test tells us), just
2298      call the generic function.  Any adjustment will be done at final
2299      link time.  */
2300   if (output_bfd != NULL)
2301     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2302                                   input_section, output_bfd, error_message);
2303
2304   /* Adjust the addend for sign extension of the low 16 bits.
2305      We won't actually be using the low 16 bits, so trashing them
2306      doesn't matter.  */
2307   reloc_entry->addend += 0x8000;
2308   return bfd_reloc_continue;
2309 }
2310
2311 static bfd_reloc_status_type
2312 ppc64_elf_branch_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2313                         void *data, asection *input_section,
2314                         bfd *output_bfd, char **error_message)
2315 {
2316   if (output_bfd != NULL)
2317     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2318                                   input_section, output_bfd, error_message);
2319
2320   if (strcmp (symbol->section->name, ".opd") == 0
2321       && (symbol->section->owner->flags & DYNAMIC) == 0)
2322     {
2323       bfd_vma dest = opd_entry_value (symbol->section,
2324                                       symbol->value + reloc_entry->addend,
2325                                       NULL, NULL);
2326       if (dest != (bfd_vma) -1)
2327         reloc_entry->addend = dest - (symbol->value
2328                                       + symbol->section->output_section->vma
2329                                       + symbol->section->output_offset);
2330     }
2331   return bfd_reloc_continue;
2332 }
2333
2334 static bfd_reloc_status_type
2335 ppc64_elf_brtaken_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2336                          void *data, asection *input_section,
2337                          bfd *output_bfd, char **error_message)
2338 {
2339   long insn;
2340   enum elf_ppc64_reloc_type r_type;
2341   bfd_size_type octets;
2342   /* Disabled until we sort out how ld should choose 'y' vs 'at'.  */
2343   bfd_boolean is_power4 = FALSE;
2344
2345   /* If this is a relocatable link (output_bfd test tells us), just
2346      call the generic function.  Any adjustment will be done at final
2347      link time.  */
2348   if (output_bfd != NULL)
2349     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2350                                   input_section, output_bfd, error_message);
2351
2352   octets = reloc_entry->address * bfd_octets_per_byte (abfd);
2353   insn = bfd_get_32 (abfd, (bfd_byte *) data + octets);
2354   insn &= ~(0x01 << 21);
2355   r_type = reloc_entry->howto->type;
2356   if (r_type == R_PPC64_ADDR14_BRTAKEN
2357       || r_type == R_PPC64_REL14_BRTAKEN)
2358     insn |= 0x01 << 21; /* 'y' or 't' bit, lowest bit of BO field.  */
2359
2360   if (is_power4)
2361     {
2362       /* Set 'a' bit.  This is 0b00010 in BO field for branch
2363          on CR(BI) insns (BO == 001at or 011at), and 0b01000
2364          for branch on CTR insns (BO == 1a00t or 1a01t).  */
2365       if ((insn & (0x14 << 21)) == (0x04 << 21))
2366         insn |= 0x02 << 21;
2367       else if ((insn & (0x14 << 21)) == (0x10 << 21))
2368         insn |= 0x08 << 21;
2369       else
2370         goto out;
2371     }
2372   else
2373     {
2374       bfd_vma target = 0;
2375       bfd_vma from;
2376
2377       if (!bfd_is_com_section (symbol->section))
2378         target = symbol->value;
2379       target += symbol->section->output_section->vma;
2380       target += symbol->section->output_offset;
2381       target += reloc_entry->addend;
2382
2383       from = (reloc_entry->address
2384               + input_section->output_offset
2385               + input_section->output_section->vma);
2386
2387       /* Invert 'y' bit if not the default.  */
2388       if ((bfd_signed_vma) (target - from) < 0)
2389         insn ^= 0x01 << 21;
2390     }
2391   bfd_put_32 (abfd, insn, (bfd_byte *) data + octets);
2392  out:
2393   return ppc64_elf_branch_reloc (abfd, reloc_entry, symbol, data,
2394                                  input_section, output_bfd, error_message);
2395 }
2396
2397 static bfd_reloc_status_type
2398 ppc64_elf_sectoff_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2399                          void *data, asection *input_section,
2400                          bfd *output_bfd, char **error_message)
2401 {
2402   /* If this is a relocatable link (output_bfd test tells us), just
2403      call the generic function.  Any adjustment will be done at final
2404      link time.  */
2405   if (output_bfd != NULL)
2406     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2407                                   input_section, output_bfd, error_message);
2408
2409   /* Subtract the symbol section base address.  */
2410   reloc_entry->addend -= symbol->section->output_section->vma;
2411   return bfd_reloc_continue;
2412 }
2413
2414 static bfd_reloc_status_type
2415 ppc64_elf_sectoff_ha_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2416                             void *data, asection *input_section,
2417                             bfd *output_bfd, char **error_message)
2418 {
2419   /* If this is a relocatable link (output_bfd test tells us), just
2420      call the generic function.  Any adjustment will be done at final
2421      link time.  */
2422   if (output_bfd != NULL)
2423     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2424                                   input_section, output_bfd, error_message);
2425
2426   /* Subtract the symbol section base address.  */
2427   reloc_entry->addend -= symbol->section->output_section->vma;
2428
2429   /* Adjust the addend for sign extension of the low 16 bits.  */
2430   reloc_entry->addend += 0x8000;
2431   return bfd_reloc_continue;
2432 }
2433
2434 static bfd_reloc_status_type
2435 ppc64_elf_toc_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2436                      void *data, asection *input_section,
2437                      bfd *output_bfd, char **error_message)
2438 {
2439   bfd_vma TOCstart;
2440
2441   /* If this is a relocatable link (output_bfd test tells us), just
2442      call the generic function.  Any adjustment will be done at final
2443      link time.  */
2444   if (output_bfd != NULL)
2445     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2446                                   input_section, output_bfd, error_message);
2447
2448   TOCstart = _bfd_get_gp_value (input_section->output_section->owner);
2449   if (TOCstart == 0)
2450     TOCstart = ppc64_elf_toc (input_section->output_section->owner);
2451
2452   /* Subtract the TOC base address.  */
2453   reloc_entry->addend -= TOCstart + TOC_BASE_OFF;
2454   return bfd_reloc_continue;
2455 }
2456
2457 static bfd_reloc_status_type
2458 ppc64_elf_toc_ha_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2459                         void *data, asection *input_section,
2460                         bfd *output_bfd, char **error_message)
2461 {
2462   bfd_vma TOCstart;
2463
2464   /* If this is a relocatable link (output_bfd test tells us), just
2465      call the generic function.  Any adjustment will be done at final
2466      link time.  */
2467   if (output_bfd != NULL)
2468     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2469                                   input_section, output_bfd, error_message);
2470
2471   TOCstart = _bfd_get_gp_value (input_section->output_section->owner);
2472   if (TOCstart == 0)
2473     TOCstart = ppc64_elf_toc (input_section->output_section->owner);
2474
2475   /* Subtract the TOC base address.  */
2476   reloc_entry->addend -= TOCstart + TOC_BASE_OFF;
2477
2478   /* Adjust the addend for sign extension of the low 16 bits.  */
2479   reloc_entry->addend += 0x8000;
2480   return bfd_reloc_continue;
2481 }
2482
2483 static bfd_reloc_status_type
2484 ppc64_elf_toc64_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2485                        void *data, asection *input_section,
2486                        bfd *output_bfd, char **error_message)
2487 {
2488   bfd_vma TOCstart;
2489   bfd_size_type octets;
2490
2491   /* If this is a relocatable link (output_bfd test tells us), just
2492      call the generic function.  Any adjustment will be done at final
2493      link time.  */
2494   if (output_bfd != NULL)
2495     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2496                                   input_section, output_bfd, error_message);
2497
2498   TOCstart = _bfd_get_gp_value (input_section->output_section->owner);
2499   if (TOCstart == 0)
2500     TOCstart = ppc64_elf_toc (input_section->output_section->owner);
2501
2502   octets = reloc_entry->address * bfd_octets_per_byte (abfd);
2503   bfd_put_64 (abfd, TOCstart + TOC_BASE_OFF, (bfd_byte *) data + octets);
2504   return bfd_reloc_ok;
2505 }
2506
2507 static bfd_reloc_status_type
2508 ppc64_elf_unhandled_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2509                            void *data, asection *input_section,
2510                            bfd *output_bfd, char **error_message)
2511 {
2512   /* If this is a relocatable link (output_bfd test tells us), just
2513      call the generic function.  Any adjustment will be done at final
2514      link time.  */
2515   if (output_bfd != NULL)
2516     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2517                                   input_section, output_bfd, error_message);
2518
2519   if (error_message != NULL)
2520     {
2521       static char buf[60];
2522       sprintf (buf, "generic linker can't handle %s",
2523                reloc_entry->howto->name);
2524       *error_message = buf;
2525     }
2526   return bfd_reloc_dangerous;
2527 }
2528
2529 struct ppc64_elf_obj_tdata
2530 {
2531   struct elf_obj_tdata elf;
2532
2533   /* Shortcuts to dynamic linker sections.  */
2534   asection *got;
2535   asection *relgot;
2536
2537   /* Used during garbage collection.  We attach global symbols defined
2538      on removed .opd entries to this section so that the sym is removed.  */
2539   asection *deleted_section;
2540
2541   /* TLS local dynamic got entry handling.  Suppose for multiple GOT
2542      sections means we potentially need one of these for each input bfd.  */
2543   union {
2544     bfd_signed_vma refcount;
2545     bfd_vma offset;
2546   } tlsld_got;
2547
2548   /* A copy of relocs before they are modified for --emit-relocs.  */
2549   Elf_Internal_Rela *opd_relocs;
2550 };
2551
2552 #define ppc64_elf_tdata(bfd) \
2553   ((struct ppc64_elf_obj_tdata *) (bfd)->tdata.any)
2554
2555 #define ppc64_tlsld_got(bfd) \
2556   (&ppc64_elf_tdata (bfd)->tlsld_got)
2557
2558 #define is_ppc64_elf(bfd) \
2559   (bfd_get_flavour (bfd) == bfd_target_elf_flavour \
2560    && elf_object_id (bfd) == PPC64_ELF_TDATA)
2561
2562 /* Override the generic function because we store some extras.  */
2563
2564 static bfd_boolean
2565 ppc64_elf_mkobject (bfd *abfd)
2566 {
2567   return bfd_elf_allocate_object (abfd, sizeof (struct ppc64_elf_obj_tdata),
2568                                   PPC64_ELF_TDATA);
2569 }
2570
2571 /* Fix bad default arch selected for a 64 bit input bfd when the
2572    default is 32 bit.  */
2573
2574 static bfd_boolean
2575 ppc64_elf_object_p (bfd *abfd)
2576 {
2577   if (abfd->arch_info->the_default && abfd->arch_info->bits_per_word == 32)
2578     {
2579       Elf_Internal_Ehdr *i_ehdr = elf_elfheader (abfd);
2580
2581       if (i_ehdr->e_ident[EI_CLASS] == ELFCLASS64)
2582         {
2583           /* Relies on arch after 32 bit default being 64 bit default.  */
2584           abfd->arch_info = abfd->arch_info->next;
2585           BFD_ASSERT (abfd->arch_info->bits_per_word == 64);
2586         }
2587     }
2588   return TRUE;
2589 }
2590
2591 /* Support for core dump NOTE sections.  */
2592
2593 static bfd_boolean
2594 ppc64_elf_grok_prstatus (bfd *abfd, Elf_Internal_Note *note)
2595 {
2596   size_t offset, size;
2597
2598   if (note->descsz != 504)
2599     return FALSE;
2600
2601   /* pr_cursig */
2602   elf_tdata (abfd)->core_signal = bfd_get_16 (abfd, note->descdata + 12);
2603
2604   /* pr_pid */
2605   elf_tdata (abfd)->core_pid = bfd_get_32 (abfd, note->descdata + 32);
2606
2607   /* pr_reg */
2608   offset = 112;
2609   size = 384;
2610
2611   /* Make a ".reg/999" section.  */
2612   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
2613                                           size, note->descpos + offset);
2614 }
2615
2616 static bfd_boolean
2617 ppc64_elf_grok_psinfo (bfd *abfd, Elf_Internal_Note *note)
2618 {
2619   if (note->descsz != 136)
2620     return FALSE;
2621
2622   elf_tdata (abfd)->core_program
2623     = _bfd_elfcore_strndup (abfd, note->descdata + 40, 16);
2624   elf_tdata (abfd)->core_command
2625     = _bfd_elfcore_strndup (abfd, note->descdata + 56, 80);
2626
2627   return TRUE;
2628 }
2629
2630 static char *
2631 ppc64_elf_write_core_note (bfd *abfd, char *buf, int *bufsiz, int note_type,
2632                            ...)
2633 {
2634   switch (note_type)
2635     {
2636     default:
2637       return NULL;
2638
2639     case NT_PRPSINFO:
2640       {
2641         char data[136];
2642         va_list ap;
2643
2644         va_start (ap, note_type);
2645         memset (data, 0, 40);
2646         strncpy (data + 40, va_arg (ap, const char *), 16);
2647         strncpy (data + 56, va_arg (ap, const char *), 80);
2648         va_end (ap);
2649         return elfcore_write_note (abfd, buf, bufsiz,
2650                                    "CORE", note_type, data, sizeof (data));
2651       }
2652
2653     case NT_PRSTATUS:
2654       {
2655         char data[504];
2656         va_list ap;
2657         long pid;
2658         int cursig;
2659         const void *greg;
2660
2661         va_start (ap, note_type);
2662         memset (data, 0, 112);
2663         pid = va_arg (ap, long);
2664         bfd_put_32 (abfd, pid, data + 32);
2665         cursig = va_arg (ap, int);
2666         bfd_put_16 (abfd, cursig, data + 12);
2667         greg = va_arg (ap, const void *);
2668         memcpy (data + 112, greg, 384);
2669         memset (data + 496, 0, 8);
2670         va_end (ap);
2671         return elfcore_write_note (abfd, buf, bufsiz,
2672                                    "CORE", note_type, data, sizeof (data));
2673       }
2674     }
2675 }
2676
2677 /* Merge backend specific data from an object file to the output
2678    object file when linking.  */
2679
2680 static bfd_boolean
2681 ppc64_elf_merge_private_bfd_data (bfd *ibfd, bfd *obfd)
2682 {
2683   /* Check if we have the same endianess.  */
2684   if (ibfd->xvec->byteorder != obfd->xvec->byteorder
2685       && ibfd->xvec->byteorder != BFD_ENDIAN_UNKNOWN
2686       && obfd->xvec->byteorder != BFD_ENDIAN_UNKNOWN)
2687     {
2688       const char *msg;
2689
2690       if (bfd_big_endian (ibfd))
2691         msg = _("%B: compiled for a big endian system "
2692                 "and target is little endian");
2693       else
2694         msg = _("%B: compiled for a little endian system "
2695                 "and target is big endian");
2696
2697       (*_bfd_error_handler) (msg, ibfd);
2698
2699       bfd_set_error (bfd_error_wrong_format);
2700       return FALSE;
2701     }
2702
2703   return TRUE;
2704 }
2705
2706 /* Add extra PPC sections.  */
2707
2708 static const struct bfd_elf_special_section ppc64_elf_special_sections[]=
2709 {
2710   { STRING_COMMA_LEN (".plt"),    0, SHT_NOBITS,   0 },
2711   { STRING_COMMA_LEN (".sbss"),  -2, SHT_NOBITS,   SHF_ALLOC + SHF_WRITE },
2712   { STRING_COMMA_LEN (".sdata"), -2, SHT_PROGBITS, SHF_ALLOC + SHF_WRITE },
2713   { STRING_COMMA_LEN (".toc"),    0, SHT_PROGBITS, SHF_ALLOC + SHF_WRITE },
2714   { STRING_COMMA_LEN (".toc1"),   0, SHT_PROGBITS, SHF_ALLOC + SHF_WRITE },
2715   { STRING_COMMA_LEN (".tocbss"), 0, SHT_NOBITS,   SHF_ALLOC + SHF_WRITE },
2716   { NULL,                     0,  0, 0,            0 }
2717 };
2718
2719 enum _ppc64_sec_type {
2720   sec_normal = 0,
2721   sec_opd = 1,
2722   sec_toc = 2
2723 };
2724
2725 struct _ppc64_elf_section_data
2726 {
2727   struct bfd_elf_section_data elf;
2728
2729   union
2730   {
2731     /* An array with one entry for each opd function descriptor.  */
2732     struct _opd_sec_data
2733     {
2734       /* Points to the function code section for local opd entries.  */
2735       asection **func_sec;
2736
2737       /* After editing .opd, adjust references to opd local syms.  */
2738       long *adjust;
2739     } opd;
2740
2741     /* An array for toc sections, indexed by offset/8.  */
2742     struct _toc_sec_data
2743     {
2744       /* Specifies the relocation symbol index used at a given toc offset.  */
2745       unsigned *symndx;
2746
2747       /* And the relocation addend.  */
2748       bfd_vma *add;
2749     } toc;
2750   } u;
2751
2752   enum _ppc64_sec_type sec_type:2;
2753
2754   /* Flag set when small branches are detected.  Used to
2755      select suitable defaults for the stub group size.  */
2756   unsigned int has_14bit_branch:1;
2757 };
2758
2759 #define ppc64_elf_section_data(sec) \
2760   ((struct _ppc64_elf_section_data *) elf_section_data (sec))
2761
2762 static bfd_boolean
2763 ppc64_elf_new_section_hook (bfd *abfd, asection *sec)
2764 {
2765   if (!sec->used_by_bfd)
2766     {
2767       struct _ppc64_elf_section_data *sdata;
2768       bfd_size_type amt = sizeof (*sdata);
2769
2770       sdata = bfd_zalloc (abfd, amt);
2771       if (sdata == NULL)
2772         return FALSE;
2773       sec->used_by_bfd = sdata;
2774     }
2775
2776   return _bfd_elf_new_section_hook (abfd, sec);
2777 }
2778
2779 static struct _opd_sec_data *
2780 get_opd_info (asection * sec)
2781 {
2782   if (sec != NULL
2783       && ppc64_elf_section_data (sec) != NULL
2784       && ppc64_elf_section_data (sec)->sec_type == sec_opd)
2785     return &ppc64_elf_section_data (sec)->u.opd;
2786   return NULL;
2787 }
2788 \f
2789 /* Parameters for the qsort hook.  */
2790 static bfd_boolean synthetic_relocatable;
2791
2792 /* qsort comparison function for ppc64_elf_get_synthetic_symtab.  */
2793
2794 static int
2795 compare_symbols (const void *ap, const void *bp)
2796 {
2797   const asymbol *a = * (const asymbol **) ap;
2798   const asymbol *b = * (const asymbol **) bp;
2799
2800   /* Section symbols first.  */
2801   if ((a->flags & BSF_SECTION_SYM) && !(b->flags & BSF_SECTION_SYM))
2802     return -1;
2803   if (!(a->flags & BSF_SECTION_SYM) && (b->flags & BSF_SECTION_SYM))
2804     return 1;
2805
2806   /* then .opd symbols.  */
2807   if (strcmp (a->section->name, ".opd") == 0
2808       && strcmp (b->section->name, ".opd") != 0)
2809     return -1;
2810   if (strcmp (a->section->name, ".opd") != 0
2811       && strcmp (b->section->name, ".opd") == 0)
2812     return 1;
2813
2814   /* then other code symbols.  */
2815   if ((a->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2816       == (SEC_CODE | SEC_ALLOC)
2817       && (b->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2818          != (SEC_CODE | SEC_ALLOC))
2819     return -1;
2820
2821   if ((a->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2822       != (SEC_CODE | SEC_ALLOC)
2823       && (b->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2824          == (SEC_CODE | SEC_ALLOC))
2825     return 1;
2826
2827   if (synthetic_relocatable)
2828     {
2829       if (a->section->id < b->section->id)
2830         return -1;
2831
2832       if (a->section->id > b->section->id)
2833         return 1;
2834     }
2835
2836   if (a->value + a->section->vma < b->value + b->section->vma)
2837     return -1;
2838
2839   if (a->value + a->section->vma > b->value + b->section->vma)
2840     return 1;
2841
2842   /* For syms with the same value, prefer strong dynamic global function
2843      syms over other syms.  */
2844   if ((a->flags & BSF_GLOBAL) != 0 && (b->flags & BSF_GLOBAL) == 0)
2845     return -1;
2846
2847   if ((a->flags & BSF_GLOBAL) == 0 && (b->flags & BSF_GLOBAL) != 0)
2848     return 1;
2849
2850   if ((a->flags & BSF_FUNCTION) != 0 && (b->flags & BSF_FUNCTION) == 0)
2851     return -1;
2852
2853   if ((a->flags & BSF_FUNCTION) == 0 && (b->flags & BSF_FUNCTION) != 0)
2854     return 1;
2855
2856   if ((a->flags & BSF_WEAK) == 0 && (b->flags & BSF_WEAK) != 0)
2857     return -1;
2858
2859   if ((a->flags & BSF_WEAK) != 0 && (b->flags & BSF_WEAK) == 0)
2860     return 1;
2861
2862   if ((a->flags & BSF_DYNAMIC) != 0 && (b->flags & BSF_DYNAMIC) == 0)
2863     return -1;
2864
2865   if ((a->flags & BSF_DYNAMIC) == 0 && (b->flags & BSF_DYNAMIC) != 0)
2866     return 1;
2867
2868   return 0;
2869 }
2870
2871 /* Search SYMS for a symbol of the given VALUE.  */
2872
2873 static asymbol *
2874 sym_exists_at (asymbol **syms, long lo, long hi, int id, bfd_vma value)
2875 {
2876   long mid;
2877
2878   if (id == -1)
2879     {
2880       while (lo < hi)
2881         {
2882           mid = (lo + hi) >> 1;
2883           if (syms[mid]->value + syms[mid]->section->vma < value)
2884             lo = mid + 1;
2885           else if (syms[mid]->value + syms[mid]->section->vma > value)
2886             hi = mid;
2887           else
2888             return syms[mid];
2889         }
2890     }
2891   else
2892     {
2893       while (lo < hi)
2894         {
2895           mid = (lo + hi) >> 1;
2896           if (syms[mid]->section->id < id)
2897             lo = mid + 1;
2898           else if (syms[mid]->section->id > id)
2899             hi = mid;
2900           else if (syms[mid]->value < value)
2901             lo = mid + 1;
2902           else if (syms[mid]->value > value)
2903             hi = mid;
2904           else
2905             return syms[mid];
2906         }
2907     }
2908   return NULL;
2909 }
2910
2911 static bfd_boolean
2912 section_covers_vma (bfd *abfd ATTRIBUTE_UNUSED, asection *section, void *ptr)
2913 {
2914   bfd_vma vma = *(bfd_vma *) ptr;
2915   return ((section->flags & SEC_ALLOC) != 0
2916           && section->vma <= vma
2917           && vma < section->vma + section->size);
2918 }
2919
2920 /* Create synthetic symbols, effectively restoring "dot-symbol" function
2921    entry syms.  Also generate @plt symbols for the glink branch table.  */
2922
2923 static long
2924 ppc64_elf_get_synthetic_symtab (bfd *abfd,
2925                                 long static_count, asymbol **static_syms,
2926                                 long dyn_count, asymbol **dyn_syms,
2927                                 asymbol **ret)
2928 {
2929   asymbol *s;
2930   long i;
2931   long count;
2932   char *names;
2933   long symcount, codesecsym, codesecsymend, secsymend, opdsymend;
2934   asection *opd;
2935   bfd_boolean relocatable = (abfd->flags & (EXEC_P | DYNAMIC)) == 0;
2936   asymbol **syms;
2937
2938   *ret = NULL;
2939
2940   opd = bfd_get_section_by_name (abfd, ".opd");
2941   if (opd == NULL)
2942     return 0;
2943
2944   symcount = static_count;
2945   if (!relocatable)
2946     symcount += dyn_count;
2947   if (symcount == 0)
2948     return 0;
2949
2950   syms = bfd_malloc ((symcount + 1) * sizeof (*syms));
2951   if (syms == NULL)
2952     return -1;
2953
2954   if (!relocatable && static_count != 0 && dyn_count != 0)
2955     {
2956       /* Use both symbol tables.  */
2957       memcpy (syms, static_syms, static_count * sizeof (*syms));
2958       memcpy (syms + static_count, dyn_syms, (dyn_count + 1) * sizeof (*syms));
2959     }
2960   else if (!relocatable && static_count == 0)
2961     memcpy (syms, dyn_syms, (symcount + 1) * sizeof (*syms));
2962   else
2963     memcpy (syms, static_syms, (symcount + 1) * sizeof (*syms));
2964
2965   synthetic_relocatable = relocatable;
2966   qsort (syms, symcount, sizeof (*syms), compare_symbols);
2967
2968   if (!relocatable && symcount > 1)
2969     {
2970       long j;
2971       /* Trim duplicate syms, since we may have merged the normal and
2972          dynamic symbols.  Actually, we only care about syms that have
2973          different values, so trim any with the same value.  */
2974       for (i = 1, j = 1; i < symcount; ++i)
2975         if (syms[i - 1]->value + syms[i - 1]->section->vma
2976             != syms[i]->value + syms[i]->section->vma)
2977           syms[j++] = syms[i];
2978       symcount = j;
2979     }
2980
2981   i = 0;
2982   if (strcmp (syms[i]->section->name, ".opd") == 0)
2983     ++i;
2984   codesecsym = i;
2985
2986   for (; i < symcount; ++i)
2987     if (((syms[i]->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2988          != (SEC_CODE | SEC_ALLOC))
2989         || (syms[i]->flags & BSF_SECTION_SYM) == 0)
2990       break;
2991   codesecsymend = i;
2992
2993   for (; i < symcount; ++i)
2994     if ((syms[i]->flags & BSF_SECTION_SYM) == 0)
2995       break;
2996   secsymend = i;
2997
2998   for (; i < symcount; ++i)
2999     if (strcmp (syms[i]->section->name, ".opd") != 0)
3000       break;
3001   opdsymend = i;
3002
3003   for (; i < symcount; ++i)
3004     if ((syms[i]->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
3005         != (SEC_CODE | SEC_ALLOC))
3006       break;
3007   symcount = i;
3008
3009   count = 0;
3010
3011   if (relocatable)
3012     {
3013       bfd_boolean (*slurp_relocs) (bfd *, asection *, asymbol **, bfd_boolean);
3014       arelent *r;
3015       size_t size;
3016       long relcount;
3017
3018       if (opdsymend == secsymend)
3019         goto done;
3020
3021       slurp_relocs = get_elf_backend_data (abfd)->s->slurp_reloc_table;
3022       relcount = (opd->flags & SEC_RELOC) ? opd->reloc_count : 0;
3023       if (relcount == 0)
3024         goto done;
3025
3026       if (!(*slurp_relocs) (abfd, opd, static_syms, FALSE))
3027         {
3028           count = -1;
3029           goto done;
3030         }
3031
3032       size = 0;
3033       for (i = secsymend, r = opd->relocation; i < opdsymend; ++i)
3034         {
3035           asymbol *sym;
3036
3037           while (r < opd->relocation + relcount
3038                  && r->address < syms[i]->value + opd->vma)
3039             ++r;
3040
3041           if (r == opd->relocation + relcount)
3042             break;
3043
3044           if (r->address != syms[i]->value + opd->vma)
3045             continue;
3046
3047           if (r->howto->type != R_PPC64_ADDR64)
3048             continue;
3049
3050           sym = *r->sym_ptr_ptr;
3051           if (!sym_exists_at (syms, opdsymend, symcount,
3052                               sym->section->id, sym->value + r->addend))
3053             {
3054               ++count;
3055               size += sizeof (asymbol);
3056               size += strlen (syms[i]->name) + 2;
3057             }
3058         }
3059
3060       s = *ret = bfd_malloc (size);
3061       if (s == NULL)
3062         {
3063           count = -1;
3064           goto done;
3065         }
3066
3067       names = (char *) (s + count);
3068
3069       for (i = secsymend, r = opd->relocation; i < opdsymend; ++i)
3070         {
3071           asymbol *sym;
3072
3073           while (r < opd->relocation + relcount
3074                  && r->address < syms[i]->value + opd->vma)
3075             ++r;
3076
3077           if (r == opd->relocation + relcount)
3078             break;
3079
3080           if (r->address != syms[i]->value + opd->vma)
3081             continue;
3082
3083           if (r->howto->type != R_PPC64_ADDR64)
3084             continue;
3085
3086           sym = *r->sym_ptr_ptr;
3087           if (!sym_exists_at (syms, opdsymend, symcount,
3088                               sym->section->id, sym->value + r->addend))
3089             {
3090               size_t len;
3091
3092               *s = *syms[i];
3093               s->flags |= BSF_SYNTHETIC;
3094               s->section = sym->section;
3095               s->value = sym->value + r->addend;
3096               s->name = names;
3097               *names++ = '.';
3098               len = strlen (syms[i]->name);
3099               memcpy (names, syms[i]->name, len + 1);
3100               names += len + 1;
3101               /* Have udata.p point back to the original symbol this
3102                  synthetic symbol was derived from.  */
3103               s->udata.p = syms[i];
3104               s++;
3105             }
3106         }
3107     }
3108   else
3109     {
3110       bfd_boolean (*slurp_relocs) (bfd *, asection *, asymbol **, bfd_boolean);
3111       bfd_byte *contents;
3112       size_t size;
3113       long plt_count = 0;
3114       bfd_vma glink_vma = 0, resolv_vma = 0;
3115       asection *dynamic, *glink = NULL, *relplt = NULL;
3116       arelent *p;
3117
3118       if (!bfd_malloc_and_get_section (abfd, opd, &contents))
3119         {
3120           if (contents)
3121             {
3122             free_contents_and_exit:
3123               free (contents);
3124             }
3125           count = -1;
3126           goto done;
3127         }
3128
3129       size = 0;
3130       for (i = secsymend; i < opdsymend; ++i)
3131         {
3132           bfd_vma ent;
3133
3134           /* Ignore bogus symbols.  */
3135           if (syms[i]->value > opd->size - 8)
3136             continue;
3137
3138           ent = bfd_get_64 (abfd, contents + syms[i]->value);
3139           if (!sym_exists_at (syms, opdsymend, symcount, -1, ent))
3140             {
3141               ++count;
3142               size += sizeof (asymbol);
3143               size += strlen (syms[i]->name) + 2;
3144             }
3145         }
3146
3147       /* Get start of .glink stubs from DT_PPC64_GLINK.  */
3148       if (dyn_count != 0
3149           && (dynamic = bfd_get_section_by_name (abfd, ".dynamic")) != NULL)
3150         {
3151           bfd_byte *dynbuf, *extdyn, *extdynend;
3152           size_t extdynsize;
3153           void (*swap_dyn_in) (bfd *, const void *, Elf_Internal_Dyn *);
3154
3155           if (!bfd_malloc_and_get_section (abfd, dynamic, &dynbuf))
3156             goto free_contents_and_exit;
3157
3158           extdynsize = get_elf_backend_data (abfd)->s->sizeof_dyn;
3159           swap_dyn_in = get_elf_backend_data (abfd)->s->swap_dyn_in;
3160
3161           extdyn = dynbuf;
3162           extdynend = extdyn + dynamic->size;
3163           for (; extdyn < extdynend; extdyn += extdynsize)
3164             {
3165               Elf_Internal_Dyn dyn;
3166               (*swap_dyn_in) (abfd, extdyn, &dyn);
3167
3168               if (dyn.d_tag == DT_NULL)
3169                 break;
3170
3171               if (dyn.d_tag == DT_PPC64_GLINK)
3172                 {
3173                   /* The first glink stub starts at offset 32; see comment in
3174                      ppc64_elf_finish_dynamic_sections. */
3175                   glink_vma = dyn.d_un.d_val + 32;
3176                   /* The .glink section usually does not survive the final
3177                      link; search for the section (usually .text) where the
3178                      glink stubs now reside.  */
3179                   glink = bfd_sections_find_if (abfd, section_covers_vma,
3180                                                 &glink_vma);
3181                   break;
3182                 }
3183             }
3184
3185           free (dynbuf);
3186         }
3187
3188       if (glink != NULL)
3189         {
3190           /* Determine __glink trampoline by reading the relative branch
3191              from the first glink stub.  */
3192           bfd_byte buf[4];
3193           if (bfd_get_section_contents (abfd, glink, buf,
3194                                         glink_vma + 4 - glink->vma, 4))
3195             {
3196               unsigned int insn = bfd_get_32 (abfd, buf);
3197               insn ^= B_DOT;
3198               if ((insn & ~0x3fffffc) == 0)
3199                 resolv_vma = glink_vma + 4 + (insn ^ 0x2000000) - 0x2000000;
3200             }
3201
3202           if (resolv_vma)
3203             size += sizeof (asymbol) + sizeof ("__glink_PLTresolve");
3204
3205           relplt = bfd_get_section_by_name (abfd, ".rela.plt");
3206           if (relplt != NULL)
3207             {
3208               slurp_relocs = get_elf_backend_data (abfd)->s->slurp_reloc_table;
3209               if (! (*slurp_relocs) (abfd, relplt, dyn_syms, TRUE))
3210                 goto free_contents_and_exit;
3211         
3212               plt_count = relplt->size / sizeof (Elf64_External_Rela);
3213               size += plt_count * sizeof (asymbol);
3214
3215               p = relplt->relocation;
3216               for (i = 0; i < plt_count; i++, p++)
3217                 {
3218                   size += strlen ((*p->sym_ptr_ptr)->name) + sizeof ("@plt");
3219                   if (p->addend != 0)
3220                     size += sizeof ("+0x") - 1 + 16;
3221                 }
3222             }
3223         }
3224
3225       s = *ret = bfd_malloc (size);
3226       if (s == NULL)
3227         goto free_contents_and_exit;
3228
3229       names = (char *) (s + count + plt_count + (resolv_vma != 0));
3230
3231       for (i = secsymend; i < opdsymend; ++i)
3232         {
3233           bfd_vma ent;
3234
3235           if (syms[i]->value > opd->size - 8)
3236             continue;
3237
3238           ent = bfd_get_64 (abfd, contents + syms[i]->value);
3239           if (!sym_exists_at (syms, opdsymend, symcount, -1, ent))
3240             {
3241               long lo, hi;
3242               size_t len;
3243               asection *sec = abfd->sections;
3244
3245               *s = *syms[i];
3246               lo = codesecsym;
3247               hi = codesecsymend;
3248               while (lo < hi)
3249                 {
3250                   long mid = (lo + hi) >> 1;
3251                   if (syms[mid]->section->vma < ent)
3252                     lo = mid + 1;
3253                   else if (syms[mid]->section->vma > ent)
3254                     hi = mid;
3255                   else
3256                     {
3257                       sec = syms[mid]->section;
3258                       break;
3259                     }
3260                 }
3261
3262               if (lo >= hi && lo > codesecsym)
3263                 sec = syms[lo - 1]->section;
3264
3265               for (; sec != NULL; sec = sec->next)
3266                 {
3267                   if (sec->vma > ent)
3268                     break;
3269                   if ((sec->flags & SEC_ALLOC) == 0
3270                       || (sec->flags & SEC_LOAD) == 0)
3271                     break;
3272                   if ((sec->flags & SEC_CODE) != 0)
3273                     s->section = sec;
3274                 }
3275               s->flags |= BSF_SYNTHETIC;
3276               s->value = ent - s->section->vma;
3277               s->name = names;
3278               *names++ = '.';
3279               len = strlen (syms[i]->name);
3280               memcpy (names, syms[i]->name, len + 1);
3281               names += len + 1;
3282               /* Have udata.p point back to the original symbol this
3283                  synthetic symbol was derived from.  */
3284               s->udata.p = syms[i];
3285               s++;
3286             }
3287         }
3288       free (contents);
3289
3290       if (glink != NULL && relplt != NULL)
3291         {
3292           if (resolv_vma)
3293             {
3294               /* Add a symbol for the main glink trampoline.  */
3295               memset (s, 0, sizeof *s);
3296               s->the_bfd = abfd;
3297               s->flags = BSF_GLOBAL | BSF_SYNTHETIC;
3298               s->section = glink;
3299               s->value = resolv_vma - glink->vma;
3300               s->name = names;
3301               memcpy (names, "__glink_PLTresolve", sizeof ("__glink_PLTresolve"));
3302               names += sizeof ("__glink_PLTresolve");
3303               s++;
3304               count++;
3305             }
3306
3307           /* FIXME: It would be very much nicer to put sym@plt on the
3308              stub rather than on the glink branch table entry.  The
3309              objdump disassembler would then use a sensible symbol
3310              name on plt calls.  The difficulty in doing so is
3311              a) finding the stubs, and,
3312              b) matching stubs against plt entries, and,
3313              c) there can be multiple stubs for a given plt entry.
3314
3315              Solving (a) could be done by code scanning, but older
3316              ppc64 binaries used different stubs to current code.
3317              (b) is the tricky one since you need to known the toc
3318              pointer for at least one function that uses a pic stub to
3319              be able to calculate the plt address referenced.
3320              (c) means gdb would need to set multiple breakpoints (or
3321              find the glink branch itself) when setting breakpoints
3322              for pending shared library loads.  */
3323           p = relplt->relocation;
3324           for (i = 0; i < plt_count; i++, p++)
3325             {
3326               size_t len;
3327
3328               *s = **p->sym_ptr_ptr;
3329               /* Undefined syms won't have BSF_LOCAL or BSF_GLOBAL set.  Since
3330                  we are defining a symbol, ensure one of them is set.  */
3331               if ((s->flags & BSF_LOCAL) == 0)
3332                 s->flags |= BSF_GLOBAL;
3333               s->flags |= BSF_SYNTHETIC;
3334               s->section = glink;
3335               s->value = glink_vma - glink->vma;
3336               s->name = names;
3337               s->udata.p = NULL;
3338               len = strlen ((*p->sym_ptr_ptr)->name);
3339               memcpy (names, (*p->sym_ptr_ptr)->name, len);
3340               names += len;
3341               if (p->addend != 0)
3342                 {
3343                   memcpy (names, "+0x", sizeof ("+0x") - 1);
3344                   names += sizeof ("+0x") - 1;
3345                   bfd_sprintf_vma (abfd, names, p->addend);
3346                   names += strlen (names);
3347                 }
3348               memcpy (names, "@plt", sizeof ("@plt"));
3349               names += sizeof ("@plt");
3350               s++;
3351               glink_vma += 8;
3352               if (i >= 0x8000)
3353                 glink_vma += 4;
3354             }
3355           count += plt_count;
3356         }
3357     }
3358
3359  done:
3360   free (syms);
3361   return count;
3362 }
3363 \f
3364 /* The following functions are specific to the ELF linker, while
3365    functions above are used generally.  Those named ppc64_elf_* are
3366    called by the main ELF linker code.  They appear in this file more
3367    or less in the order in which they are called.  eg.
3368    ppc64_elf_check_relocs is called early in the link process,
3369    ppc64_elf_finish_dynamic_sections is one of the last functions
3370    called.
3371
3372    PowerPC64-ELF uses a similar scheme to PowerPC64-XCOFF in that
3373    functions have both a function code symbol and a function descriptor
3374    symbol.  A call to foo in a relocatable object file looks like:
3375
3376    .            .text
3377    .    x:
3378    .            bl      .foo
3379    .            nop
3380
3381    The function definition in another object file might be:
3382
3383    .            .section .opd
3384    .    foo:    .quad   .foo
3385    .            .quad   .TOC.@tocbase
3386    .            .quad   0
3387    .
3388    .            .text
3389    .    .foo:   blr
3390
3391    When the linker resolves the call during a static link, the branch
3392    unsurprisingly just goes to .foo and the .opd information is unused.
3393    If the function definition is in a shared library, things are a little
3394    different:  The call goes via a plt call stub, the opd information gets
3395    copied to the plt, and the linker patches the nop.
3396
3397    .    x:
3398    .            bl      .foo_stub
3399    .            ld      2,40(1)
3400    .
3401    .
3402    .    .foo_stub:
3403    .            addis   12,2,Lfoo@toc@ha        # in practice, the call stub
3404    .            addi    12,12,Lfoo@toc@l        # is slightly optimized, but
3405    .            std     2,40(1)                 # this is the general idea
3406    .            ld      11,0(12)
3407    .            ld      2,8(12)
3408    .            mtctr   11
3409    .            ld      11,16(12)
3410    .            bctr
3411    .
3412    .            .section .plt
3413    .    Lfoo:   reloc (R_PPC64_JMP_SLOT, foo)
3414
3415    The "reloc ()" notation is supposed to indicate that the linker emits
3416    an R_PPC64_JMP_SLOT reloc against foo.  The dynamic linker does the opd
3417    copying.
3418
3419    What are the difficulties here?  Well, firstly, the relocations
3420    examined by the linker in check_relocs are against the function code
3421    sym .foo, while the dynamic relocation in the plt is emitted against
3422    the function descriptor symbol, foo.  Somewhere along the line, we need
3423    to carefully copy dynamic link information from one symbol to the other.
3424    Secondly, the generic part of the elf linker will make .foo a dynamic
3425    symbol as is normal for most other backends.  We need foo dynamic
3426    instead, at least for an application final link.  However, when
3427    creating a shared library containing foo, we need to have both symbols
3428    dynamic so that references to .foo are satisfied during the early
3429    stages of linking.  Otherwise the linker might decide to pull in a
3430    definition from some other object, eg. a static library.
3431
3432    Update: As of August 2004, we support a new convention.  Function
3433    calls may use the function descriptor symbol, ie. "bl foo".  This
3434    behaves exactly as "bl .foo".  */
3435
3436 /* The linker needs to keep track of the number of relocs that it
3437    decides to copy as dynamic relocs in check_relocs for each symbol.
3438    This is so that it can later discard them if they are found to be
3439    unnecessary.  We store the information in a field extending the
3440    regular ELF linker hash table.  */
3441
3442 struct ppc_dyn_relocs
3443 {
3444   struct ppc_dyn_relocs *next;
3445
3446   /* The input section of the reloc.  */
3447   asection *sec;
3448
3449   /* Total number of relocs copied for the input section.  */
3450   bfd_size_type count;
3451
3452   /* Number of pc-relative relocs copied for the input section.  */
3453   bfd_size_type pc_count;
3454 };
3455
3456 /* Track GOT entries needed for a given symbol.  We might need more
3457    than one got entry per symbol.  */
3458 struct got_entry
3459 {
3460   struct got_entry *next;
3461
3462   /* The symbol addend that we'll be placing in the GOT.  */
3463   bfd_vma addend;
3464
3465   /* Unlike other ELF targets, we use separate GOT entries for the same
3466      symbol referenced from different input files.  This is to support
3467      automatic multiple TOC/GOT sections, where the TOC base can vary
3468      from one input file to another.  FIXME: After group_sections we
3469      ought to merge entries within the group.
3470
3471      Point to the BFD owning this GOT entry.  */
3472   bfd *owner;
3473
3474   /* Zero for non-tls entries, or TLS_TLS and one of TLS_GD, TLS_LD,
3475      TLS_TPREL or TLS_DTPREL for tls entries.  */
3476   char tls_type;
3477
3478   /* Reference count until size_dynamic_sections, GOT offset thereafter.  */
3479   union
3480     {
3481       bfd_signed_vma refcount;
3482       bfd_vma offset;
3483     } got;
3484 };
3485
3486 /* The same for PLT.  */
3487 struct plt_entry
3488 {
3489   struct plt_entry *next;
3490
3491   bfd_vma addend;
3492
3493   union
3494     {
3495       bfd_signed_vma refcount;
3496       bfd_vma offset;
3497     } plt;
3498 };
3499
3500 /* Of those relocs that might be copied as dynamic relocs, this function
3501    selects those that must be copied when linking a shared library,
3502    even when the symbol is local.  */
3503
3504 static int
3505 must_be_dyn_reloc (struct bfd_link_info *info,
3506                    enum elf_ppc64_reloc_type r_type)
3507 {
3508   switch (r_type)
3509     {
3510     default:
3511       return 1;
3512
3513     case R_PPC64_REL32:
3514     case R_PPC64_REL64:
3515     case R_PPC64_REL30:
3516       return 0;
3517
3518     case R_PPC64_TPREL16:
3519     case R_PPC64_TPREL16_LO:
3520     case R_PPC64_TPREL16_HI:
3521     case R_PPC64_TPREL16_HA:
3522     case R_PPC64_TPREL16_DS:
3523     case R_PPC64_TPREL16_LO_DS:
3524     case R_PPC64_TPREL16_HIGHER:
3525     case R_PPC64_TPREL16_HIGHERA:
3526     case R_PPC64_TPREL16_HIGHEST:
3527     case R_PPC64_TPREL16_HIGHESTA:
3528     case R_PPC64_TPREL64:
3529       return !info->executable;
3530     }
3531 }
3532
3533 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
3534    copying dynamic variables from a shared lib into an app's dynbss
3535    section, and instead use a dynamic relocation to point into the
3536    shared lib.  With code that gcc generates, it's vital that this be
3537    enabled;  In the PowerPC64 ABI, the address of a function is actually
3538    the address of a function descriptor, which resides in the .opd
3539    section.  gcc uses the descriptor directly rather than going via the
3540    GOT as some other ABI's do, which means that initialized function
3541    pointers must reference the descriptor.  Thus, a function pointer
3542    initialized to the address of a function in a shared library will
3543    either require a copy reloc, or a dynamic reloc.  Using a copy reloc
3544    redefines the function descriptor symbol to point to the copy.  This
3545    presents a problem as a plt entry for that function is also
3546    initialized from the function descriptor symbol and the copy reloc
3547    may not be initialized first.  */
3548 #define ELIMINATE_COPY_RELOCS 1
3549
3550 /* Section name for stubs is the associated section name plus this
3551    string.  */
3552 #define STUB_SUFFIX ".stub"
3553
3554 /* Linker stubs.
3555    ppc_stub_long_branch:
3556    Used when a 14 bit branch (or even a 24 bit branch) can't reach its
3557    destination, but a 24 bit branch in a stub section will reach.
3558    .    b       dest
3559
3560    ppc_stub_plt_branch:
3561    Similar to the above, but a 24 bit branch in the stub section won't
3562    reach its destination.
3563    .    addis   %r12,%r2,xxx@toc@ha
3564    .    ld      %r11,xxx@toc@l(%r12)
3565    .    mtctr   %r11
3566    .    bctr
3567
3568    ppc_stub_plt_call:
3569    Used to call a function in a shared library.  If it so happens that
3570    the plt entry referenced crosses a 64k boundary, then an extra
3571    "addi %r12,%r12,xxx@toc@l" will be inserted before the "mtctr".
3572    .    addis   %r12,%r2,xxx@toc@ha
3573    .    std     %r2,40(%r1)
3574    .    ld      %r11,xxx+0@toc@l(%r12)
3575    .    mtctr   %r11
3576    .    ld      %r2,xxx+8@toc@l(%r12)
3577    .    ld      %r11,xxx+16@toc@l(%r12)
3578    .    bctr
3579
3580    ppc_stub_long_branch and ppc_stub_plt_branch may also have additional
3581    code to adjust the value and save r2 to support multiple toc sections.
3582    A ppc_stub_long_branch with an r2 offset looks like:
3583    .    std     %r2,40(%r1)
3584    .    addis   %r2,%r2,off@ha
3585    .    addi    %r2,%r2,off@l
3586    .    b       dest
3587
3588    A ppc_stub_plt_branch with an r2 offset looks like:
3589    .    std     %r2,40(%r1)
3590    .    addis   %r12,%r2,xxx@toc@ha
3591    .    ld      %r11,xxx@toc@l(%r12)
3592    .    addis   %r2,%r2,off@ha
3593    .    addi    %r2,%r2,off@l
3594    .    mtctr   %r11
3595    .    bctr
3596
3597    In cases where the "addis" instruction would add zero, the "addis" is
3598    omitted and following instructions modified slightly in some cases.
3599 */
3600
3601 enum ppc_stub_type {
3602   ppc_stub_none,
3603   ppc_stub_long_branch,
3604   ppc_stub_long_branch_r2off,
3605   ppc_stub_plt_branch,
3606   ppc_stub_plt_branch_r2off,
3607   ppc_stub_plt_call
3608 };
3609
3610 struct ppc_stub_hash_entry {
3611
3612   /* Base hash table entry structure.  */
3613   struct bfd_hash_entry root;
3614
3615   enum ppc_stub_type stub_type;
3616
3617   /* The stub section.  */
3618   asection *stub_sec;
3619
3620   /* Offset within stub_sec of the beginning of this stub.  */
3621   bfd_vma stub_offset;
3622
3623   /* Given the symbol's value and its section we can determine its final
3624      value when building the stubs (so the stub knows where to jump.  */
3625   bfd_vma target_value;
3626   asection *target_section;
3627
3628   /* The symbol table entry, if any, that this was derived from.  */
3629   struct ppc_link_hash_entry *h;
3630   struct plt_entry *plt_ent;
3631
3632   /* And the reloc addend that this was derived from.  */
3633   bfd_vma addend;
3634
3635   /* Where this stub is being called from, or, in the case of combined
3636      stub sections, the first input section in the group.  */
3637   asection *id_sec;
3638 };
3639
3640 struct ppc_branch_hash_entry {
3641
3642   /* Base hash table entry structure.  */
3643   struct bfd_hash_entry root;
3644
3645   /* Offset within branch lookup table.  */
3646   unsigned int offset;
3647
3648   /* Generation marker.  */
3649   unsigned int iter;
3650 };
3651
3652 struct ppc_link_hash_entry
3653 {
3654   struct elf_link_hash_entry elf;
3655
3656   union {
3657     /* A pointer to the most recently used stub hash entry against this
3658        symbol.  */
3659     struct ppc_stub_hash_entry *stub_cache;
3660
3661     /* A pointer to the next symbol starting with a '.'  */
3662     struct ppc_link_hash_entry *next_dot_sym;
3663   } u;
3664
3665   /* Track dynamic relocs copied for this symbol.  */
3666   struct ppc_dyn_relocs *dyn_relocs;
3667
3668   /* Link between function code and descriptor symbols.  */
3669   struct ppc_link_hash_entry *oh;
3670
3671   /* Flag function code and descriptor symbols.  */
3672   unsigned int is_func:1;
3673   unsigned int is_func_descriptor:1;
3674   unsigned int fake:1;
3675
3676   /* Whether global opd/toc sym has been adjusted or not.
3677      After ppc64_elf_edit_opd/ppc64_elf_edit_toc has run, this flag
3678      should be set for all globals defined in any opd/toc section.  */
3679   unsigned int adjust_done:1;
3680
3681   /* Set if we twiddled this symbol to weak at some stage.  */
3682   unsigned int was_undefined:1;
3683
3684   /* Contexts in which symbol is used in the GOT (or TOC).
3685      TLS_GD .. TLS_EXPLICIT bits are or'd into the mask as the
3686      corresponding relocs are encountered during check_relocs.
3687      tls_optimize clears TLS_GD .. TLS_TPREL when optimizing to
3688      indicate the corresponding GOT entry type is not needed.
3689      tls_optimize may also set TLS_TPRELGD when a GD reloc turns into
3690      a TPREL one.  We use a separate flag rather than setting TPREL
3691      just for convenience in distinguishing the two cases.  */
3692 #define TLS_GD           1      /* GD reloc. */
3693 #define TLS_LD           2      /* LD reloc. */
3694 #define TLS_TPREL        4      /* TPREL reloc, => IE. */
3695 #define TLS_DTPREL       8      /* DTPREL reloc, => LD. */
3696 #define TLS_TLS         16      /* Any TLS reloc.  */
3697 #define TLS_EXPLICIT    32      /* Marks TOC section TLS relocs. */
3698 #define TLS_TPRELGD     64      /* TPREL reloc resulting from GD->IE. */
3699 #define PLT_IFUNC      128      /* STT_GNU_IFUNC.  */
3700   char tls_mask;
3701 };
3702
3703 /* ppc64 ELF linker hash table.  */
3704
3705 struct ppc_link_hash_table
3706 {
3707   struct elf_link_hash_table elf;
3708
3709   /* The stub hash table.  */
3710   struct bfd_hash_table stub_hash_table;
3711
3712   /* Another hash table for plt_branch stubs.  */
3713   struct bfd_hash_table branch_hash_table;
3714
3715   /* Linker stub bfd.  */
3716   bfd *stub_bfd;
3717
3718   /* Linker call-backs.  */
3719   asection * (*add_stub_section) (const char *, asection *);
3720   void (*layout_sections_again) (void);
3721
3722   /* Array to keep track of which stub sections have been created, and
3723      information on stub grouping.  */
3724   struct map_stub {
3725     /* This is the section to which stubs in the group will be attached.  */
3726     asection *link_sec;
3727     /* The stub section.  */
3728     asection *stub_sec;
3729     /* Along with elf_gp, specifies the TOC pointer used in this group.  */
3730     bfd_vma toc_off;
3731   } *stub_group;
3732
3733   /* Temp used when calculating TOC pointers.  */
3734   bfd_vma toc_curr;
3735
3736   /* Highest input section id.  */
3737   int top_id;
3738
3739   /* Highest output section index.  */
3740   int top_index;
3741
3742   /* Used when adding symbols.  */
3743   struct ppc_link_hash_entry *dot_syms;
3744
3745   /* List of input sections for each output section.  */
3746   asection **input_list;
3747
3748   /* Short-cuts to get to dynamic linker sections.  */
3749   asection *got;
3750   asection *plt;
3751   asection *relplt;
3752   asection *iplt;
3753   asection *reliplt;
3754   asection *dynbss;
3755   asection *relbss;
3756   asection *glink;
3757   asection *sfpr;
3758   asection *brlt;
3759   asection *relbrlt;
3760
3761   /* Shortcut to .__tls_get_addr and __tls_get_addr.  */
3762   struct ppc_link_hash_entry *tls_get_addr;
3763   struct ppc_link_hash_entry *tls_get_addr_fd;
3764
3765   /* Statistics.  */
3766   unsigned long stub_count[ppc_stub_plt_call];
3767
3768   /* Number of stubs against global syms.  */
3769   unsigned long stub_globals;
3770
3771   /* Set if we should emit symbols for stubs.  */
3772   unsigned int emit_stub_syms:1;
3773
3774   /* Set if __tls_get_addr optimization should not be done.  */
3775   unsigned int no_tls_get_addr_opt:1;
3776
3777   /* Support for multiple toc sections.  */
3778   unsigned int no_multi_toc:1;
3779   unsigned int multi_toc_needed:1;
3780
3781   /* Set on error.  */
3782   unsigned int stub_error:1;
3783
3784   /* Temp used by ppc64_elf_process_dot_syms.  */
3785   unsigned int twiddled_syms:1;
3786
3787   /* Incremented every time we size stubs.  */
3788   unsigned int stub_iteration;
3789
3790   /* Small local sym cache.  */
3791   struct sym_cache sym_cache;
3792 };
3793
3794 /* Rename some of the generic section flags to better document how they
3795    are used here.  */
3796 #define has_toc_reloc has_gp_reloc
3797 #define makes_toc_func_call need_finalize_relax
3798 #define call_check_in_progress reloc_done
3799
3800 /* Get the ppc64 ELF linker hash table from a link_info structure.  */
3801
3802 #define ppc_hash_table(p) \
3803   ((struct ppc_link_hash_table *) ((p)->hash))
3804
3805 #define ppc_stub_hash_lookup(table, string, create, copy) \
3806   ((struct ppc_stub_hash_entry *) \
3807    bfd_hash_lookup ((table), (string), (create), (copy)))
3808
3809 #define ppc_branch_hash_lookup(table, string, create, copy) \
3810   ((struct ppc_branch_hash_entry *) \
3811    bfd_hash_lookup ((table), (string), (create), (copy)))
3812
3813 /* Create an entry in the stub hash table.  */
3814
3815 static struct bfd_hash_entry *
3816 stub_hash_newfunc (struct bfd_hash_entry *entry,
3817                    struct bfd_hash_table *table,
3818                    const char *string)
3819 {
3820   /* Allocate the structure if it has not already been allocated by a
3821      subclass.  */
3822   if (entry == NULL)
3823     {
3824       entry = bfd_hash_allocate (table, sizeof (struct ppc_stub_hash_entry));
3825       if (entry == NULL)
3826         return entry;
3827     }
3828
3829   /* Call the allocation method of the superclass.  */
3830   entry = bfd_hash_newfunc (entry, table, string);
3831   if (entry != NULL)
3832     {
3833       struct ppc_stub_hash_entry *eh;
3834
3835       /* Initialize the local fields.  */
3836       eh = (struct ppc_stub_hash_entry *) entry;
3837       eh->stub_type = ppc_stub_none;
3838       eh->stub_sec = NULL;
3839       eh->stub_offset = 0;
3840       eh->target_value = 0;
3841       eh->target_section = NULL;
3842       eh->h = NULL;
3843       eh->id_sec = NULL;
3844     }
3845
3846   return entry;
3847 }
3848
3849 /* Create an entry in the branch hash table.  */
3850
3851 static struct bfd_hash_entry *
3852 branch_hash_newfunc (struct bfd_hash_entry *entry,
3853                      struct bfd_hash_table *table,
3854                      const char *string)
3855 {
3856   /* Allocate the structure if it has not already been allocated by a
3857      subclass.  */
3858   if (entry == NULL)
3859     {
3860       entry = bfd_hash_allocate (table, sizeof (struct ppc_branch_hash_entry));
3861       if (entry == NULL)
3862         return entry;
3863     }
3864
3865   /* Call the allocation method of the superclass.  */
3866   entry = bfd_hash_newfunc (entry, table, string);
3867   if (entry != NULL)
3868     {
3869       struct ppc_branch_hash_entry *eh;
3870
3871       /* Initialize the local fields.  */
3872       eh = (struct ppc_branch_hash_entry *) entry;
3873       eh->offset = 0;
3874       eh->iter = 0;
3875     }
3876
3877   return entry;
3878 }
3879
3880 /* Create an entry in a ppc64 ELF linker hash table.  */
3881
3882 static struct bfd_hash_entry *
3883 link_hash_newfunc (struct bfd_hash_entry *entry,
3884                    struct bfd_hash_table *table,
3885                    const char *string)
3886 {
3887   /* Allocate the structure if it has not already been allocated by a
3888      subclass.  */
3889   if (entry == NULL)
3890     {
3891       entry = bfd_hash_allocate (table, sizeof (struct ppc_link_hash_entry));
3892       if (entry == NULL)
3893         return entry;
3894     }
3895
3896   /* Call the allocation method of the superclass.  */
3897   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
3898   if (entry != NULL)
3899     {
3900       struct ppc_link_hash_entry *eh = (struct ppc_link_hash_entry *) entry;
3901
3902       memset (&eh->u.stub_cache, 0,
3903               (sizeof (struct ppc_link_hash_entry)
3904                - offsetof (struct ppc_link_hash_entry, u.stub_cache)));
3905
3906       /* When making function calls, old ABI code references function entry
3907          points (dot symbols), while new ABI code references the function
3908          descriptor symbol.  We need to make any combination of reference and
3909          definition work together, without breaking archive linking.
3910
3911          For a defined function "foo" and an undefined call to "bar":
3912          An old object defines "foo" and ".foo", references ".bar" (possibly
3913          "bar" too).
3914          A new object defines "foo" and references "bar".
3915
3916          A new object thus has no problem with its undefined symbols being
3917          satisfied by definitions in an old object.  On the other hand, the
3918          old object won't have ".bar" satisfied by a new object.
3919
3920          Keep a list of newly added dot-symbols.  */
3921
3922       if (string[0] == '.')
3923         {
3924           struct ppc_link_hash_table *htab;
3925
3926           htab = (struct ppc_link_hash_table *) table;
3927           eh->u.next_dot_sym = htab->dot_syms;
3928           htab->dot_syms = eh;
3929         }
3930     }
3931
3932   return entry;
3933 }
3934
3935 /* Create a ppc64 ELF linker hash table.  */
3936
3937 static struct bfd_link_hash_table *
3938 ppc64_elf_link_hash_table_create (bfd *abfd)
3939 {
3940   struct ppc_link_hash_table *htab;
3941   bfd_size_type amt = sizeof (struct ppc_link_hash_table);
3942
3943   htab = bfd_zmalloc (amt);
3944   if (htab == NULL)
3945     return NULL;
3946
3947   if (!_bfd_elf_link_hash_table_init (&htab->elf, abfd, link_hash_newfunc,
3948                                       sizeof (struct ppc_link_hash_entry)))
3949     {
3950       free (htab);
3951       return NULL;
3952     }
3953
3954   /* Init the stub hash table too.  */
3955   if (!bfd_hash_table_init (&htab->stub_hash_table, stub_hash_newfunc,
3956                             sizeof (struct ppc_stub_hash_entry)))
3957     return NULL;
3958
3959   /* And the branch hash table.  */
3960   if (!bfd_hash_table_init (&htab->branch_hash_table, branch_hash_newfunc,
3961                             sizeof (struct ppc_branch_hash_entry)))
3962     return NULL;
3963
3964   /* Initializing two fields of the union is just cosmetic.  We really
3965      only care about glist, but when compiled on a 32-bit host the
3966      bfd_vma fields are larger.  Setting the bfd_vma to zero makes
3967      debugger inspection of these fields look nicer.  */
3968   htab->elf.init_got_refcount.refcount = 0;
3969   htab->elf.init_got_refcount.glist = NULL;
3970   htab->elf.init_plt_refcount.refcount = 0;
3971   htab->elf.init_plt_refcount.glist = NULL;
3972   htab->elf.init_got_offset.offset = 0;
3973   htab->elf.init_got_offset.glist = NULL;
3974   htab->elf.init_plt_offset.offset = 0;
3975   htab->elf.init_plt_offset.glist = NULL;
3976
3977   return &htab->elf.root;
3978 }
3979
3980 /* Free the derived linker hash table.  */
3981
3982 static void
3983 ppc64_elf_link_hash_table_free (struct bfd_link_hash_table *hash)
3984 {
3985   struct ppc_link_hash_table *ret = (struct ppc_link_hash_table *) hash;
3986
3987   bfd_hash_table_free (&ret->stub_hash_table);
3988   bfd_hash_table_free (&ret->branch_hash_table);
3989   _bfd_generic_link_hash_table_free (hash);
3990 }
3991
3992 /* Satisfy the ELF linker by filling in some fields in our fake bfd.  */
3993
3994 void
3995 ppc64_elf_init_stub_bfd (bfd *abfd, struct bfd_link_info *info)
3996 {
3997   struct ppc_link_hash_table *htab;
3998
3999   elf_elfheader (abfd)->e_ident[EI_CLASS] = ELFCLASS64;
4000
4001 /* Always hook our dynamic sections into the first bfd, which is the
4002    linker created stub bfd.  This ensures that the GOT header is at
4003    the start of the output TOC section.  */
4004   htab = ppc_hash_table (info);
4005   htab->stub_bfd = abfd;
4006   htab->elf.dynobj = abfd;
4007 }
4008
4009 /* Build a name for an entry in the stub hash table.  */
4010
4011 static char *
4012 ppc_stub_name (const asection *input_section,
4013                const asection *sym_sec,
4014                const struct ppc_link_hash_entry *h,
4015                const Elf_Internal_Rela *rel)
4016 {
4017   char *stub_name;
4018   bfd_size_type len;
4019
4020   /* rel->r_addend is actually 64 bit, but who uses more than +/- 2^31
4021      offsets from a sym as a branch target?  In fact, we could
4022      probably assume the addend is always zero.  */
4023   BFD_ASSERT (((int) rel->r_addend & 0xffffffff) == rel->r_addend);
4024
4025   if (h)
4026     {
4027       len = 8 + 1 + strlen (h->elf.root.root.string) + 1 + 8 + 1;
4028       stub_name = bfd_malloc (len);
4029       if (stub_name == NULL)
4030         return stub_name;
4031
4032       sprintf (stub_name, "%08x.%s+%x",
4033                input_section->id & 0xffffffff,
4034                h->elf.root.root.string,
4035                (int) rel->r_addend & 0xffffffff);
4036     }
4037   else
4038     {
4039       len = 8 + 1 + 8 + 1 + 8 + 1 + 8 + 1;
4040       stub_name = bfd_malloc (len);
4041       if (stub_name == NULL)
4042         return stub_name;
4043
4044       sprintf (stub_name, "%08x.%x:%x+%x",
4045                input_section->id & 0xffffffff,
4046                sym_sec->id & 0xffffffff,
4047                (int) ELF64_R_SYM (rel->r_info) & 0xffffffff,
4048                (int) rel->r_addend & 0xffffffff);
4049     }
4050   if (stub_name[len - 2] == '+' && stub_name[len - 1] == '0')
4051     stub_name[len - 2] = 0;
4052   return stub_name;
4053 }
4054
4055 /* Look up an entry in the stub hash.  Stub entries are cached because
4056    creating the stub name takes a bit of time.  */
4057
4058 static struct ppc_stub_hash_entry *
4059 ppc_get_stub_entry (const asection *input_section,
4060                     const asection *sym_sec,
4061                     struct ppc_link_hash_entry *h,
4062                     const Elf_Internal_Rela *rel,
4063                     struct ppc_link_hash_table *htab)
4064 {
4065   struct ppc_stub_hash_entry *stub_entry;
4066   const asection *id_sec;
4067
4068   /* If this input section is part of a group of sections sharing one
4069      stub section, then use the id of the first section in the group.
4070      Stub names need to include a section id, as there may well be
4071      more than one stub used to reach say, printf, and we need to
4072      distinguish between them.  */
4073   id_sec = htab->stub_group[input_section->id].link_sec;
4074
4075   if (h != NULL && h->u.stub_cache != NULL
4076       && h->u.stub_cache->h == h
4077       && h->u.stub_cache->id_sec == id_sec)
4078     {
4079       stub_entry = h->u.stub_cache;
4080     }
4081   else
4082     {
4083       char *stub_name;
4084
4085       stub_name = ppc_stub_name (id_sec, sym_sec, h, rel);
4086       if (stub_name == NULL)
4087         return NULL;
4088
4089       stub_entry = ppc_stub_hash_lookup (&htab->stub_hash_table,
4090                                          stub_name, FALSE, FALSE);
4091       if (h != NULL)
4092         h->u.stub_cache = stub_entry;
4093
4094       free (stub_name);
4095     }
4096
4097   return stub_entry;
4098 }
4099
4100 /* Add a new stub entry to the stub hash.  Not all fields of the new
4101    stub entry are initialised.  */
4102
4103 static struct ppc_stub_hash_entry *
4104 ppc_add_stub (const char *stub_name,
4105               asection *section,
4106               struct ppc_link_hash_table *htab)
4107 {
4108   asection *link_sec;
4109   asection *stub_sec;
4110   struct ppc_stub_hash_entry *stub_entry;
4111
4112   link_sec = htab->stub_group[section->id].link_sec;
4113   stub_sec = htab->stub_group[section->id].stub_sec;
4114   if (stub_sec == NULL)
4115     {
4116       stub_sec = htab->stub_group[link_sec->id].stub_sec;
4117       if (stub_sec == NULL)
4118         {
4119           size_t namelen;
4120           bfd_size_type len;
4121           char *s_name;
4122
4123           namelen = strlen (link_sec->name);
4124           len = namelen + sizeof (STUB_SUFFIX);
4125           s_name = bfd_alloc (htab->stub_bfd, len);
4126           if (s_name == NULL)
4127             return NULL;
4128
4129           memcpy (s_name, link_sec->name, namelen);
4130           memcpy (s_name + namelen, STUB_SUFFIX, sizeof (STUB_SUFFIX));
4131           stub_sec = (*htab->add_stub_section) (s_name, link_sec);
4132           if (stub_sec == NULL)
4133             return NULL;
4134           htab->stub_group[link_sec->id].stub_sec = stub_sec;
4135         }
4136       htab->stub_group[section->id].stub_sec = stub_sec;
4137     }
4138
4139   /* Enter this entry into the linker stub hash table.  */
4140   stub_entry = ppc_stub_hash_lookup (&htab->stub_hash_table, stub_name,
4141                                      TRUE, FALSE);
4142   if (stub_entry == NULL)
4143     {
4144       (*_bfd_error_handler) (_("%B: cannot create stub entry %s"),
4145                              section->owner, stub_name);
4146       return NULL;
4147     }
4148
4149   stub_entry->stub_sec = stub_sec;
4150   stub_entry->stub_offset = 0;
4151   stub_entry->id_sec = link_sec;
4152   return stub_entry;
4153 }
4154
4155 /* Create sections for linker generated code.  */
4156
4157 static bfd_boolean
4158 create_linkage_sections (bfd *dynobj, struct bfd_link_info *info)
4159 {
4160   struct ppc_link_hash_table *htab;
4161   flagword flags;
4162
4163   htab = ppc_hash_table (info);
4164
4165   /* Create .sfpr for code to save and restore fp regs.  */
4166   flags = (SEC_ALLOC | SEC_LOAD | SEC_CODE | SEC_READONLY
4167            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4168   htab->sfpr = bfd_make_section_anyway_with_flags (dynobj, ".sfpr",
4169                                                    flags);
4170   if (htab->sfpr == NULL
4171       || ! bfd_set_section_alignment (dynobj, htab->sfpr, 2))
4172     return FALSE;
4173
4174   /* Create .glink for lazy dynamic linking support.  */
4175   htab->glink = bfd_make_section_anyway_with_flags (dynobj, ".glink",
4176                                                     flags);
4177   if (htab->glink == NULL
4178       || ! bfd_set_section_alignment (dynobj, htab->glink, 3))
4179     return FALSE;
4180
4181   flags = SEC_ALLOC | SEC_LINKER_CREATED;
4182   htab->iplt = bfd_make_section_anyway_with_flags (dynobj, ".iplt", flags);
4183   if (htab->iplt == NULL
4184       || ! bfd_set_section_alignment (dynobj, htab->iplt, 3))
4185     return FALSE;
4186
4187   flags = (SEC_ALLOC | SEC_LOAD | SEC_READONLY
4188            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4189   htab->reliplt = bfd_make_section_anyway_with_flags (dynobj,
4190                                                       ".rela.iplt",
4191                                                       flags);
4192   if (htab->reliplt == NULL
4193       || ! bfd_set_section_alignment (dynobj, htab->reliplt, 3))
4194     return FALSE;
4195
4196   /* Create branch lookup table for plt_branch stubs.  */
4197   flags = (SEC_ALLOC | SEC_LOAD
4198            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4199   htab->brlt = bfd_make_section_anyway_with_flags (dynobj, ".branch_lt",
4200                                                    flags);
4201   if (htab->brlt == NULL
4202       || ! bfd_set_section_alignment (dynobj, htab->brlt, 3))
4203     return FALSE;
4204
4205   if (!info->shared)
4206     return TRUE;
4207
4208   flags = (SEC_ALLOC | SEC_LOAD | SEC_READONLY
4209            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4210   htab->relbrlt = bfd_make_section_anyway_with_flags (dynobj,
4211                                                       ".rela.branch_lt",
4212                                                       flags);
4213   if (htab->relbrlt == NULL
4214       || ! bfd_set_section_alignment (dynobj, htab->relbrlt, 3))
4215     return FALSE;
4216
4217   return TRUE;
4218 }
4219
4220 /* Create .got and .rela.got sections in ABFD, and .got in dynobj if
4221    not already done.  */
4222
4223 static bfd_boolean
4224 create_got_section (bfd *abfd, struct bfd_link_info *info)
4225 {
4226   asection *got, *relgot;
4227   flagword flags;
4228   struct ppc_link_hash_table *htab = ppc_hash_table (info);
4229
4230   if (!is_ppc64_elf (abfd))
4231     return FALSE;
4232
4233   if (!htab->got)
4234     {
4235       if (! _bfd_elf_create_got_section (htab->elf.dynobj, info))
4236         return FALSE;
4237
4238       htab->got = bfd_get_section_by_name (htab->elf.dynobj, ".got");
4239       if (!htab->got)
4240         abort ();
4241     }
4242
4243   flags = (SEC_ALLOC | SEC_LOAD | SEC_HAS_CONTENTS | SEC_IN_MEMORY
4244            | SEC_LINKER_CREATED);
4245
4246   got = bfd_make_section_anyway_with_flags (abfd, ".got", flags);
4247   if (!got
4248       || !bfd_set_section_alignment (abfd, got, 3))
4249     return FALSE;
4250
4251   relgot = bfd_make_section_anyway_with_flags (abfd, ".rela.got",
4252                                                flags | SEC_READONLY);
4253   if (!relgot
4254       || ! bfd_set_section_alignment (abfd, relgot, 3))
4255     return FALSE;
4256
4257   ppc64_elf_tdata (abfd)->got = got;
4258   ppc64_elf_tdata (abfd)->relgot = relgot;
4259   return TRUE;
4260 }
4261
4262 /* Create the dynamic sections, and set up shortcuts.  */
4263
4264 static bfd_boolean
4265 ppc64_elf_create_dynamic_sections (bfd *dynobj, struct bfd_link_info *info)
4266 {
4267   struct ppc_link_hash_table *htab;
4268
4269   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
4270     return FALSE;
4271
4272   htab = ppc_hash_table (info);
4273   if (!htab->got)
4274     htab->got = bfd_get_section_by_name (dynobj, ".got");
4275   htab->plt = bfd_get_section_by_name (dynobj, ".plt");
4276   htab->relplt = bfd_get_section_by_name (dynobj, ".rela.plt");
4277   htab->dynbss = bfd_get_section_by_name (dynobj, ".dynbss");
4278   if (!info->shared)
4279     htab->relbss = bfd_get_section_by_name (dynobj, ".rela.bss");
4280
4281   if (!htab->got || !htab->plt || !htab->relplt || !htab->dynbss
4282       || (!info->shared && !htab->relbss))
4283     abort ();
4284
4285   return TRUE;
4286 }
4287
4288 /* Follow indirect and warning symbol links.  */
4289
4290 static inline struct bfd_link_hash_entry *
4291 follow_link (struct bfd_link_hash_entry *h)
4292 {
4293   while (h->type == bfd_link_hash_indirect
4294          || h->type == bfd_link_hash_warning)
4295     h = h->u.i.link;
4296   return h;
4297 }
4298
4299 static inline struct elf_link_hash_entry *
4300 elf_follow_link (struct elf_link_hash_entry *h)
4301 {
4302   return (struct elf_link_hash_entry *) follow_link (&h->root);
4303 }
4304
4305 static inline struct ppc_link_hash_entry *
4306 ppc_follow_link (struct ppc_link_hash_entry *h)
4307 {
4308   return (struct ppc_link_hash_entry *) follow_link (&h->elf.root);
4309 }
4310
4311 /* Merge PLT info on FROM with that on TO.  */
4312
4313 static void
4314 move_plt_plist (struct ppc_link_hash_entry *from,
4315                 struct ppc_link_hash_entry *to)
4316 {
4317   if (from->elf.plt.plist != NULL)
4318     {
4319       if (to->elf.plt.plist != NULL)
4320         {
4321           struct plt_entry **entp;
4322           struct plt_entry *ent;
4323
4324           for (entp = &from->elf.plt.plist; (ent = *entp) != NULL; )
4325             {
4326               struct plt_entry *dent;
4327
4328               for (dent = to->elf.plt.plist; dent != NULL; dent = dent->next)
4329                 if (dent->addend == ent->addend)
4330                   {
4331                     dent->plt.refcount += ent->plt.refcount;
4332                     *entp = ent->next;
4333                     break;
4334                   }
4335               if (dent == NULL)
4336                 entp = &ent->next;
4337             }
4338           *entp = to->elf.plt.plist;
4339         }
4340
4341       to->elf.plt.plist = from->elf.plt.plist;
4342       from->elf.plt.plist = NULL;
4343     }
4344 }
4345
4346 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
4347
4348 static void
4349 ppc64_elf_copy_indirect_symbol (struct bfd_link_info *info,
4350                                 struct elf_link_hash_entry *dir,
4351                                 struct elf_link_hash_entry *ind)
4352 {
4353   struct ppc_link_hash_entry *edir, *eind;
4354
4355   edir = (struct ppc_link_hash_entry *) dir;
4356   eind = (struct ppc_link_hash_entry *) ind;
4357
4358   /* Copy over any dynamic relocs we may have on the indirect sym.  */
4359   if (eind->dyn_relocs != NULL)
4360     {
4361       if (edir->dyn_relocs != NULL)
4362         {
4363           struct ppc_dyn_relocs **pp;
4364           struct ppc_dyn_relocs *p;
4365
4366           /* Add reloc counts against the indirect sym to the direct sym
4367              list.  Merge any entries against the same section.  */
4368           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
4369             {
4370               struct ppc_dyn_relocs *q;
4371
4372               for (q = edir->dyn_relocs; q != NULL; q = q->next)
4373                 if (q->sec == p->sec)
4374                   {
4375                     q->pc_count += p->pc_count;
4376                     q->count += p->count;
4377                     *pp = p->next;
4378                     break;
4379                   }
4380               if (q == NULL)
4381                 pp = &p->next;
4382             }
4383           *pp = edir->dyn_relocs;
4384         }
4385
4386       edir->dyn_relocs = eind->dyn_relocs;
4387       eind->dyn_relocs = NULL;
4388     }
4389
4390   edir->is_func |= eind->is_func;
4391   edir->is_func_descriptor |= eind->is_func_descriptor;
4392   edir->tls_mask |= eind->tls_mask;
4393   if (eind->oh != NULL)
4394     edir->oh = ppc_follow_link (eind->oh);
4395
4396   /* If called to transfer flags for a weakdef during processing
4397      of elf_adjust_dynamic_symbol, don't copy NON_GOT_REF.
4398      We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
4399   if (!(ELIMINATE_COPY_RELOCS
4400         && eind->elf.root.type != bfd_link_hash_indirect
4401         && edir->elf.dynamic_adjusted))
4402     edir->elf.non_got_ref |= eind->elf.non_got_ref;
4403
4404   edir->elf.ref_dynamic |= eind->elf.ref_dynamic;
4405   edir->elf.ref_regular |= eind->elf.ref_regular;
4406   edir->elf.ref_regular_nonweak |= eind->elf.ref_regular_nonweak;
4407   edir->elf.needs_plt |= eind->elf.needs_plt;
4408
4409   /* If we were called to copy over info for a weak sym, that's all.  */
4410   if (eind->elf.root.type != bfd_link_hash_indirect)
4411     return;
4412
4413   /* Copy over got entries that we may have already seen to the
4414      symbol which just became indirect.  */
4415   if (eind->elf.got.glist != NULL)
4416     {
4417       if (edir->elf.got.glist != NULL)
4418         {
4419           struct got_entry **entp;
4420           struct got_entry *ent;
4421
4422           for (entp = &eind->elf.got.glist; (ent = *entp) != NULL; )
4423             {
4424               struct got_entry *dent;
4425
4426               for (dent = edir->elf.got.glist; dent != NULL; dent = dent->next)
4427                 if (dent->addend == ent->addend
4428                     && dent->owner == ent->owner
4429                     && dent->tls_type == ent->tls_type)
4430                   {
4431                     dent->got.refcount += ent->got.refcount;
4432                     *entp = ent->next;
4433                     break;
4434                   }
4435               if (dent == NULL)
4436                 entp = &ent->next;
4437             }
4438           *entp = edir->elf.got.glist;
4439         }
4440
4441       edir->elf.got.glist = eind->elf.got.glist;
4442       eind->elf.got.glist = NULL;
4443     }
4444
4445   /* And plt entries.  */
4446   move_plt_plist (eind, edir);
4447
4448   if (eind->elf.dynindx != -1)
4449     {
4450       if (edir->elf.dynindx != -1)
4451         _bfd_elf_strtab_delref (elf_hash_table (info)->dynstr,
4452                                 edir->elf.dynstr_index);
4453       edir->elf.dynindx = eind->elf.dynindx;
4454       edir->elf.dynstr_index = eind->elf.dynstr_index;
4455       eind->elf.dynindx = -1;
4456       eind->elf.dynstr_index = 0;
4457     }
4458 }
4459
4460 /* Find the function descriptor hash entry from the given function code
4461    hash entry FH.  Link the entries via their OH fields.  */
4462
4463 static struct ppc_link_hash_entry *
4464 lookup_fdh (struct ppc_link_hash_entry *fh, struct ppc_link_hash_table *htab)
4465 {
4466   struct ppc_link_hash_entry *fdh = fh->oh;
4467
4468   if (fdh == NULL)
4469     {
4470       const char *fd_name = fh->elf.root.root.string + 1;
4471
4472       fdh = (struct ppc_link_hash_entry *)
4473         elf_link_hash_lookup (&htab->elf, fd_name, FALSE, FALSE, FALSE);
4474       if (fdh == NULL)
4475         return fdh;
4476
4477       fdh->is_func_descriptor = 1;
4478       fdh->oh = fh;
4479       fh->is_func = 1;
4480       fh->oh = fdh;
4481     }
4482
4483   return ppc_follow_link (fdh);
4484 }
4485
4486 /* Make a fake function descriptor sym for the code sym FH.  */
4487
4488 static struct ppc_link_hash_entry *
4489 make_fdh (struct bfd_link_info *info,
4490           struct ppc_link_hash_entry *fh)
4491 {
4492   bfd *abfd;
4493   asymbol *newsym;
4494   struct bfd_link_hash_entry *bh;
4495   struct ppc_link_hash_entry *fdh;
4496
4497   abfd = fh->elf.root.u.undef.abfd;
4498   newsym = bfd_make_empty_symbol (abfd);
4499   newsym->name = fh->elf.root.root.string + 1;
4500   newsym->section = bfd_und_section_ptr;
4501   newsym->value = 0;
4502   newsym->flags = BSF_WEAK;
4503
4504   bh = NULL;
4505   if (!_bfd_generic_link_add_one_symbol (info, abfd, newsym->name,
4506                                          newsym->flags, newsym->section,
4507                                          newsym->value, NULL, FALSE, FALSE,
4508                                          &bh))
4509     return NULL;
4510
4511   fdh = (struct ppc_link_hash_entry *) bh;
4512   fdh->elf.non_elf = 0;
4513   fdh->fake = 1;
4514   fdh->is_func_descriptor = 1;
4515   fdh->oh = fh;
4516   fh->is_func = 1;
4517   fh->oh = fdh;
4518   return fdh;
4519 }
4520
4521 /* Fix function descriptor symbols defined in .opd sections to be
4522    function type.  */
4523
4524 static bfd_boolean
4525 ppc64_elf_add_symbol_hook (bfd *ibfd ATTRIBUTE_UNUSED,
4526                            struct bfd_link_info *info,
4527                            Elf_Internal_Sym *isym,
4528                            const char **name ATTRIBUTE_UNUSED,
4529                            flagword *flags ATTRIBUTE_UNUSED,
4530                            asection **sec,
4531                            bfd_vma *value ATTRIBUTE_UNUSED)
4532 {
4533   if (ELF_ST_TYPE (isym->st_info) == STT_GNU_IFUNC)
4534     elf_tdata (info->output_bfd)->has_ifunc_symbols = TRUE;
4535   else if (ELF_ST_TYPE (isym->st_info) == STT_FUNC)
4536     ;
4537   else if (*sec != NULL
4538            && strcmp (bfd_get_section_name (ibfd, *sec), ".opd") == 0)
4539     isym->st_info = ELF_ST_INFO (ELF_ST_BIND (isym->st_info), STT_FUNC);
4540
4541   return TRUE;
4542 }
4543
4544 /* This function makes an old ABI object reference to ".bar" cause the
4545    inclusion of a new ABI object archive that defines "bar".
4546    NAME is a symbol defined in an archive.  Return a symbol in the hash
4547    table that might be satisfied by the archive symbols.  */
4548
4549 static struct elf_link_hash_entry *
4550 ppc64_elf_archive_symbol_lookup (bfd *abfd,
4551                                  struct bfd_link_info *info,
4552                                  const char *name)
4553 {
4554   struct elf_link_hash_entry *h;
4555   char *dot_name;
4556   size_t len;
4557
4558   h = _bfd_elf_archive_symbol_lookup (abfd, info, name);
4559   if (h != NULL
4560       /* Don't return this sym if it is a fake function descriptor
4561          created by add_symbol_adjust.  */
4562       && !(h->root.type == bfd_link_hash_undefweak
4563            && ((struct ppc_link_hash_entry *) h)->fake))
4564     return h;
4565
4566   if (name[0] == '.')
4567     return h;
4568
4569   len = strlen (name);
4570   dot_name = bfd_alloc (abfd, len + 2);
4571   if (dot_name == NULL)
4572     return (struct elf_link_hash_entry *) 0 - 1;
4573   dot_name[0] = '.';
4574   memcpy (dot_name + 1, name, len + 1);
4575   h = _bfd_elf_archive_symbol_lookup (abfd, info, dot_name);
4576   bfd_release (abfd, dot_name);
4577   return h;
4578 }
4579
4580 /* This function satisfies all old ABI object references to ".bar" if a
4581    new ABI object defines "bar".  Well, at least, undefined dot symbols
4582    are made weak.  This stops later archive searches from including an
4583    object if we already have a function descriptor definition.  It also
4584    prevents the linker complaining about undefined symbols.
4585    We also check and correct mismatched symbol visibility here.  The
4586    most restrictive visibility of the function descriptor and the
4587    function entry symbol is used.  */
4588
4589 static bfd_boolean
4590 add_symbol_adjust (struct ppc_link_hash_entry *eh, struct bfd_link_info *info)
4591 {
4592   struct ppc_link_hash_table *htab;
4593   struct ppc_link_hash_entry *fdh;
4594
4595   if (eh->elf.root.type == bfd_link_hash_indirect)
4596     return TRUE;
4597
4598   if (eh->elf.root.type == bfd_link_hash_warning)
4599     eh = (struct ppc_link_hash_entry *) eh->elf.root.u.i.link;
4600
4601   if (eh->elf.root.root.string[0] != '.')
4602     abort ();
4603
4604   htab = ppc_hash_table (info);
4605   fdh = lookup_fdh (eh, htab);
4606   if (fdh == NULL)
4607     {
4608       if (!info->relocatable
4609           && (eh->elf.root.type == bfd_link_hash_undefined
4610               || eh->elf.root.type == bfd_link_hash_undefweak)
4611           && eh->elf.ref_regular)
4612         {
4613           /* Make an undefweak function descriptor sym, which is enough to
4614              pull in an --as-needed shared lib, but won't cause link
4615              errors.  Archives are handled elsewhere.  */
4616           fdh = make_fdh (info, eh);
4617           if (fdh == NULL)
4618             return FALSE;
4619           fdh->elf.ref_regular = 1;
4620         }
4621     }
4622   else
4623     {
4624       unsigned entry_vis = ELF_ST_VISIBILITY (eh->elf.other) - 1;
4625       unsigned descr_vis = ELF_ST_VISIBILITY (fdh->elf.other) - 1;
4626       if (entry_vis < descr_vis)
4627         fdh->elf.other += entry_vis - descr_vis;
4628       else if (entry_vis > descr_vis)
4629         eh->elf.other += descr_vis - entry_vis;
4630
4631       if ((fdh->elf.root.type == bfd_link_hash_defined
4632            || fdh->elf.root.type == bfd_link_hash_defweak)
4633           && eh->elf.root.type == bfd_link_hash_undefined)
4634         {
4635           eh->elf.root.type = bfd_link_hash_undefweak;
4636           eh->was_undefined = 1;
4637           htab->twiddled_syms = 1;
4638         }
4639     }
4640
4641   return TRUE;
4642 }
4643
4644 /* Process list of dot-symbols we made in link_hash_newfunc.  */
4645
4646 static bfd_boolean
4647 ppc64_elf_process_dot_syms (bfd *ibfd, struct bfd_link_info *info)
4648 {
4649   struct ppc_link_hash_table *htab;
4650   struct ppc_link_hash_entry **p, *eh;
4651
4652   htab = ppc_hash_table (info);
4653   if (!is_ppc64_elf (info->output_bfd))
4654     return TRUE;
4655
4656   if (is_ppc64_elf (ibfd))
4657     {
4658       p = &htab->dot_syms;
4659       while ((eh = *p) != NULL)
4660         {
4661           *p = NULL;
4662           if (!add_symbol_adjust (eh, info))
4663             return FALSE;
4664           p = &eh->u.next_dot_sym;
4665         }
4666     }
4667
4668   /* Clear the list for non-ppc64 input files.  */
4669   p = &htab->dot_syms;
4670   while ((eh = *p) != NULL)
4671     {
4672       *p = NULL;
4673       p = &eh->u.next_dot_sym;
4674     }
4675
4676   /* We need to fix the undefs list for any syms we have twiddled to
4677      undef_weak.  */
4678   if (htab->twiddled_syms)
4679     {
4680       bfd_link_repair_undef_list (&htab->elf.root);
4681       htab->twiddled_syms = 0;
4682     }
4683   return TRUE;
4684 }
4685
4686 /* Undo hash table changes when an --as-needed input file is determined
4687    not to be needed.  */
4688
4689 static bfd_boolean
4690 ppc64_elf_as_needed_cleanup (bfd *ibfd ATTRIBUTE_UNUSED,
4691                              struct bfd_link_info *info)
4692 {
4693   ppc_hash_table (info)->dot_syms = NULL;
4694   return TRUE;
4695 }
4696
4697 static struct plt_entry **
4698 update_local_sym_info (bfd *abfd, Elf_Internal_Shdr *symtab_hdr,
4699                        unsigned long r_symndx, bfd_vma r_addend, int tls_type)
4700 {
4701   struct got_entry **local_got_ents = elf_local_got_ents (abfd);
4702   struct plt_entry **local_plt;
4703   char *local_got_tls_masks;
4704
4705   if (local_got_ents == NULL)
4706     {
4707       bfd_size_type size = symtab_hdr->sh_info;
4708
4709       size *= (sizeof (*local_got_ents)
4710                + sizeof (*local_plt)
4711                + sizeof (*local_got_tls_masks));
4712       local_got_ents = bfd_zalloc (abfd, size);
4713       if (local_got_ents == NULL)
4714         return NULL;
4715       elf_local_got_ents (abfd) = local_got_ents;
4716     }
4717
4718   if ((tls_type & (PLT_IFUNC | TLS_EXPLICIT)) == 0)
4719     {
4720       struct got_entry *ent;
4721
4722       for (ent = local_got_ents[r_symndx]; ent != NULL; ent = ent->next)
4723         if (ent->addend == r_addend
4724             && ent->owner == abfd
4725             && ent->tls_type == tls_type)
4726           break;
4727       if (ent == NULL)
4728         {
4729           bfd_size_type amt = sizeof (*ent);
4730           ent = bfd_alloc (abfd, amt);
4731           if (ent == NULL)
4732             return FALSE;
4733           ent->next = local_got_ents[r_symndx];
4734           ent->addend = r_addend;
4735           ent->owner = abfd;
4736           ent->tls_type = tls_type;
4737           ent->got.refcount = 0;
4738           local_got_ents[r_symndx] = ent;
4739         }
4740       ent->got.refcount += 1;
4741     }
4742
4743   local_plt = (struct plt_entry **) (local_got_ents + symtab_hdr->sh_info);
4744   local_got_tls_masks = (char *) (local_plt + symtab_hdr->sh_info);
4745   local_got_tls_masks[r_symndx] |= tls_type;
4746
4747   return local_plt + r_symndx;
4748 }
4749
4750 static bfd_boolean
4751 update_plt_info (bfd *abfd, struct plt_entry **plist, bfd_vma addend)
4752 {
4753   struct plt_entry *ent;
4754
4755   for (ent = *plist; ent != NULL; ent = ent->next)
4756     if (ent->addend == addend)
4757       break;
4758   if (ent == NULL)
4759     {
4760       bfd_size_type amt = sizeof (*ent);
4761       ent = bfd_alloc (abfd, amt);
4762       if (ent == NULL)
4763         return FALSE;
4764       ent->next = *plist;
4765       ent->addend = addend;
4766       ent->plt.refcount = 0;
4767       *plist = ent;
4768     }
4769   ent->plt.refcount += 1;
4770   return TRUE;
4771 }
4772
4773 static bfd_boolean
4774 is_branch_reloc (enum elf_ppc64_reloc_type r_type)
4775 {
4776   return (r_type == R_PPC64_REL24
4777           || r_type == R_PPC64_REL14
4778           || r_type == R_PPC64_REL14_BRTAKEN
4779           || r_type == R_PPC64_REL14_BRNTAKEN
4780           || r_type == R_PPC64_ADDR24
4781           || r_type == R_PPC64_ADDR14
4782           || r_type == R_PPC64_ADDR14_BRTAKEN
4783           || r_type == R_PPC64_ADDR14_BRNTAKEN);
4784 }
4785
4786 /* Look through the relocs for a section during the first phase, and
4787    calculate needed space in the global offset table, procedure
4788    linkage table, and dynamic reloc sections.  */
4789
4790 static bfd_boolean
4791 ppc64_elf_check_relocs (bfd *abfd, struct bfd_link_info *info,
4792                         asection *sec, const Elf_Internal_Rela *relocs)
4793 {
4794   struct ppc_link_hash_table *htab;
4795   Elf_Internal_Shdr *symtab_hdr;
4796   struct elf_link_hash_entry **sym_hashes, **sym_hashes_end;
4797   const Elf_Internal_Rela *rel;
4798   const Elf_Internal_Rela *rel_end;
4799   asection *sreloc;
4800   asection **opd_sym_map;
4801   struct elf_link_hash_entry *tga, *dottga;
4802
4803   if (info->relocatable)
4804     return TRUE;
4805
4806   /* Don't do anything special with non-loaded, non-alloced sections.
4807      In particular, any relocs in such sections should not affect GOT
4808      and PLT reference counting (ie. we don't allow them to create GOT
4809      or PLT entries), there's no possibility or desire to optimize TLS
4810      relocs, and there's not much point in propagating relocs to shared
4811      libs that the dynamic linker won't relocate.  */
4812   if ((sec->flags & SEC_ALLOC) == 0)
4813     return TRUE;
4814
4815   BFD_ASSERT (is_ppc64_elf (abfd));
4816
4817   htab = ppc_hash_table (info);
4818   tga = elf_link_hash_lookup (&htab->elf, "__tls_get_addr",
4819                               FALSE, FALSE, TRUE);
4820   dottga = elf_link_hash_lookup (&htab->elf, ".__tls_get_addr",
4821                                  FALSE, FALSE, TRUE);
4822   symtab_hdr = &elf_symtab_hdr (abfd);
4823
4824   sym_hashes = elf_sym_hashes (abfd);
4825   sym_hashes_end = (sym_hashes
4826                     + symtab_hdr->sh_size / sizeof (Elf64_External_Sym)
4827                     - symtab_hdr->sh_info);
4828
4829   sreloc = NULL;
4830   opd_sym_map = NULL;
4831   if (strcmp (bfd_get_section_name (abfd, sec), ".opd") == 0)
4832     {
4833       /* Garbage collection needs some extra help with .opd sections.
4834          We don't want to necessarily keep everything referenced by
4835          relocs in .opd, as that would keep all functions.  Instead,
4836          if we reference an .opd symbol (a function descriptor), we
4837          want to keep the function code symbol's section.  This is
4838          easy for global symbols, but for local syms we need to keep
4839          information about the associated function section.  */
4840       bfd_size_type amt;
4841
4842       amt = sec->size * sizeof (*opd_sym_map) / 8;
4843       opd_sym_map = bfd_zalloc (abfd, amt);
4844       if (opd_sym_map == NULL)
4845         return FALSE;
4846       ppc64_elf_section_data (sec)->u.opd.func_sec = opd_sym_map;
4847       BFD_ASSERT (ppc64_elf_section_data (sec)->sec_type == sec_normal);
4848       ppc64_elf_section_data (sec)->sec_type = sec_opd;
4849     }
4850
4851   if (htab->sfpr == NULL
4852       && !create_linkage_sections (htab->elf.dynobj, info))
4853     return FALSE;
4854
4855   rel_end = relocs + sec->reloc_count;
4856   for (rel = relocs; rel < rel_end; rel++)
4857     {
4858       unsigned long r_symndx;
4859       struct elf_link_hash_entry *h;
4860       enum elf_ppc64_reloc_type r_type;
4861       int tls_type;
4862       struct _ppc64_elf_section_data *ppc64_sec;
4863       struct plt_entry **ifunc;
4864
4865       r_symndx = ELF64_R_SYM (rel->r_info);
4866       if (r_symndx < symtab_hdr->sh_info)
4867         h = NULL;
4868       else
4869         {
4870           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
4871           h = elf_follow_link (h);
4872         }
4873
4874       tls_type = 0;
4875       ifunc = NULL;
4876       if (h != NULL)
4877         {
4878           if (h->type == STT_GNU_IFUNC)
4879             {
4880               h->needs_plt = 1;
4881               ifunc = &h->plt.plist;
4882             }
4883         }
4884       else
4885         {
4886           Elf_Internal_Sym *isym = bfd_sym_from_r_symndx (&htab->sym_cache,
4887                                                           abfd, r_symndx);
4888           if (isym == NULL)
4889             return FALSE;
4890
4891           if (ELF_ST_TYPE (isym->st_info) == STT_GNU_IFUNC)
4892             {
4893               ifunc = update_local_sym_info (abfd, symtab_hdr, r_symndx,
4894                                              rel->r_addend, PLT_IFUNC);
4895               if (ifunc == NULL)
4896                 return FALSE;
4897             }
4898         }
4899       r_type = ELF64_R_TYPE (rel->r_info);
4900       if (is_branch_reloc (r_type))
4901         {
4902           if (h != NULL && (h == tga || h == dottga))
4903             {
4904               if (rel != relocs
4905                   && (ELF64_R_TYPE (rel[-1].r_info) == R_PPC64_TLSGD
4906                       || ELF64_R_TYPE (rel[-1].r_info) == R_PPC64_TLSLD))
4907                 /* We have a new-style __tls_get_addr call with a marker
4908                    reloc.  */
4909                 ;
4910               else
4911                 /* Mark this section as having an old-style call.  */
4912                 sec->has_tls_get_addr_call = 1;
4913             }
4914
4915           /* STT_GNU_IFUNC symbols must have a PLT entry.  */
4916           if (ifunc != NULL
4917               && !update_plt_info (abfd, ifunc, rel->r_addend))
4918             return FALSE;
4919         }
4920
4921       switch (r_type)
4922         {
4923         case R_PPC64_TLSGD:
4924         case R_PPC64_TLSLD:
4925           /* These special tls relocs tie a call to __tls_get_addr with
4926              its parameter symbol.  */
4927           break;
4928
4929         case R_PPC64_GOT_TLSLD16:
4930         case R_PPC64_GOT_TLSLD16_LO:
4931         case R_PPC64_GOT_TLSLD16_HI:
4932         case R_PPC64_GOT_TLSLD16_HA:
4933           tls_type = TLS_TLS | TLS_LD;
4934           goto dogottls;
4935
4936         case R_PPC64_GOT_TLSGD16:
4937         case R_PPC64_GOT_TLSGD16_LO:
4938         case R_PPC64_GOT_TLSGD16_HI:
4939         case R_PPC64_GOT_TLSGD16_HA:
4940           tls_type = TLS_TLS | TLS_GD;
4941           goto dogottls;
4942
4943         case R_PPC64_GOT_TPREL16_DS:
4944         case R_PPC64_GOT_TPREL16_LO_DS:
4945         case R_PPC64_GOT_TPREL16_HI:
4946         case R_PPC64_GOT_TPREL16_HA:
4947           if (!info->executable)
4948             info->flags |= DF_STATIC_TLS;
4949           tls_type = TLS_TLS | TLS_TPREL;
4950           goto dogottls;
4951
4952         case R_PPC64_GOT_DTPREL16_DS:
4953         case R_PPC64_GOT_DTPREL16_LO_DS:
4954         case R_PPC64_GOT_DTPREL16_HI:
4955         case R_PPC64_GOT_DTPREL16_HA:
4956           tls_type = TLS_TLS | TLS_DTPREL;
4957         dogottls:
4958           sec->has_tls_reloc = 1;
4959           /* Fall thru */
4960
4961         case R_PPC64_GOT16:
4962         case R_PPC64_GOT16_DS:
4963         case R_PPC64_GOT16_HA:
4964         case R_PPC64_GOT16_HI:
4965         case R_PPC64_GOT16_LO:
4966         case R_PPC64_GOT16_LO_DS:
4967           /* This symbol requires a global offset table entry.  */
4968           sec->has_toc_reloc = 1;
4969           if (ppc64_elf_tdata (abfd)->got == NULL
4970               && !create_got_section (abfd, info))
4971             return FALSE;
4972
4973           if (h != NULL)
4974             {
4975               struct ppc_link_hash_entry *eh;
4976               struct got_entry *ent;
4977
4978               eh = (struct ppc_link_hash_entry *) h;
4979               for (ent = eh->elf.got.glist; ent != NULL; ent = ent->next)
4980                 if (ent->addend == rel->r_addend
4981                     && ent->owner == abfd
4982                     && ent->tls_type == tls_type)
4983                   break;
4984               if (ent == NULL)
4985                 {
4986                   bfd_size_type amt = sizeof (*ent);
4987                   ent = bfd_alloc (abfd, amt);
4988                   if (ent == NULL)
4989                     return FALSE;
4990                   ent->next = eh->elf.got.glist;
4991                   ent->addend = rel->r_addend;
4992                   ent->owner = abfd;
4993                   ent->tls_type = tls_type;
4994                   ent->got.refcount = 0;
4995                   eh->elf.got.glist = ent;
4996                 }
4997               ent->got.refcount += 1;
4998               eh->tls_mask |= tls_type;
4999             }
5000           else
5001             /* This is a global offset table entry for a local symbol.  */
5002             if (!update_local_sym_info (abfd, symtab_hdr, r_symndx,
5003                                         rel->r_addend, tls_type))
5004               return FALSE;
5005           break;
5006
5007         case R_PPC64_PLT16_HA:
5008         case R_PPC64_PLT16_HI:
5009         case R_PPC64_PLT16_LO:
5010         case R_PPC64_PLT32:
5011         case R_PPC64_PLT64:
5012           /* This symbol requires a procedure linkage table entry.  We
5013              actually build the entry in adjust_dynamic_symbol,
5014              because this might be a case of linking PIC code without
5015              linking in any dynamic objects, in which case we don't
5016              need to generate a procedure linkage table after all.  */
5017           if (h == NULL)
5018             {
5019               /* It does not make sense to have a procedure linkage
5020                  table entry for a local symbol.  */
5021               bfd_set_error (bfd_error_bad_value);
5022               return FALSE;
5023             }
5024           else
5025             {
5026               if (!update_plt_info (abfd, &h->plt.plist, rel->r_addend))
5027                 return FALSE;
5028               h->needs_plt = 1;
5029               if (h->root.root.string[0] == '.'
5030                   && h->root.root.string[1] != '\0')
5031                 ((struct ppc_link_hash_entry *) h)->is_func = 1;
5032             }
5033           break;
5034
5035           /* The following relocations don't need to propagate the
5036              relocation if linking a shared object since they are
5037              section relative.  */
5038         case R_PPC64_SECTOFF:
5039         case R_PPC64_SECTOFF_LO:
5040         case R_PPC64_SECTOFF_HI:
5041         case R_PPC64_SECTOFF_HA:
5042         case R_PPC64_SECTOFF_DS:
5043         case R_PPC64_SECTOFF_LO_DS:
5044         case R_PPC64_DTPREL16:
5045         case R_PPC64_DTPREL16_LO:
5046         case R_PPC64_DTPREL16_HI:
5047         case R_PPC64_DTPREL16_HA:
5048         case R_PPC64_DTPREL16_DS:
5049         case R_PPC64_DTPREL16_LO_DS:
5050         case R_PPC64_DTPREL16_HIGHER:
5051         case R_PPC64_DTPREL16_HIGHERA:
5052         case R_PPC64_DTPREL16_HIGHEST:
5053         case R_PPC64_DTPREL16_HIGHESTA:
5054           break;
5055
5056           /* Nor do these.  */
5057         case R_PPC64_REL16:
5058         case R_PPC64_REL16_LO:
5059         case R_PPC64_REL16_HI:
5060         case R_PPC64_REL16_HA:
5061           break;
5062
5063         case R_PPC64_TOC16:
5064         case R_PPC64_TOC16_LO:
5065         case R_PPC64_TOC16_HI:
5066         case R_PPC64_TOC16_HA:
5067         case R_PPC64_TOC16_DS:
5068         case R_PPC64_TOC16_LO_DS:
5069           sec->has_toc_reloc = 1;
5070           break;
5071
5072           /* This relocation describes the C++ object vtable hierarchy.
5073              Reconstruct it for later use during GC.  */
5074         case R_PPC64_GNU_VTINHERIT:
5075           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
5076             return FALSE;
5077           break;
5078
5079           /* This relocation describes which C++ vtable entries are actually
5080              used.  Record for later use during GC.  */
5081         case R_PPC64_GNU_VTENTRY:
5082           BFD_ASSERT (h != NULL);
5083           if (h != NULL
5084               && !bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_addend))
5085             return FALSE;
5086           break;
5087
5088         case R_PPC64_REL14:
5089         case R_PPC64_REL14_BRTAKEN:
5090         case R_PPC64_REL14_BRNTAKEN:
5091           {
5092             asection *dest = NULL;
5093
5094             /* Heuristic: If jumping outside our section, chances are
5095                we are going to need a stub.  */
5096             if (h != NULL)
5097               {
5098                 /* If the sym is weak it may be overridden later, so
5099                    don't assume we know where a weak sym lives.  */
5100                 if (h->root.type == bfd_link_hash_defined)
5101                   dest = h->root.u.def.section;
5102               }
5103             else
5104               {
5105                 Elf_Internal_Sym *isym;
5106
5107                 isym = bfd_sym_from_r_symndx (&htab->sym_cache,
5108                                               abfd, r_symndx);
5109                 if (isym == NULL)
5110                   return FALSE;
5111
5112                 dest = bfd_section_from_elf_index (abfd, isym->st_shndx);
5113               }
5114
5115             if (dest != sec)
5116               ppc64_elf_section_data (sec)->has_14bit_branch = 1;
5117           }
5118           /* Fall through.  */
5119
5120         case R_PPC64_REL24:
5121           if (h != NULL && ifunc == NULL)
5122             {
5123               /* We may need a .plt entry if the function this reloc
5124                  refers to is in a shared lib.  */
5125               if (!update_plt_info (abfd, &h->plt.plist, rel->r_addend))
5126                 return FALSE;
5127               h->needs_plt = 1;
5128               if (h->root.root.string[0] == '.'
5129                   && h->root.root.string[1] != '\0')
5130                 ((struct ppc_link_hash_entry *) h)->is_func = 1;
5131               if (h == tga || h == dottga)
5132                 sec->has_tls_reloc = 1;
5133             }
5134           break;
5135
5136         case R_PPC64_TPREL64:
5137           tls_type = TLS_EXPLICIT | TLS_TLS | TLS_TPREL;
5138           if (!info->executable)
5139             info->flags |= DF_STATIC_TLS;
5140           goto dotlstoc;
5141
5142         case R_PPC64_DTPMOD64:
5143           if (rel + 1 < rel_end
5144               && rel[1].r_info == ELF64_R_INFO (r_symndx, R_PPC64_DTPREL64)
5145               && rel[1].r_offset == rel->r_offset + 8)
5146             tls_type = TLS_EXPLICIT | TLS_TLS | TLS_GD;
5147           else
5148             tls_type = TLS_EXPLICIT | TLS_TLS | TLS_LD;
5149           goto dotlstoc;
5150
5151         case R_PPC64_DTPREL64:
5152           tls_type = TLS_EXPLICIT | TLS_TLS | TLS_DTPREL;
5153           if (rel != relocs
5154               && rel[-1].r_info == ELF64_R_INFO (r_symndx, R_PPC64_DTPMOD64)
5155               && rel[-1].r_offset == rel->r_offset - 8)
5156             /* This is the second reloc of a dtpmod, dtprel pair.
5157                Don't mark with TLS_DTPREL.  */
5158             goto dodyn;
5159
5160         dotlstoc:
5161           sec->has_tls_reloc = 1;
5162           if (h != NULL)
5163             {
5164               struct ppc_link_hash_entry *eh;
5165               eh = (struct ppc_link_hash_entry *) h;
5166               eh->tls_mask |= tls_type;
5167             }
5168           else
5169             if (!update_local_sym_info (abfd, symtab_hdr, r_symndx,
5170                                         rel->r_addend, tls_type))
5171               return FALSE;
5172
5173           ppc64_sec = ppc64_elf_section_data (sec);
5174           if (ppc64_sec->sec_type != sec_toc)
5175             {
5176               bfd_size_type amt;
5177
5178               /* One extra to simplify get_tls_mask.  */
5179               amt = sec->size * sizeof (unsigned) / 8 + sizeof (unsigned);
5180               ppc64_sec->u.toc.symndx = bfd_zalloc (abfd, amt);
5181               if (ppc64_sec->u.toc.symndx == NULL)
5182                 return FALSE;
5183               amt = sec->size * sizeof (bfd_vma) / 8;
5184               ppc64_sec->u.toc.add = bfd_zalloc (abfd, amt);
5185               if (ppc64_sec->u.toc.add == NULL)
5186                 return FALSE;
5187               BFD_ASSERT (ppc64_sec->sec_type == sec_normal);
5188               ppc64_sec->sec_type = sec_toc;
5189             }
5190           BFD_ASSERT (rel->r_offset % 8 == 0);
5191           ppc64_sec->u.toc.symndx[rel->r_offset / 8] = r_symndx;
5192           ppc64_sec->u.toc.add[rel->r_offset / 8] = rel->r_addend;
5193
5194           /* Mark the second slot of a GD or LD entry.
5195              -1 to indicate GD and -2 to indicate LD.  */
5196           if (tls_type == (TLS_EXPLICIT | TLS_TLS | TLS_GD))
5197             ppc64_sec->u.toc.symndx[rel->r_offset / 8 + 1] = -1;
5198           else if (tls_type == (TLS_EXPLICIT | TLS_TLS | TLS_LD))
5199             ppc64_sec->u.toc.symndx[rel->r_offset / 8 + 1] = -2;
5200           goto dodyn;
5201
5202         case R_PPC64_TPREL16:
5203         case R_PPC64_TPREL16_LO:
5204         case R_PPC64_TPREL16_HI:
5205         case R_PPC64_TPREL16_HA:
5206         case R_PPC64_TPREL16_DS:
5207         case R_PPC64_TPREL16_LO_DS:
5208         case R_PPC64_TPREL16_HIGHER:
5209         case R_PPC64_TPREL16_HIGHERA:
5210         case R_PPC64_TPREL16_HIGHEST:
5211         case R_PPC64_TPREL16_HIGHESTA:
5212           if (info->shared)
5213             {
5214               if (!info->executable)
5215                 info->flags |= DF_STATIC_TLS;
5216               goto dodyn;
5217             }
5218           break;
5219
5220         case R_PPC64_ADDR64:
5221           if (opd_sym_map != NULL
5222               && rel + 1 < rel_end
5223               && ELF64_R_TYPE ((rel + 1)->r_info) == R_PPC64_TOC)
5224             {
5225               if (h != NULL)
5226                 {
5227                   if (h->root.root.string[0] == '.'
5228                       && h->root.root.string[1] != 0
5229                       && lookup_fdh ((struct ppc_link_hash_entry *) h, htab))
5230                     ;
5231                   else
5232                     ((struct ppc_link_hash_entry *) h)->is_func = 1;
5233                 }
5234               else
5235                 {
5236                   asection *s;
5237                   Elf_Internal_Sym *isym;
5238
5239                   isym = bfd_sym_from_r_symndx (&htab->sym_cache,
5240                                                 abfd, r_symndx);
5241                   if (isym == NULL)
5242                     return FALSE;
5243
5244                   s = bfd_section_from_elf_index (abfd, isym->st_shndx);
5245                   if (s != NULL && s != sec)
5246                     opd_sym_map[rel->r_offset / 8] = s;
5247                 }
5248             }
5249           /* Fall through.  */
5250
5251         case R_PPC64_REL30:
5252         case R_PPC64_REL32:
5253         case R_PPC64_REL64:
5254         case R_PPC64_ADDR14:
5255         case R_PPC64_ADDR14_BRNTAKEN:
5256         case R_PPC64_ADDR14_BRTAKEN:
5257         case R_PPC64_ADDR16:
5258         case R_PPC64_ADDR16_DS:
5259         case R_PPC64_ADDR16_HA:
5260         case R_PPC64_ADDR16_HI:
5261         case R_PPC64_ADDR16_HIGHER:
5262         case R_PPC64_ADDR16_HIGHERA:
5263         case R_PPC64_ADDR16_HIGHEST:
5264         case R_PPC64_ADDR16_HIGHESTA:
5265         case R_PPC64_ADDR16_LO:
5266         case R_PPC64_ADDR16_LO_DS:
5267         case R_PPC64_ADDR24:
5268         case R_PPC64_ADDR32:
5269         case R_PPC64_UADDR16:
5270         case R_PPC64_UADDR32:
5271         case R_PPC64_UADDR64:
5272         case R_PPC64_TOC:
5273           if (h != NULL && !info->shared)
5274             /* We may need a copy reloc.  */
5275             h->non_got_ref = 1;
5276
5277           /* Don't propagate .opd relocs.  */
5278           if (NO_OPD_RELOCS && opd_sym_map != NULL)
5279             break;
5280
5281           /* If we are creating a shared library, and this is a reloc
5282              against a global symbol, or a non PC relative reloc
5283              against a local symbol, then we need to copy the reloc
5284              into the shared library.  However, if we are linking with
5285              -Bsymbolic, we do not need to copy a reloc against a
5286              global symbol which is defined in an object we are
5287              including in the link (i.e., DEF_REGULAR is set).  At
5288              this point we have not seen all the input files, so it is
5289              possible that DEF_REGULAR is not set now but will be set
5290              later (it is never cleared).  In case of a weak definition,
5291              DEF_REGULAR may be cleared later by a strong definition in
5292              a shared library.  We account for that possibility below by
5293              storing information in the dyn_relocs field of the hash
5294              table entry.  A similar situation occurs when creating
5295              shared libraries and symbol visibility changes render the
5296              symbol local.
5297
5298              If on the other hand, we are creating an executable, we
5299              may need to keep relocations for symbols satisfied by a
5300              dynamic library if we manage to avoid copy relocs for the
5301              symbol.  */
5302         dodyn:
5303           if ((info->shared
5304                && (must_be_dyn_reloc (info, r_type)
5305                    || (h != NULL
5306                        && (! info->symbolic
5307                            || h->root.type == bfd_link_hash_defweak
5308                            || !h->def_regular))))
5309               || (ELIMINATE_COPY_RELOCS
5310                   && !info->shared
5311                   && h != NULL
5312                   && (h->root.type == bfd_link_hash_defweak
5313                       || !h->def_regular))
5314               || (!info->shared
5315                   && ifunc != NULL))
5316             {
5317               struct ppc_dyn_relocs *p;
5318               struct ppc_dyn_relocs **head;
5319
5320               /* We must copy these reloc types into the output file.
5321                  Create a reloc section in dynobj and make room for
5322                  this reloc.  */
5323               if (sreloc == NULL)
5324                 {
5325                   sreloc = _bfd_elf_make_dynamic_reloc_section
5326                     (sec, htab->elf.dynobj, 3, abfd, /*rela?*/ TRUE);
5327
5328                   if (sreloc == NULL)
5329                     return FALSE;
5330                 }
5331
5332               /* If this is a global symbol, we count the number of
5333                  relocations we need for this symbol.  */
5334               if (h != NULL)
5335                 {
5336                   head = &((struct ppc_link_hash_entry *) h)->dyn_relocs;
5337                 }
5338               else
5339                 {
5340                   /* Track dynamic relocs needed for local syms too.
5341                      We really need local syms available to do this
5342                      easily.  Oh well.  */
5343                   asection *s;
5344                   void *vpp;
5345                   Elf_Internal_Sym *isym;
5346
5347                   isym = bfd_sym_from_r_symndx (&htab->sym_cache,
5348                                                 abfd, r_symndx);
5349                   if (isym == NULL)
5350                     return FALSE;
5351
5352                   s = bfd_section_from_elf_index (abfd, isym->st_shndx);
5353                   if (s == NULL)
5354                     s = sec;
5355
5356                   vpp = &elf_section_data (s)->local_dynrel;
5357                   head = (struct ppc_dyn_relocs **) vpp;
5358                 }
5359
5360               p = *head;
5361               if (p == NULL || p->sec != sec)
5362                 {
5363                   p = bfd_alloc (htab->elf.dynobj, sizeof *p);
5364                   if (p == NULL)
5365                     return FALSE;
5366                   p->next = *head;
5367                   *head = p;
5368                   p->sec = sec;
5369                   p->count = 0;
5370                   p->pc_count = 0;
5371                 }
5372
5373               p->count += 1;
5374               if (!must_be_dyn_reloc (info, r_type))
5375                 p->pc_count += 1;
5376             }
5377           break;
5378
5379         default:
5380           break;
5381         }
5382     }
5383
5384   return TRUE;
5385 }
5386
5387 /* OFFSET in OPD_SEC specifies a function descriptor.  Return the address
5388    of the code entry point, and its section.  */
5389
5390 static bfd_vma
5391 opd_entry_value (asection *opd_sec,
5392                  bfd_vma offset,
5393                  asection **code_sec,
5394                  bfd_vma *code_off)
5395 {
5396   bfd *opd_bfd = opd_sec->owner;
5397   Elf_Internal_Rela *relocs;
5398   Elf_Internal_Rela *lo, *hi, *look;
5399   bfd_vma val;
5400
5401   /* No relocs implies we are linking a --just-symbols object.  */
5402   if (opd_sec->reloc_count == 0)
5403     {
5404       if (!bfd_get_section_contents (opd_bfd, opd_sec, &val, offset, 8))
5405         return (bfd_vma) -1;
5406
5407       if (code_sec != NULL)
5408         {
5409           asection *sec, *likely = NULL;
5410           for (sec = opd_bfd->sections; sec != NULL; sec = sec->next)
5411             if (sec->vma <= val
5412                 && (sec->flags & SEC_LOAD) != 0
5413                 && (sec->flags & SEC_ALLOC) != 0)
5414               likely = sec;
5415           if (likely != NULL)
5416             {
5417               *code_sec = likely;
5418               if (code_off != NULL)
5419                 *code_off = val - likely->vma;
5420             }
5421         }
5422       return val;
5423     }
5424
5425   BFD_ASSERT (is_ppc64_elf (opd_bfd));
5426
5427   relocs = ppc64_elf_tdata (opd_bfd)->opd_relocs;
5428   if (relocs == NULL)
5429     relocs = _bfd_elf_link_read_relocs (opd_bfd, opd_sec, NULL, NULL, TRUE);
5430
5431   /* Go find the opd reloc at the sym address.  */
5432   lo = relocs;
5433   BFD_ASSERT (lo != NULL);
5434   hi = lo + opd_sec->reloc_count - 1; /* ignore last reloc */
5435   val = (bfd_vma) -1;
5436   while (lo < hi)
5437     {
5438       look = lo + (hi - lo) / 2;
5439       if (look->r_offset < offset)
5440         lo = look + 1;
5441       else if (look->r_offset > offset)
5442         hi = look;
5443       else
5444         {
5445           Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (opd_bfd);
5446
5447           if (ELF64_R_TYPE (look->r_info) == R_PPC64_ADDR64
5448               && ELF64_R_TYPE ((look + 1)->r_info) == R_PPC64_TOC)
5449             {
5450               unsigned long symndx = ELF64_R_SYM (look->r_info);
5451               asection *sec;
5452
5453               if (symndx < symtab_hdr->sh_info)
5454                 {
5455                   Elf_Internal_Sym *sym;
5456
5457                   sym = (Elf_Internal_Sym *) symtab_hdr->contents;
5458                   if (sym == NULL)
5459                     {
5460                       sym = bfd_elf_get_elf_syms (opd_bfd, symtab_hdr,
5461                                                   symtab_hdr->sh_info,
5462                                                   0, NULL, NULL, NULL);
5463                       if (sym == NULL)
5464                         break;
5465                       symtab_hdr->contents = (bfd_byte *) sym;
5466                     }
5467
5468                   sym += symndx;
5469                   val = sym->st_value;
5470                   sec = bfd_section_from_elf_index (opd_bfd, sym->st_shndx);
5471                   BFD_ASSERT ((sec->flags & SEC_MERGE) == 0);
5472                 }
5473               else
5474                 {
5475                   struct elf_link_hash_entry **sym_hashes;
5476                   struct elf_link_hash_entry *rh;
5477
5478                   sym_hashes = elf_sym_hashes (opd_bfd);
5479                   rh = sym_hashes[symndx - symtab_hdr->sh_info];
5480                   rh = elf_follow_link (rh);
5481                   BFD_ASSERT (rh->root.type == bfd_link_hash_defined
5482                               || rh->root.type == bfd_link_hash_defweak);
5483                   val = rh->root.u.def.value;
5484                   sec = rh->root.u.def.section;
5485                 }
5486               val += look->r_addend;
5487               if (code_off != NULL)
5488                 *code_off = val;
5489               if (code_sec != NULL)
5490                 *code_sec = sec;
5491               if (sec != NULL && sec->output_section != NULL)
5492                 val += sec->output_section->vma + sec->output_offset;
5493             }
5494           break;
5495         }
5496     }
5497
5498   return val;
5499 }
5500
5501 /* If FDH is a function descriptor symbol, return the associated code
5502    entry symbol if it is defined.  Return NULL otherwise.  */
5503
5504 static struct ppc_link_hash_entry *
5505 defined_code_entry (struct ppc_link_hash_entry *fdh)
5506 {
5507   if (fdh->is_func_descriptor)
5508     {
5509       struct ppc_link_hash_entry *fh = ppc_follow_link (fdh->oh);
5510       if (fh->elf.root.type == bfd_link_hash_defined
5511           || fh->elf.root.type == bfd_link_hash_defweak)
5512         return fh;
5513     }
5514   return NULL;
5515 }
5516
5517 /* If FH is a function code entry symbol, return the associated
5518    function descriptor symbol if it is defined.  Return NULL otherwise.  */
5519
5520 static struct ppc_link_hash_entry *
5521 defined_func_desc (struct ppc_link_hash_entry *fh)
5522 {
5523   if (fh->oh != NULL
5524       && fh->oh->is_func_descriptor)
5525     {
5526       struct ppc_link_hash_entry *fdh = ppc_follow_link (fh->oh);
5527       if (fdh->elf.root.type == bfd_link_hash_defined
5528           || fdh->elf.root.type == bfd_link_hash_defweak)
5529         return fdh;
5530     }
5531   return NULL;
5532 }
5533
5534 /* Mark all our entry sym sections, both opd and code section.  */
5535
5536 static void
5537 ppc64_elf_gc_keep (struct bfd_link_info *info)
5538 {
5539   struct ppc_link_hash_table *htab = ppc_hash_table (info);
5540   struct bfd_sym_chain *sym;
5541
5542   for (sym = info->gc_sym_list; sym != NULL; sym = sym->next)
5543     {
5544       struct ppc_link_hash_entry *eh, *fh;
5545       asection *sec;
5546
5547       eh = (struct ppc_link_hash_entry *)
5548         elf_link_hash_lookup (&htab->elf, sym->name, FALSE, FALSE, TRUE);
5549       if (eh == NULL)
5550         continue;
5551       if (eh->elf.root.type != bfd_link_hash_defined
5552           && eh->elf.root.type != bfd_link_hash_defweak)
5553         continue;
5554
5555       fh = defined_code_entry (eh);
5556       if (fh != NULL)
5557         {
5558           sec = fh->elf.root.u.def.section;
5559           sec->flags |= SEC_KEEP;
5560         }
5561       else if (get_opd_info (eh->elf.root.u.def.section) != NULL
5562                && opd_entry_value (eh->elf.root.u.def.section,
5563                                    eh->elf.root.u.def.value,
5564                                    &sec, NULL) != (bfd_vma) -1)
5565         sec->flags |= SEC_KEEP;
5566
5567       sec = eh->elf.root.u.def.section;
5568       sec->flags |= SEC_KEEP;
5569     }
5570 }
5571
5572 /* Mark sections containing dynamically referenced symbols.  When
5573    building shared libraries, we must assume that any visible symbol is
5574    referenced.  */
5575
5576 static bfd_boolean
5577 ppc64_elf_gc_mark_dynamic_ref (struct elf_link_hash_entry *h, void *inf)
5578 {
5579   struct bfd_link_info *info = (struct bfd_link_info *) inf;
5580   struct ppc_link_hash_entry *eh = (struct ppc_link_hash_entry *) h;
5581   struct ppc_link_hash_entry *fdh;
5582
5583   if (eh->elf.root.type == bfd_link_hash_warning)
5584     eh = (struct ppc_link_hash_entry *) eh->elf.root.u.i.link;
5585
5586   /* Dynamic linking info is on the func descriptor sym.  */
5587   fdh = defined_func_desc (eh);
5588   if (fdh != NULL)
5589     eh = fdh;
5590
5591   if ((eh->elf.root.type == bfd_link_hash_defined
5592        || eh->elf.root.type == bfd_link_hash_defweak)
5593       && (eh->elf.ref_dynamic
5594           || (!info->executable
5595               && eh->elf.def_regular
5596               && ELF_ST_VISIBILITY (eh->elf.other) != STV_INTERNAL
5597               && ELF_ST_VISIBILITY (eh->elf.other) != STV_HIDDEN)))
5598     {
5599       asection *code_sec;
5600       struct ppc_link_hash_entry *fh;
5601
5602       eh->elf.root.u.def.section->flags |= SEC_KEEP;
5603
5604       /* Function descriptor syms cause the associated
5605          function code sym section to be marked.  */
5606       fh = defined_code_entry (eh);
5607       if (fh != NULL)
5608         {
5609           code_sec = fh->elf.root.u.def.section;
5610           code_sec->flags |= SEC_KEEP;
5611         }
5612       else if (get_opd_info (eh->elf.root.u.def.section) != NULL
5613                && opd_entry_value (eh->elf.root.u.def.section,
5614                                    eh->elf.root.u.def.value,
5615                                    &code_sec, NULL) != (bfd_vma) -1)
5616         code_sec->flags |= SEC_KEEP;
5617     }
5618
5619   return TRUE;
5620 }
5621
5622 /* Return the section that should be marked against GC for a given
5623    relocation.  */
5624
5625 static asection *
5626 ppc64_elf_gc_mark_hook (asection *sec,
5627                         struct bfd_link_info *info ATTRIBUTE_UNUSED,
5628                         Elf_Internal_Rela *rel,
5629                         struct elf_link_hash_entry *h,
5630                         Elf_Internal_Sym *sym)
5631 {
5632   asection *rsec;
5633
5634   /* Syms return NULL if we're marking .opd, so we avoid marking all
5635      function sections, as all functions are referenced in .opd.  */
5636   rsec = NULL;
5637   if (get_opd_info (sec) != NULL)
5638     return rsec;
5639
5640   if (h != NULL)
5641     {
5642       enum elf_ppc64_reloc_type r_type;
5643       struct ppc_link_hash_entry *eh, *fh, *fdh;
5644
5645       r_type = ELF64_R_TYPE (rel->r_info);
5646       switch (r_type)
5647         {
5648         case R_PPC64_GNU_VTINHERIT:
5649         case R_PPC64_GNU_VTENTRY:
5650           break;
5651
5652         default:
5653           switch (h->root.type)
5654             {
5655             case bfd_link_hash_defined:
5656             case bfd_link_hash_defweak:
5657               eh = (struct ppc_link_hash_entry *) h;
5658               fdh = defined_func_desc (eh);
5659               if (fdh != NULL)
5660                 eh = fdh;
5661
5662               /* Function descriptor syms cause the associated
5663                  function code sym section to be marked.  */
5664               fh = defined_code_entry (eh);
5665               if (fh != NULL)
5666                 {
5667                   /* They also mark their opd section.  */
5668                   eh->elf.root.u.def.section->gc_mark = 1;
5669
5670                   rsec = fh->elf.root.u.def.section;
5671                 }
5672               else if (get_opd_info (eh->elf.root.u.def.section) != NULL
5673                        && opd_entry_value (eh->elf.root.u.def.section,
5674                                            eh->elf.root.u.def.value,
5675                                            &rsec, NULL) != (bfd_vma) -1)
5676                 eh->elf.root.u.def.section->gc_mark = 1;
5677               else
5678                 rsec = h->root.u.def.section;
5679               break;
5680
5681             case bfd_link_hash_common:
5682               rsec = h->root.u.c.p->section;
5683               break;
5684
5685             default:
5686               break;
5687             }
5688         }
5689     }
5690   else
5691     {
5692       struct _opd_sec_data *opd;
5693
5694       rsec = bfd_section_from_elf_index (sec->owner, sym->st_shndx);
5695       opd = get_opd_info (rsec);
5696       if (opd != NULL && opd->func_sec != NULL)
5697         {
5698           rsec->gc_mark = 1;
5699
5700           rsec = opd->func_sec[(sym->st_value + rel->r_addend) / 8];
5701         }
5702     }
5703
5704   return rsec;
5705 }
5706
5707 /* Update the .got, .plt. and dynamic reloc reference counts for the
5708    section being removed.  */
5709
5710 static bfd_boolean
5711 ppc64_elf_gc_sweep_hook (bfd *abfd, struct bfd_link_info *info,
5712                          asection *sec, const Elf_Internal_Rela *relocs)
5713 {
5714   struct ppc_link_hash_table *htab;
5715   Elf_Internal_Shdr *symtab_hdr;
5716   struct elf_link_hash_entry **sym_hashes;
5717   struct got_entry **local_got_ents;
5718   const Elf_Internal_Rela *rel, *relend;
5719
5720   if (info->relocatable)
5721     return TRUE;
5722
5723   if ((sec->flags & SEC_ALLOC) == 0)
5724     return TRUE;
5725
5726   elf_section_data (sec)->local_dynrel = NULL;
5727
5728   htab = ppc_hash_table (info);
5729   symtab_hdr = &elf_symtab_hdr (abfd);
5730   sym_hashes = elf_sym_hashes (abfd);
5731   local_got_ents = elf_local_got_ents (abfd);
5732
5733   relend = relocs + sec->reloc_count;
5734   for (rel = relocs; rel < relend; rel++)
5735     {
5736       unsigned long r_symndx;
5737       enum elf_ppc64_reloc_type r_type;
5738       struct elf_link_hash_entry *h = NULL;
5739       char tls_type = 0;
5740
5741       r_symndx = ELF64_R_SYM (rel->r_info);
5742       r_type = ELF64_R_TYPE (rel->r_info);
5743       if (r_symndx >= symtab_hdr->sh_info)
5744         {
5745           struct ppc_link_hash_entry *eh;
5746           struct ppc_dyn_relocs **pp;
5747           struct ppc_dyn_relocs *p;
5748
5749           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
5750           h = elf_follow_link (h);
5751           eh = (struct ppc_link_hash_entry *) h;
5752
5753           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
5754             if (p->sec == sec)
5755               {
5756                 /* Everything must go for SEC.  */
5757                 *pp = p->next;
5758                 break;
5759               }
5760         }
5761
5762       if (is_branch_reloc (r_type))
5763         {
5764           struct plt_entry **ifunc = NULL;
5765           if (h != NULL)
5766             {
5767               if (h->type == STT_GNU_IFUNC)
5768                 ifunc = &h->plt.plist;
5769             }
5770           else if (local_got_ents != NULL)
5771             {
5772               struct plt_entry **local_plt = (struct plt_entry **)
5773                 (local_got_ents + symtab_hdr->sh_info);
5774               char *local_got_tls_masks = (char *)
5775                 (local_plt + symtab_hdr->sh_info);
5776               if ((local_got_tls_masks[r_symndx] & PLT_IFUNC) != 0)
5777                 ifunc = local_plt + r_symndx;
5778             }
5779           if (ifunc != NULL)
5780             {
5781               struct plt_entry *ent;
5782
5783               for (ent = *ifunc; ent != NULL; ent = ent->next)
5784                 if (ent->addend == rel->r_addend)
5785                   break;
5786               if (ent == NULL)
5787                 abort ();
5788               if (ent->plt.refcount > 0)
5789                 ent->plt.refcount -= 1;
5790               continue;
5791             }
5792         }
5793
5794       switch (r_type)
5795         {
5796         case R_PPC64_GOT_TLSLD16:
5797         case R_PPC64_GOT_TLSLD16_LO:
5798         case R_PPC64_GOT_TLSLD16_HI:
5799         case R_PPC64_GOT_TLSLD16_HA:
5800           tls_type = TLS_TLS | TLS_LD;
5801           goto dogot;
5802
5803         case R_PPC64_GOT_TLSGD16:
5804         case R_PPC64_GOT_TLSGD16_LO:
5805         case R_PPC64_GOT_TLSGD16_HI:
5806         case R_PPC64_GOT_TLSGD16_HA:
5807           tls_type = TLS_TLS | TLS_GD;
5808           goto dogot;
5809
5810         case R_PPC64_GOT_TPREL16_DS:
5811         case R_PPC64_GOT_TPREL16_LO_DS:
5812         case R_PPC64_GOT_TPREL16_HI:
5813         case R_PPC64_GOT_TPREL16_HA:
5814           tls_type = TLS_TLS | TLS_TPREL;
5815           goto dogot;
5816
5817         case R_PPC64_GOT_DTPREL16_DS:
5818         case R_PPC64_GOT_DTPREL16_LO_DS:
5819         case R_PPC64_GOT_DTPREL16_HI:
5820         case R_PPC64_GOT_DTPREL16_HA:
5821           tls_type = TLS_TLS | TLS_DTPREL;
5822           goto dogot;
5823
5824         case R_PPC64_GOT16:
5825         case R_PPC64_GOT16_DS:
5826         case R_PPC64_GOT16_HA:
5827         case R_PPC64_GOT16_HI:
5828         case R_PPC64_GOT16_LO:
5829         case R_PPC64_GOT16_LO_DS:
5830         dogot:
5831           {
5832             struct got_entry *ent;
5833
5834             if (h != NULL)
5835               ent = h->got.glist;
5836             else
5837               ent = local_got_ents[r_symndx];
5838
5839             for (; ent != NULL; ent = ent->next)
5840               if (ent->addend == rel->r_addend
5841                   && ent->owner == abfd
5842                   && ent->tls_type == tls_type)
5843                 break;
5844             if (ent == NULL)
5845               abort ();
5846             if (ent->got.refcount > 0)
5847               ent->got.refcount -= 1;
5848           }
5849           break;
5850
5851         case R_PPC64_PLT16_HA:
5852         case R_PPC64_PLT16_HI:
5853         case R_PPC64_PLT16_LO:
5854         case R_PPC64_PLT32:
5855         case R_PPC64_PLT64:
5856         case R_PPC64_REL14:
5857         case R_PPC64_REL14_BRNTAKEN:
5858         case R_PPC64_REL14_BRTAKEN:
5859         case R_PPC64_REL24:
5860           if (h != NULL)
5861             {
5862               struct plt_entry *ent;
5863
5864               for (ent = h->plt.plist; ent != NULL; ent = ent->next)
5865                 if (ent->addend == rel->r_addend)
5866                   break;
5867               if (ent != NULL && ent->plt.refcount > 0)
5868                 ent->plt.refcount -= 1;
5869             }
5870           break;
5871
5872         default:
5873           break;
5874         }
5875     }
5876   return TRUE;
5877 }
5878
5879 /* The maximum size of .sfpr.  */
5880 #define SFPR_MAX (218*4)
5881
5882 struct sfpr_def_parms
5883 {
5884   const char name[12];
5885   unsigned char lo, hi;
5886   bfd_byte * (*write_ent) (bfd *, bfd_byte *, int);
5887   bfd_byte * (*write_tail) (bfd *, bfd_byte *, int);
5888 };
5889
5890 /* Auto-generate _save*, _rest* functions in .sfpr.  */
5891
5892 static unsigned int
5893 sfpr_define (struct bfd_link_info *info, const struct sfpr_def_parms *parm)
5894 {
5895   struct ppc_link_hash_table *htab = ppc_hash_table (info);
5896   unsigned int i;
5897   size_t len = strlen (parm->name);
5898   bfd_boolean writing = FALSE;
5899   char sym[16];
5900
5901   memcpy (sym, parm->name, len);
5902   sym[len + 2] = 0;
5903
5904   for (i = parm->lo; i <= parm->hi; i++)
5905     {
5906       struct elf_link_hash_entry *h;
5907
5908       sym[len + 0] = i / 10 + '0';
5909       sym[len + 1] = i % 10 + '0';
5910       h = elf_link_hash_lookup (&htab->elf, sym, FALSE, FALSE, TRUE);
5911       if (h != NULL
5912           && !h->def_regular)
5913         {
5914           h->root.type = bfd_link_hash_defined;
5915           h->root.u.def.section = htab->sfpr;
5916           h->root.u.def.value = htab->sfpr->size;
5917           h->type = STT_FUNC;
5918           h->def_regular = 1;
5919           _bfd_elf_link_hash_hide_symbol (info, h, TRUE);
5920           writing = TRUE;
5921           if (htab->sfpr->contents == NULL)
5922             {
5923               htab->sfpr->contents = bfd_alloc (htab->elf.dynobj, SFPR_MAX);
5924               if (htab->sfpr->contents == NULL)
5925                 return FALSE;
5926             }
5927         }
5928       if (writing)
5929         {
5930           bfd_byte *p = htab->sfpr->contents + htab->sfpr->size;
5931           if (i != parm->hi)
5932             p = (*parm->write_ent) (htab->elf.dynobj, p, i);
5933           else
5934             p = (*parm->write_tail) (htab->elf.dynobj, p, i);
5935           htab->sfpr->size = p - htab->sfpr->contents;
5936         }
5937     }
5938
5939   return TRUE;
5940 }
5941
5942 static bfd_byte *
5943 savegpr0 (bfd *abfd, bfd_byte *p, int r)
5944 {
5945   bfd_put_32 (abfd, STD_R0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
5946   return p + 4;
5947 }
5948
5949 static bfd_byte *
5950 savegpr0_tail (bfd *abfd, bfd_byte *p, int r)
5951 {
5952   p = savegpr0 (abfd, p, r);
5953   bfd_put_32 (abfd, STD_R0_0R1 + 16, p);
5954   p = p + 4;
5955   bfd_put_32 (abfd, BLR, p);
5956   return p + 4;
5957 }
5958
5959 static bfd_byte *
5960 restgpr0 (bfd *abfd, bfd_byte *p, int r)
5961 {
5962   bfd_put_32 (abfd, LD_R0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
5963   return p + 4;
5964 }
5965
5966 static bfd_byte *
5967 restgpr0_tail (bfd *abfd, bfd_byte *p, int r)
5968 {
5969   bfd_put_32 (abfd, LD_R0_0R1 + 16, p);
5970   p = p + 4;
5971   p = restgpr0 (abfd, p, r);
5972   bfd_put_32 (abfd, MTLR_R0, p);
5973   p = p + 4;
5974   if (r == 29)
5975     {
5976       p = restgpr0 (abfd, p, 30);
5977       p = restgpr0 (abfd, p, 31);
5978     }
5979   bfd_put_32 (abfd, BLR, p);
5980   return p + 4;
5981 }
5982
5983 static bfd_byte *
5984 savegpr1 (bfd *abfd, bfd_byte *p, int r)
5985 {
5986   bfd_put_32 (abfd, STD_R0_0R12 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
5987   return p + 4;
5988 }
5989
5990 static bfd_byte *
5991 savegpr1_tail (bfd *abfd, bfd_byte *p, int r)
5992 {
5993   p = savegpr1 (abfd, p, r);
5994   bfd_put_32 (abfd, BLR, p);
5995   return p + 4;
5996 }
5997
5998 static bfd_byte *
5999 restgpr1 (bfd *abfd, bfd_byte *p, int r)
6000 {
6001   bfd_put_32 (abfd, LD_R0_0R12 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
6002   return p + 4;
6003 }
6004
6005 static bfd_byte *
6006 restgpr1_tail (bfd *abfd, bfd_byte *p, int r)
6007 {
6008   p = restgpr1 (abfd, p, r);
6009   bfd_put_32 (abfd, BLR, p);
6010   return p + 4;
6011 }
6012
6013 static bfd_byte *
6014 savefpr (bfd *abfd, bfd_byte *p, int r)
6015 {
6016   bfd_put_32 (abfd, STFD_FR0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
6017   return p + 4;
6018 }
6019
6020 static bfd_byte *
6021 savefpr0_tail (bfd *abfd, bfd_byte *p, int r)
6022 {
6023   p = savefpr (abfd, p, r);
6024   bfd_put_32 (abfd, STD_R0_0R1 + 16, p);
6025   p = p + 4;
6026   bfd_put_32 (abfd, BLR, p);
6027   return p + 4;
6028 }
6029
6030 static bfd_byte *
6031 restfpr (bfd *abfd, bfd_byte *p, int r)
6032 {
6033   bfd_put_32 (abfd, LFD_FR0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
6034   return p + 4;
6035 }
6036
6037 static bfd_byte *
6038 restfpr0_tail (bfd *abfd, bfd_byte *p, int r)
6039 {
6040   bfd_put_32 (abfd, LD_R0_0R1 + 16, p);
6041   p = p + 4;
6042   p = restfpr (abfd, p, r);
6043   bfd_put_32 (abfd, MTLR_R0, p);
6044   p = p + 4;
6045   if (r == 29)
6046     {
6047       p = restfpr (abfd, p, 30);
6048       p = restfpr (abfd, p, 31);
6049     }
6050   bfd_put_32 (abfd, BLR, p);
6051   return p + 4;
6052 }
6053
6054 static bfd_byte *
6055 savefpr1_tail (bfd *abfd, bfd_byte *p, int r)
6056 {
6057   p = savefpr (abfd, p, r);
6058   bfd_put_32 (abfd, BLR, p);
6059   return p + 4;
6060 }
6061
6062 static bfd_byte *
6063 restfpr1_tail (bfd *abfd, bfd_byte *p, int r)
6064 {
6065   p = restfpr (abfd, p, r);
6066   bfd_put_32 (abfd, BLR, p);
6067   return p + 4;
6068 }
6069
6070 static bfd_byte *
6071 savevr (bfd *abfd, bfd_byte *p, int r)
6072 {
6073   bfd_put_32 (abfd, LI_R12_0 + (1 << 16) - (32 - r) * 16, p);
6074   p = p + 4;
6075   bfd_put_32 (abfd, STVX_VR0_R12_R0 + (r << 21), p);
6076   return p + 4;
6077 }
6078
6079 static bfd_byte *
6080 savevr_tail (bfd *abfd, bfd_byte *p, int r)
6081 {
6082   p = savevr (abfd, p, r);
6083   bfd_put_32 (abfd, BLR, p);
6084   return p + 4;
6085 }
6086
6087 static bfd_byte *
6088 restvr (bfd *abfd, bfd_byte *p, int r)
6089 {
6090   bfd_put_32 (abfd, LI_R12_0 + (1 << 16) - (32 - r) * 16, p);
6091   p = p + 4;
6092   bfd_put_32 (abfd, LVX_VR0_R12_R0 + (r << 21), p);
6093   return p + 4;
6094 }
6095
6096 static bfd_byte *
6097 restvr_tail (bfd *abfd, bfd_byte *p, int r)
6098 {
6099   p = restvr (abfd, p, r);
6100   bfd_put_32 (abfd, BLR, p);
6101   return p + 4;
6102 }
6103
6104 /* Called via elf_link_hash_traverse to transfer dynamic linking
6105    information on function code symbol entries to their corresponding
6106    function descriptor symbol entries.  */
6107
6108 static bfd_boolean
6109 func_desc_adjust (struct elf_link_hash_entry *h, void *inf)
6110 {
6111   struct bfd_link_info *info;
6112   struct ppc_link_hash_table *htab;
6113   struct plt_entry *ent;
6114   struct ppc_link_hash_entry *fh;
6115   struct ppc_link_hash_entry *fdh;
6116   bfd_boolean force_local;
6117
6118   fh = (struct ppc_link_hash_entry *) h;
6119   if (fh->elf.root.type == bfd_link_hash_indirect)
6120     return TRUE;
6121
6122   if (fh->elf.root.type == bfd_link_hash_warning)
6123     fh = (struct ppc_link_hash_entry *) fh->elf.root.u.i.link;
6124
6125   info = inf;
6126   htab = ppc_hash_table (info);
6127
6128   /* Resolve undefined references to dot-symbols as the value
6129      in the function descriptor, if we have one in a regular object.
6130      This is to satisfy cases like ".quad .foo".  Calls to functions
6131      in dynamic objects are handled elsewhere.  */
6132   if (fh->elf.root.type == bfd_link_hash_undefweak
6133       && fh->was_undefined
6134       && (fdh = defined_func_desc (fh)) != NULL
6135       && get_opd_info (fdh->elf.root.u.def.section) != NULL
6136       && opd_entry_value (fdh->elf.root.u.def.section,
6137                           fdh->elf.root.u.def.value,
6138                           &fh->elf.root.u.def.section,
6139                           &fh->elf.root.u.def.value) != (bfd_vma) -1)
6140     {
6141       fh->elf.root.type = fdh->elf.root.type;
6142       fh->elf.forced_local = 1;
6143       fh->elf.def_regular = fdh->elf.def_regular;
6144       fh->elf.def_dynamic = fdh->elf.def_dynamic;
6145     }
6146
6147   /* If this is a function code symbol, transfer dynamic linking
6148      information to the function descriptor symbol.  */
6149   if (!fh->is_func)
6150     return TRUE;
6151
6152   for (ent = fh->elf.plt.plist; ent != NULL; ent = ent->next)
6153     if (ent->plt.refcount > 0)
6154       break;
6155   if (ent == NULL
6156       || fh->elf.root.root.string[0] != '.'
6157       || fh->elf.root.root.string[1] == '\0')
6158     return TRUE;
6159
6160   /* Find the corresponding function descriptor symbol.  Create it
6161      as undefined if necessary.  */
6162
6163   fdh = lookup_fdh (fh, htab);
6164   if (fdh == NULL
6165       && !info->executable
6166       && (fh->elf.root.type == bfd_link_hash_undefined
6167           || fh->elf.root.type == bfd_link_hash_undefweak))
6168     {
6169       fdh = make_fdh (info, fh);
6170       if (fdh == NULL)
6171         return FALSE;
6172     }
6173
6174   /* Fake function descriptors are made undefweak.  If the function
6175      code symbol is strong undefined, make the fake sym the same.
6176      If the function code symbol is defined, then force the fake
6177      descriptor local;  We can't support overriding of symbols in a
6178      shared library on a fake descriptor.  */
6179
6180   if (fdh != NULL
6181       && fdh->fake
6182       && fdh->elf.root.type == bfd_link_hash_undefweak)
6183     {
6184       if (fh->elf.root.type == bfd_link_hash_undefined)
6185         {
6186           fdh->elf.root.type = bfd_link_hash_undefined;
6187           bfd_link_add_undef (&htab->elf.root, &fdh->elf.root);
6188         }
6189       else if (fh->elf.root.type == bfd_link_hash_defined
6190                || fh->elf.root.type == bfd_link_hash_defweak)
6191         {
6192           _bfd_elf_link_hash_hide_symbol (info, &fdh->elf, TRUE);
6193         }
6194     }
6195
6196   if (fdh != NULL
6197       && !fdh->elf.forced_local
6198       && (!info->executable
6199           || fdh->elf.def_dynamic
6200           || fdh->elf.ref_dynamic
6201           || (fdh->elf.root.type == bfd_link_hash_undefweak
6202               && ELF_ST_VISIBILITY (fdh->elf.other) == STV_DEFAULT)))
6203     {
6204       if (fdh->elf.dynindx == -1)
6205         if (! bfd_elf_link_record_dynamic_symbol (info, &fdh->elf))
6206           return FALSE;
6207       fdh->elf.ref_regular |= fh->elf.ref_regular;
6208       fdh->elf.ref_dynamic |= fh->elf.ref_dynamic;
6209       fdh->elf.ref_regular_nonweak |= fh->elf.ref_regular_nonweak;
6210       fdh->elf.non_got_ref |= fh->elf.non_got_ref;
6211       if (ELF_ST_VISIBILITY (fh->elf.other) == STV_DEFAULT)
6212         {
6213           move_plt_plist (fh, fdh);
6214           fdh->elf.needs_plt = 1;
6215         }
6216       fdh->is_func_descriptor = 1;
6217       fdh->oh = fh;
6218       fh->oh = fdh;
6219     }
6220
6221   /* Now that the info is on the function descriptor, clear the
6222      function code sym info.  Any function code syms for which we
6223      don't have a definition in a regular file, we force local.
6224      This prevents a shared library from exporting syms that have
6225      been imported from another library.  Function code syms that
6226      are really in the library we must leave global to prevent the
6227      linker dragging in a definition from a static library.  */
6228   force_local = (!fh->elf.def_regular
6229                  || fdh == NULL
6230                  || !fdh->elf.def_regular
6231                  || fdh->elf.forced_local);
6232   _bfd_elf_link_hash_hide_symbol (info, &fh->elf, force_local);
6233
6234   return TRUE;
6235 }
6236
6237 /* Called near the start of bfd_elf_size_dynamic_sections.  We use
6238    this hook to a) provide some gcc support functions, and b) transfer
6239    dynamic linking information gathered so far on function code symbol
6240    entries, to their corresponding function descriptor symbol entries.  */
6241
6242 static bfd_boolean
6243 ppc64_elf_func_desc_adjust (bfd *obfd ATTRIBUTE_UNUSED,
6244                             struct bfd_link_info *info)
6245 {
6246   struct ppc_link_hash_table *htab;
6247   unsigned int i;
6248   const struct sfpr_def_parms funcs[] =
6249     {
6250       { "_savegpr0_", 14, 31, savegpr0, savegpr0_tail },
6251       { "_restgpr0_", 14, 29, restgpr0, restgpr0_tail },
6252       { "_restgpr0_", 30, 31, restgpr0, restgpr0_tail },
6253       { "_savegpr1_", 14, 31, savegpr1, savegpr1_tail },
6254       { "_restgpr1_", 14, 31, restgpr1, restgpr1_tail },
6255       { "_savefpr_", 14, 31, savefpr, savefpr0_tail },
6256       { "_restfpr_", 14, 29, restfpr, restfpr0_tail },
6257       { "_restfpr_", 30, 31, restfpr, restfpr0_tail },
6258       { "._savef", 14, 31, savefpr, savefpr1_tail },
6259       { "._restf", 14, 31, restfpr, restfpr1_tail },
6260       { "_savevr_", 20, 31, savevr, savevr_tail },
6261       { "_restvr_", 20, 31, restvr, restvr_tail }
6262     };
6263
6264   htab = ppc_hash_table (info);
6265   if (htab->sfpr == NULL)
6266     /* We don't have any relocs.  */
6267     return TRUE;
6268
6269   /* Provide any missing _save* and _rest* functions.  */
6270   htab->sfpr->size = 0;
6271   for (i = 0; i < sizeof (funcs) / sizeof (funcs[0]); i++)
6272     if (!sfpr_define (info, &funcs[i]))
6273       return FALSE;
6274
6275   elf_link_hash_traverse (&htab->elf, func_desc_adjust, info);
6276
6277   if (htab->sfpr->size == 0)
6278     htab->sfpr->flags |= SEC_EXCLUDE;
6279
6280   return TRUE;
6281 }
6282
6283 /* Adjust a symbol defined by a dynamic object and referenced by a
6284    regular object.  The current definition is in some section of the
6285    dynamic object, but we're not including those sections.  We have to
6286    change the definition to something the rest of the link can
6287    understand.  */
6288
6289 static bfd_boolean
6290 ppc64_elf_adjust_dynamic_symbol (struct bfd_link_info *info,
6291                                  struct elf_link_hash_entry *h)
6292 {
6293   struct ppc_link_hash_table *htab;
6294   asection *s;
6295
6296   htab = ppc_hash_table (info);
6297
6298   /* Deal with function syms.  */
6299   if (h->type == STT_FUNC
6300       || h->type == STT_GNU_IFUNC
6301       || h->needs_plt)
6302     {
6303       /* Clear procedure linkage table information for any symbol that
6304          won't need a .plt entry.  */
6305       struct plt_entry *ent;
6306       for (ent = h->plt.plist; ent != NULL; ent = ent->next)
6307         if (ent->plt.refcount > 0)
6308           break;
6309       if (ent == NULL
6310           || (h->type != STT_GNU_IFUNC
6311               && (SYMBOL_CALLS_LOCAL (info, h)
6312                   || (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
6313                       && h->root.type == bfd_link_hash_undefweak))))
6314         {
6315           h->plt.plist = NULL;
6316           h->needs_plt = 0;
6317         }
6318     }
6319   else
6320     h->plt.plist = NULL;
6321
6322   /* If this is a weak symbol, and there is a real definition, the
6323      processor independent code will have arranged for us to see the
6324      real definition first, and we can just use the same value.  */
6325   if (h->u.weakdef != NULL)
6326     {
6327       BFD_ASSERT (h->u.weakdef->root.type == bfd_link_hash_defined
6328                   || h->u.weakdef->root.type == bfd_link_hash_defweak);
6329       h->root.u.def.section = h->u.weakdef->root.u.def.section;
6330       h->root.u.def.value = h->u.weakdef->root.u.def.value;
6331       if (ELIMINATE_COPY_RELOCS)
6332         h->non_got_ref = h->u.weakdef->non_got_ref;
6333       return TRUE;
6334     }
6335
6336   /* If we are creating a shared library, we must presume that the
6337      only references to the symbol are via the global offset table.
6338      For such cases we need not do anything here; the relocations will
6339      be handled correctly by relocate_section.  */
6340   if (info->shared)
6341     return TRUE;
6342
6343   /* If there are no references to this symbol that do not use the
6344      GOT, we don't need to generate a copy reloc.  */
6345   if (!h->non_got_ref)
6346     return TRUE;
6347
6348   /* Don't generate a copy reloc for symbols defined in the executable.  */
6349   if (!h->def_dynamic || !h->ref_regular || h->def_regular)
6350     return TRUE;
6351
6352   if (ELIMINATE_COPY_RELOCS)
6353     {
6354       struct ppc_link_hash_entry * eh;
6355       struct ppc_dyn_relocs *p;
6356
6357       eh = (struct ppc_link_hash_entry *) h;
6358       for (p = eh->dyn_relocs; p != NULL; p = p->next)
6359         {
6360           s = p->sec->output_section;
6361           if (s != NULL && (s->flags & SEC_READONLY) != 0)
6362             break;
6363         }
6364
6365       /* If we didn't find any dynamic relocs in read-only sections, then
6366          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
6367       if (p == NULL)
6368         {
6369           h->non_got_ref = 0;
6370           return TRUE;
6371         }
6372     }
6373
6374   if (h->plt.plist != NULL)
6375     {
6376       /* We should never get here, but unfortunately there are versions
6377          of gcc out there that improperly (for this ABI) put initialized
6378          function pointers, vtable refs and suchlike in read-only
6379          sections.  Allow them to proceed, but warn that this might
6380          break at runtime.  */
6381       (*_bfd_error_handler)
6382         (_("copy reloc against `%s' requires lazy plt linking; "
6383            "avoid setting LD_BIND_NOW=1 or upgrade gcc"),
6384          h->root.root.string);
6385     }
6386
6387   /* This is a reference to a symbol defined by a dynamic object which
6388      is not a function.  */
6389
6390   if (h->size == 0)
6391     {
6392       (*_bfd_error_handler) (_("dynamic variable `%s' is zero size"),
6393                              h->root.root.string);
6394       return TRUE;
6395     }
6396
6397   /* We must allocate the symbol in our .dynbss section, which will
6398      become part of the .bss section of the executable.  There will be
6399      an entry for this symbol in the .dynsym section.  The dynamic
6400      object will contain position independent code, so all references
6401      from the dynamic object to this symbol will go through the global
6402      offset table.  The dynamic linker will use the .dynsym entry to
6403      determine the address it must put in the global offset table, so
6404      both the dynamic object and the regular object will refer to the
6405      same memory location for the variable.  */
6406
6407   /* We must generate a R_PPC64_COPY reloc to tell the dynamic linker
6408      to copy the initial value out of the dynamic object and into the
6409      runtime process image.  We need to remember the offset into the
6410      .rela.bss section we are going to use.  */
6411   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
6412     {
6413       htab->relbss->size += sizeof (Elf64_External_Rela);
6414       h->needs_copy = 1;
6415     }
6416
6417   s = htab->dynbss;
6418
6419   return _bfd_elf_adjust_dynamic_copy (h, s);
6420 }
6421
6422 /* If given a function descriptor symbol, hide both the function code
6423    sym and the descriptor.  */
6424 static void
6425 ppc64_elf_hide_symbol (struct bfd_link_info *info,
6426                        struct elf_link_hash_entry *h,
6427                        bfd_boolean force_local)
6428 {
6429   struct ppc_link_hash_entry *eh;
6430   _bfd_elf_link_hash_hide_symbol (info, h, force_local);
6431
6432   eh = (struct ppc_link_hash_entry *) h;
6433   if (eh->is_func_descriptor)
6434     {
6435       struct ppc_link_hash_entry *fh = eh->oh;
6436
6437       if (fh == NULL)
6438         {
6439           const char *p, *q;
6440           struct ppc_link_hash_table *htab;
6441           char save;
6442
6443           /* We aren't supposed to use alloca in BFD because on
6444              systems which do not have alloca the version in libiberty
6445              calls xmalloc, which might cause the program to crash
6446              when it runs out of memory.  This function doesn't have a
6447              return status, so there's no way to gracefully return an
6448              error.  So cheat.  We know that string[-1] can be safely
6449              accessed;  It's either a string in an ELF string table,
6450              or allocated in an objalloc structure.  */
6451
6452           p = eh->elf.root.root.string - 1;
6453           save = *p;
6454           *(char *) p = '.';
6455           htab = ppc_hash_table (info);
6456           fh = (struct ppc_link_hash_entry *)
6457             elf_link_hash_lookup (&htab->elf, p, FALSE, FALSE, FALSE);
6458           *(char *) p = save;
6459
6460           /* Unfortunately, if it so happens that the string we were
6461              looking for was allocated immediately before this string,
6462              then we overwrote the string terminator.  That's the only
6463              reason the lookup should fail.  */
6464           if (fh == NULL)
6465             {
6466               q = eh->elf.root.root.string + strlen (eh->elf.root.root.string);
6467               while (q >= eh->elf.root.root.string && *q == *p)
6468                 --q, --p;
6469               if (q < eh->elf.root.root.string && *p == '.')
6470                 fh = (struct ppc_link_hash_entry *)
6471                   elf_link_hash_lookup (&htab->elf, p, FALSE, FALSE, FALSE);
6472             }
6473           if (fh != NULL)
6474             {
6475               eh->oh = fh;
6476               fh->oh = eh;
6477             }
6478         }
6479       if (fh != NULL)
6480         _bfd_elf_link_hash_hide_symbol (info, &fh->elf, force_local);
6481     }
6482 }
6483
6484 static bfd_boolean
6485 get_sym_h (struct elf_link_hash_entry **hp,
6486            Elf_Internal_Sym **symp,
6487            asection **symsecp,
6488            char **tls_maskp,
6489            Elf_Internal_Sym **locsymsp,
6490            unsigned long r_symndx,
6491            bfd *ibfd)
6492 {
6493   Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (ibfd);
6494
6495   if (r_symndx >= symtab_hdr->sh_info)
6496     {
6497       struct elf_link_hash_entry **sym_hashes = elf_sym_hashes (ibfd);
6498       struct elf_link_hash_entry *h;
6499
6500       h = sym_hashes[r_symndx - symtab_hdr->sh_info];
6501       h = elf_follow_link (h);
6502
6503       if (hp != NULL)
6504         *hp = h;
6505
6506       if (symp != NULL)
6507         *symp = NULL;
6508
6509       if (symsecp != NULL)
6510         {
6511           asection *symsec = NULL;
6512           if (h->root.type == bfd_link_hash_defined
6513               || h->root.type == bfd_link_hash_defweak)
6514             symsec = h->root.u.def.section;
6515           *symsecp = symsec;
6516         }
6517
6518       if (tls_maskp != NULL)
6519         {
6520           struct ppc_link_hash_entry *eh;
6521
6522           eh = (struct ppc_link_hash_entry *) h;
6523           *tls_maskp = &eh->tls_mask;
6524         }
6525     }
6526   else
6527     {
6528       Elf_Internal_Sym *sym;
6529       Elf_Internal_Sym *locsyms = *locsymsp;
6530
6531       if (locsyms == NULL)
6532         {
6533           locsyms = (Elf_Internal_Sym *) symtab_hdr->contents;
6534           if (locsyms == NULL)
6535             locsyms = bfd_elf_get_elf_syms (ibfd, symtab_hdr,
6536                                             symtab_hdr->sh_info,
6537                                             0, NULL, NULL, NULL);
6538           if (locsyms == NULL)
6539             return FALSE;
6540           *locsymsp = locsyms;
6541         }
6542       sym = locsyms + r_symndx;
6543
6544       if (hp != NULL)
6545         *hp = NULL;
6546
6547       if (symp != NULL)
6548         *symp = sym;
6549
6550       if (symsecp != NULL)
6551         *symsecp = bfd_section_from_elf_index (ibfd, sym->st_shndx);
6552
6553       if (tls_maskp != NULL)
6554         {
6555           struct got_entry **lgot_ents;
6556           char *tls_mask;
6557
6558           tls_mask = NULL;
6559           lgot_ents = elf_local_got_ents (ibfd);
6560           if (lgot_ents != NULL)
6561             {
6562               struct plt_entry **local_plt = (struct plt_entry **)
6563                 (lgot_ents + symtab_hdr->sh_info);
6564               char *lgot_masks = (char *)
6565                 (local_plt + symtab_hdr->sh_info);
6566               tls_mask = &lgot_masks[r_symndx];
6567             }
6568           *tls_maskp = tls_mask;
6569         }
6570     }
6571   return TRUE;
6572 }
6573
6574 /* Returns TLS_MASKP for the given REL symbol.  Function return is 0 on
6575    error, 2 on a toc GD type suitable for optimization, 3 on a toc LD
6576    type suitable for optimization, and 1 otherwise.  */
6577
6578 static int
6579 get_tls_mask (char **tls_maskp,
6580               unsigned long *toc_symndx,
6581               bfd_vma *toc_addend,
6582               Elf_Internal_Sym **locsymsp,
6583               const Elf_Internal_Rela *rel,
6584               bfd *ibfd)
6585 {
6586   unsigned long r_symndx;
6587   int next_r;
6588   struct elf_link_hash_entry *h;
6589   Elf_Internal_Sym *sym;
6590   asection *sec;
6591   bfd_vma off;
6592
6593   r_symndx = ELF64_R_SYM (rel->r_info);
6594   if (!get_sym_h (&h, &sym, &sec, tls_maskp, locsymsp, r_symndx, ibfd))
6595     return 0;
6596
6597   if ((*tls_maskp != NULL && **tls_maskp != 0)
6598       || sec == NULL
6599       || ppc64_elf_section_data (sec)->sec_type != sec_toc)
6600     return 1;
6601
6602   /* Look inside a TOC section too.  */
6603   if (h != NULL)
6604     {
6605       BFD_ASSERT (h->root.type == bfd_link_hash_defined);
6606       off = h->root.u.def.value;
6607     }
6608   else
6609     off = sym->st_value;
6610   off += rel->r_addend;
6611   BFD_ASSERT (off % 8 == 0);
6612   r_symndx = ppc64_elf_section_data (sec)->u.toc.symndx[off / 8];
6613   next_r = ppc64_elf_section_data (sec)->u.toc.symndx[off / 8 + 1];
6614   if (toc_symndx != NULL)
6615     *toc_symndx = r_symndx;
6616   if (toc_addend != NULL)
6617     *toc_addend = ppc64_elf_section_data (sec)->u.toc.add[off / 8];
6618   if (!get_sym_h (&h, &sym, &sec, tls_maskp, locsymsp, r_symndx, ibfd))
6619     return 0;
6620   if ((h == NULL
6621        || ((h->root.type == bfd_link_hash_defined
6622             || h->root.type == bfd_link_hash_defweak)
6623            && !h->def_dynamic))
6624       && (next_r == -1 || next_r == -2))
6625     return 1 - next_r;
6626   return 1;
6627 }
6628
6629 /* Adjust all global syms defined in opd sections.  In gcc generated
6630    code for the old ABI, these will already have been done.  */
6631
6632 static bfd_boolean
6633 adjust_opd_syms (struct elf_link_hash_entry *h, void *inf ATTRIBUTE_UNUSED)
6634 {
6635   struct ppc_link_hash_entry *eh;
6636   asection *sym_sec;
6637   struct _opd_sec_data *opd;
6638
6639   if (h->root.type == bfd_link_hash_indirect)
6640     return TRUE;
6641
6642   if (h->root.type == bfd_link_hash_warning)
6643     h = (struct elf_link_hash_entry *) h->root.u.i.link;
6644
6645   if (h->root.type != bfd_link_hash_defined
6646       && h->root.type != bfd_link_hash_defweak)
6647     return TRUE;
6648
6649   eh = (struct ppc_link_hash_entry *) h;
6650   if (eh->adjust_done)
6651     return TRUE;
6652
6653   sym_sec = eh->elf.root.u.def.section;
6654   opd = get_opd_info (sym_sec);
6655   if (opd != NULL && opd->adjust != NULL)
6656     {
6657       long adjust = opd->adjust[eh->elf.root.u.def.value / 8];
6658       if (adjust == -1)
6659         {
6660           /* This entry has been deleted.  */
6661           asection *dsec = ppc64_elf_tdata (sym_sec->owner)->deleted_section;
6662           if (dsec == NULL)
6663             {
6664               for (dsec = sym_sec->owner->sections; dsec; dsec = dsec->next)
6665                 if (elf_discarded_section (dsec))
6666                   {
6667                     ppc64_elf_tdata (sym_sec->owner)->deleted_section = dsec;
6668                     break;
6669                   }
6670             }
6671           eh->elf.root.u.def.value = 0;
6672           eh->elf.root.u.def.section = dsec;
6673         }
6674       else
6675         eh->elf.root.u.def.value += adjust;
6676       eh->adjust_done = 1;
6677     }
6678   return TRUE;
6679 }
6680
6681 /* Handles decrementing dynamic reloc counts for the reloc specified by
6682    R_INFO in section SEC.  If LOCAL_SYMS is NULL, then H and SYM_SEC
6683    have already been determined.  */
6684
6685 static bfd_boolean
6686 dec_dynrel_count (bfd_vma r_info,
6687                   asection *sec,
6688                   struct bfd_link_info *info,
6689                   Elf_Internal_Sym **local_syms,
6690                   struct elf_link_hash_entry *h,
6691                   asection *sym_sec)
6692 {
6693   enum elf_ppc64_reloc_type r_type;
6694   struct ppc_dyn_relocs *p;
6695   struct ppc_dyn_relocs **pp;
6696
6697   /* Can this reloc be dynamic?  This switch, and later tests here
6698      should be kept in sync with the code in check_relocs.  */
6699   r_type = ELF64_R_TYPE (r_info);
6700   switch (r_type)
6701     {
6702     default:
6703       return TRUE;
6704
6705     case R_PPC64_TPREL16:
6706     case R_PPC64_TPREL16_LO:
6707     case R_PPC64_TPREL16_HI:
6708     case R_PPC64_TPREL16_HA:
6709     case R_PPC64_TPREL16_DS:
6710     case R_PPC64_TPREL16_LO_DS:
6711     case R_PPC64_TPREL16_HIGHER:
6712     case R_PPC64_TPREL16_HIGHERA:
6713     case R_PPC64_TPREL16_HIGHEST:
6714     case R_PPC64_TPREL16_HIGHESTA:
6715       if (!info->shared)
6716         return TRUE;
6717
6718     case R_PPC64_TPREL64:
6719     case R_PPC64_DTPMOD64:
6720     case R_PPC64_DTPREL64:
6721     case R_PPC64_ADDR64:
6722     case R_PPC64_REL30:
6723     case R_PPC64_REL32:
6724     case R_PPC64_REL64:
6725     case R_PPC64_ADDR14:
6726     case R_PPC64_ADDR14_BRNTAKEN:
6727     case R_PPC64_ADDR14_BRTAKEN:
6728     case R_PPC64_ADDR16:
6729     case R_PPC64_ADDR16_DS:
6730     case R_PPC64_ADDR16_HA:
6731     case R_PPC64_ADDR16_HI:
6732     case R_PPC64_ADDR16_HIGHER:
6733     case R_PPC64_ADDR16_HIGHERA:
6734     case R_PPC64_ADDR16_HIGHEST:
6735     case R_PPC64_ADDR16_HIGHESTA:
6736     case R_PPC64_ADDR16_LO:
6737     case R_PPC64_ADDR16_LO_DS:
6738     case R_PPC64_ADDR24:
6739     case R_PPC64_ADDR32:
6740     case R_PPC64_UADDR16:
6741     case R_PPC64_UADDR32:
6742     case R_PPC64_UADDR64:
6743     case R_PPC64_TOC:
6744       break;
6745     }
6746
6747   if (local_syms != NULL)
6748     {
6749       unsigned long r_symndx;
6750       Elf_Internal_Sym *sym;
6751       bfd *ibfd = sec->owner;
6752
6753       r_symndx = ELF64_R_SYM (r_info);
6754       if (!get_sym_h (&h, &sym, &sym_sec, NULL, local_syms, r_symndx, ibfd))
6755         return FALSE;
6756     }
6757
6758   if ((info->shared
6759        && (must_be_dyn_reloc (info, r_type)
6760            || (h != NULL
6761                && (!info->symbolic
6762                    || h->root.type == bfd_link_hash_defweak
6763                    || !h->def_regular))))
6764       || (ELIMINATE_COPY_RELOCS
6765           && !info->shared
6766           && h != NULL
6767           && (h->root.type == bfd_link_hash_defweak
6768               || !h->def_regular)))
6769     ;
6770   else
6771     return TRUE;
6772
6773   if (h != NULL)
6774     pp = &((struct ppc_link_hash_entry *) h)->dyn_relocs;
6775   else
6776     {
6777       if (sym_sec != NULL)
6778         {
6779           void *vpp = &elf_section_data (sym_sec)->local_dynrel;
6780           pp = (struct ppc_dyn_relocs **) vpp;
6781         }
6782       else
6783         {
6784           void *vpp = &elf_section_data (sec)->local_dynrel;
6785           pp = (struct ppc_dyn_relocs **) vpp;
6786         }
6787
6788       /* elf_gc_sweep may have already removed all dyn relocs associated
6789          with local syms for a given section.  Don't report a dynreloc
6790          miscount.  */
6791       if (*pp == NULL)
6792         return TRUE;
6793     }
6794
6795   while ((p = *pp) != NULL)
6796     {
6797       if (p->sec == sec)
6798         {
6799           if (!must_be_dyn_reloc (info, r_type))
6800             p->pc_count -= 1;
6801           p->count -= 1;
6802           if (p->count == 0)
6803             *pp = p->next;
6804           return TRUE;
6805         }
6806       pp = &p->next;
6807     }
6808
6809   (*_bfd_error_handler) (_("dynreloc miscount for %B, section %A"),
6810                            sec->owner, sec);
6811   bfd_set_error (bfd_error_bad_value);
6812   return FALSE;
6813 }
6814
6815 /* Remove unused Official Procedure Descriptor entries.  Currently we
6816    only remove those associated with functions in discarded link-once
6817    sections, or weakly defined functions that have been overridden.  It
6818    would be possible to remove many more entries for statically linked
6819    applications.  */
6820
6821 bfd_boolean
6822 ppc64_elf_edit_opd (bfd *obfd, struct bfd_link_info *info,
6823                     bfd_boolean non_overlapping)
6824 {
6825   bfd *ibfd;
6826   bfd_boolean some_edited = FALSE;
6827   asection *need_pad = NULL;
6828
6829   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
6830     {
6831       asection *sec;
6832       Elf_Internal_Rela *relstart, *rel, *relend;
6833       Elf_Internal_Shdr *symtab_hdr;
6834       Elf_Internal_Sym *local_syms;
6835       struct elf_link_hash_entry **sym_hashes;
6836       bfd_vma offset;
6837       struct _opd_sec_data *opd;
6838       bfd_boolean need_edit, add_aux_fields;
6839       bfd_size_type cnt_16b = 0;
6840
6841       sec = bfd_get_section_by_name (ibfd, ".opd");
6842       if (sec == NULL || sec->size == 0)
6843         continue;
6844
6845       if (sec->sec_info_type == ELF_INFO_TYPE_JUST_SYMS)
6846         continue;
6847
6848       if (sec->output_section == bfd_abs_section_ptr)
6849         continue;
6850
6851       /* Look through the section relocs.  */
6852       if ((sec->flags & SEC_RELOC) == 0 || sec->reloc_count == 0)
6853         continue;
6854
6855       local_syms = NULL;
6856       symtab_hdr = &elf_symtab_hdr (ibfd);
6857       sym_hashes = elf_sym_hashes (ibfd);
6858
6859       /* Read the relocations.  */
6860       relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL,
6861                                             info->keep_memory);
6862       if (relstart == NULL)
6863         return FALSE;
6864
6865       /* First run through the relocs to check they are sane, and to
6866          determine whether we need to edit this opd section.  */
6867       need_edit = FALSE;
6868       need_pad = sec;
6869       offset = 0;
6870       relend = relstart + sec->reloc_count;
6871       for (rel = relstart; rel < relend; )
6872         {
6873           enum elf_ppc64_reloc_type r_type;
6874           unsigned long r_symndx;
6875           asection *sym_sec;
6876           struct elf_link_hash_entry *h;
6877           Elf_Internal_Sym *sym;
6878
6879           /* .opd contains a regular array of 16 or 24 byte entries.  We're
6880              only interested in the reloc pointing to a function entry
6881              point.  */
6882           if (rel->r_offset != offset
6883               || rel + 1 >= relend
6884               || (rel + 1)->r_offset != offset + 8)
6885             {
6886               /* If someone messes with .opd alignment then after a
6887                  "ld -r" we might have padding in the middle of .opd.
6888                  Also, there's nothing to prevent someone putting
6889                  something silly in .opd with the assembler.  No .opd
6890                  optimization for them!  */
6891             broken_opd:
6892               (*_bfd_error_handler)
6893                 (_("%B: .opd is not a regular array of opd entries"), ibfd);
6894               need_edit = FALSE;
6895               break;
6896             }
6897
6898           if ((r_type = ELF64_R_TYPE (rel->r_info)) != R_PPC64_ADDR64
6899               || (r_type = ELF64_R_TYPE ((rel + 1)->r_info)) != R_PPC64_TOC)
6900             {
6901               (*_bfd_error_handler)
6902                 (_("%B: unexpected reloc type %u in .opd section"),
6903                  ibfd, r_type);
6904               need_edit = FALSE;
6905               break;
6906             }
6907
6908           r_symndx = ELF64_R_SYM (rel->r_info);
6909           if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
6910                           r_symndx, ibfd))
6911             goto error_ret;
6912
6913           if (sym_sec == NULL || sym_sec->owner == NULL)
6914             {
6915               const char *sym_name;
6916               if (h != NULL)
6917                 sym_name = h->root.root.string;
6918               else
6919                 sym_name = bfd_elf_sym_name (ibfd, symtab_hdr, sym,
6920                                              sym_sec);
6921
6922               (*_bfd_error_handler)
6923                 (_("%B: undefined sym `%s' in .opd section"),
6924                  ibfd, sym_name);
6925               need_edit = FALSE;
6926               break;
6927             }
6928
6929           /* opd entries are always for functions defined in the
6930              current input bfd.  If the symbol isn't defined in the
6931              input bfd, then we won't be using the function in this
6932              bfd;  It must be defined in a linkonce section in another
6933              bfd, or is weak.  It's also possible that we are
6934              discarding the function due to a linker script /DISCARD/,
6935              which we test for via the output_section.  */
6936           if (sym_sec->owner != ibfd
6937               || sym_sec->output_section == bfd_abs_section_ptr)
6938             need_edit = TRUE;
6939
6940           rel += 2;
6941           if (rel == relend
6942               || (rel + 1 == relend && rel->r_offset == offset + 16))
6943             {
6944               if (sec->size == offset + 24)
6945                 {
6946                   need_pad = NULL;
6947                   break;
6948                 }
6949               if (rel == relend && sec->size == offset + 16)
6950                 {
6951                   cnt_16b++;
6952                   break;
6953                 }
6954               goto broken_opd;
6955             }
6956
6957           if (rel->r_offset == offset + 24)
6958             offset += 24;
6959           else if (rel->r_offset != offset + 16)
6960             goto broken_opd;
6961           else if (rel + 1 < relend
6962                    && ELF64_R_TYPE (rel[0].r_info) == R_PPC64_ADDR64
6963                    && ELF64_R_TYPE (rel[1].r_info) == R_PPC64_TOC)
6964             {
6965               offset += 16;
6966               cnt_16b++;
6967             }
6968           else if (rel + 2 < relend
6969                    && ELF64_R_TYPE (rel[1].r_info) == R_PPC64_ADDR64
6970                    && ELF64_R_TYPE (rel[2].r_info) == R_PPC64_TOC)
6971             {
6972               offset += 24;
6973               rel += 1;
6974             }
6975           else
6976             goto broken_opd;
6977         }
6978
6979       add_aux_fields = non_overlapping && cnt_16b > 0;
6980
6981       if (need_edit || add_aux_fields)
6982         {
6983           Elf_Internal_Rela *write_rel;
6984           bfd_byte *rptr, *wptr;
6985           bfd_byte *new_contents;
6986           bfd_boolean skip;
6987           long opd_ent_size;
6988           bfd_size_type amt;
6989
6990           new_contents = NULL;
6991           amt = sec->size * sizeof (long) / 8;
6992           opd = &ppc64_elf_section_data (sec)->u.opd;
6993           opd->adjust = bfd_zalloc (obfd, amt);
6994           if (opd->adjust == NULL)
6995             return FALSE;
6996           ppc64_elf_section_data (sec)->sec_type = sec_opd;
6997
6998           /* This seems a waste of time as input .opd sections are all
6999              zeros as generated by gcc, but I suppose there's no reason
7000              this will always be so.  We might start putting something in
7001              the third word of .opd entries.  */
7002           if ((sec->flags & SEC_IN_MEMORY) == 0)
7003             {
7004               bfd_byte *loc;
7005               if (!bfd_malloc_and_get_section (ibfd, sec, &loc))
7006                 {
7007                   if (loc != NULL)
7008                     free (loc);
7009                 error_ret:
7010                   if (local_syms != NULL
7011                       && symtab_hdr->contents != (unsigned char *) local_syms)
7012                     free (local_syms);
7013                   if (elf_section_data (sec)->relocs != relstart)
7014                     free (relstart);
7015                   return FALSE;
7016                 }
7017               sec->contents = loc;
7018               sec->flags |= (SEC_IN_MEMORY | SEC_HAS_CONTENTS);
7019             }
7020
7021           elf_section_data (sec)->relocs = relstart;
7022
7023           new_contents = sec->contents;
7024           if (add_aux_fields)
7025             {
7026               new_contents = bfd_malloc (sec->size + cnt_16b * 8);
7027               if (new_contents == NULL)
7028                 return FALSE;
7029               need_pad = FALSE;
7030             }
7031           wptr = new_contents;
7032           rptr = sec->contents;
7033
7034           write_rel = relstart;
7035           skip = FALSE;
7036           offset = 0;
7037           opd_ent_size = 0;
7038           for (rel = relstart; rel < relend; rel++)
7039             {
7040               unsigned long r_symndx;
7041               asection *sym_sec;
7042               struct elf_link_hash_entry *h;
7043               Elf_Internal_Sym *sym;
7044
7045               r_symndx = ELF64_R_SYM (rel->r_info);
7046               if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
7047                               r_symndx, ibfd))
7048                 goto error_ret;
7049
7050               if (rel->r_offset == offset)
7051                 {
7052                   struct ppc_link_hash_entry *fdh = NULL;
7053
7054                   /* See if the .opd entry is full 24 byte or
7055                      16 byte (with fd_aux entry overlapped with next
7056                      fd_func).  */
7057                   opd_ent_size = 24;
7058                   if ((rel + 2 == relend && sec->size == offset + 16)
7059                       || (rel + 3 < relend
7060                           && rel[2].r_offset == offset + 16
7061                           && rel[3].r_offset == offset + 24
7062                           && ELF64_R_TYPE (rel[2].r_info) == R_PPC64_ADDR64
7063                           && ELF64_R_TYPE (rel[3].r_info) == R_PPC64_TOC))
7064                     opd_ent_size = 16;
7065
7066                   if (h != NULL
7067                       && h->root.root.string[0] == '.')
7068                     {
7069                       fdh = lookup_fdh ((struct ppc_link_hash_entry *) h,
7070                                         ppc_hash_table (info));
7071                       if (fdh != NULL
7072                           && fdh->elf.root.type != bfd_link_hash_defined
7073                           && fdh->elf.root.type != bfd_link_hash_defweak)
7074                         fdh = NULL;
7075                     }
7076
7077                   skip = (sym_sec->owner != ibfd
7078                           || sym_sec->output_section == bfd_abs_section_ptr);
7079                   if (skip)
7080                     {
7081                       if (fdh != NULL && sym_sec->owner == ibfd)
7082                         {
7083                           /* Arrange for the function descriptor sym
7084                              to be dropped.  */
7085                           fdh->elf.root.u.def.value = 0;
7086                           fdh->elf.root.u.def.section = sym_sec;
7087                         }
7088                       opd->adjust[rel->r_offset / 8] = -1;
7089                     }
7090                   else
7091                     {
7092                       /* We'll be keeping this opd entry.  */
7093
7094                       if (fdh != NULL)
7095                         {
7096                           /* Redefine the function descriptor symbol to
7097                              this location in the opd section.  It is
7098                              necessary to update the value here rather
7099                              than using an array of adjustments as we do
7100                              for local symbols, because various places
7101                              in the generic ELF code use the value
7102                              stored in u.def.value.  */
7103                           fdh->elf.root.u.def.value = wptr - new_contents;
7104                           fdh->adjust_done = 1;
7105                         }
7106
7107                       /* Local syms are a bit tricky.  We could
7108                          tweak them as they can be cached, but
7109                          we'd need to look through the local syms
7110                          for the function descriptor sym which we
7111                          don't have at the moment.  So keep an
7112                          array of adjustments.  */
7113                       opd->adjust[rel->r_offset / 8]
7114                         = (wptr - new_contents) - (rptr - sec->contents);
7115
7116                       if (wptr != rptr)
7117                         memcpy (wptr, rptr, opd_ent_size);
7118                       wptr += opd_ent_size;
7119                       if (add_aux_fields && opd_ent_size == 16)
7120                         {
7121                           memset (wptr, '\0', 8);
7122                           wptr += 8;
7123                         }
7124                     }
7125                   rptr += opd_ent_size;
7126                   offset += opd_ent_size;
7127                 }
7128
7129               if (skip)
7130                 {
7131                   if (!NO_OPD_RELOCS
7132                       && !info->relocatable
7133                       && !dec_dynrel_count (rel->r_info, sec, info,
7134                                             NULL, h, sym_sec))
7135                     goto error_ret;
7136                 }
7137               else
7138                 {
7139                   /* We need to adjust any reloc offsets to point to the
7140                      new opd entries.  While we're at it, we may as well
7141                      remove redundant relocs.  */
7142                   rel->r_offset += opd->adjust[(offset - opd_ent_size) / 8];
7143                   if (write_rel != rel)
7144                     memcpy (write_rel, rel, sizeof (*rel));
7145                   ++write_rel;
7146                 }
7147             }
7148
7149           sec->size = wptr - new_contents;
7150           sec->reloc_count = write_rel - relstart;
7151           if (add_aux_fields)
7152             {
7153               free (sec->contents);
7154               sec->contents = new_contents;
7155             }
7156
7157           /* Fudge the header size too, as this is used later in
7158              elf_bfd_final_link if we are emitting relocs.  */
7159           elf_section_data (sec)->rel_hdr.sh_size
7160             = sec->reloc_count * elf_section_data (sec)->rel_hdr.sh_entsize;
7161           BFD_ASSERT (elf_section_data (sec)->rel_hdr2 == NULL);
7162           some_edited = TRUE;
7163         }
7164       else if (elf_section_data (sec)->relocs != relstart)
7165         free (relstart);
7166
7167       if (local_syms != NULL
7168           && symtab_hdr->contents != (unsigned char *) local_syms)
7169         {
7170           if (!info->keep_memory)
7171             free (local_syms);
7172           else
7173             symtab_hdr->contents = (unsigned char *) local_syms;
7174         }
7175     }
7176
7177   if (some_edited)
7178     elf_link_hash_traverse (elf_hash_table (info), adjust_opd_syms, NULL);
7179
7180   /* If we are doing a final link and the last .opd entry is just 16 byte
7181      long, add a 8 byte padding after it.  */
7182   if (need_pad != NULL && !info->relocatable)
7183     {
7184       bfd_byte *p;
7185
7186       if ((need_pad->flags & SEC_IN_MEMORY) == 0)
7187         {
7188           BFD_ASSERT (need_pad->size > 0);
7189
7190           p = bfd_malloc (need_pad->size + 8);
7191           if (p == NULL)
7192             return FALSE;
7193
7194           if (! bfd_get_section_contents (need_pad->owner, need_pad,
7195                                           p, 0, need_pad->size))
7196             return FALSE;
7197
7198           need_pad->contents = p;
7199           need_pad->flags |= (SEC_IN_MEMORY | SEC_HAS_CONTENTS);
7200         }
7201       else
7202         {
7203           p = bfd_realloc (need_pad->contents, need_pad->size + 8);
7204           if (p == NULL)
7205             return FALSE;
7206
7207           need_pad->contents = p;
7208         }
7209
7210       memset (need_pad->contents + need_pad->size, 0, 8);
7211       need_pad->size += 8;
7212     }
7213
7214   return TRUE;
7215 }
7216
7217 /* Set htab->tls_get_addr and call the generic ELF tls_setup function.  */
7218
7219 asection *
7220 ppc64_elf_tls_setup (bfd *obfd,
7221                      struct bfd_link_info *info,
7222                      int no_tls_get_addr_opt)
7223 {
7224   struct ppc_link_hash_table *htab;
7225
7226   htab = ppc_hash_table (info);
7227   htab->tls_get_addr = ((struct ppc_link_hash_entry *)
7228                         elf_link_hash_lookup (&htab->elf, ".__tls_get_addr",
7229                                               FALSE, FALSE, TRUE));
7230   /* Move dynamic linking info to the function descriptor sym.  */
7231   if (htab->tls_get_addr != NULL)
7232     func_desc_adjust (&htab->tls_get_addr->elf, info);
7233   htab->tls_get_addr_fd = ((struct ppc_link_hash_entry *)
7234                            elf_link_hash_lookup (&htab->elf, "__tls_get_addr",
7235                                                  FALSE, FALSE, TRUE));
7236   if (!no_tls_get_addr_opt)
7237     {
7238       struct elf_link_hash_entry *opt, *opt_fd, *tga, *tga_fd;
7239
7240       opt = elf_link_hash_lookup (&htab->elf, ".__tls_get_addr_opt",
7241                                   FALSE, FALSE, TRUE);
7242       if (opt != NULL)
7243         func_desc_adjust (opt, info);
7244       opt_fd = elf_link_hash_lookup (&htab->elf, "__tls_get_addr_opt",
7245                                      FALSE, FALSE, TRUE);
7246       if (opt_fd != NULL
7247           && (opt_fd->root.type == bfd_link_hash_defined
7248               || opt_fd->root.type == bfd_link_hash_defweak))
7249         {
7250           /* If glibc supports an optimized __tls_get_addr call stub,
7251              signalled by the presence of __tls_get_addr_opt, and we'll
7252              be calling __tls_get_addr via a plt call stub, then
7253              make __tls_get_addr point to __tls_get_addr_opt.  */
7254           tga_fd = &htab->tls_get_addr_fd->elf;
7255           if (htab->elf.dynamic_sections_created
7256               && tga_fd != NULL
7257               && (tga_fd->type == STT_FUNC
7258                   || tga_fd->needs_plt)
7259               && !(SYMBOL_CALLS_LOCAL (info, tga_fd)
7260                    || (ELF_ST_VISIBILITY (tga_fd->other) != STV_DEFAULT
7261                        && tga_fd->root.type == bfd_link_hash_undefweak)))
7262             {
7263               struct plt_entry *ent;
7264
7265               for (ent = tga_fd->plt.plist; ent != NULL; ent = ent->next)
7266                 if (ent->plt.refcount > 0)
7267                   break;
7268               if (ent != NULL)
7269                 {
7270                   tga_fd->root.type = bfd_link_hash_indirect;
7271                   tga_fd->root.u.i.link = &opt_fd->root;
7272                   ppc64_elf_copy_indirect_symbol (info, opt_fd, tga_fd);
7273                   if (opt_fd->dynindx != -1)
7274                     {
7275                       /* Use __tls_get_addr_opt in dynamic relocations.  */
7276                       opt_fd->dynindx = -1;
7277                       _bfd_elf_strtab_delref (elf_hash_table (info)->dynstr,
7278                                               opt_fd->dynstr_index);
7279                       if (!bfd_elf_link_record_dynamic_symbol (info, opt_fd))
7280                         return FALSE;
7281                     }
7282                   htab->tls_get_addr_fd = (struct ppc_link_hash_entry *) opt_fd;
7283                   tga = &htab->tls_get_addr->elf;
7284                   if (opt != NULL && tga != NULL)
7285                     {
7286                       tga->root.type = bfd_link_hash_indirect;
7287                       tga->root.u.i.link = &opt->root;
7288                       ppc64_elf_copy_indirect_symbol (info, opt, tga);
7289                       _bfd_elf_link_hash_hide_symbol (info, opt,
7290                                                       tga->forced_local);
7291                       htab->tls_get_addr = (struct ppc_link_hash_entry *) opt;
7292                     }
7293                   htab->tls_get_addr_fd->oh = htab->tls_get_addr;
7294                   htab->tls_get_addr_fd->is_func_descriptor = 1;
7295                   if (htab->tls_get_addr != NULL)
7296                     {
7297                       htab->tls_get_addr->oh = htab->tls_get_addr_fd;
7298                       htab->tls_get_addr->is_func = 1;
7299                     }
7300                 }
7301             }
7302         }
7303       else
7304         no_tls_get_addr_opt = TRUE;
7305     }
7306   htab->no_tls_get_addr_opt = no_tls_get_addr_opt;
7307   return _bfd_elf_tls_setup (obfd, info);
7308 }
7309
7310 /* Return TRUE iff REL is a branch reloc with a global symbol matching
7311    HASH1 or HASH2.  */
7312
7313 static bfd_boolean
7314 branch_reloc_hash_match (const bfd *ibfd,
7315                          const Elf_Internal_Rela *rel,
7316                          const struct ppc_link_hash_entry *hash1,
7317                          const struct ppc_link_hash_entry *hash2)
7318 {
7319   Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (ibfd);
7320   enum elf_ppc64_reloc_type r_type = ELF64_R_TYPE (rel->r_info);
7321   unsigned int r_symndx = ELF64_R_SYM (rel->r_info);
7322
7323   if (r_symndx >= symtab_hdr->sh_info && is_branch_reloc (r_type))
7324     {
7325       struct elf_link_hash_entry **sym_hashes = elf_sym_hashes (ibfd);
7326       struct elf_link_hash_entry *h;
7327
7328       h = sym_hashes[r_symndx - symtab_hdr->sh_info];
7329       h = elf_follow_link (h);
7330       if (h == &hash1->elf || h == &hash2->elf)
7331         return TRUE;
7332     }
7333   return FALSE;
7334 }
7335
7336 /* Run through all the TLS relocs looking for optimization
7337    opportunities.  The linker has been hacked (see ppc64elf.em) to do
7338    a preliminary section layout so that we know the TLS segment
7339    offsets.  We can't optimize earlier because some optimizations need
7340    to know the tp offset, and we need to optimize before allocating
7341    dynamic relocations.  */
7342
7343 bfd_boolean
7344 ppc64_elf_tls_optimize (bfd *obfd ATTRIBUTE_UNUSED, struct bfd_link_info *info)
7345 {
7346   bfd *ibfd;
7347   asection *sec;
7348   struct ppc_link_hash_table *htab;
7349   int pass;
7350
7351   if (info->relocatable || !info->executable)
7352     return TRUE;
7353
7354   htab = ppc_hash_table (info);
7355   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
7356     {
7357       Elf_Internal_Sym *locsyms = NULL;
7358       asection *toc = bfd_get_section_by_name (ibfd, ".toc");
7359       unsigned char *toc_ref = NULL;
7360
7361       /* Look at all the sections for this file.  Make two passes over
7362          the relocs.  On the first pass, mark toc entries involved
7363          with tls relocs, and check that tls relocs involved in
7364          setting up a tls_get_addr call are indeed followed by such a
7365          call.  If they are not, exclude them from the optimizations
7366          done on the second pass.  */
7367       for (pass = 0; pass < 2; ++pass)
7368         for (sec = ibfd->sections; sec != NULL; sec = sec->next)
7369           if (sec->has_tls_reloc && !bfd_is_abs_section (sec->output_section))
7370             {
7371               Elf_Internal_Rela *relstart, *rel, *relend;
7372
7373               /* Read the relocations.  */
7374               relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL,
7375                                                     info->keep_memory);
7376               if (relstart == NULL)
7377                 return FALSE;
7378
7379               relend = relstart + sec->reloc_count;
7380               for (rel = relstart; rel < relend; rel++)
7381                 {
7382                   enum elf_ppc64_reloc_type r_type;
7383                   unsigned long r_symndx;
7384                   struct elf_link_hash_entry *h;
7385                   Elf_Internal_Sym *sym;
7386                   asection *sym_sec;
7387                   char *tls_mask;
7388                   char tls_set, tls_clear, tls_type = 0;
7389                   bfd_vma value;
7390                   bfd_boolean ok_tprel, is_local;
7391                   long toc_ref_index = 0;
7392                   int expecting_tls_get_addr = 0;
7393
7394                   r_symndx = ELF64_R_SYM (rel->r_info);
7395                   if (!get_sym_h (&h, &sym, &sym_sec, &tls_mask, &locsyms,
7396                                   r_symndx, ibfd))
7397                     {
7398                     err_free_rel:
7399                       if (elf_section_data (sec)->relocs != relstart)
7400                         free (relstart);
7401                       if (toc_ref != NULL)
7402                         free (toc_ref);
7403                       if (locsyms != NULL
7404                           && (elf_symtab_hdr (ibfd).contents
7405                               != (unsigned char *) locsyms))
7406                         free (locsyms);
7407                       return FALSE;
7408                     }
7409
7410                   if (h != NULL)
7411                     {
7412                       if (h->root.type != bfd_link_hash_defined
7413                           && h->root.type != bfd_link_hash_defweak)
7414                         continue;
7415                       value = h->root.u.def.value;
7416                     }
7417                   else
7418                     /* Symbols referenced by TLS relocs must be of type
7419                        STT_TLS.  So no need for .opd local sym adjust.  */
7420                     value = sym->st_value;
7421
7422                   ok_tprel = FALSE;
7423                   is_local = FALSE;
7424                   if (h == NULL
7425                       || !h->def_dynamic)
7426                     {
7427                       is_local = TRUE;
7428                       value += sym_sec->output_offset;
7429                       value += sym_sec->output_section->vma;
7430                       value -= htab->elf.tls_sec->vma;
7431                       ok_tprel = (value + TP_OFFSET + ((bfd_vma) 1 << 31)
7432                                   < (bfd_vma) 1 << 32);
7433                     }
7434
7435                   r_type = ELF64_R_TYPE (rel->r_info);
7436                   switch (r_type)
7437                     {
7438                     case R_PPC64_GOT_TLSLD16:
7439                     case R_PPC64_GOT_TLSLD16_LO:
7440                       expecting_tls_get_addr = 1;
7441                       /* Fall thru */
7442
7443                     case R_PPC64_GOT_TLSLD16_HI:
7444                     case R_PPC64_GOT_TLSLD16_HA:
7445                       /* These relocs should never be against a symbol
7446                          defined in a shared lib.  Leave them alone if
7447                          that turns out to be the case.  */
7448                       if (!is_local)
7449                         continue;
7450
7451                       /* LD -> LE */
7452                       tls_set = 0;
7453                       tls_clear = TLS_LD;
7454                       tls_type = TLS_TLS | TLS_LD;
7455                       break;
7456
7457                     case R_PPC64_GOT_TLSGD16:
7458                     case R_PPC64_GOT_TLSGD16_LO:
7459                       expecting_tls_get_addr = 1;
7460                       /* Fall thru */
7461
7462                     case R_PPC64_GOT_TLSGD16_HI:
7463                     case R_PPC64_GOT_TLSGD16_HA:
7464                       if (ok_tprel)
7465                         /* GD -> LE */
7466                         tls_set = 0;
7467                       else
7468                         /* GD -> IE */
7469                         tls_set = TLS_TLS | TLS_TPRELGD;
7470                       tls_clear = TLS_GD;
7471                       tls_type = TLS_TLS | TLS_GD;
7472                       break;
7473
7474                     case R_PPC64_GOT_TPREL16_DS:
7475                     case R_PPC64_GOT_TPREL16_LO_DS:
7476                     case R_PPC64_GOT_TPREL16_HI:
7477                     case R_PPC64_GOT_TPREL16_HA:
7478                       if (ok_tprel)
7479                         {
7480                           /* IE -> LE */
7481                           tls_set = 0;
7482                           tls_clear = TLS_TPREL;
7483                           tls_type = TLS_TLS | TLS_TPREL;
7484                           break;
7485                         }
7486                       continue;
7487
7488                     case R_PPC64_TOC16:
7489                     case R_PPC64_TOC16_LO:
7490                     case R_PPC64_TLS:
7491                     case R_PPC64_TLSGD:
7492                     case R_PPC64_TLSLD:
7493                       if (sym_sec == NULL || sym_sec != toc)
7494                         continue;
7495
7496                       /* Mark this toc entry as referenced by a TLS
7497                          code sequence.  We can do that now in the
7498                          case of R_PPC64_TLS, and after checking for
7499                          tls_get_addr for the TOC16 relocs.  */
7500                       if (toc_ref == NULL)
7501                         {
7502                           toc_ref = bfd_zmalloc (toc->size / 8);
7503                           if (toc_ref == NULL)
7504                             goto err_free_rel;
7505                         }
7506                       if (h != NULL)
7507                         value = h->root.u.def.value;
7508                       else
7509                         value = sym->st_value;
7510                       value += rel->r_addend;
7511                       BFD_ASSERT (value < toc->size && value % 8 == 0);
7512                       toc_ref_index = value / 8;
7513                       if (r_type == R_PPC64_TLS
7514                           || r_type == R_PPC64_TLSGD
7515                           || r_type == R_PPC64_TLSLD)
7516                         {
7517                           toc_ref[toc_ref_index] = 1;
7518                           continue;
7519                         }
7520
7521                       if (pass != 0 && toc_ref[toc_ref_index] == 0)
7522                         continue;
7523
7524                       tls_set = 0;
7525                       tls_clear = 0;
7526                       expecting_tls_get_addr = 2;
7527                       break;
7528
7529                     case R_PPC64_TPREL64:
7530                       if (pass == 0
7531                           || sec != toc
7532                           || toc_ref == NULL
7533                           || !toc_ref[rel->r_offset / 8])
7534                         continue;
7535                       if (ok_tprel)
7536                         {
7537                           /* IE -> LE */
7538                           tls_set = TLS_EXPLICIT;
7539                           tls_clear = TLS_TPREL;
7540                           break;
7541                         }
7542                       continue;
7543
7544                     case R_PPC64_DTPMOD64:
7545                       if (pass == 0
7546                           || sec != toc
7547                           || toc_ref == NULL
7548                           || !toc_ref[rel->r_offset / 8])
7549                         continue;
7550                       if (rel + 1 < relend
7551                           && (rel[1].r_info
7552                               == ELF64_R_INFO (r_symndx, R_PPC64_DTPREL64))
7553                           && rel[1].r_offset == rel->r_offset + 8)
7554                         {
7555                           if (ok_tprel)
7556                             /* GD -> LE */
7557                             tls_set = TLS_EXPLICIT | TLS_GD;
7558                           else
7559                             /* GD -> IE */
7560                             tls_set = TLS_EXPLICIT | TLS_GD | TLS_TPRELGD;
7561                           tls_clear = TLS_GD;
7562                         }
7563                       else
7564                         {
7565                           if (!is_local)
7566                             continue;
7567
7568                           /* LD -> LE */
7569                           tls_set = TLS_EXPLICIT;
7570                           tls_clear = TLS_LD;
7571                         }
7572                       break;
7573
7574                     default:
7575                       continue;
7576                     }
7577
7578                   if (pass == 0)
7579                     {
7580                       if (!expecting_tls_get_addr
7581                           || !sec->has_tls_get_addr_call)
7582                         continue;
7583
7584                       if (rel + 1 < relend
7585                           && branch_reloc_hash_match (ibfd, rel + 1,
7586                                                       htab->tls_get_addr,
7587                                                       htab->tls_get_addr_fd))
7588                         {
7589                           if (expecting_tls_get_addr == 2)
7590                             {
7591                               /* Check for toc tls entries.  */
7592                               char *toc_tls;
7593                               int retval;
7594
7595                               retval = get_tls_mask (&toc_tls, NULL, NULL,
7596                                                      &locsyms,
7597                                                      rel, ibfd);
7598                               if (retval == 0)
7599                                 goto err_free_rel;
7600                               if (retval > 1 && toc_tls != NULL)
7601                                 toc_ref[toc_ref_index] = 1;
7602                             }
7603                           continue;
7604                         }
7605
7606                       if (expecting_tls_get_addr != 1)
7607                         continue;
7608
7609                       /* Uh oh, we didn't find the expected call.  We
7610                          could just mark this symbol to exclude it
7611                          from tls optimization but it's safer to skip
7612                          the entire section.  */
7613                       sec->has_tls_reloc = 0;
7614                       break;
7615                     }
7616
7617                   if (expecting_tls_get_addr && htab->tls_get_addr != NULL)
7618                     {
7619                       struct plt_entry *ent;
7620                       for (ent = htab->tls_get_addr->elf.plt.plist;
7621                            ent != NULL;
7622                            ent = ent->next)
7623                         if (ent->addend == 0)
7624                           {
7625                             if (ent->plt.refcount > 0)
7626                               {
7627                                 ent->plt.refcount -= 1;
7628                                 expecting_tls_get_addr = 0;
7629                               }
7630                             break;
7631                           }
7632                     }
7633
7634                   if (expecting_tls_get_addr && htab->tls_get_addr_fd != NULL)
7635                     {
7636                       struct plt_entry *ent;
7637                       for (ent = htab->tls_get_addr_fd->elf.plt.plist;
7638                            ent != NULL;
7639                            ent = ent->next)
7640                         if (ent->addend == 0)
7641                           {
7642                             if (ent->plt.refcount > 0)
7643                               ent->plt.refcount -= 1;
7644                             break;
7645                           }
7646                     }
7647
7648                   if (tls_clear == 0)
7649                     continue;
7650
7651                   if ((tls_set & TLS_EXPLICIT) == 0)
7652                     {
7653                       struct got_entry *ent;
7654
7655                       /* Adjust got entry for this reloc.  */
7656                       if (h != NULL)
7657                         ent = h->got.glist;
7658                       else
7659                         ent = elf_local_got_ents (ibfd)[r_symndx];
7660
7661                       for (; ent != NULL; ent = ent->next)
7662                         if (ent->addend == rel->r_addend
7663                             && ent->owner == ibfd
7664                             && ent->tls_type == tls_type)
7665                           break;
7666                       if (ent == NULL)
7667                         abort ();
7668
7669                       if (tls_set == 0)
7670                         {
7671                           /* We managed to get rid of a got entry.  */
7672                           if (ent->got.refcount > 0)
7673                             ent->got.refcount -= 1;
7674                         }
7675                     }
7676                   else
7677                     {
7678                       /* If we got rid of a DTPMOD/DTPREL reloc pair then
7679                          we'll lose one or two dyn relocs.  */
7680                       if (!dec_dynrel_count (rel->r_info, sec, info,
7681                                              NULL, h, sym_sec))
7682                         return FALSE;
7683
7684                       if (tls_set == (TLS_EXPLICIT | TLS_GD))
7685                         {
7686                           if (!dec_dynrel_count ((rel + 1)->r_info, sec, info,
7687                                                  NULL, h, sym_sec))
7688                             return FALSE;
7689                         }
7690                     }
7691
7692                   *tls_mask |= tls_set;
7693                   *tls_mask &= ~tls_clear;
7694                 }
7695
7696               if (elf_section_data (sec)->relocs != relstart)
7697                 free (relstart);
7698             }
7699
7700       if (toc_ref != NULL)
7701         free (toc_ref);
7702
7703       if (locsyms != NULL
7704           && (elf_symtab_hdr (ibfd).contents != (unsigned char *) locsyms))
7705         {
7706           if (!info->keep_memory)
7707             free (locsyms);
7708           else
7709             elf_symtab_hdr (ibfd).contents = (unsigned char *) locsyms;
7710         }
7711     }
7712   return TRUE;
7713 }
7714
7715 /* Called via elf_link_hash_traverse from ppc64_elf_edit_toc to adjust
7716    the values of any global symbols in a toc section that has been
7717    edited.  Globals in toc sections should be a rarity, so this function
7718    sets a flag if any are found in toc sections other than the one just
7719    edited, so that futher hash table traversals can be avoided.  */
7720
7721 struct adjust_toc_info
7722 {
7723   asection *toc;
7724   unsigned long *skip;
7725   bfd_boolean global_toc_syms;
7726 };
7727
7728 static bfd_boolean
7729 adjust_toc_syms (struct elf_link_hash_entry *h, void *inf)
7730 {
7731   struct ppc_link_hash_entry *eh;
7732   struct adjust_toc_info *toc_inf = (struct adjust_toc_info *) inf;
7733
7734   if (h->root.type == bfd_link_hash_indirect)
7735     return TRUE;
7736
7737   if (h->root.type == bfd_link_hash_warning)
7738     h = (struct elf_link_hash_entry *) h->root.u.i.link;
7739
7740   if (h->root.type != bfd_link_hash_defined
7741       && h->root.type != bfd_link_hash_defweak)
7742     return TRUE;
7743
7744   eh = (struct ppc_link_hash_entry *) h;
7745   if (eh->adjust_done)
7746     return TRUE;
7747
7748   if (eh->elf.root.u.def.section == toc_inf->toc)
7749     {
7750       unsigned long skip = toc_inf->skip[eh->elf.root.u.def.value >> 3];
7751       if (skip != (unsigned long) -1)
7752         eh->elf.root.u.def.value -= skip;
7753       else
7754         {
7755           (*_bfd_error_handler)
7756             (_("%s defined in removed toc entry"), eh->elf.root.root.string);
7757           eh->elf.root.u.def.section = &bfd_abs_section;
7758           eh->elf.root.u.def.value = 0;
7759         }
7760       eh->adjust_done = 1;
7761     }
7762   else if (strcmp (eh->elf.root.u.def.section->name, ".toc") == 0)
7763     toc_inf->global_toc_syms = TRUE;
7764
7765   return TRUE;
7766 }
7767
7768 /* Examine all relocs referencing .toc sections in order to remove
7769    unused .toc entries.  */
7770
7771 bfd_boolean
7772 ppc64_elf_edit_toc (bfd *obfd ATTRIBUTE_UNUSED, struct bfd_link_info *info)
7773 {
7774   bfd *ibfd;
7775   struct adjust_toc_info toc_inf;
7776
7777   toc_inf.global_toc_syms = TRUE;
7778   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
7779     {
7780       asection *toc, *sec;
7781       Elf_Internal_Shdr *symtab_hdr;
7782       Elf_Internal_Sym *local_syms;
7783       struct elf_link_hash_entry **sym_hashes;
7784       Elf_Internal_Rela *relstart, *rel;
7785       unsigned long *skip, *drop;
7786       unsigned char *used;
7787       unsigned char *keep, last, some_unused;
7788
7789       toc = bfd_get_section_by_name (ibfd, ".toc");
7790       if (toc == NULL
7791           || toc->size == 0
7792           || toc->sec_info_type == ELF_INFO_TYPE_JUST_SYMS
7793           || elf_discarded_section (toc))
7794         continue;
7795
7796       local_syms = NULL;
7797       symtab_hdr = &elf_symtab_hdr (ibfd);
7798       sym_hashes = elf_sym_hashes (ibfd);
7799
7800       /* Look at sections dropped from the final link.  */
7801       skip = NULL;
7802       relstart = NULL;
7803       for (sec = ibfd->sections; sec != NULL; sec = sec->next)
7804         {
7805           if (sec->reloc_count == 0
7806               || !elf_discarded_section (sec)
7807               || get_opd_info (sec)
7808               || (sec->flags & SEC_ALLOC) == 0
7809               || (sec->flags & SEC_DEBUGGING) != 0)
7810             continue;
7811
7812           relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL, FALSE);
7813           if (relstart == NULL)
7814             goto error_ret;
7815
7816           /* Run through the relocs to see which toc entries might be
7817              unused.  */
7818           for (rel = relstart; rel < relstart + sec->reloc_count; ++rel)
7819             {
7820               enum elf_ppc64_reloc_type r_type;
7821               unsigned long r_symndx;
7822               asection *sym_sec;
7823               struct elf_link_hash_entry *h;
7824               Elf_Internal_Sym *sym;
7825               bfd_vma val;
7826
7827               r_type = ELF64_R_TYPE (rel->r_info);
7828               switch (r_type)
7829                 {
7830                 default:
7831                   continue;
7832
7833                 case R_PPC64_TOC16:
7834                 case R_PPC64_TOC16_LO:
7835                 case R_PPC64_TOC16_HI:
7836                 case R_PPC64_TOC16_HA:
7837                 case R_PPC64_TOC16_DS:
7838                 case R_PPC64_TOC16_LO_DS:
7839                   break;
7840                 }
7841
7842               r_symndx = ELF64_R_SYM (rel->r_info);
7843               if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
7844                               r_symndx, ibfd))
7845                 goto error_ret;
7846
7847               if (sym_sec != toc)
7848                 continue;
7849
7850               if (h != NULL)
7851                 val = h->root.u.def.value;
7852               else
7853                 val = sym->st_value;
7854               val += rel->r_addend;
7855
7856               if (val >= toc->size)
7857                 continue;
7858
7859               /* Anything in the toc ought to be aligned to 8 bytes.
7860                  If not, don't mark as unused.  */
7861               if (val & 7)
7862                 continue;
7863
7864               if (skip == NULL)
7865                 {
7866                   skip = bfd_zmalloc (sizeof (*skip) * (toc->size + 7) / 8);
7867                   if (skip == NULL)
7868                     goto error_ret;
7869                 }
7870
7871               skip[val >> 3] = 1;
7872             }
7873
7874           if (elf_section_data (sec)->relocs != relstart)
7875             free (relstart);
7876         }
7877
7878       if (skip == NULL)
7879         continue;
7880
7881       used = bfd_zmalloc (sizeof (*used) * (toc->size + 7) / 8);
7882       if (used == NULL)
7883         {
7884         error_ret:
7885           if (local_syms != NULL
7886               && symtab_hdr->contents != (unsigned char *) local_syms)
7887             free (local_syms);
7888           if (sec != NULL
7889               && relstart != NULL
7890               && elf_section_data (sec)->relocs != relstart)
7891             free (relstart);
7892           if (skip != NULL)
7893             free (skip);
7894           return FALSE;
7895         }
7896
7897       /* Now check all kept sections that might reference the toc.
7898          Check the toc itself last.  */
7899       for (sec = (ibfd->sections == toc && toc->next ? toc->next
7900                   : ibfd->sections);
7901            sec != NULL;
7902            sec = (sec == toc ? NULL
7903                   : sec->next == NULL ? toc
7904                   : sec->next == toc && toc->next ? toc->next
7905                   : sec->next))
7906         {
7907           int repeat;
7908
7909           if (sec->reloc_count == 0
7910               || elf_discarded_section (sec)
7911               || get_opd_info (sec)
7912               || (sec->flags & SEC_ALLOC) == 0
7913               || (sec->flags & SEC_DEBUGGING) != 0)
7914             continue;
7915
7916           relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL, TRUE);
7917           if (relstart == NULL)
7918             goto error_ret;
7919
7920           /* Mark toc entries referenced as used.  */
7921           repeat = 0;
7922           do
7923             for (rel = relstart; rel < relstart + sec->reloc_count; ++rel)
7924               {
7925                 enum elf_ppc64_reloc_type r_type;
7926                 unsigned long r_symndx;
7927                 asection *sym_sec;
7928                 struct elf_link_hash_entry *h;
7929                 Elf_Internal_Sym *sym;
7930                 bfd_vma val;
7931
7932                 r_type = ELF64_R_TYPE (rel->r_info);
7933                 switch (r_type)
7934                   {
7935                   case R_PPC64_TOC16:
7936                   case R_PPC64_TOC16_LO:
7937                   case R_PPC64_TOC16_HI:
7938                   case R_PPC64_TOC16_HA:
7939                   case R_PPC64_TOC16_DS:
7940                   case R_PPC64_TOC16_LO_DS:
7941                     /* In case we're taking addresses of toc entries.  */
7942                   case R_PPC64_ADDR64:
7943                     break;
7944
7945                   default:
7946                     continue;
7947                   }
7948
7949                 r_symndx = ELF64_R_SYM (rel->r_info);
7950                 if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
7951                                 r_symndx, ibfd))
7952                   {
7953                     free (used);
7954                     goto error_ret;
7955                   }
7956
7957                 if (sym_sec != toc)
7958                   continue;
7959
7960                 if (h != NULL)
7961                   val = h->root.u.def.value;
7962                 else
7963                   val = sym->st_value;
7964                 val += rel->r_addend;
7965
7966                 if (val >= toc->size)
7967                   continue;
7968
7969                 /* For the toc section, we only mark as used if
7970                    this entry itself isn't unused.  */
7971                 if (sec == toc
7972                     && !used[val >> 3]
7973                     && (used[rel->r_offset >> 3]
7974                         || !skip[rel->r_offset >> 3]))
7975                   /* Do all the relocs again, to catch reference
7976                      chains.  */
7977                   repeat = 1;
7978
7979                 used[val >> 3] = 1;
7980               }
7981           while (repeat);
7982         }
7983
7984       /* Merge the used and skip arrays.  Assume that TOC
7985          doublewords not appearing as either used or unused belong
7986          to to an entry more than one doubleword in size.  */
7987       for (drop = skip, keep = used, last = 0, some_unused = 0;
7988            drop < skip + (toc->size + 7) / 8;
7989            ++drop, ++keep)
7990         {
7991           if (*keep)
7992             {
7993               *drop = 0;
7994               last = 0;
7995             }
7996           else if (*drop)
7997             {
7998               some_unused = 1;
7999               last = 1;
8000             }
8001           else
8002             *drop = last;
8003         }
8004
8005       free (used);
8006
8007       if (some_unused)
8008         {
8009           bfd_byte *contents, *src;
8010           unsigned long off;
8011
8012           /* Shuffle the toc contents, and at the same time convert the
8013              skip array from booleans into offsets.  */
8014           if (!bfd_malloc_and_get_section (ibfd, toc, &contents))
8015             goto error_ret;
8016
8017           elf_section_data (toc)->this_hdr.contents = contents;
8018
8019           for (src = contents, off = 0, drop = skip;
8020                src < contents + toc->size;
8021                src += 8, ++drop)
8022             {
8023               if (*drop)
8024                 {
8025                   *drop = (unsigned long) -1;
8026                   off += 8;
8027                 }
8028               else if (off != 0)
8029                 {
8030                   *drop = off;
8031                   memcpy (src - off, src, 8);
8032                 }
8033             }
8034           toc->rawsize = toc->size;
8035           toc->size = src - contents - off;
8036
8037           if (toc->reloc_count != 0)
8038             {
8039               Elf_Internal_Rela *wrel;
8040               bfd_size_type sz;
8041
8042               /* Read toc relocs.  */
8043               relstart = _bfd_elf_link_read_relocs (ibfd, toc, NULL, NULL,
8044                                                     TRUE);
8045               if (relstart == NULL)
8046                 goto error_ret;
8047
8048               /* Remove unused toc relocs, and adjust those we keep.  */
8049               wrel = relstart;
8050               for (rel = relstart; rel < relstart + toc->reloc_count; ++rel)
8051                 if (skip[rel->r_offset >> 3] != (unsigned long) -1)
8052                   {
8053                     wrel->r_offset = rel->r_offset - skip[rel->r_offset >> 3];
8054                     wrel->r_info = rel->r_info;
8055                     wrel->r_addend = rel->r_addend;
8056                     ++wrel;
8057                   }
8058                 else if (!dec_dynrel_count (rel->r_info, toc, info,
8059                                             &local_syms, NULL, NULL))
8060                   goto error_ret;
8061
8062               toc->reloc_count = wrel - relstart;
8063               sz = elf_section_data (toc)->rel_hdr.sh_entsize;
8064               elf_section_data (toc)->rel_hdr.sh_size = toc->reloc_count * sz;
8065               BFD_ASSERT (elf_section_data (toc)->rel_hdr2 == NULL);
8066             }
8067
8068           /* Adjust addends for relocs against the toc section sym.  */
8069           for (sec = ibfd->sections; sec != NULL; sec = sec->next)
8070             {
8071               if (sec->reloc_count == 0
8072                   || elf_discarded_section (sec))
8073                 continue;
8074
8075               relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL,
8076                                                     TRUE);
8077               if (relstart == NULL)
8078                 goto error_ret;
8079
8080               for (rel = relstart; rel < relstart + sec->reloc_count; ++rel)
8081                 {
8082                   enum elf_ppc64_reloc_type r_type;
8083                   unsigned long r_symndx;
8084                   asection *sym_sec;
8085                   struct elf_link_hash_entry *h;
8086                   Elf_Internal_Sym *sym;
8087
8088                   r_type = ELF64_R_TYPE (rel->r_info);
8089                   switch (r_type)
8090                     {
8091                     default:
8092                       continue;
8093
8094                     case R_PPC64_TOC16:
8095                     case R_PPC64_TOC16_LO:
8096                     case R_PPC64_TOC16_HI:
8097                     case R_PPC64_TOC16_HA:
8098                     case R_PPC64_TOC16_DS:
8099                     case R_PPC64_TOC16_LO_DS:
8100                     case R_PPC64_ADDR64:
8101                       break;
8102                     }
8103
8104                   r_symndx = ELF64_R_SYM (rel->r_info);
8105                   if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
8106                                   r_symndx, ibfd))
8107                     goto error_ret;
8108
8109                   if (sym_sec != toc || h != NULL || sym->st_value != 0)
8110                     continue;
8111
8112                   rel->r_addend -= skip[rel->r_addend >> 3];
8113                 }
8114             }
8115
8116           /* We shouldn't have local or global symbols defined in the TOC,
8117              but handle them anyway.  */
8118           if (local_syms != NULL)
8119             {
8120               Elf_Internal_Sym *sym;
8121
8122               for (sym = local_syms;
8123                    sym < local_syms + symtab_hdr->sh_info;
8124                    ++sym)
8125                 if (sym->st_value != 0
8126                     && bfd_section_from_elf_index (ibfd, sym->st_shndx) == toc)
8127                   {
8128                     if (skip[sym->st_value >> 3] != (unsigned long) -1)
8129                       sym->st_value -= skip[sym->st_value >> 3];
8130                     else
8131                       {
8132                         (*_bfd_error_handler)
8133                           (_("%s defined in removed toc entry"),
8134                            bfd_elf_sym_name (ibfd, symtab_hdr, sym,
8135                                              NULL));
8136                         sym->st_value = 0;
8137                         sym->st_shndx = SHN_ABS;
8138                       }
8139                     symtab_hdr->contents = (unsigned char *) local_syms;
8140                   }
8141             }
8142
8143           /* Finally, adjust any global syms defined in the toc.  */
8144           if (toc_inf.global_toc_syms)
8145             {
8146               toc_inf.toc = toc;
8147               toc_inf.skip = skip;
8148               toc_inf.global_toc_syms = FALSE;
8149               elf_link_hash_traverse (elf_hash_table (info), adjust_toc_syms,
8150                                       &toc_inf);
8151             }
8152         }
8153
8154       if (local_syms != NULL
8155           && symtab_hdr->contents != (unsigned char *) local_syms)
8156         {
8157           if (!info->keep_memory)
8158             free (local_syms);
8159           else
8160             symtab_hdr->contents = (unsigned char *) local_syms;
8161         }
8162       free (skip);
8163     }
8164
8165   return TRUE;
8166 }
8167
8168 /* Allocate space in .plt, .got and associated reloc sections for
8169    dynamic relocs.  */
8170
8171 static bfd_boolean
8172 allocate_dynrelocs (struct elf_link_hash_entry *h, void *inf)
8173 {
8174   struct bfd_link_info *info;
8175   struct ppc_link_hash_table *htab;
8176   asection *s;
8177   struct ppc_link_hash_entry *eh;
8178   struct ppc_dyn_relocs *p;
8179   struct got_entry *gent;
8180
8181   if (h->root.type == bfd_link_hash_indirect)
8182     return TRUE;
8183
8184   if (h->root.type == bfd_link_hash_warning)
8185     h = (struct elf_link_hash_entry *) h->root.u.i.link;
8186
8187   info = (struct bfd_link_info *) inf;
8188   htab = ppc_hash_table (info);
8189
8190   if ((htab->elf.dynamic_sections_created
8191        && h->dynindx != -1
8192        && WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, info->shared, h))
8193       || h->type == STT_GNU_IFUNC)
8194     {
8195       struct plt_entry *pent;
8196       bfd_boolean doneone = FALSE;
8197       for (pent = h->plt.plist; pent != NULL; pent = pent->next)
8198         if (pent->plt.refcount > 0)
8199           {
8200             if (!htab->elf.dynamic_sections_created
8201                 || h->dynindx == -1)
8202               {
8203                 s = htab->iplt;
8204                 pent->plt.offset = s->size;
8205                 s->size += PLT_ENTRY_SIZE;
8206                 s = htab->reliplt;
8207               }
8208             else
8209               {
8210                 /* If this is the first .plt entry, make room for the special
8211                    first entry.  */
8212                 s = htab->plt;
8213                 if (s->size == 0)
8214                   s->size += PLT_INITIAL_ENTRY_SIZE;
8215
8216                 pent->plt.offset = s->size;
8217
8218                 /* Make room for this entry.  */
8219                 s->size += PLT_ENTRY_SIZE;
8220
8221                 /* Make room for the .glink code.  */
8222                 s = htab->glink;
8223                 if (s->size == 0)
8224                   s->size += GLINK_CALL_STUB_SIZE;
8225                 /* We need bigger stubs past index 32767.  */
8226                 if (s->size >= GLINK_CALL_STUB_SIZE + 32768*2*4)
8227                   s->size += 4;
8228                 s->size += 2*4;
8229
8230                 /* We also need to make an entry in the .rela.plt section.  */
8231                 s = htab->relplt;
8232               }
8233             s->size += sizeof (Elf64_External_Rela);
8234             doneone = TRUE;
8235           }
8236         else
8237           pent->plt.offset = (bfd_vma) -1;
8238       if (!doneone)
8239         {
8240           h->plt.plist = NULL;
8241           h->needs_plt = 0;
8242         }
8243     }
8244   else
8245     {
8246       h->plt.plist = NULL;
8247       h->needs_plt = 0;
8248     }
8249
8250   eh = (struct ppc_link_hash_entry *) h;
8251   /* Run through the TLS GD got entries first if we're changing them
8252      to TPREL.  */
8253   if ((eh->tls_mask & TLS_TPRELGD) != 0)
8254     for (gent = h->got.glist; gent != NULL; gent = gent->next)
8255       if (gent->got.refcount > 0
8256           && (gent->tls_type & TLS_GD) != 0)
8257         {
8258           /* This was a GD entry that has been converted to TPREL.  If
8259              there happens to be a TPREL entry we can use that one.  */
8260           struct got_entry *ent;
8261           for (ent = h->got.glist; ent != NULL; ent = ent->next)
8262             if (ent->got.refcount > 0
8263                 && (ent->tls_type & TLS_TPREL) != 0
8264                 && ent->addend == gent->addend
8265                 && ent->owner == gent->owner)
8266               {
8267                 gent->got.refcount = 0;
8268                 break;
8269               }
8270
8271           /* If not, then we'll be using our own TPREL entry.  */
8272           if (gent->got.refcount != 0)
8273             gent->tls_type = TLS_TLS | TLS_TPREL;
8274         }
8275
8276   for (gent = h->got.glist; gent != NULL; gent = gent->next)
8277     if (gent->got.refcount > 0)
8278       {
8279         bfd_boolean dyn;
8280         asection *rsec;
8281
8282         /* Make sure this symbol is output as a dynamic symbol.
8283            Undefined weak syms won't yet be marked as dynamic,
8284            nor will all TLS symbols.  */
8285         if (h->dynindx == -1
8286             && !h->forced_local
8287             && h->type != STT_GNU_IFUNC
8288             && htab->elf.dynamic_sections_created)
8289           {
8290             if (! bfd_elf_link_record_dynamic_symbol (info, h))
8291               return FALSE;
8292           }
8293
8294         if ((gent->tls_type & TLS_LD) != 0
8295             && !h->def_dynamic)
8296           {
8297             ppc64_tlsld_got (gent->owner)->refcount += 1;
8298             gent->got.offset = (bfd_vma) -1;
8299             continue;
8300           }
8301
8302         if (!is_ppc64_elf (gent->owner))
8303           continue;
8304
8305         s = ppc64_elf_tdata (gent->owner)->got;
8306         gent->got.offset = s->size;
8307         s->size
8308           += (gent->tls_type & eh->tls_mask & (TLS_GD | TLS_LD)) ? 16 : 8;
8309         dyn = htab->elf.dynamic_sections_created;
8310         rsec = NULL;
8311         if ((info->shared
8312              || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h))
8313             && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
8314                 || h->root.type != bfd_link_hash_undefweak))
8315           rsec = ppc64_elf_tdata (gent->owner)->relgot;
8316         else if (h->type == STT_GNU_IFUNC)
8317           rsec = htab->reliplt;
8318         if (rsec != NULL)
8319           rsec->size += (gent->tls_type & eh->tls_mask & TLS_GD
8320                          ? 2 * sizeof (Elf64_External_Rela)
8321                          : sizeof (Elf64_External_Rela));
8322       }
8323     else
8324       gent->got.offset = (bfd_vma) -1;
8325
8326   if (eh->dyn_relocs == NULL
8327       || (!htab->elf.dynamic_sections_created
8328           && h->type != STT_GNU_IFUNC))
8329     return TRUE;
8330
8331   /* In the shared -Bsymbolic case, discard space allocated for
8332      dynamic pc-relative relocs against symbols which turn out to be
8333      defined in regular objects.  For the normal shared case, discard
8334      space for relocs that have become local due to symbol visibility
8335      changes.  */
8336
8337   if (info->shared)
8338     {
8339       /* Relocs that use pc_count are those that appear on a call insn,
8340          or certain REL relocs (see must_be_dyn_reloc) that can be
8341          generated via assembly.  We want calls to protected symbols to
8342          resolve directly to the function rather than going via the plt.
8343          If people want function pointer comparisons to work as expected
8344          then they should avoid writing weird assembly.  */
8345       if (SYMBOL_CALLS_LOCAL (info, h))
8346         {
8347           struct ppc_dyn_relocs **pp;
8348
8349           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
8350             {
8351               p->count -= p->pc_count;
8352               p->pc_count = 0;
8353               if (p->count == 0)
8354                 *pp = p->next;
8355               else
8356                 pp = &p->next;
8357             }
8358         }
8359
8360       /* Also discard relocs on undefined weak syms with non-default
8361          visibility.  */
8362       if (eh->dyn_relocs != NULL
8363           && h->root.type == bfd_link_hash_undefweak)
8364         {
8365           if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT)
8366             eh->dyn_relocs = NULL;
8367
8368           /* Make sure this symbol is output as a dynamic symbol.
8369              Undefined weak syms won't yet be marked as dynamic.  */
8370           else if (h->dynindx == -1
8371                    && !h->forced_local)
8372             {
8373               if (! bfd_elf_link_record_dynamic_symbol (info, h))
8374                 return FALSE;
8375             }
8376         }
8377     }
8378   else if (h->type == STT_GNU_IFUNC)
8379     {
8380       if (!h->non_got_ref)
8381         eh->dyn_relocs = NULL;
8382     }
8383   else if (ELIMINATE_COPY_RELOCS)
8384     {
8385       /* For the non-shared case, discard space for relocs against
8386          symbols which turn out to need copy relocs or are not
8387          dynamic.  */
8388
8389       if (!h->non_got_ref
8390           && !h->def_regular)
8391         {
8392           /* Make sure this symbol is output as a dynamic symbol.
8393              Undefined weak syms won't yet be marked as dynamic.  */
8394           if (h->dynindx == -1
8395               && !h->forced_local)
8396             {
8397               if (! bfd_elf_link_record_dynamic_symbol (info, h))
8398                 return FALSE;
8399             }
8400
8401           /* If that succeeded, we know we'll be keeping all the
8402              relocs.  */
8403           if (h->dynindx != -1)
8404             goto keep;
8405         }
8406
8407       eh->dyn_relocs = NULL;
8408
8409     keep: ;
8410     }
8411
8412   /* Finally, allocate space.  */
8413   for (p = eh->dyn_relocs; p != NULL; p = p->next)
8414     {
8415       asection *sreloc = elf_section_data (p->sec)->sreloc;
8416       if (!htab->elf.dynamic_sections_created)
8417         sreloc = htab->reliplt;
8418       sreloc->size += p->count * sizeof (Elf64_External_Rela);
8419     }
8420
8421   return TRUE;
8422 }
8423
8424 /* Find any dynamic relocs that apply to read-only sections.  */
8425
8426 static bfd_boolean
8427 readonly_dynrelocs (struct elf_link_hash_entry *h, void *inf)
8428 {
8429   struct ppc_link_hash_entry *eh;
8430   struct ppc_dyn_relocs *p;
8431
8432   if (h->root.type == bfd_link_hash_warning)
8433     h = (struct elf_link_hash_entry *) h->root.u.i.link;
8434
8435   eh = (struct ppc_link_hash_entry *) h;
8436   for (p = eh->dyn_relocs; p != NULL; p = p->next)
8437     {
8438       asection *s = p->sec->output_section;
8439
8440       if (s != NULL && (s->flags & SEC_READONLY) != 0)
8441         {
8442           struct bfd_link_info *info = inf;
8443
8444           info->flags |= DF_TEXTREL;
8445
8446           /* Not an error, just cut short the traversal.  */
8447           return FALSE;
8448         }
8449     }
8450   return TRUE;
8451 }
8452
8453 /* Set the sizes of the dynamic sections.  */
8454
8455 static bfd_boolean
8456 ppc64_elf_size_dynamic_sections (bfd *output_bfd ATTRIBUTE_UNUSED,
8457                                  struct bfd_link_info *info)
8458 {
8459   struct ppc_link_hash_table *htab;
8460   bfd *dynobj;
8461   asection *s;
8462   bfd_boolean relocs;
8463   bfd *ibfd;
8464
8465   htab = ppc_hash_table (info);
8466   dynobj = htab->elf.dynobj;
8467   if (dynobj == NULL)
8468     abort ();
8469
8470   if (htab->elf.dynamic_sections_created)
8471     {
8472       /* Set the contents of the .interp section to the interpreter.  */
8473       if (info->executable)
8474         {
8475           s = bfd_get_section_by_name (dynobj, ".interp");
8476           if (s == NULL)
8477             abort ();
8478           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
8479           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
8480         }
8481     }
8482
8483   /* Set up .got offsets for local syms, and space for local dynamic
8484      relocs.  */
8485   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
8486     {
8487       struct got_entry **lgot_ents;
8488       struct got_entry **end_lgot_ents;
8489       struct plt_entry **local_plt;
8490       struct plt_entry **end_local_plt;
8491       char *lgot_masks;
8492       bfd_size_type locsymcount;
8493       Elf_Internal_Shdr *symtab_hdr;
8494       asection *srel;
8495
8496       if (!is_ppc64_elf (ibfd))
8497         continue;
8498
8499       for (s = ibfd->sections; s != NULL; s = s->next)
8500         {
8501           struct ppc_dyn_relocs *p;
8502
8503           for (p = elf_section_data (s)->local_dynrel; p != NULL; p = p->next)
8504             {
8505               if (!bfd_is_abs_section (p->sec)
8506                   && bfd_is_abs_section (p->sec->output_section))
8507                 {
8508                   /* Input section has been discarded, either because
8509                      it is a copy of a linkonce section or due to
8510                      linker script /DISCARD/, so we'll be discarding
8511                      the relocs too.  */
8512                 }
8513               else if (p->count != 0)
8514                 {
8515                   srel = elf_section_data (p->sec)->sreloc;
8516                   if (!htab->elf.dynamic_sections_created)
8517                     srel = htab->reliplt;
8518                   srel->size += p->count * sizeof (Elf64_External_Rela);
8519                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
8520                     info->flags |= DF_TEXTREL;
8521                 }
8522             }
8523         }
8524
8525       lgot_ents = elf_local_got_ents (ibfd);
8526       if (!lgot_ents)
8527         continue;
8528
8529       symtab_hdr = &elf_symtab_hdr (ibfd);
8530       locsymcount = symtab_hdr->sh_info;
8531       end_lgot_ents = lgot_ents + locsymcount;
8532       local_plt = (struct plt_entry **) end_lgot_ents;
8533       end_local_plt = local_plt + locsymcount;
8534       lgot_masks = (char *) end_local_plt;
8535       s = ppc64_elf_tdata (ibfd)->got;
8536       srel = ppc64_elf_tdata (ibfd)->relgot;
8537       for (; lgot_ents < end_lgot_ents; ++lgot_ents, ++lgot_masks)
8538         {
8539           struct got_entry *ent;
8540
8541           for (ent = *lgot_ents; ent != NULL; ent = ent->next)
8542             if (ent->got.refcount > 0)
8543               {
8544                 if ((ent->tls_type & *lgot_masks & TLS_LD) != 0)
8545                   {
8546                     ppc64_tlsld_got (ibfd)->refcount += 1;
8547                     ent->got.offset = (bfd_vma) -1;
8548                   }
8549                 else
8550                   {
8551                     unsigned int num = 1;
8552                     ent->got.offset = s->size;
8553                     if ((ent->tls_type & *lgot_masks & TLS_GD) != 0)
8554                       num = 2;
8555                     s->size += num * 8;
8556                     if (info->shared)
8557                       srel->size += num * sizeof (Elf64_External_Rela);
8558                     else if ((*lgot_masks & PLT_IFUNC) != 0)
8559                       htab->reliplt->size += num * sizeof (Elf64_External_Rela);
8560                   }
8561               }
8562             else
8563               ent->got.offset = (bfd_vma) -1;
8564         }
8565
8566       /* Allocate space for calls to local STT_GNU_IFUNC syms in .iplt.  */
8567       for (; local_plt < end_local_plt; ++local_plt)
8568         {
8569           struct plt_entry *ent;
8570
8571           for (ent = *local_plt; ent != NULL; ent = ent->next)
8572             if (ent->plt.refcount > 0)
8573               {
8574                 s = htab->iplt;
8575                 ent->plt.offset = s->size;
8576                 s->size += PLT_ENTRY_SIZE;
8577
8578                 htab->reliplt->size += sizeof (Elf64_External_Rela);
8579               }
8580             else
8581               ent->plt.offset = (bfd_vma) -1;
8582         }
8583     }
8584
8585   /* Allocate global sym .plt and .got entries, and space for global
8586      sym dynamic relocs.  */
8587   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, info);
8588
8589   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
8590     {
8591       if (!is_ppc64_elf (ibfd))
8592         continue;
8593
8594       if (ppc64_tlsld_got (ibfd)->refcount > 0)
8595         {
8596           s = ppc64_elf_tdata (ibfd)->got;
8597           ppc64_tlsld_got (ibfd)->offset = s->size;
8598           s->size += 16;
8599           if (info->shared)
8600             {
8601               asection *srel = ppc64_elf_tdata (ibfd)->relgot;
8602               srel->size += sizeof (Elf64_External_Rela);
8603             }
8604         }
8605       else
8606         ppc64_tlsld_got (ibfd)->offset = (bfd_vma) -1;
8607     }
8608
8609   /* We now have determined the sizes of the various dynamic sections.
8610      Allocate memory for them.  */
8611   relocs = FALSE;
8612   for (s = dynobj->sections; s != NULL; s = s->next)
8613     {
8614       if ((s->flags & SEC_LINKER_CREATED) == 0)
8615         continue;
8616
8617       if (s == htab->brlt || s == htab->relbrlt)
8618         /* These haven't been allocated yet;  don't strip.  */
8619         continue;
8620       else if (s == htab->got
8621                || s == htab->plt
8622                || s == htab->iplt
8623                || s == htab->glink
8624                || s == htab->dynbss)
8625         {
8626           /* Strip this section if we don't need it; see the
8627              comment below.  */
8628         }
8629       else if (CONST_STRNEQ (bfd_get_section_name (dynobj, s), ".rela"))
8630         {
8631           if (s->size != 0)
8632             {
8633               if (s != htab->relplt)
8634                 relocs = TRUE;
8635
8636               /* We use the reloc_count field as a counter if we need
8637                  to copy relocs into the output file.  */
8638               s->reloc_count = 0;
8639             }
8640         }
8641       else
8642         {
8643           /* It's not one of our sections, so don't allocate space.  */
8644           continue;
8645         }
8646
8647       if (s->size == 0)
8648         {
8649           /* If we don't need this section, strip it from the
8650              output file.  This is mostly to handle .rela.bss and
8651              .rela.plt.  We must create both sections in
8652              create_dynamic_sections, because they must be created
8653              before the linker maps input sections to output
8654              sections.  The linker does that before
8655              adjust_dynamic_symbol is called, and it is that
8656              function which decides whether anything needs to go
8657              into these sections.  */
8658           s->flags |= SEC_EXCLUDE;
8659           continue;
8660         }
8661
8662       if ((s->flags & SEC_HAS_CONTENTS) == 0)
8663         continue;
8664
8665       /* Allocate memory for the section contents.  We use bfd_zalloc
8666          here in case unused entries are not reclaimed before the
8667          section's contents are written out.  This should not happen,
8668          but this way if it does we get a R_PPC64_NONE reloc in .rela
8669          sections instead of garbage.
8670          We also rely on the section contents being zero when writing
8671          the GOT.  */
8672       s->contents = bfd_zalloc (dynobj, s->size);
8673       if (s->contents == NULL)
8674         return FALSE;
8675     }
8676
8677   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
8678     {
8679       if (!is_ppc64_elf (ibfd))
8680         continue;
8681
8682       s = ppc64_elf_tdata (ibfd)->got;
8683       if (s != NULL && s != htab->got)
8684         {
8685           if (s->size == 0)
8686             s->flags |= SEC_EXCLUDE;
8687           else
8688             {
8689               s->contents = bfd_zalloc (ibfd, s->size);
8690               if (s->contents == NULL)
8691                 return FALSE;
8692             }
8693         }
8694       s = ppc64_elf_tdata (ibfd)->relgot;
8695       if (s != NULL)
8696         {
8697           if (s->size == 0)
8698             s->flags |= SEC_EXCLUDE;
8699           else
8700             {
8701               s->contents = bfd_zalloc (ibfd, s->size);
8702               if (s->contents == NULL)
8703                 return FALSE;
8704               relocs = TRUE;
8705               s->reloc_count = 0;
8706             }
8707         }
8708     }
8709
8710   if (htab->elf.dynamic_sections_created)
8711     {
8712       /* Add some entries to the .dynamic section.  We fill in the
8713          values later, in ppc64_elf_finish_dynamic_sections, but we
8714          must add the entries now so that we get the correct size for
8715          the .dynamic section.  The DT_DEBUG entry is filled in by the
8716          dynamic linker and used by the debugger.  */
8717 #define add_dynamic_entry(TAG, VAL) \
8718   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
8719
8720       if (info->executable)
8721         {
8722           if (!add_dynamic_entry (DT_DEBUG, 0))
8723             return FALSE;
8724         }
8725
8726       if (htab->plt != NULL && htab->plt->size != 0)
8727         {
8728           if (!add_dynamic_entry (DT_PLTGOT, 0)
8729               || !add_dynamic_entry (DT_PLTRELSZ, 0)
8730               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
8731               || !add_dynamic_entry (DT_JMPREL, 0)
8732               || !add_dynamic_entry (DT_PPC64_GLINK, 0))
8733             return FALSE;
8734         }
8735
8736       if (NO_OPD_RELOCS)
8737         {
8738           if (!add_dynamic_entry (DT_PPC64_OPD, 0)
8739               || !add_dynamic_entry (DT_PPC64_OPDSZ, 0))
8740             return FALSE;
8741         }
8742
8743       if (!htab->no_tls_get_addr_opt
8744           && htab->tls_get_addr_fd != NULL
8745           && htab->tls_get_addr_fd->elf.plt.plist != NULL
8746           && !add_dynamic_entry (DT_PPC64_TLSOPT, 0))
8747         return FALSE;
8748
8749       if (relocs)
8750         {
8751           if (!add_dynamic_entry (DT_RELA, 0)
8752               || !add_dynamic_entry (DT_RELASZ, 0)
8753               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf64_External_Rela)))
8754             return FALSE;
8755
8756           /* If any dynamic relocs apply to a read-only section,
8757              then we need a DT_TEXTREL entry.  */
8758           if ((info->flags & DF_TEXTREL) == 0)
8759             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs, info);
8760
8761           if ((info->flags & DF_TEXTREL) != 0)
8762             {
8763               if (!add_dynamic_entry (DT_TEXTREL, 0))
8764                 return FALSE;
8765             }
8766         }
8767     }
8768 #undef add_dynamic_entry
8769
8770   return TRUE;
8771 }
8772
8773 /* Determine the type of stub needed, if any, for a call.  */
8774
8775 static inline enum ppc_stub_type
8776 ppc_type_of_stub (asection *input_sec,
8777                   const Elf_Internal_Rela *rel,
8778                   struct ppc_link_hash_entry **hash,
8779                   struct plt_entry **plt_ent,
8780                   bfd_vma destination)
8781 {
8782   struct ppc_link_hash_entry *h = *hash;
8783   bfd_vma location;
8784   bfd_vma branch_offset;
8785   bfd_vma max_branch_offset;
8786   enum elf_ppc64_reloc_type r_type;
8787
8788   if (h != NULL)
8789     {
8790       struct plt_entry *ent;
8791       struct ppc_link_hash_entry *fdh = h;
8792       if (h->oh != NULL
8793           && h->oh->is_func_descriptor)
8794         fdh = ppc_follow_link (h->oh);
8795
8796       for (ent = fdh->elf.plt.plist; ent != NULL; ent = ent->next)
8797         if (ent->addend == rel->r_addend
8798             && ent->plt.offset != (bfd_vma) -1)
8799           {
8800             *hash = fdh;
8801             *plt_ent = ent;
8802             return ppc_stub_plt_call;
8803           }
8804
8805       /* Here, we know we don't have a plt entry.  If we don't have a
8806          either a defined function descriptor or a defined entry symbol
8807          in a regular object file, then it is pointless trying to make
8808          any other type of stub.  */
8809       if (!((fdh->elf.root.type == bfd_link_hash_defined
8810             || fdh->elf.root.type == bfd_link_hash_defweak)
8811             && fdh->elf.root.u.def.section->output_section != NULL)
8812           && !((h->elf.root.type == bfd_link_hash_defined
8813                 || h->elf.root.type == bfd_link_hash_defweak)
8814                && h->elf.root.u.def.section->output_section != NULL))
8815         return ppc_stub_none;
8816     }
8817   else if (elf_local_got_ents (input_sec->owner) != NULL)
8818     {
8819       Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (input_sec->owner);
8820       struct plt_entry **local_plt = (struct plt_entry **)
8821         elf_local_got_ents (input_sec->owner) + symtab_hdr->sh_info;
8822       unsigned long r_symndx = ELF64_R_SYM (rel->r_info);
8823
8824       if (local_plt[r_symndx] != NULL)
8825         {
8826           struct plt_entry *ent;
8827
8828           for (ent = local_plt[r_symndx]; ent != NULL; ent = ent->next)
8829             if (ent->addend == rel->r_addend
8830                 && ent->plt.offset != (bfd_vma) -1)
8831               {
8832                 *plt_ent = ent;
8833                 return ppc_stub_plt_call;
8834               }
8835         }
8836     }
8837
8838   /* Determine where the call point is.  */
8839   location = (input_sec->output_offset
8840               + input_sec->output_section->vma
8841               + rel->r_offset);
8842
8843   branch_offset = destination - location;
8844   r_type = ELF64_R_TYPE (rel->r_info);
8845
8846   /* Determine if a long branch stub is needed.  */
8847   max_branch_offset = 1 << 25;
8848   if (r_type != R_PPC64_REL24)
8849     max_branch_offset = 1 << 15;
8850
8851   if (branch_offset + max_branch_offset >= 2 * max_branch_offset)
8852     /* We need a stub.  Figure out whether a long_branch or plt_branch
8853        is needed later.  */
8854     return ppc_stub_long_branch;
8855
8856   return ppc_stub_none;
8857 }
8858
8859 /* Build a .plt call stub.  */
8860
8861 static inline bfd_byte *
8862 build_plt_stub (bfd *obfd, bfd_byte *p, int offset, Elf_Internal_Rela *r)
8863 {
8864 #define PPC_LO(v) ((v) & 0xffff)
8865 #define PPC_HI(v) (((v) >> 16) & 0xffff)
8866 #define PPC_HA(v) PPC_HI ((v) + 0x8000)
8867
8868   if (PPC_HA (offset) != 0)
8869     {
8870       if (r != NULL)
8871         {
8872           r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_HA);
8873           r[1].r_offset = r[0].r_offset + 8;
8874           r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
8875           r[1].r_addend = r[0].r_addend;
8876           if (PPC_HA (offset + 16) != PPC_HA (offset))
8877             {
8878               r[2].r_offset = r[1].r_offset + 4;
8879               r[2].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO);
8880               r[2].r_addend = r[0].r_addend;
8881             }
8882           else
8883             {
8884               r[2].r_offset = r[1].r_offset + 8;
8885               r[2].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
8886               r[2].r_addend = r[0].r_addend + 8;
8887               r[3].r_offset = r[2].r_offset + 4;
8888               r[3].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
8889               r[3].r_addend = r[0].r_addend + 16;
8890             }
8891         }
8892       bfd_put_32 (obfd, ADDIS_R12_R2 | PPC_HA (offset), p),     p += 4;
8893       bfd_put_32 (obfd, STD_R2_40R1, p),                        p += 4;
8894       bfd_put_32 (obfd, LD_R11_0R12 | PPC_LO (offset), p),      p += 4;
8895       if (PPC_HA (offset + 16) != PPC_HA (offset))
8896         {
8897           bfd_put_32 (obfd, ADDI_R12_R12 | PPC_LO (offset), p), p += 4;
8898           offset = 0;
8899         }
8900       bfd_put_32 (obfd, MTCTR_R11, p),                          p += 4;
8901       bfd_put_32 (obfd, LD_R2_0R12 | PPC_LO (offset + 8), p),   p += 4;
8902       bfd_put_32 (obfd, LD_R11_0R12 | PPC_LO (offset + 16), p), p += 4;
8903       bfd_put_32 (obfd, BCTR, p),                               p += 4;
8904     }
8905   else
8906     {
8907       if (r != NULL)
8908         {
8909           r[0].r_offset += 4;
8910           r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
8911           if (PPC_HA (offset + 16) != PPC_HA (offset))
8912             {
8913               r[1].r_offset = r[0].r_offset + 4;
8914               r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16);
8915               r[1].r_addend = r[0].r_addend;
8916             }
8917           else
8918             {
8919               r[1].r_offset = r[0].r_offset + 8;
8920               r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
8921               r[1].r_addend = r[0].r_addend + 16;
8922               r[2].r_offset = r[1].r_offset + 4;
8923               r[2].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
8924               r[2].r_addend = r[0].r_addend + 8;
8925             }
8926         }
8927       bfd_put_32 (obfd, STD_R2_40R1, p),                        p += 4;
8928       bfd_put_32 (obfd, LD_R11_0R2 | PPC_LO (offset), p),       p += 4;
8929       if (PPC_HA (offset + 16) != PPC_HA (offset))
8930         {
8931           bfd_put_32 (obfd, ADDI_R2_R2 | PPC_LO (offset), p),   p += 4;
8932           offset = 0;
8933         }
8934       bfd_put_32 (obfd, MTCTR_R11, p),                          p += 4;
8935       bfd_put_32 (obfd, LD_R11_0R2 | PPC_LO (offset + 16), p),  p += 4;
8936       bfd_put_32 (obfd, LD_R2_0R2 | PPC_LO (offset + 8), p),    p += 4;
8937       bfd_put_32 (obfd, BCTR, p),                               p += 4;
8938     }
8939   return p;
8940 }
8941
8942 /* Build a special .plt call stub for __tls_get_addr.  */
8943
8944 #define LD_R11_0R3      0xe9630000
8945 #define LD_R12_0R3      0xe9830000
8946 #define MR_R0_R3        0x7c601b78
8947 #define CMPDI_R11_0     0x2c2b0000
8948 #define ADD_R3_R12_R13  0x7c6c6a14
8949 #define BEQLR           0x4d820020
8950 #define MR_R3_R0        0x7c030378
8951 #define MFLR_R11        0x7d6802a6
8952 #define STD_R11_0R1     0xf9610000
8953 #define BCTRL           0x4e800421
8954 #define LD_R11_0R1      0xe9610000
8955 #define LD_R2_0R1       0xe8410000
8956 #define MTLR_R11        0x7d6803a6
8957
8958 static inline bfd_byte *
8959 build_tls_get_addr_stub (bfd *obfd, bfd_byte *p, int offset,
8960                          Elf_Internal_Rela *r)
8961 {
8962   bfd_put_32 (obfd, LD_R11_0R3 + 0, p),         p += 4;
8963   bfd_put_32 (obfd, LD_R12_0R3 + 8, p),         p += 4;
8964   bfd_put_32 (obfd, MR_R0_R3, p),               p += 4;
8965   bfd_put_32 (obfd, CMPDI_R11_0, p),            p += 4;
8966   bfd_put_32 (obfd, ADD_R3_R12_R13, p),         p += 4;
8967   bfd_put_32 (obfd, BEQLR, p),                  p += 4;
8968   bfd_put_32 (obfd, MR_R3_R0, p),               p += 4;
8969   bfd_put_32 (obfd, MFLR_R11, p),               p += 4;
8970   bfd_put_32 (obfd, STD_R11_0R1 + 32, p),       p += 4;
8971
8972   if (r != NULL)
8973     r[0].r_offset += 9 * 4;
8974   p = build_plt_stub (obfd, p, offset, r);
8975   bfd_put_32 (obfd, BCTRL, p - 4);
8976
8977   bfd_put_32 (obfd, LD_R11_0R1 + 32, p),        p += 4;
8978   bfd_put_32 (obfd, LD_R2_0R1 + 40, p),         p += 4;
8979   bfd_put_32 (obfd, MTLR_R11, p),               p += 4;
8980   bfd_put_32 (obfd, BLR, p),                    p += 4;
8981
8982   return p;
8983 }
8984
8985 static Elf_Internal_Rela *
8986 get_relocs (asection *sec, int count)
8987 {
8988   Elf_Internal_Rela *relocs;
8989   struct bfd_elf_section_data *elfsec_data;
8990
8991   elfsec_data = elf_section_data (sec);
8992   relocs = elfsec_data->relocs;
8993   if (relocs == NULL)
8994     {
8995       bfd_size_type relsize;
8996       relsize = sec->reloc_count * sizeof (*relocs);
8997       relocs = bfd_alloc (sec->owner, relsize);
8998       if (relocs == NULL)
8999         return NULL;
9000       elfsec_data->relocs = relocs;
9001       elfsec_data->rel_hdr.sh_size = (sec->reloc_count
9002                                       * sizeof (Elf64_External_Rela));
9003       elfsec_data->rel_hdr.sh_entsize = sizeof (Elf64_External_Rela);
9004       sec->reloc_count = 0;
9005     }
9006   relocs += sec->reloc_count;
9007   sec->reloc_count += count;
9008   return relocs;
9009 }
9010
9011 static bfd_boolean
9012 ppc_build_one_stub (struct bfd_hash_entry *gen_entry, void *in_arg)
9013 {
9014   struct ppc_stub_hash_entry *stub_entry;
9015   struct ppc_branch_hash_entry *br_entry;
9016   struct bfd_link_info *info;
9017   struct ppc_link_hash_table *htab;
9018   bfd_byte *loc;
9019   bfd_byte *p;
9020   bfd_vma dest, off;
9021   int size;
9022   Elf_Internal_Rela *r;
9023   asection *plt;
9024
9025   /* Massage our args to the form they really have.  */
9026   stub_entry = (struct ppc_stub_hash_entry *) gen_entry;
9027   info = in_arg;
9028
9029   htab = ppc_hash_table (info);
9030
9031   /* Make a note of the offset within the stubs for this entry.  */
9032   stub_entry->stub_offset = stub_entry->stub_sec->size;
9033   loc = stub_entry->stub_sec->contents + stub_entry->stub_offset;
9034
9035   htab->stub_count[stub_entry->stub_type - 1] += 1;
9036   switch (stub_entry->stub_type)
9037     {
9038     case ppc_stub_long_branch:
9039     case ppc_stub_long_branch_r2off:
9040       /* Branches are relative.  This is where we are going to.  */
9041       off = dest = (stub_entry->target_value
9042                     + stub_entry->target_section->output_offset
9043                     + stub_entry->target_section->output_section->vma);
9044
9045       /* And this is where we are coming from.  */
9046       off -= (stub_entry->stub_offset
9047               + stub_entry->stub_sec->output_offset
9048               + stub_entry->stub_sec->output_section->vma);
9049
9050       size = 4;
9051       if (stub_entry->stub_type == ppc_stub_long_branch_r2off)
9052         {
9053           bfd_vma r2off;
9054
9055           r2off = (htab->stub_group[stub_entry->target_section->id].toc_off
9056                    - htab->stub_group[stub_entry->id_sec->id].toc_off);
9057           bfd_put_32 (htab->stub_bfd, STD_R2_40R1, loc);
9058           loc += 4;
9059           size = 12;
9060           if (PPC_HA (r2off) != 0)
9061             {
9062               size = 16;
9063               bfd_put_32 (htab->stub_bfd, ADDIS_R2_R2 | PPC_HA (r2off), loc);
9064               loc += 4;
9065             }
9066           bfd_put_32 (htab->stub_bfd, ADDI_R2_R2 | PPC_LO (r2off), loc);
9067           loc += 4;
9068           off -= size - 4;
9069         }
9070       bfd_put_32 (htab->stub_bfd, B_DOT | (off & 0x3fffffc), loc);
9071
9072       if (off + (1 << 25) >= (bfd_vma) (1 << 26))
9073         {
9074           (*_bfd_error_handler) (_("long branch stub `%s' offset overflow"),
9075                                  stub_entry->root.string);
9076           htab->stub_error = TRUE;
9077           return FALSE;
9078         }
9079
9080       if (info->emitrelocations)
9081         {
9082           r = get_relocs (stub_entry->stub_sec, 1);
9083           if (r == NULL)
9084             return FALSE;
9085           r->r_offset = loc - stub_entry->stub_sec->contents;
9086           r->r_info = ELF64_R_INFO (0, R_PPC64_REL24);
9087           r->r_addend = dest;
9088           if (stub_entry->h != NULL)
9089             {
9090               struct elf_link_hash_entry **hashes;
9091               unsigned long symndx;
9092               struct ppc_link_hash_entry *h;
9093
9094               hashes = elf_sym_hashes (htab->stub_bfd);
9095               if (hashes == NULL)
9096                 {
9097                   bfd_size_type hsize;
9098
9099                   hsize = (htab->stub_globals + 1) * sizeof (*hashes);
9100                   hashes = bfd_zalloc (htab->stub_bfd, hsize);
9101                   if (hashes == NULL)
9102                     return FALSE;
9103                   elf_sym_hashes (htab->stub_bfd) = hashes;
9104                   htab->stub_globals = 1;
9105                 }
9106               symndx = htab->stub_globals++;
9107               h = stub_entry->h;
9108               hashes[symndx] = &h->elf;
9109               r->r_info = ELF64_R_INFO (symndx, R_PPC64_REL24);
9110               if (h->oh != NULL && h->oh->is_func)
9111                 h = ppc_follow_link (h->oh);
9112               if (h->elf.root.u.def.section != stub_entry->target_section)
9113                 /* H is an opd symbol.  The addend must be zero.  */
9114                 r->r_addend = 0;
9115               else
9116                 {
9117                   off = (h->elf.root.u.def.value
9118                          + h->elf.root.u.def.section->output_offset
9119                          + h->elf.root.u.def.section->output_section->vma);
9120                   r->r_addend -= off;
9121                 }
9122             }
9123         }
9124       break;
9125
9126     case ppc_stub_plt_branch:
9127     case ppc_stub_plt_branch_r2off:
9128       br_entry = ppc_branch_hash_lookup (&htab->branch_hash_table,
9129                                          stub_entry->root.string + 9,
9130                                          FALSE, FALSE);
9131       if (br_entry == NULL)
9132         {
9133           (*_bfd_error_handler) (_("can't find branch stub `%s'"),
9134                                  stub_entry->root.string);
9135           htab->stub_error = TRUE;
9136           return FALSE;
9137         }
9138
9139       dest = (stub_entry->target_value
9140               + stub_entry->target_section->output_offset
9141               + stub_entry->target_section->output_section->vma);
9142
9143       bfd_put_64 (htab->brlt->owner, dest,
9144                   htab->brlt->contents + br_entry->offset);
9145
9146       if (br_entry->iter == htab->stub_iteration)
9147         {
9148           br_entry->iter = 0;
9149
9150           if (htab->relbrlt != NULL)
9151             {
9152               /* Create a reloc for the branch lookup table entry.  */
9153               Elf_Internal_Rela rela;
9154               bfd_byte *rl;
9155
9156               rela.r_offset = (br_entry->offset
9157                                + htab->brlt->output_offset
9158                                + htab->brlt->output_section->vma);
9159               rela.r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
9160               rela.r_addend = dest;
9161
9162               rl = htab->relbrlt->contents;
9163               rl += (htab->relbrlt->reloc_count++
9164                      * sizeof (Elf64_External_Rela));
9165               bfd_elf64_swap_reloca_out (htab->relbrlt->owner, &rela, rl);
9166             }
9167           else if (info->emitrelocations)
9168             {
9169               r = get_relocs (htab->brlt, 1);
9170               if (r == NULL)
9171                 return FALSE;
9172               /* brlt, being SEC_LINKER_CREATED does not go through the
9173                  normal reloc processing.  Symbols and offsets are not
9174                  translated from input file to output file form, so
9175                  set up the offset per the output file.  */
9176               r->r_offset = (br_entry->offset
9177                              + htab->brlt->output_offset
9178                              + htab->brlt->output_section->vma);
9179               r->r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
9180               r->r_addend = dest;
9181             }
9182         }
9183
9184       dest = (br_entry->offset
9185               + htab->brlt->output_offset
9186               + htab->brlt->output_section->vma);
9187
9188       off = (dest
9189              - elf_gp (htab->brlt->output_section->owner)
9190              - htab->stub_group[stub_entry->id_sec->id].toc_off);
9191
9192       if (off + 0x80008000 > 0xffffffff || (off & 7) != 0)
9193         {
9194           (*_bfd_error_handler)
9195             (_("linkage table error against `%s'"),
9196              stub_entry->root.string);
9197           bfd_set_error (bfd_error_bad_value);
9198           htab->stub_error = TRUE;
9199           return FALSE;
9200         }
9201
9202       if (info->emitrelocations)
9203         {
9204           r = get_relocs (stub_entry->stub_sec, 1 + (PPC_HA (off) != 0));
9205           if (r == NULL)
9206             return FALSE;
9207           r[0].r_offset = loc - stub_entry->stub_sec->contents;
9208           if (bfd_big_endian (info->output_bfd))
9209             r[0].r_offset += 2;
9210           if (stub_entry->stub_type == ppc_stub_plt_branch_r2off)
9211             r[0].r_offset += 4;
9212           r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
9213           r[0].r_addend = dest;
9214           if (PPC_HA (off) != 0)
9215             {
9216               r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_HA);
9217               r[1].r_offset = r[0].r_offset + 4;
9218               r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
9219               r[1].r_addend = r[0].r_addend;
9220             }
9221         }
9222
9223       if (stub_entry->stub_type != ppc_stub_plt_branch_r2off)
9224         {
9225           if (PPC_HA (off) != 0)
9226             {
9227               size = 16;
9228               bfd_put_32 (htab->stub_bfd, ADDIS_R12_R2 | PPC_HA (off), loc);
9229               loc += 4;
9230               bfd_put_32 (htab->stub_bfd, LD_R11_0R12 | PPC_LO (off), loc);
9231             }
9232           else
9233             {
9234               size = 12;
9235               bfd_put_32 (htab->stub_bfd, LD_R11_0R2 | PPC_LO (off), loc);
9236             }
9237         }
9238       else
9239         {
9240           bfd_vma r2off;
9241
9242           r2off = (htab->stub_group[stub_entry->target_section->id].toc_off
9243                    - htab->stub_group[stub_entry->id_sec->id].toc_off);
9244           bfd_put_32 (htab->stub_bfd, STD_R2_40R1, loc);
9245           loc += 4;
9246           size = 20;
9247           if (PPC_HA (off) != 0)
9248             {
9249               size += 4;
9250               bfd_put_32 (htab->stub_bfd, ADDIS_R12_R2 | PPC_HA (off), loc);
9251               loc += 4;
9252               bfd_put_32 (htab->stub_bfd, LD_R11_0R12 | PPC_LO (off), loc);
9253               loc += 4;
9254             }
9255           else
9256             {
9257               bfd_put_32 (htab->stub_bfd, LD_R11_0R2 | PPC_LO (off), loc);
9258               loc += 4;
9259             }
9260
9261           if (PPC_HA (r2off) != 0)
9262             {
9263               size += 4;
9264               bfd_put_32 (htab->stub_bfd, ADDIS_R2_R2 | PPC_HA (r2off), loc);
9265               loc += 4;
9266             }
9267           bfd_put_32 (htab->stub_bfd, ADDI_R2_R2 | PPC_LO (r2off), loc);
9268         }
9269       loc += 4;
9270       bfd_put_32 (htab->stub_bfd, MTCTR_R11, loc);
9271       loc += 4;
9272       bfd_put_32 (htab->stub_bfd, BCTR, loc);
9273       break;
9274
9275     case ppc_stub_plt_call:
9276       if (stub_entry->h != NULL
9277           && stub_entry->h->is_func_descriptor
9278           && stub_entry->h->oh != NULL)
9279         {
9280           struct ppc_link_hash_entry *fh = ppc_follow_link (stub_entry->h->oh);
9281
9282           /* If the old-ABI "dot-symbol" is undefined make it weak so
9283              we don't get a link error from RELOC_FOR_GLOBAL_SYMBOL.
9284              FIXME: We used to define the symbol on one of the call
9285              stubs instead, which is why we test symbol section id
9286              against htab->top_id in various places.  Likely all
9287              these checks could now disappear.  */
9288           if (fh->elf.root.type == bfd_link_hash_undefined)
9289             fh->elf.root.type = bfd_link_hash_undefweak;
9290         }
9291
9292       /* Now build the stub.  */
9293       dest = stub_entry->plt_ent->plt.offset & ~1;
9294       if (dest >= (bfd_vma) -2)
9295         abort ();
9296
9297       plt = htab->plt;
9298       if (!htab->elf.dynamic_sections_created
9299           || stub_entry->h == NULL
9300           || stub_entry->h->elf.dynindx == -1)
9301         plt = htab->iplt;
9302
9303       dest += plt->output_offset + plt->output_section->vma;
9304
9305       if (stub_entry->h == NULL
9306           && (stub_entry->plt_ent->plt.offset & 1) == 0)
9307         {
9308           Elf_Internal_Rela rela;
9309           bfd_byte *rl;
9310
9311           rela.r_offset = dest;
9312           rela.r_info = ELF64_R_INFO (0, R_PPC64_JMP_IREL);
9313           rela.r_addend = (stub_entry->target_value
9314                            + stub_entry->target_section->output_offset
9315                            + stub_entry->target_section->output_section->vma);
9316
9317           rl = (htab->reliplt->contents
9318                 + (htab->reliplt->reloc_count++
9319                    * sizeof (Elf64_External_Rela)));
9320           bfd_elf64_swap_reloca_out (info->output_bfd, &rela, rl);
9321           stub_entry->plt_ent->plt.offset |= 1;
9322         }
9323
9324       off = (dest
9325              - elf_gp (plt->output_section->owner)
9326              - htab->stub_group[stub_entry->id_sec->id].toc_off);
9327
9328       if (off + 0x80008000 > 0xffffffff || (off & 7) != 0)
9329         {
9330           (*_bfd_error_handler)
9331             (_("linkage table error against `%s'"),
9332              stub_entry->h != NULL
9333              ? stub_entry->h->elf.root.root.string
9334              : "<local sym>");
9335           bfd_set_error (bfd_error_bad_value);
9336           htab->stub_error = TRUE;
9337           return FALSE;
9338         }
9339
9340       r = NULL;
9341       if (info->emitrelocations)
9342         {
9343           r = get_relocs (stub_entry->stub_sec,
9344                           (2 + (PPC_HA (off) != 0)
9345                            + (PPC_HA (off + 16) == PPC_HA (off))));
9346           if (r == NULL)
9347             return FALSE;
9348           r[0].r_offset = loc - stub_entry->stub_sec->contents;
9349           if (bfd_big_endian (info->output_bfd))
9350             r[0].r_offset += 2;
9351           r[0].r_addend = dest;
9352         }
9353       if (stub_entry->h != NULL
9354           && (stub_entry->h == htab->tls_get_addr_fd
9355               || stub_entry->h == htab->tls_get_addr)
9356           && !htab->no_tls_get_addr_opt)
9357         p = build_tls_get_addr_stub (htab->stub_bfd, loc, off, r);
9358       else
9359         p = build_plt_stub (htab->stub_bfd, loc, off, r);
9360       size = p - loc;
9361       break;
9362
9363     default:
9364       BFD_FAIL ();
9365       return FALSE;
9366     }
9367
9368   stub_entry->stub_sec->size += size;
9369
9370   if (htab->emit_stub_syms)
9371     {
9372       struct elf_link_hash_entry *h;
9373       size_t len1, len2;
9374       char *name;
9375       const char *const stub_str[] = { "long_branch",
9376                                        "long_branch_r2off",
9377                                        "plt_branch",
9378                                        "plt_branch_r2off",
9379                                        "plt_call" };
9380
9381       len1 = strlen (stub_str[stub_entry->stub_type - 1]);
9382       len2 = strlen (stub_entry->root.string);
9383       name = bfd_malloc (len1 + len2 + 2);
9384       if (name == NULL)
9385         return FALSE;
9386       memcpy (name, stub_entry->root.string, 9);
9387       memcpy (name + 9, stub_str[stub_entry->stub_type - 1], len1);
9388       memcpy (name + len1 + 9, stub_entry->root.string + 8, len2 - 8 + 1);
9389       h = elf_link_hash_lookup (&htab->elf, name, TRUE, FALSE, FALSE);
9390       if (h == NULL)
9391         return FALSE;
9392       if (h->root.type == bfd_link_hash_new)
9393         {
9394           h->root.type = bfd_link_hash_defined;
9395           h->root.u.def.section = stub_entry->stub_sec;
9396           h->root.u.def.value = stub_entry->stub_offset;
9397           h->ref_regular = 1;
9398           h->def_regular = 1;
9399           h->ref_regular_nonweak = 1;
9400           h->forced_local = 1;
9401           h->non_elf = 0;
9402         }
9403     }
9404
9405   return TRUE;
9406 }
9407
9408 /* As above, but don't actually build the stub.  Just bump offset so
9409    we know stub section sizes, and select plt_branch stubs where
9410    long_branch stubs won't do.  */
9411
9412 static bfd_boolean
9413 ppc_size_one_stub (struct bfd_hash_entry *gen_entry, void *in_arg)
9414 {
9415   struct ppc_stub_hash_entry *stub_entry;
9416   struct bfd_link_info *info;
9417   struct ppc_link_hash_table *htab;
9418   bfd_vma off;
9419   int size;
9420
9421   /* Massage our args to the form they really have.  */
9422   stub_entry = (struct ppc_stub_hash_entry *) gen_entry;
9423   info = in_arg;
9424
9425   htab = ppc_hash_table (info);
9426
9427   if (stub_entry->stub_type == ppc_stub_plt_call)
9428     {
9429       asection *plt;
9430       off = stub_entry->plt_ent->plt.offset & ~(bfd_vma) 1;
9431       if (off >= (bfd_vma) -2)
9432         abort ();
9433       plt = htab->plt;
9434       if (!htab->elf.dynamic_sections_created
9435           || stub_entry->h == NULL
9436           || stub_entry->h->elf.dynindx == -1)
9437         plt = htab->iplt;
9438       off += (plt->output_offset
9439               + plt->output_section->vma
9440               - elf_gp (plt->output_section->owner)
9441               - htab->stub_group[stub_entry->id_sec->id].toc_off);
9442
9443       size = PLT_CALL_STUB_SIZE;
9444       if (PPC_HA (off) == 0)
9445         size -= 4;
9446       if (PPC_HA (off + 16) != PPC_HA (off))
9447         size += 4;
9448       if (stub_entry->h != NULL
9449           && (stub_entry->h == htab->tls_get_addr_fd
9450               || stub_entry->h == htab->tls_get_addr)
9451           && !htab->no_tls_get_addr_opt)
9452         size += 13 * 4;
9453       if (info->emitrelocations)
9454         {
9455           stub_entry->stub_sec->reloc_count
9456             += 2 + (PPC_HA (off) != 0) + (PPC_HA (off + 16) == PPC_HA (off));
9457           stub_entry->stub_sec->flags |= SEC_RELOC;
9458         }
9459     }
9460   else
9461     {
9462       /* ppc_stub_long_branch or ppc_stub_plt_branch, or their r2off
9463          variants.  */
9464       bfd_vma r2off = 0;
9465
9466       off = (stub_entry->target_value
9467              + stub_entry->target_section->output_offset
9468              + stub_entry->target_section->output_section->vma);
9469       off -= (stub_entry->stub_sec->size
9470               + stub_entry->stub_sec->output_offset
9471               + stub_entry->stub_sec->output_section->vma);
9472
9473       /* Reset the stub type from the plt variant in case we now
9474          can reach with a shorter stub.  */
9475       if (stub_entry->stub_type >= ppc_stub_plt_branch)
9476         stub_entry->stub_type += ppc_stub_long_branch - ppc_stub_plt_branch;
9477
9478       size = 4;
9479       if (stub_entry->stub_type == ppc_stub_long_branch_r2off)
9480         {
9481           r2off = (htab->stub_group[stub_entry->target_section->id].toc_off
9482                    - htab->stub_group[stub_entry->id_sec->id].toc_off);
9483           size = 12;
9484           if (PPC_HA (r2off) != 0)
9485             size = 16;
9486           off -= size - 4;
9487         }
9488
9489       /* If the branch offset if too big, use a ppc_stub_plt_branch.  */
9490       if (off + (1 << 25) >= (bfd_vma) (1 << 26))
9491         {
9492           struct ppc_branch_hash_entry *br_entry;
9493
9494           br_entry = ppc_branch_hash_lookup (&htab->branch_hash_table,
9495                                              stub_entry->root.string + 9,
9496                                              TRUE, FALSE);
9497           if (br_entry == NULL)
9498             {
9499               (*_bfd_error_handler) (_("can't build branch stub `%s'"),
9500                                      stub_entry->root.string);
9501               htab->stub_error = TRUE;
9502               return FALSE;
9503             }
9504
9505           if (br_entry->iter != htab->stub_iteration)
9506             {
9507               br_entry->iter = htab->stub_iteration;
9508               br_entry->offset = htab->brlt->size;
9509               htab->brlt->size += 8;
9510
9511               if (htab->relbrlt != NULL)
9512                 htab->relbrlt->size += sizeof (Elf64_External_Rela);
9513               else if (info->emitrelocations)
9514                 {
9515                   htab->brlt->reloc_count += 1;
9516                   htab->brlt->flags |= SEC_RELOC;
9517                 }
9518             }
9519
9520           stub_entry->stub_type += ppc_stub_plt_branch - ppc_stub_long_branch;
9521           off = (br_entry->offset
9522                  + htab->brlt->output_offset
9523                  + htab->brlt->output_section->vma
9524                  - elf_gp (htab->brlt->output_section->owner)
9525                  - htab->stub_group[stub_entry->id_sec->id].toc_off);
9526
9527           if (info->emitrelocations)
9528             {
9529               stub_entry->stub_sec->reloc_count += 1 + (PPC_HA (off) != 0);
9530               stub_entry->stub_sec->flags |= SEC_RELOC;
9531             }
9532
9533           if (stub_entry->stub_type != ppc_stub_plt_branch_r2off)
9534             {
9535               size = 12;
9536               if (PPC_HA (off) != 0)
9537                 size = 16;
9538             }
9539           else
9540             {
9541               size = 20;
9542               if (PPC_HA (off) != 0)
9543                 size += 4;
9544
9545               if (PPC_HA (r2off) != 0)
9546                 size += 4;
9547             }
9548         }
9549       else if (info->emitrelocations)
9550         {
9551           stub_entry->stub_sec->reloc_count += 1;
9552           stub_entry->stub_sec->flags |= SEC_RELOC;
9553         }
9554     }
9555
9556   stub_entry->stub_sec->size += size;
9557   return TRUE;
9558 }
9559
9560 /* Set up various things so that we can make a list of input sections
9561    for each output section included in the link.  Returns -1 on error,
9562    0 when no stubs will be needed, and 1 on success.  */
9563
9564 int
9565 ppc64_elf_setup_section_lists (bfd *output_bfd,
9566                                struct bfd_link_info *info,
9567                                int no_multi_toc)
9568 {
9569   bfd *input_bfd;
9570   int top_id, top_index, id;
9571   asection *section;
9572   asection **input_list;
9573   bfd_size_type amt;
9574   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9575
9576   htab->no_multi_toc = no_multi_toc;
9577
9578   if (htab->brlt == NULL)
9579     return 0;
9580
9581   /* Find the top input section id.  */
9582   for (input_bfd = info->input_bfds, top_id = 3;
9583        input_bfd != NULL;
9584        input_bfd = input_bfd->link_next)
9585     {
9586       for (section = input_bfd->sections;
9587            section != NULL;
9588            section = section->next)
9589         {
9590           if (top_id < section->id)
9591             top_id = section->id;
9592         }
9593     }
9594
9595   htab->top_id = top_id;
9596   amt = sizeof (struct map_stub) * (top_id + 1);
9597   htab->stub_group = bfd_zmalloc (amt);
9598   if (htab->stub_group == NULL)
9599     return -1;
9600
9601   /* Set toc_off for com, und, abs and ind sections.  */
9602   for (id = 0; id < 3; id++)
9603     htab->stub_group[id].toc_off = TOC_BASE_OFF;
9604
9605   elf_gp (output_bfd) = htab->toc_curr = ppc64_elf_toc (output_bfd);
9606
9607   /* We can't use output_bfd->section_count here to find the top output
9608      section index as some sections may have been removed, and
9609      strip_excluded_output_sections doesn't renumber the indices.  */
9610   for (section = output_bfd->sections, top_index = 0;
9611        section != NULL;
9612        section = section->next)
9613     {
9614       if (top_index < section->index)
9615         top_index = section->index;
9616     }
9617
9618   htab->top_index = top_index;
9619   amt = sizeof (asection *) * (top_index + 1);
9620   input_list = bfd_zmalloc (amt);
9621   htab->input_list = input_list;
9622   if (input_list == NULL)
9623     return -1;
9624
9625   return 1;
9626 }
9627
9628 /* The linker repeatedly calls this function for each TOC input section
9629    and linker generated GOT section.  Group input bfds such that the toc
9630    within a group is less than 64k in size.  Will break with cute linker
9631    scripts that play games with dot in the output toc section.  */
9632
9633 void
9634 ppc64_elf_next_toc_section (struct bfd_link_info *info, asection *isec)
9635 {
9636   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9637
9638   if (!htab->no_multi_toc)
9639     {
9640       bfd_vma addr = isec->output_offset + isec->output_section->vma;
9641       bfd_vma off = addr - htab->toc_curr;
9642
9643       if (off + isec->size > 0x10000)
9644         htab->toc_curr = addr;
9645
9646       elf_gp (isec->owner) = (htab->toc_curr
9647                               - elf_gp (isec->output_section->owner)
9648                               + TOC_BASE_OFF);
9649     }
9650 }
9651
9652 /* Called after the last call to the above function.  */
9653
9654 void
9655 ppc64_elf_reinit_toc (bfd *output_bfd, struct bfd_link_info *info)
9656 {
9657   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9658
9659   htab->multi_toc_needed = htab->toc_curr != elf_gp (output_bfd);
9660
9661   /* toc_curr tracks the TOC offset used for code sections below in
9662      ppc64_elf_next_input_section.  Start off at 0x8000.  */
9663   htab->toc_curr = TOC_BASE_OFF;
9664 }
9665
9666 /* No toc references were found in ISEC.  If the code in ISEC makes no
9667    calls, then there's no need to use toc adjusting stubs when branching
9668    into ISEC.  Actually, indirect calls from ISEC are OK as they will
9669    load r2.  Returns -1 on error, 0 for no stub needed, 1 for stub
9670    needed, and 2 if a cyclical call-graph was found but no other reason
9671    for a stub was detected.  If called from the top level, a return of
9672    2 means the same as a return of 0.  */
9673
9674 static int
9675 toc_adjusting_stub_needed (struct bfd_link_info *info, asection *isec)
9676 {
9677   Elf_Internal_Rela *relstart, *rel;
9678   Elf_Internal_Sym *local_syms;
9679   int ret;
9680   struct ppc_link_hash_table *htab;
9681
9682   /* We know none of our code bearing sections will need toc stubs.  */
9683   if ((isec->flags & SEC_LINKER_CREATED) != 0)
9684     return 0;
9685
9686   if (isec->size == 0)
9687     return 0;
9688
9689   if (isec->output_section == NULL)
9690     return 0;
9691
9692   if (isec->reloc_count == 0)
9693     return 0;
9694
9695   relstart = _bfd_elf_link_read_relocs (isec->owner, isec, NULL, NULL,
9696                                         info->keep_memory);
9697   if (relstart == NULL)
9698     return -1;
9699
9700   /* Look for branches to outside of this section.  */
9701   local_syms = NULL;
9702   ret = 0;
9703   htab = ppc_hash_table (info);
9704   for (rel = relstart; rel < relstart + isec->reloc_count; ++rel)
9705     {
9706       enum elf_ppc64_reloc_type r_type;
9707       unsigned long r_symndx;
9708       struct elf_link_hash_entry *h;
9709       struct ppc_link_hash_entry *eh;
9710       Elf_Internal_Sym *sym;
9711       asection *sym_sec;
9712       struct _opd_sec_data *opd;
9713       bfd_vma sym_value;
9714       bfd_vma dest;
9715
9716       r_type = ELF64_R_TYPE (rel->r_info);
9717       if (r_type != R_PPC64_REL24
9718           && r_type != R_PPC64_REL14
9719           && r_type != R_PPC64_REL14_BRTAKEN
9720           && r_type != R_PPC64_REL14_BRNTAKEN)
9721         continue;
9722
9723       r_symndx = ELF64_R_SYM (rel->r_info);
9724       if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms, r_symndx,
9725                       isec->owner))
9726         {
9727           ret = -1;
9728           break;
9729         }
9730
9731       /* Calls to dynamic lib functions go through a plt call stub
9732          that uses r2.  */
9733       eh = (struct ppc_link_hash_entry *) h;
9734       if (eh != NULL
9735           && (eh->elf.plt.plist != NULL
9736               || (eh->oh != NULL
9737                   && ppc_follow_link (eh->oh)->elf.plt.plist != NULL)))
9738         {
9739           ret = 1;
9740           break;
9741         }
9742
9743       if (sym_sec == NULL)
9744         /* Ignore other undefined symbols.  */
9745         continue;
9746
9747       /* Assume branches to other sections not included in the link need
9748          stubs too, to cover -R and absolute syms.  */
9749       if (sym_sec->output_section == NULL)
9750         {
9751           ret = 1;
9752           break;
9753         }
9754
9755       if (h == NULL)
9756         sym_value = sym->st_value;
9757       else
9758         {
9759           if (h->root.type != bfd_link_hash_defined
9760               && h->root.type != bfd_link_hash_defweak)
9761             abort ();
9762           sym_value = h->root.u.def.value;
9763         }
9764       sym_value += rel->r_addend;
9765
9766       /* If this branch reloc uses an opd sym, find the code section.  */
9767       opd = get_opd_info (sym_sec);
9768       if (opd != NULL)
9769         {
9770           if (h == NULL && opd->adjust != NULL)
9771             {
9772               long adjust;
9773
9774               adjust = opd->adjust[sym->st_value / 8];
9775               if (adjust == -1)
9776                 /* Assume deleted functions won't ever be called.  */
9777                 continue;
9778               sym_value += adjust;
9779             }
9780
9781           dest = opd_entry_value (sym_sec, sym_value, &sym_sec, NULL);
9782           if (dest == (bfd_vma) -1)
9783             continue;
9784         }
9785       else
9786         dest = (sym_value
9787                 + sym_sec->output_offset
9788                 + sym_sec->output_section->vma);
9789
9790       /* Ignore branch to self.  */
9791       if (sym_sec == isec)
9792         continue;
9793
9794       /* If the called function uses the toc, we need a stub.  */
9795       if (sym_sec->has_toc_reloc
9796           || sym_sec->makes_toc_func_call)
9797         {
9798           ret = 1;
9799           break;
9800         }
9801
9802       /* Assume any branch that needs a long branch stub might in fact
9803          need a plt_branch stub.  A plt_branch stub uses r2.  */
9804       else if (dest - (isec->output_offset
9805                        + isec->output_section->vma
9806                        + rel->r_offset) + (1 << 25) >= (2 << 25))
9807         {
9808           ret = 1;
9809           break;
9810         }
9811
9812       /* If calling back to a section in the process of being tested, we
9813          can't say for sure that no toc adjusting stubs are needed, so
9814          don't return zero.  */
9815       else if (sym_sec->call_check_in_progress)
9816         ret = 2;
9817
9818       /* Branches to another section that itself doesn't have any TOC
9819          references are OK.  Recursively call ourselves to check.  */
9820       else if (sym_sec->id <= htab->top_id
9821                && htab->stub_group[sym_sec->id].toc_off == 0)
9822         {
9823           int recur;
9824
9825           /* Mark current section as indeterminate, so that other
9826              sections that call back to current won't be marked as
9827              known.  */
9828           isec->call_check_in_progress = 1;
9829           recur = toc_adjusting_stub_needed (info, sym_sec);
9830           isec->call_check_in_progress = 0;
9831
9832           if (recur < 0)
9833             {
9834               /* An error.  Exit.  */
9835               ret = -1;
9836               break;
9837             }
9838           else if (recur <= 1)
9839             {
9840               /* Known result.  Mark as checked and set section flag.  */
9841               htab->stub_group[sym_sec->id].toc_off = 1;
9842               if (recur != 0)
9843                 {
9844                   sym_sec->makes_toc_func_call = 1;
9845                   ret = 1;
9846                   break;
9847                 }
9848             }
9849           else
9850             {
9851               /* Unknown result.  Continue checking.  */
9852               ret = 2;
9853             }
9854         }
9855     }
9856
9857   if (local_syms != NULL
9858       && (elf_symtab_hdr (isec->owner).contents != (unsigned char *) local_syms))
9859     free (local_syms);
9860   if (elf_section_data (isec)->relocs != relstart)
9861     free (relstart);
9862
9863   return ret;
9864 }
9865
9866 /* The linker repeatedly calls this function for each input section,
9867    in the order that input sections are linked into output sections.
9868    Build lists of input sections to determine groupings between which
9869    we may insert linker stubs.  */
9870
9871 bfd_boolean
9872 ppc64_elf_next_input_section (struct bfd_link_info *info, asection *isec)
9873 {
9874   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9875
9876   if ((isec->output_section->flags & SEC_CODE) != 0
9877       && isec->output_section->index <= htab->top_index)
9878     {
9879       asection **list = htab->input_list + isec->output_section->index;
9880       /* Steal the link_sec pointer for our list.  */
9881 #define PREV_SEC(sec) (htab->stub_group[(sec)->id].link_sec)
9882       /* This happens to make the list in reverse order,
9883          which is what we want.  */
9884       PREV_SEC (isec) = *list;
9885       *list = isec;
9886     }
9887
9888   if (htab->multi_toc_needed)
9889     {
9890       /* If a code section has a function that uses the TOC then we need
9891          to use the right TOC (obviously).  Also, make sure that .opd gets
9892          the correct TOC value for R_PPC64_TOC relocs that don't have or
9893          can't find their function symbol (shouldn't ever happen now).
9894          Also specially treat .fixup for the linux kernel.  .fixup
9895          contains branches, but only back to the function that hit an
9896          exception.  */
9897       if (isec->has_toc_reloc
9898           || (isec->flags & SEC_CODE) == 0
9899           || strcmp (isec->name, ".fixup") == 0)
9900         {
9901           if (elf_gp (isec->owner) != 0)
9902             htab->toc_curr = elf_gp (isec->owner);
9903         }
9904       else if (htab->stub_group[isec->id].toc_off == 0)
9905         {
9906           int ret = toc_adjusting_stub_needed (info, isec);
9907           if (ret < 0)
9908             return FALSE;
9909           else
9910             isec->makes_toc_func_call = ret & 1;
9911         }
9912     }
9913
9914   /* Functions that don't use the TOC can belong in any TOC group.
9915      Use the last TOC base.  This happens to make _init and _fini
9916      pasting work.  */
9917   htab->stub_group[isec->id].toc_off = htab->toc_curr;
9918   return TRUE;
9919 }
9920
9921 /* See whether we can group stub sections together.  Grouping stub
9922    sections may result in fewer stubs.  More importantly, we need to
9923    put all .init* and .fini* stubs at the beginning of the .init or
9924    .fini output sections respectively, because glibc splits the
9925    _init and _fini functions into multiple parts.  Putting a stub in
9926    the middle of a function is not a good idea.  */
9927
9928 static void
9929 group_sections (struct ppc_link_hash_table *htab,
9930                 bfd_size_type stub_group_size,
9931                 bfd_boolean stubs_always_before_branch)
9932 {
9933   asection **list;
9934   bfd_size_type stub14_group_size;
9935   bfd_boolean suppress_size_errors;
9936
9937   suppress_size_errors = FALSE;
9938   stub14_group_size = stub_group_size;
9939   if (stub_group_size == 1)
9940     {
9941       /* Default values.  */
9942       if (stubs_always_before_branch)
9943         {
9944           stub_group_size = 0x1e00000;
9945           stub14_group_size = 0x7800;
9946         }
9947       else
9948         {
9949           stub_group_size = 0x1c00000;
9950           stub14_group_size = 0x7000;
9951         }
9952       suppress_size_errors = TRUE;
9953     }
9954
9955   list = htab->input_list + htab->top_index;
9956   do
9957     {
9958       asection *tail = *list;
9959       while (tail != NULL)
9960         {
9961           asection *curr;
9962           asection *prev;
9963           bfd_size_type total;
9964           bfd_boolean big_sec;
9965           bfd_vma curr_toc;
9966
9967           curr = tail;
9968           total = tail->size;
9969           big_sec = total > (ppc64_elf_section_data (tail)->has_14bit_branch
9970                              ? stub14_group_size : stub_group_size);
9971           if (big_sec && !suppress_size_errors)
9972             (*_bfd_error_handler) (_("%B section %A exceeds stub group size"),
9973                                      tail->owner, tail);
9974           curr_toc = htab->stub_group[tail->id].toc_off;
9975
9976           while ((prev = PREV_SEC (curr)) != NULL
9977                  && ((total += curr->output_offset - prev->output_offset)
9978                      < (ppc64_elf_section_data (prev)->has_14bit_branch
9979                         ? stub14_group_size : stub_group_size))
9980                  && htab->stub_group[prev->id].toc_off == curr_toc)
9981             curr = prev;
9982
9983           /* OK, the size from the start of CURR to the end is less
9984              than stub_group_size and thus can be handled by one stub
9985              section.  (or the tail section is itself larger than
9986              stub_group_size, in which case we may be toast.)  We
9987              should really be keeping track of the total size of stubs
9988              added here, as stubs contribute to the final output
9989              section size.  That's a little tricky, and this way will
9990              only break if stubs added make the total size more than
9991              2^25, ie. for the default stub_group_size, if stubs total
9992              more than 2097152 bytes, or nearly 75000 plt call stubs.  */
9993           do
9994             {
9995               prev = PREV_SEC (tail);
9996               /* Set up this stub group.  */
9997               htab->stub_group[tail->id].link_sec = curr;
9998             }
9999           while (tail != curr && (tail = prev) != NULL);
10000
10001           /* But wait, there's more!  Input sections up to stub_group_size
10002              bytes before the stub section can be handled by it too.
10003              Don't do this if we have a really large section after the
10004              stubs, as adding more stubs increases the chance that
10005              branches may not reach into the stub section.  */
10006           if (!stubs_always_before_branch && !big_sec)
10007             {
10008               total = 0;
10009               while (prev != NULL
10010                      && ((total += tail->output_offset - prev->output_offset)
10011                          < (ppc64_elf_section_data (prev)->has_14bit_branch
10012                             ? stub14_group_size : stub_group_size))
10013                      && htab->stub_group[prev->id].toc_off == curr_toc)
10014                 {
10015                   tail = prev;
10016                   prev = PREV_SEC (tail);
10017                   htab->stub_group[tail->id].link_sec = curr;
10018                 }
10019             }
10020           tail = prev;
10021         }
10022     }
10023   while (list-- != htab->input_list);
10024   free (htab->input_list);
10025 #undef PREV_SEC
10026 }
10027
10028 /* Determine and set the size of the stub section for a final link.
10029
10030    The basic idea here is to examine all the relocations looking for
10031    PC-relative calls to a target that is unreachable with a "bl"
10032    instruction.  */
10033
10034 bfd_boolean
10035 ppc64_elf_size_stubs (bfd *output_bfd,
10036                       struct bfd_link_info *info,
10037                       bfd_signed_vma group_size,
10038                       asection *(*add_stub_section) (const char *, asection *),
10039                       void (*layout_sections_again) (void))
10040 {
10041   bfd_size_type stub_group_size;
10042   bfd_boolean stubs_always_before_branch;
10043   struct ppc_link_hash_table *htab = ppc_hash_table (info);
10044
10045   /* Stash our params away.  */
10046   htab->add_stub_section = add_stub_section;
10047   htab->layout_sections_again = layout_sections_again;
10048   stubs_always_before_branch = group_size < 0;
10049   if (group_size < 0)
10050     stub_group_size = -group_size;
10051   else
10052     stub_group_size = group_size;
10053
10054   group_sections (htab, stub_group_size, stubs_always_before_branch);
10055
10056   while (1)
10057     {
10058       bfd *input_bfd;
10059       unsigned int bfd_indx;
10060       asection *stub_sec;
10061
10062       htab->stub_iteration += 1;
10063
10064       for (input_bfd = info->input_bfds, bfd_indx = 0;
10065            input_bfd != NULL;
10066            input_bfd = input_bfd->link_next, bfd_indx++)
10067         {
10068           Elf_Internal_Shdr *symtab_hdr;
10069           asection *section;
10070           Elf_Internal_Sym *local_syms = NULL;
10071
10072           if (!is_ppc64_elf (input_bfd))
10073             continue;
10074
10075           /* We'll need the symbol table in a second.  */
10076           symtab_hdr = &elf_symtab_hdr (input_bfd);
10077           if (symtab_hdr->sh_info == 0)
10078             continue;
10079
10080           /* Walk over each section attached to the input bfd.  */
10081           for (section = input_bfd->sections;
10082                section != NULL;
10083                section = section->next)
10084             {
10085               Elf_Internal_Rela *internal_relocs, *irelaend, *irela;
10086
10087               /* If there aren't any relocs, then there's nothing more
10088                  to do.  */
10089               if ((section->flags & SEC_RELOC) == 0
10090                   || (section->flags & SEC_ALLOC) == 0
10091                   || (section->flags & SEC_LOAD) == 0
10092                   || (section->flags & SEC_CODE) == 0
10093                   || section->reloc_count == 0)
10094                 continue;
10095
10096               /* If this section is a link-once section that will be
10097                  discarded, then don't create any stubs.  */
10098               if (section->output_section == NULL
10099                   || section->output_section->owner != output_bfd)
10100                 continue;
10101
10102               /* Get the relocs.  */
10103               internal_relocs
10104                 = _bfd_elf_link_read_relocs (input_bfd, section, NULL, NULL,
10105                                              info->keep_memory);
10106               if (internal_relocs == NULL)
10107                 goto error_ret_free_local;
10108
10109               /* Now examine each relocation.  */
10110               irela = internal_relocs;
10111               irelaend = irela + section->reloc_count;
10112               for (; irela < irelaend; irela++)
10113                 {
10114                   enum elf_ppc64_reloc_type r_type;
10115                   unsigned int r_indx;
10116                   enum ppc_stub_type stub_type;
10117                   struct ppc_stub_hash_entry *stub_entry;
10118                   asection *sym_sec, *code_sec;
10119                   bfd_vma sym_value, code_value;
10120                   bfd_vma destination;
10121                   bfd_boolean ok_dest;
10122                   struct ppc_link_hash_entry *hash;
10123                   struct ppc_link_hash_entry *fdh;
10124                   struct elf_link_hash_entry *h;
10125                   Elf_Internal_Sym *sym;
10126                   char *stub_name;
10127                   const asection *id_sec;
10128                   struct _opd_sec_data *opd;
10129                   struct plt_entry *plt_ent;
10130
10131                   r_type = ELF64_R_TYPE (irela->r_info);
10132                   r_indx = ELF64_R_SYM (irela->r_info);
10133
10134                   if (r_type >= R_PPC64_max)
10135                     {
10136                       bfd_set_error (bfd_error_bad_value);
10137                       goto error_ret_free_internal;
10138                     }
10139
10140                   /* Only look for stubs on branch instructions.  */
10141                   if (r_type != R_PPC64_REL24
10142                       && r_type != R_PPC64_REL14
10143                       && r_type != R_PPC64_REL14_BRTAKEN
10144                       && r_type != R_PPC64_REL14_BRNTAKEN)
10145                     continue;
10146
10147                   /* Now determine the call target, its name, value,
10148                      section.  */
10149                   if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
10150                                   r_indx, input_bfd))
10151                     goto error_ret_free_internal;
10152                   hash = (struct ppc_link_hash_entry *) h;
10153
10154                   ok_dest = FALSE;
10155                   fdh = NULL;
10156                   sym_value = 0;
10157                   if (hash == NULL)
10158                     {
10159                       sym_value = sym->st_value;
10160                       ok_dest = TRUE;
10161                     }
10162                   else if (hash->elf.root.type == bfd_link_hash_defined
10163                            || hash->elf.root.type == bfd_link_hash_defweak)
10164                     {
10165                       sym_value = hash->elf.root.u.def.value;
10166                       if (sym_sec->output_section != NULL)
10167                         ok_dest = TRUE;
10168                     }
10169                   else if (hash->elf.root.type == bfd_link_hash_undefweak
10170                            || hash->elf.root.type == bfd_link_hash_undefined)
10171                     {
10172                       /* Recognise an old ABI func code entry sym, and
10173                          use the func descriptor sym instead if it is
10174                          defined.  */
10175                       if (hash->elf.root.root.string[0] == '.'
10176                           && (fdh = lookup_fdh (hash, htab)) != NULL)
10177                         {
10178                           if (fdh->elf.root.type == bfd_link_hash_defined
10179                               || fdh->elf.root.type == bfd_link_hash_defweak)
10180                             {
10181                               sym_sec = fdh->elf.root.u.def.section;
10182                               sym_value = fdh->elf.root.u.def.value;
10183                               if (sym_sec->output_section != NULL)
10184                                 ok_dest = TRUE;
10185                             }
10186                           else
10187                             fdh = NULL;
10188                         }
10189                     }
10190                   else
10191                     {
10192                       bfd_set_error (bfd_error_bad_value);
10193                       goto error_ret_free_internal;
10194                     }
10195
10196                   destination = 0;
10197                   if (ok_dest)
10198                     {
10199                       sym_value += irela->r_addend;
10200                       destination = (sym_value
10201                                      + sym_sec->output_offset
10202                                      + sym_sec->output_section->vma);
10203                     }
10204
10205                   code_sec = sym_sec;
10206                   code_value = sym_value;
10207                   opd = get_opd_info (sym_sec);
10208                   if (opd != NULL)
10209                     {
10210                       bfd_vma dest;
10211
10212                       if (hash == NULL && opd->adjust != NULL)
10213                         {
10214                           long adjust = opd->adjust[sym_value / 8];
10215                           if (adjust == -1)
10216                             continue;
10217                           code_value += adjust;
10218                           sym_value += adjust;
10219                         }
10220                       dest = opd_entry_value (sym_sec, sym_value,
10221                                               &code_sec, &code_value);
10222                       if (dest != (bfd_vma) -1)
10223                         {
10224                           destination = dest;
10225                           if (fdh != NULL)
10226                             {
10227                               /* Fixup old ABI sym to point at code
10228                                  entry.  */
10229                               hash->elf.root.type = bfd_link_hash_defweak;
10230                               hash->elf.root.u.def.section = code_sec;
10231                               hash->elf.root.u.def.value = code_value;
10232                             }
10233                         }
10234                     }
10235
10236                   /* Determine what (if any) linker stub is needed.  */
10237                   plt_ent = NULL;
10238                   stub_type = ppc_type_of_stub (section, irela, &hash,
10239                                                 &plt_ent, destination);
10240
10241                   if (stub_type != ppc_stub_plt_call)
10242                     {
10243                       /* Check whether we need a TOC adjusting stub.
10244                          Since the linker pastes together pieces from
10245                          different object files when creating the
10246                          _init and _fini functions, it may be that a
10247                          call to what looks like a local sym is in
10248                          fact a call needing a TOC adjustment.  */
10249                       if (code_sec != NULL
10250                           && code_sec->output_section != NULL
10251                           && (htab->stub_group[code_sec->id].toc_off
10252                               != htab->stub_group[section->id].toc_off)
10253                           && (code_sec->has_toc_reloc
10254                               || code_sec->makes_toc_func_call))
10255                         stub_type = ppc_stub_long_branch_r2off;
10256                     }
10257
10258                   if (stub_type == ppc_stub_none)
10259                     continue;
10260
10261                   /* __tls_get_addr calls might be eliminated.  */
10262                   if (stub_type != ppc_stub_plt_call
10263                       && hash != NULL
10264                       && (hash == htab->tls_get_addr
10265                           || hash == htab->tls_get_addr_fd)
10266                       && section->has_tls_reloc
10267                       && irela != internal_relocs)
10268                     {
10269                       /* Get tls info.  */
10270                       char *tls_mask;
10271
10272                       if (!get_tls_mask (&tls_mask, NULL, NULL, &local_syms,
10273                                          irela - 1, input_bfd))
10274                         goto error_ret_free_internal;
10275                       if (*tls_mask != 0)
10276                         continue;
10277                     }
10278
10279                   /* Support for grouping stub sections.  */
10280                   id_sec = htab->stub_group[section->id].link_sec;
10281
10282                   /* Get the name of this stub.  */
10283                   stub_name = ppc_stub_name (id_sec, sym_sec, hash, irela);
10284                   if (!stub_name)
10285                     goto error_ret_free_internal;
10286
10287                   stub_entry = ppc_stub_hash_lookup (&htab->stub_hash_table,
10288                                                      stub_name, FALSE, FALSE);
10289                   if (stub_entry != NULL)
10290                     {
10291                       /* The proper stub has already been created.  */
10292                       free (stub_name);
10293                       continue;
10294                     }
10295
10296                   stub_entry = ppc_add_stub (stub_name, section, htab);
10297                   if (stub_entry == NULL)
10298                     {
10299                       free (stub_name);
10300                     error_ret_free_internal:
10301                       if (elf_section_data (section)->relocs == NULL)
10302                         free (internal_relocs);
10303                     error_ret_free_local:
10304                       if (local_syms != NULL
10305                           && (symtab_hdr->contents
10306                               != (unsigned char *) local_syms))
10307                         free (local_syms);
10308                       return FALSE;
10309                     }
10310
10311                   stub_entry->stub_type = stub_type;
10312                   if (stub_type != ppc_stub_plt_call)
10313                     {
10314                       stub_entry->target_value = code_value;
10315                       stub_entry->target_section = code_sec;
10316                     }
10317                   else
10318                     {
10319                       stub_entry->target_value = sym_value;
10320                       stub_entry->target_section = sym_sec;
10321                     }
10322                   stub_entry->h = hash;
10323                   stub_entry->plt_ent = plt_ent;
10324                   stub_entry->addend = irela->r_addend;
10325
10326                   if (stub_entry->h != NULL)
10327                     htab->stub_globals += 1;
10328                 }
10329
10330               /* We're done with the internal relocs, free them.  */
10331               if (elf_section_data (section)->relocs != internal_relocs)
10332                 free (internal_relocs);
10333             }
10334
10335           if (local_syms != NULL
10336               && symtab_hdr->contents != (unsigned char *) local_syms)
10337             {
10338               if (!info->keep_memory)
10339                 free (local_syms);
10340               else
10341                 symtab_hdr->contents = (unsigned char *) local_syms;
10342             }
10343         }
10344
10345       /* We may have added some stubs.  Find out the new size of the
10346          stub sections.  */
10347       for (stub_sec = htab->stub_bfd->sections;
10348            stub_sec != NULL;
10349            stub_sec = stub_sec->next)
10350         if ((stub_sec->flags & SEC_LINKER_CREATED) == 0)
10351           {
10352             stub_sec->rawsize = stub_sec->size;
10353             stub_sec->size = 0;
10354             stub_sec->reloc_count = 0;
10355             stub_sec->flags &= ~SEC_RELOC;
10356           }
10357
10358       htab->brlt->size = 0;
10359       htab->brlt->reloc_count = 0;
10360       htab->brlt->flags &= ~SEC_RELOC;
10361       if (htab->relbrlt != NULL)
10362         htab->relbrlt->size = 0;
10363
10364       bfd_hash_traverse (&htab->stub_hash_table, ppc_size_one_stub, info);
10365
10366       if (info->emitrelocations
10367           && htab->glink != NULL && htab->glink->size != 0)
10368         {
10369           htab->glink->reloc_count = 1;
10370           htab->glink->flags |= SEC_RELOC;
10371         }
10372
10373       for (stub_sec = htab->stub_bfd->sections;
10374            stub_sec != NULL;
10375            stub_sec = stub_sec->next)
10376         if ((stub_sec->flags & SEC_LINKER_CREATED) == 0
10377             && stub_sec->rawsize != stub_sec->size)
10378           break;
10379
10380       /* Exit from this loop when no stubs have been added, and no stubs
10381          have changed size.  */
10382       if (stub_sec == NULL)
10383         break;
10384
10385       /* Ask the linker to do its stuff.  */
10386       (*htab->layout_sections_again) ();
10387     }
10388
10389   /* It would be nice to strip htab->brlt from the output if the
10390      section is empty, but it's too late.  If we strip sections here,
10391      the dynamic symbol table is corrupted since the section symbol
10392      for the stripped section isn't written.  */
10393
10394   return TRUE;
10395 }
10396
10397 /* Called after we have determined section placement.  If sections
10398    move, we'll be called again.  Provide a value for TOCstart.  */
10399
10400 bfd_vma
10401 ppc64_elf_toc (bfd *obfd)
10402 {
10403   asection *s;
10404   bfd_vma TOCstart;
10405
10406   /* The TOC consists of sections .got, .toc, .tocbss, .plt in that
10407      order.  The TOC starts where the first of these sections starts.  */
10408   s = bfd_get_section_by_name (obfd, ".got");
10409   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10410     s = bfd_get_section_by_name (obfd, ".toc");
10411   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10412     s = bfd_get_section_by_name (obfd, ".tocbss");
10413   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10414     s = bfd_get_section_by_name (obfd, ".plt");
10415   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10416     {
10417       /* This may happen for
10418          o  references to TOC base (SYM@toc / TOC[tc0]) without a
10419          .toc directive
10420          o  bad linker script
10421          o --gc-sections and empty TOC sections
10422
10423          FIXME: Warn user?  */
10424
10425       /* Look for a likely section.  We probably won't even be
10426          using TOCstart.  */
10427       for (s = obfd->sections; s != NULL; s = s->next)
10428         if ((s->flags & (SEC_ALLOC | SEC_SMALL_DATA | SEC_READONLY
10429                          | SEC_EXCLUDE))
10430             == (SEC_ALLOC | SEC_SMALL_DATA))
10431           break;
10432       if (s == NULL)
10433         for (s = obfd->sections; s != NULL; s = s->next)
10434           if ((s->flags & (SEC_ALLOC | SEC_SMALL_DATA | SEC_EXCLUDE))
10435               == (SEC_ALLOC | SEC_SMALL_DATA))
10436             break;
10437       if (s == NULL)
10438         for (s = obfd->sections; s != NULL; s = s->next)
10439           if ((s->flags & (SEC_ALLOC | SEC_READONLY | SEC_EXCLUDE))
10440               == SEC_ALLOC)
10441             break;
10442       if (s == NULL)
10443         for (s = obfd->sections; s != NULL; s = s->next)
10444           if ((s->flags & (SEC_ALLOC | SEC_EXCLUDE)) == SEC_ALLOC)
10445             break;
10446     }
10447
10448   TOCstart = 0;
10449   if (s != NULL)
10450     TOCstart = s->output_section->vma + s->output_offset;
10451
10452   return TOCstart;
10453 }
10454
10455 /* Build all the stubs associated with the current output file.
10456    The stubs are kept in a hash table attached to the main linker
10457    hash table.  This function is called via gldelf64ppc_finish.  */
10458
10459 bfd_boolean
10460 ppc64_elf_build_stubs (bfd_boolean emit_stub_syms,
10461                        struct bfd_link_info *info,
10462                        char **stats)
10463 {
10464   struct ppc_link_hash_table *htab = ppc_hash_table (info);
10465   asection *stub_sec;
10466   bfd_byte *p;
10467   int stub_sec_count = 0;
10468
10469   htab->emit_stub_syms = emit_stub_syms;
10470
10471   /* Allocate memory to hold the linker stubs.  */
10472   for (stub_sec = htab->stub_bfd->sections;
10473        stub_sec != NULL;
10474        stub_sec = stub_sec->next)
10475     if ((stub_sec->flags & SEC_LINKER_CREATED) == 0
10476         && stub_sec->size != 0)
10477       {
10478         stub_sec->contents = bfd_zalloc (htab->stub_bfd, stub_sec->size);
10479         if (stub_sec->contents == NULL)
10480           return FALSE;
10481         /* We want to check that built size is the same as calculated
10482            size.  rawsize is a convenient location to use.  */
10483         stub_sec->rawsize = stub_sec->size;
10484         stub_sec->size = 0;
10485       }
10486
10487   if (htab->glink != NULL && htab->glink->size != 0)
10488     {
10489       unsigned int indx;
10490       bfd_vma plt0;
10491
10492       /* Build the .glink plt call stub.  */
10493       if (htab->emit_stub_syms)
10494         {
10495           struct elf_link_hash_entry *h;
10496           h = elf_link_hash_lookup (&htab->elf, "__glink_PLTresolve",
10497                                     TRUE, FALSE, FALSE);
10498           if (h == NULL)
10499             return FALSE;
10500           if (h->root.type == bfd_link_hash_new)
10501             {
10502               h->root.type = bfd_link_hash_defined;
10503               h->root.u.def.section = htab->glink;
10504               h->root.u.def.value = 8;
10505               h->ref_regular = 1;
10506               h->def_regular = 1;
10507               h->ref_regular_nonweak = 1;
10508               h->forced_local = 1;
10509               h->non_elf = 0;
10510             }
10511         }
10512       plt0 = htab->plt->output_section->vma + htab->plt->output_offset - 16;
10513       if (info->emitrelocations)
10514         {
10515           Elf_Internal_Rela *r = get_relocs (htab->glink, 1);
10516           if (r == NULL)
10517             return FALSE;
10518           r->r_offset = (htab->glink->output_offset
10519                          + htab->glink->output_section->vma);
10520           r->r_info = ELF64_R_INFO (0, R_PPC64_REL64);
10521           r->r_addend = plt0;
10522         }
10523       p = htab->glink->contents;
10524       plt0 -= htab->glink->output_section->vma + htab->glink->output_offset;
10525       bfd_put_64 (htab->glink->owner, plt0, p);
10526       p += 8;
10527       bfd_put_32 (htab->glink->owner, MFLR_R12, p);
10528       p += 4;
10529       bfd_put_32 (htab->glink->owner, BCL_20_31, p);
10530       p += 4;
10531       bfd_put_32 (htab->glink->owner, MFLR_R11, p);
10532       p += 4;
10533       bfd_put_32 (htab->glink->owner, LD_R2_M16R11, p);
10534       p += 4;
10535       bfd_put_32 (htab->glink->owner, MTLR_R12, p);
10536       p += 4;
10537       bfd_put_32 (htab->glink->owner, ADD_R12_R2_R11, p);
10538       p += 4;
10539       bfd_put_32 (htab->glink->owner, LD_R11_0R12, p);
10540       p += 4;
10541       bfd_put_32 (htab->glink->owner, LD_R2_0R12 | 8, p);
10542       p += 4;
10543       bfd_put_32 (htab->glink->owner, MTCTR_R11, p);
10544       p += 4;
10545       bfd_put_32 (htab->glink->owner, LD_R11_0R12 | 16, p);
10546       p += 4;
10547       bfd_put_32 (htab->glink->owner, BCTR, p);
10548       p += 4;
10549       while (p - htab->glink->contents < GLINK_CALL_STUB_SIZE)
10550         {
10551           bfd_put_32 (htab->glink->owner, NOP, p);
10552           p += 4;
10553         }
10554
10555       /* Build the .glink lazy link call stubs.  */
10556       indx = 0;
10557       while (p < htab->glink->contents + htab->glink->size)
10558         {
10559           if (indx < 0x8000)
10560             {
10561               bfd_put_32 (htab->glink->owner, LI_R0_0 | indx, p);
10562               p += 4;
10563             }
10564           else
10565             {
10566               bfd_put_32 (htab->glink->owner, LIS_R0_0 | PPC_HI (indx), p);
10567               p += 4;
10568               bfd_put_32 (htab->glink->owner, ORI_R0_R0_0 | PPC_LO (indx), p);
10569               p += 4;
10570             }
10571           bfd_put_32 (htab->glink->owner,
10572                       B_DOT | ((htab->glink->contents - p + 8) & 0x3fffffc), p);
10573           indx++;
10574           p += 4;
10575         }
10576       htab->glink->rawsize = p - htab->glink->contents;
10577     }
10578
10579   if (htab->brlt->size != 0)
10580     {
10581       htab->brlt->contents = bfd_zalloc (htab->brlt->owner,
10582                                          htab->brlt->size);
10583       if (htab->brlt->contents == NULL)
10584         return FALSE;
10585     }
10586   if (htab->relbrlt != NULL && htab->relbrlt->size != 0)
10587     {
10588       htab->relbrlt->contents = bfd_zalloc (htab->relbrlt->owner,
10589                                             htab->relbrlt->size);
10590       if (htab->relbrlt->contents == NULL)
10591         return FALSE;
10592     }
10593
10594   /* Build the stubs as directed by the stub hash table.  */
10595   bfd_hash_traverse (&htab->stub_hash_table, ppc_build_one_stub, info);
10596
10597   if (htab->relbrlt != NULL)
10598     htab->relbrlt->reloc_count = 0;
10599
10600   for (stub_sec = htab->stub_bfd->sections;
10601        stub_sec != NULL;
10602        stub_sec = stub_sec->next)
10603     if ((stub_sec->flags & SEC_LINKER_CREATED) == 0)
10604       {
10605         stub_sec_count += 1;
10606         if (stub_sec->rawsize != stub_sec->size)
10607           break;
10608       }
10609
10610   if (stub_sec != NULL
10611       || htab->glink->rawsize != htab->glink->size)
10612     {
10613       htab->stub_error = TRUE;
10614       (*_bfd_error_handler) (_("stubs don't match calculated size"));
10615     }
10616
10617   if (htab->stub_error)
10618     return FALSE;
10619
10620   if (stats != NULL)
10621     {
10622       *stats = bfd_malloc (500);
10623       if (*stats == NULL)
10624         return FALSE;
10625
10626       sprintf (*stats, _("linker stubs in %u group%s\n"
10627                          "  branch       %lu\n"
10628                          "  toc adjust   %lu\n"
10629                          "  long branch  %lu\n"
10630                          "  long toc adj %lu\n"
10631                          "  plt call     %lu"),
10632                stub_sec_count,
10633                stub_sec_count == 1 ? "" : "s",
10634                htab->stub_count[ppc_stub_long_branch - 1],
10635                htab->stub_count[ppc_stub_long_branch_r2off - 1],
10636                htab->stub_count[ppc_stub_plt_branch - 1],
10637                htab->stub_count[ppc_stub_plt_branch_r2off - 1],
10638                htab->stub_count[ppc_stub_plt_call - 1]);
10639     }
10640   return TRUE;
10641 }
10642
10643 /* This function undoes the changes made by add_symbol_adjust.  */
10644
10645 static bfd_boolean
10646 undo_symbol_twiddle (struct elf_link_hash_entry *h, void *inf ATTRIBUTE_UNUSED)
10647 {
10648   struct ppc_link_hash_entry *eh;
10649
10650   if (h->root.type == bfd_link_hash_indirect)
10651     return TRUE;
10652
10653   if (h->root.type == bfd_link_hash_warning)
10654     h = (struct elf_link_hash_entry *) h->root.u.i.link;
10655
10656   eh = (struct ppc_link_hash_entry *) h;
10657   if (eh->elf.root.type != bfd_link_hash_undefweak || !eh->was_undefined)
10658     return TRUE;
10659
10660   eh->elf.root.type = bfd_link_hash_undefined;
10661   return TRUE;
10662 }
10663
10664 void
10665 ppc64_elf_restore_symbols (struct bfd_link_info *info)
10666 {
10667   struct ppc_link_hash_table *htab = ppc_hash_table (info);
10668   elf_link_hash_traverse (&htab->elf, undo_symbol_twiddle, info);
10669 }
10670
10671 /* What to do when ld finds relocations against symbols defined in
10672    discarded sections.  */
10673
10674 static unsigned int
10675 ppc64_elf_action_discarded (asection *sec)
10676 {
10677   if (strcmp (".opd", sec->name) == 0)
10678     return 0;
10679
10680   if (strcmp (".toc", sec->name) == 0)
10681     return 0;
10682
10683   if (strcmp (".toc1", sec->name) == 0)
10684     return 0;
10685
10686   return _bfd_elf_default_action_discarded (sec);
10687 }
10688
10689 /* The RELOCATE_SECTION function is called by the ELF backend linker
10690    to handle the relocations for a section.
10691
10692    The relocs are always passed as Rela structures; if the section
10693    actually uses Rel structures, the r_addend field will always be
10694    zero.
10695
10696    This function is responsible for adjust the section contents as
10697    necessary, and (if using Rela relocs and generating a
10698    relocatable output file) adjusting the reloc addend as
10699    necessary.
10700
10701    This function does not have to worry about setting the reloc
10702    address or the reloc symbol index.
10703
10704    LOCAL_SYMS is a pointer to the swapped in local symbols.
10705
10706    LOCAL_SECTIONS is an array giving the section in the input file
10707    corresponding to the st_shndx field of each local symbol.
10708
10709    The global hash table entry for the global symbols can be found
10710    via elf_sym_hashes (input_bfd).
10711
10712    When generating relocatable output, this function must handle
10713    STB_LOCAL/STT_SECTION symbols specially.  The output symbol is
10714    going to be the section symbol corresponding to the output
10715    section, which means that the addend must be adjusted
10716    accordingly.  */
10717
10718 static bfd_boolean
10719 ppc64_elf_relocate_section (bfd *output_bfd,
10720                             struct bfd_link_info *info,
10721                             bfd *input_bfd,
10722                             asection *input_section,
10723                             bfd_byte *contents,
10724                             Elf_Internal_Rela *relocs,
10725                             Elf_Internal_Sym *local_syms,
10726                             asection **local_sections)
10727 {
10728   struct ppc_link_hash_table *htab;
10729   Elf_Internal_Shdr *symtab_hdr;
10730   struct elf_link_hash_entry **sym_hashes;
10731   Elf_Internal_Rela *rel;
10732   Elf_Internal_Rela *relend;
10733   Elf_Internal_Rela outrel;
10734   bfd_byte *loc;
10735   struct got_entry **local_got_ents;
10736   bfd_vma TOCstart;
10737   bfd_boolean ret = TRUE;
10738   bfd_boolean is_opd;
10739   /* Disabled until we sort out how ld should choose 'y' vs 'at'.  */
10740   bfd_boolean is_power4 = FALSE;
10741   bfd_vma d_offset = (bfd_big_endian (output_bfd) ? 2 : 0);
10742
10743   /* Initialize howto table if needed.  */
10744   if (!ppc64_elf_howto_table[R_PPC64_ADDR32])
10745     ppc_howto_init ();
10746
10747   htab = ppc_hash_table (info);
10748
10749   /* Don't relocate stub sections.  */
10750   if (input_section->owner == htab->stub_bfd)
10751     return TRUE;
10752
10753   BFD_ASSERT (is_ppc64_elf (input_bfd));
10754
10755   local_got_ents = elf_local_got_ents (input_bfd);
10756   TOCstart = elf_gp (output_bfd);
10757   symtab_hdr = &elf_symtab_hdr (input_bfd);
10758   sym_hashes = elf_sym_hashes (input_bfd);
10759   is_opd = ppc64_elf_section_data (input_section)->sec_type == sec_opd;
10760
10761   rel = relocs;
10762   relend = relocs + input_section->reloc_count;
10763   for (; rel < relend; rel++)
10764     {
10765       enum elf_ppc64_reloc_type r_type;
10766       bfd_vma addend, orig_addend;
10767       bfd_reloc_status_type r;
10768       Elf_Internal_Sym *sym;
10769       asection *sec;
10770       struct elf_link_hash_entry *h_elf;
10771       struct ppc_link_hash_entry *h;
10772       struct ppc_link_hash_entry *fdh;
10773       const char *sym_name;
10774       unsigned long r_symndx, toc_symndx;
10775       bfd_vma toc_addend;
10776       char tls_mask, tls_gd, tls_type;
10777       char sym_type;
10778       bfd_vma relocation;
10779       bfd_boolean unresolved_reloc;
10780       bfd_boolean warned;
10781       unsigned long insn, mask;
10782       struct ppc_stub_hash_entry *stub_entry;
10783       bfd_vma max_br_offset;
10784       bfd_vma from;
10785
10786       r_type = ELF64_R_TYPE (rel->r_info);
10787       r_symndx = ELF64_R_SYM (rel->r_info);
10788
10789       /* For old style R_PPC64_TOC relocs with a zero symbol, use the
10790          symbol of the previous ADDR64 reloc.  The symbol gives us the
10791          proper TOC base to use.  */
10792       if (rel->r_info == ELF64_R_INFO (0, R_PPC64_TOC)
10793           && rel != relocs
10794           && ELF64_R_TYPE (rel[-1].r_info) == R_PPC64_ADDR64
10795           && is_opd)
10796         r_symndx = ELF64_R_SYM (rel[-1].r_info);
10797
10798       sym = NULL;
10799       sec = NULL;
10800       h_elf = NULL;
10801       sym_name = NULL;
10802       unresolved_reloc = FALSE;
10803       warned = FALSE;
10804       orig_addend = rel->r_addend;
10805
10806       if (r_symndx < symtab_hdr->sh_info)
10807         {
10808           /* It's a local symbol.  */
10809           struct _opd_sec_data *opd;
10810
10811           sym = local_syms + r_symndx;
10812           sec = local_sections[r_symndx];
10813           sym_name = bfd_elf_sym_name (input_bfd, symtab_hdr, sym, sec);
10814           sym_type = ELF64_ST_TYPE (sym->st_info);
10815           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
10816           opd = get_opd_info (sec);
10817           if (opd != NULL && opd->adjust != NULL)
10818             {
10819               long adjust = opd->adjust[(sym->st_value + rel->r_addend) / 8];
10820               if (adjust == -1)
10821                 relocation = 0;
10822               else
10823                 {
10824                   /* If this is a relocation against the opd section sym
10825                      and we have edited .opd, adjust the reloc addend so
10826                      that ld -r and ld --emit-relocs output is correct.
10827                      If it is a reloc against some other .opd symbol,
10828                      then the symbol value will be adjusted later.  */
10829                   if (ELF_ST_TYPE (sym->st_info) == STT_SECTION)
10830                     rel->r_addend += adjust;
10831                   else
10832                     relocation += adjust;
10833                 }
10834             }
10835         }
10836       else
10837         {
10838           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
10839                                    r_symndx, symtab_hdr, sym_hashes,
10840                                    h_elf, sec, relocation,
10841                                    unresolved_reloc, warned);
10842           sym_name = h_elf->root.root.string;
10843           sym_type = h_elf->type;
10844         }
10845       h = (struct ppc_link_hash_entry *) h_elf;
10846
10847       if (sec != NULL && elf_discarded_section (sec))
10848         {
10849           /* For relocs against symbols from removed linkonce sections,
10850              or sections discarded by a linker script, we just want the
10851              section contents zeroed.  Avoid any special processing.  */
10852           _bfd_clear_contents (ppc64_elf_howto_table[r_type], input_bfd,
10853                                contents + rel->r_offset);
10854           rel->r_info = 0;
10855           rel->r_addend = 0;
10856           continue;
10857         }
10858
10859       if (info->relocatable)
10860         continue;
10861
10862       /* TLS optimizations.  Replace instruction sequences and relocs
10863          based on information we collected in tls_optimize.  We edit
10864          RELOCS so that --emit-relocs will output something sensible
10865          for the final instruction stream.  */
10866       tls_mask = 0;
10867       tls_gd = 0;
10868       toc_symndx = 0;
10869       if (h != NULL)
10870         tls_mask = h->tls_mask;
10871       else if (local_got_ents != NULL)
10872         {
10873           struct plt_entry **local_plt = (struct plt_entry **)
10874             (local_got_ents + symtab_hdr->sh_info);
10875           char *lgot_masks = (char *)
10876             (local_plt + symtab_hdr->sh_info);
10877           tls_mask = lgot_masks[r_symndx];
10878         }
10879       if (tls_mask == 0
10880           && (r_type == R_PPC64_TLS
10881               || r_type == R_PPC64_TLSGD
10882               || r_type == R_PPC64_TLSLD))
10883         {
10884           /* Check for toc tls entries.  */
10885           char *toc_tls;
10886
10887           if (!get_tls_mask (&toc_tls, &toc_symndx, &toc_addend,
10888                              &local_syms, rel, input_bfd))
10889             return FALSE;
10890
10891           if (toc_tls)
10892             tls_mask = *toc_tls;
10893         }
10894
10895       /* Check that tls relocs are used with tls syms, and non-tls
10896          relocs are used with non-tls syms.  */
10897       if (r_symndx != 0
10898           && r_type != R_PPC64_NONE
10899           && (h == NULL
10900               || h->elf.root.type == bfd_link_hash_defined
10901               || h->elf.root.type == bfd_link_hash_defweak)
10902           && (IS_PPC64_TLS_RELOC (r_type)
10903               != (sym_type == STT_TLS
10904                   || (sym_type == STT_SECTION
10905                       && (sec->flags & SEC_THREAD_LOCAL) != 0))))
10906         {
10907           if (tls_mask != 0
10908               && (r_type == R_PPC64_TLS
10909                   || r_type == R_PPC64_TLSGD
10910                   || r_type == R_PPC64_TLSLD))
10911             /* R_PPC64_TLS is OK against a symbol in the TOC.  */
10912             ;
10913           else
10914             (*_bfd_error_handler)
10915               (!IS_PPC64_TLS_RELOC (r_type)
10916                ? _("%B(%A+0x%lx): %s used with TLS symbol %s")
10917                : _("%B(%A+0x%lx): %s used with non-TLS symbol %s"),
10918                input_bfd,
10919                input_section,
10920                (long) rel->r_offset,
10921                ppc64_elf_howto_table[r_type]->name,
10922                sym_name);
10923         }
10924
10925       /* Ensure reloc mapping code below stays sane.  */
10926       if (R_PPC64_TOC16_LO_DS != R_PPC64_TOC16_DS + 1
10927           || R_PPC64_TOC16_LO != R_PPC64_TOC16 + 1
10928           || (R_PPC64_GOT_TLSLD16 & 3)    != (R_PPC64_GOT_TLSGD16 & 3)
10929           || (R_PPC64_GOT_TLSLD16_LO & 3) != (R_PPC64_GOT_TLSGD16_LO & 3)
10930           || (R_PPC64_GOT_TLSLD16_HI & 3) != (R_PPC64_GOT_TLSGD16_HI & 3)
10931           || (R_PPC64_GOT_TLSLD16_HA & 3) != (R_PPC64_GOT_TLSGD16_HA & 3)
10932           || (R_PPC64_GOT_TLSLD16 & 3)    != (R_PPC64_GOT_TPREL16_DS & 3)
10933           || (R_PPC64_GOT_TLSLD16_LO & 3) != (R_PPC64_GOT_TPREL16_LO_DS & 3)
10934           || (R_PPC64_GOT_TLSLD16_HI & 3) != (R_PPC64_GOT_TPREL16_HI & 3)
10935           || (R_PPC64_GOT_TLSLD16_HA & 3) != (R_PPC64_GOT_TPREL16_HA & 3))
10936         abort ();
10937
10938       switch (r_type)
10939         {
10940         default:
10941           break;
10942
10943         case R_PPC64_TOC16:
10944         case R_PPC64_TOC16_LO:
10945         case R_PPC64_TOC16_DS:
10946         case R_PPC64_TOC16_LO_DS:
10947           {
10948             /* Check for toc tls entries.  */
10949             char *toc_tls;
10950             int retval;
10951
10952             retval = get_tls_mask (&toc_tls, &toc_symndx, &toc_addend,
10953                                    &local_syms, rel, input_bfd);
10954             if (retval == 0)
10955               return FALSE;
10956
10957             if (toc_tls)
10958               {
10959                 tls_mask = *toc_tls;
10960                 if (r_type == R_PPC64_TOC16_DS
10961                     || r_type == R_PPC64_TOC16_LO_DS)
10962                   {
10963                     if (tls_mask != 0
10964                         && (tls_mask & (TLS_DTPREL | TLS_TPREL)) == 0)
10965                       goto toctprel;
10966                   }
10967                 else
10968                   {
10969                     /* If we found a GD reloc pair, then we might be
10970                        doing a GD->IE transition.  */
10971                     if (retval == 2)
10972                       {
10973                         tls_gd = TLS_TPRELGD;
10974                         if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
10975                           goto tls_ldgd_opt;
10976                       }
10977                     else if (retval == 3)
10978                       {
10979                         if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
10980                           goto tls_ldgd_opt;
10981                       }
10982                   }
10983               }
10984           }
10985           break;
10986
10987         case R_PPC64_GOT_TPREL16_DS:
10988         case R_PPC64_GOT_TPREL16_LO_DS:
10989           if (tls_mask != 0
10990               && (tls_mask & TLS_TPREL) == 0)
10991             {
10992             toctprel:
10993               insn = bfd_get_32 (output_bfd, contents + rel->r_offset - d_offset);
10994               insn &= 31 << 21;
10995               insn |= 0x3c0d0000;       /* addis 0,13,0 */
10996               bfd_put_32 (output_bfd, insn, contents + rel->r_offset - d_offset);
10997               r_type = R_PPC64_TPREL16_HA;
10998               if (toc_symndx != 0)
10999                 {
11000                   rel->r_info = ELF64_R_INFO (toc_symndx, r_type);
11001                   rel->r_addend = toc_addend;
11002                   /* We changed the symbol.  Start over in order to
11003                      get h, sym, sec etc. right.  */
11004                   rel--;
11005                   continue;
11006                 }
11007               else
11008                 rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11009             }
11010           break;
11011
11012         case R_PPC64_TLS:
11013           if (tls_mask != 0
11014               && (tls_mask & TLS_TPREL) == 0)
11015             {
11016               insn = bfd_get_32 (output_bfd, contents + rel->r_offset);
11017               insn = _bfd_elf_ppc_at_tls_transform (insn, 13);
11018               if (insn == 0)
11019                 abort ();
11020               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
11021               /* Was PPC64_TLS which sits on insn boundary, now
11022                  PPC64_TPREL16_LO which is at low-order half-word.  */
11023               rel->r_offset += d_offset;
11024               r_type = R_PPC64_TPREL16_LO;
11025               if (toc_symndx != 0)
11026                 {
11027                   rel->r_info = ELF64_R_INFO (toc_symndx, r_type);
11028                   rel->r_addend = toc_addend;
11029                   /* We changed the symbol.  Start over in order to
11030                      get h, sym, sec etc. right.  */
11031                   rel--;
11032                   continue;
11033                 }
11034               else
11035                 rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11036             }
11037           break;
11038
11039         case R_PPC64_GOT_TLSGD16_HI:
11040         case R_PPC64_GOT_TLSGD16_HA:
11041           tls_gd = TLS_TPRELGD;
11042           if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
11043             goto tls_gdld_hi;
11044           break;
11045
11046         case R_PPC64_GOT_TLSLD16_HI:
11047         case R_PPC64_GOT_TLSLD16_HA:
11048           if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
11049             {
11050             tls_gdld_hi:
11051               if ((tls_mask & tls_gd) != 0)
11052                 r_type = (((r_type - (R_PPC64_GOT_TLSGD16 & 3)) & 3)
11053                           + R_PPC64_GOT_TPREL16_DS);
11054               else
11055                 {
11056                   bfd_put_32 (output_bfd, NOP, contents + rel->r_offset);
11057                   rel->r_offset -= d_offset;
11058                   r_type = R_PPC64_NONE;
11059                 }
11060               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11061             }
11062           break;
11063
11064         case R_PPC64_GOT_TLSGD16:
11065         case R_PPC64_GOT_TLSGD16_LO:
11066           tls_gd = TLS_TPRELGD;
11067           if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
11068             goto tls_ldgd_opt;
11069           break;
11070
11071         case R_PPC64_GOT_TLSLD16:
11072         case R_PPC64_GOT_TLSLD16_LO:
11073           if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
11074             {
11075               unsigned int insn1, insn2, insn3;
11076               bfd_vma offset;
11077
11078             tls_ldgd_opt:
11079               offset = (bfd_vma) -1;
11080               /* If not using the newer R_PPC64_TLSGD/LD to mark
11081                  __tls_get_addr calls, we must trust that the call
11082                  stays with its arg setup insns, ie. that the next
11083                  reloc is the __tls_get_addr call associated with
11084                  the current reloc.  Edit both insns.  */
11085               if (input_section->has_tls_get_addr_call
11086                   && rel + 1 < relend
11087                   && branch_reloc_hash_match (input_bfd, rel + 1,
11088                                               htab->tls_get_addr,
11089                                               htab->tls_get_addr_fd))
11090                 offset = rel[1].r_offset;
11091               if ((tls_mask & tls_gd) != 0)
11092                 {
11093                   /* IE */
11094                   insn1 = bfd_get_32 (output_bfd,
11095                                       contents + rel->r_offset - d_offset);
11096                   insn1 &= (1 << 26) - (1 << 2);
11097                   insn1 |= 58 << 26;    /* ld */
11098                   insn2 = 0x7c636a14;   /* add 3,3,13 */
11099                   if (offset != (bfd_vma) -1)
11100                     rel[1].r_info = ELF64_R_INFO (STN_UNDEF, R_PPC64_NONE);
11101                   if ((tls_mask & TLS_EXPLICIT) == 0)
11102                     r_type = (((r_type - (R_PPC64_GOT_TLSGD16 & 3)) & 3)
11103                               + R_PPC64_GOT_TPREL16_DS);
11104                   else
11105                     r_type += R_PPC64_TOC16_DS - R_PPC64_TOC16;
11106                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11107                 }
11108               else
11109                 {
11110                   /* LE */
11111                   insn1 = 0x3c6d0000;   /* addis 3,13,0 */
11112                   insn2 = 0x38630000;   /* addi 3,3,0 */
11113                   if (tls_gd == 0)
11114                     {
11115                       /* Was an LD reloc.  */
11116                       if (toc_symndx)
11117                         sec = local_sections[toc_symndx];
11118                       for (r_symndx = 0;
11119                            r_symndx < symtab_hdr->sh_info;
11120                            r_symndx++)
11121                         if (local_sections[r_symndx] == sec)
11122                           break;
11123                       if (r_symndx >= symtab_hdr->sh_info)
11124                         r_symndx = 0;
11125                       rel->r_addend = htab->elf.tls_sec->vma + DTP_OFFSET;
11126                       if (r_symndx != 0)
11127                         rel->r_addend -= (local_syms[r_symndx].st_value
11128                                           + sec->output_offset
11129                                           + sec->output_section->vma);
11130                     }
11131                   else if (toc_symndx != 0)
11132                     {
11133                       r_symndx = toc_symndx;
11134                       rel->r_addend = toc_addend;
11135                     }
11136                   r_type = R_PPC64_TPREL16_HA;
11137                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11138                   if (offset != (bfd_vma) -1)
11139                     {
11140                       rel[1].r_info = ELF64_R_INFO (r_symndx,
11141                                                     R_PPC64_TPREL16_LO);
11142                       rel[1].r_offset = offset + d_offset;
11143                       rel[1].r_addend = rel->r_addend;
11144                     }
11145                 }
11146               bfd_put_32 (output_bfd, insn1,
11147                           contents + rel->r_offset - d_offset);
11148               if (offset != (bfd_vma) -1)
11149                 {
11150                   insn3 = bfd_get_32 (output_bfd,
11151                                       contents + offset + 4);
11152                   if (insn3 == NOP
11153                       || insn3 == CROR_151515 || insn3 == CROR_313131)
11154                     {
11155                       rel[1].r_offset += 4;
11156                       bfd_put_32 (output_bfd, insn2, contents + offset + 4);
11157                       insn2 = NOP;
11158                     }
11159                   bfd_put_32 (output_bfd, insn2, contents + offset);
11160                 }
11161               if ((tls_mask & tls_gd) == 0
11162                   && (tls_gd == 0 || toc_symndx != 0))
11163                 {
11164                   /* We changed the symbol.  Start over in order
11165                      to get h, sym, sec etc. right.  */
11166                   rel--;
11167                   continue;
11168                 }
11169             }
11170           break;
11171
11172         case R_PPC64_TLSGD:
11173           if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
11174             {
11175               unsigned int insn2, insn3;
11176               bfd_vma offset = rel->r_offset;
11177
11178               if ((tls_mask & TLS_TPRELGD) != 0)
11179                 {
11180                   /* IE */
11181                   r_type = R_PPC64_NONE;
11182                   insn2 = 0x7c636a14;   /* add 3,3,13 */
11183                 }
11184               else
11185                 {
11186                   /* LE */
11187                   if (toc_symndx != 0)
11188                     {
11189                       r_symndx = toc_symndx;
11190                       rel->r_addend = toc_addend;
11191                     }
11192                   r_type = R_PPC64_TPREL16_LO;
11193                   rel->r_offset = offset + d_offset;
11194                   insn2 = 0x38630000;   /* addi 3,3,0 */
11195                 }
11196               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11197               /* Zap the reloc on the _tls_get_addr call too.  */
11198               BFD_ASSERT (offset == rel[1].r_offset);
11199               rel[1].r_info = ELF64_R_INFO (STN_UNDEF, R_PPC64_NONE);
11200               insn3 = bfd_get_32 (output_bfd,
11201                                   contents + offset + 4);
11202               if (insn3 == NOP
11203                   || insn3 == CROR_151515 || insn3 == CROR_313131)
11204                 {
11205                   rel->r_offset += 4;
11206                   bfd_put_32 (output_bfd, insn2, contents + offset + 4);
11207                   insn2 = NOP;
11208                 }
11209               bfd_put_32 (output_bfd, insn2, contents + offset);
11210               if ((tls_mask & TLS_TPRELGD) == 0 && toc_symndx != 0)
11211                 {
11212                   rel--;
11213                   continue;
11214                 }
11215             }
11216           break;
11217
11218         case R_PPC64_TLSLD:
11219           if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
11220             {
11221               unsigned int insn2, insn3;
11222               bfd_vma offset = rel->r_offset;
11223
11224               if (toc_symndx)
11225                 sec = local_sections[toc_symndx];
11226               for (r_symndx = 0;
11227                    r_symndx < symtab_hdr->sh_info;
11228                    r_symndx++)
11229                 if (local_sections[r_symndx] == sec)
11230                   break;
11231               if (r_symndx >= symtab_hdr->sh_info)
11232                 r_symndx = 0;
11233               rel->r_addend = htab->elf.tls_sec->vma + DTP_OFFSET;
11234               if (r_symndx != 0)
11235                 rel->r_addend -= (local_syms[r_symndx].st_value
11236                                   + sec->output_offset
11237                                   + sec->output_section->vma);
11238
11239               r_type = R_PPC64_TPREL16_LO;
11240               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11241               rel->r_offset = offset + d_offset;
11242               /* Zap the reloc on the _tls_get_addr call too.  */
11243               BFD_ASSERT (offset == rel[1].r_offset);
11244               rel[1].r_info = ELF64_R_INFO (STN_UNDEF, R_PPC64_NONE);
11245               insn2 = 0x38630000;       /* addi 3,3,0 */
11246               insn3 = bfd_get_32 (output_bfd,
11247                                   contents + offset + 4);
11248               if (insn3 == NOP
11249                   || insn3 == CROR_151515 || insn3 == CROR_313131)
11250                 {
11251                   rel->r_offset += 4;
11252                   bfd_put_32 (output_bfd, insn2, contents + offset + 4);
11253                   insn2 = NOP;
11254                 }
11255               bfd_put_32 (output_bfd, insn2, contents + offset);
11256               rel--;
11257               continue;
11258             }
11259           break;
11260
11261         case R_PPC64_DTPMOD64:
11262           if (rel + 1 < relend
11263               && rel[1].r_info == ELF64_R_INFO (r_symndx, R_PPC64_DTPREL64)
11264               && rel[1].r_offset == rel->r_offset + 8)
11265             {
11266               if ((tls_mask & TLS_GD) == 0)
11267                 {
11268                   rel[1].r_info = ELF64_R_INFO (r_symndx, R_PPC64_NONE);
11269                   if ((tls_mask & TLS_TPRELGD) != 0)
11270                     r_type = R_PPC64_TPREL64;
11271                   else
11272                     {
11273                       bfd_put_64 (output_bfd, 1, contents + rel->r_offset);
11274                       r_type = R_PPC64_NONE;
11275                     }
11276                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11277                 }
11278             }
11279           else
11280             {
11281               if ((tls_mask & TLS_LD) == 0)
11282                 {
11283                   bfd_put_64 (output_bfd, 1, contents + rel->r_offset);
11284                   r_type = R_PPC64_NONE;
11285                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11286                 }
11287             }
11288           break;
11289
11290         case R_PPC64_TPREL64:
11291           if ((tls_mask & TLS_TPREL) == 0)
11292             {
11293               r_type = R_PPC64_NONE;
11294               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11295             }
11296           break;
11297         }
11298
11299       /* Handle other relocations that tweak non-addend part of insn.  */
11300       insn = 0;
11301       max_br_offset = 1 << 25;
11302       addend = rel->r_addend;
11303       switch (r_type)
11304         {
11305         default:
11306           break;
11307
11308           /* Branch taken prediction relocations.  */
11309         case R_PPC64_ADDR14_BRTAKEN:
11310         case R_PPC64_REL14_BRTAKEN:
11311           insn = 0x01 << 21; /* 'y' or 't' bit, lowest bit of BO field.  */
11312           /* Fall thru.  */
11313
11314           /* Branch not taken prediction relocations.  */
11315         case R_PPC64_ADDR14_BRNTAKEN:
11316         case R_PPC64_REL14_BRNTAKEN:
11317           insn |= bfd_get_32 (output_bfd,
11318                               contents + rel->r_offset) & ~(0x01 << 21);
11319           /* Fall thru.  */
11320
11321         case R_PPC64_REL14:
11322           max_br_offset = 1 << 15;
11323           /* Fall thru.  */
11324
11325         case R_PPC64_REL24:
11326           /* Calls to functions with a different TOC, such as calls to
11327              shared objects, need to alter the TOC pointer.  This is
11328              done using a linkage stub.  A REL24 branching to these
11329              linkage stubs needs to be followed by a nop, as the nop
11330              will be replaced with an instruction to restore the TOC
11331              base pointer.  */
11332           stub_entry = NULL;
11333           fdh = h;
11334           if (h != NULL
11335               && h->oh != NULL
11336               && h->oh->is_func_descriptor)
11337             fdh = ppc_follow_link (h->oh);
11338           if (((fdh != NULL
11339                 && fdh->elf.plt.plist != NULL)
11340                || (sec != NULL
11341                    && sec->output_section != NULL
11342                    && sec->id <= htab->top_id
11343                    && (htab->stub_group[sec->id].toc_off
11344                        != htab->stub_group[input_section->id].toc_off))
11345                || (h == NULL
11346                    && ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC))
11347               && (stub_entry = ppc_get_stub_entry (input_section, sec, fdh,
11348                                                    rel, htab)) != NULL
11349               && (stub_entry->stub_type == ppc_stub_plt_call
11350                   || stub_entry->stub_type == ppc_stub_plt_branch_r2off
11351                   || stub_entry->stub_type == ppc_stub_long_branch_r2off))
11352             {
11353               bfd_boolean can_plt_call = FALSE;
11354
11355               if (rel->r_offset + 8 <= input_section->size)
11356                 {
11357                   unsigned long nop;
11358                   nop = bfd_get_32 (input_bfd, contents + rel->r_offset + 4);
11359                   if (nop == NOP
11360                       || nop == CROR_151515 || nop == CROR_313131)
11361                     {
11362                       if (h != NULL
11363                           && (h == htab->tls_get_addr_fd
11364                               || h == htab->tls_get_addr)
11365                           && !htab->no_tls_get_addr_opt)
11366                         {
11367                           /* Special stub used, leave nop alone.  */
11368                         }
11369                       else
11370                         bfd_put_32 (input_bfd, LD_R2_40R1,
11371                                     contents + rel->r_offset + 4);
11372                       can_plt_call = TRUE;
11373                     }
11374                 }
11375
11376               if (!can_plt_call)
11377                 {
11378                   if (stub_entry->stub_type == ppc_stub_plt_call)
11379                     {
11380                       /* If this is a plain branch rather than a branch
11381                          and link, don't require a nop.  However, don't
11382                          allow tail calls in a shared library as they
11383                          will result in r2 being corrupted.  */
11384                       unsigned long br;
11385                       br = bfd_get_32 (input_bfd, contents + rel->r_offset);
11386                       if (info->executable && (br & 1) == 0)
11387                         can_plt_call = TRUE;
11388                       else
11389                         stub_entry = NULL;
11390                     }
11391                   else if (h != NULL
11392                            && strcmp (h->elf.root.root.string,
11393                                       ".__libc_start_main") == 0)
11394                     {
11395                       /* Allow crt1 branch to go via a toc adjusting stub.  */
11396                       can_plt_call = TRUE;
11397                     }
11398                   else
11399                     {
11400                       if (strcmp (input_section->output_section->name,
11401                                   ".init") == 0
11402                           || strcmp (input_section->output_section->name,
11403                                      ".fini") == 0)
11404                         (*_bfd_error_handler)
11405                           (_("%B(%A+0x%lx): automatic multiple TOCs "
11406                              "not supported using your crt files; "
11407                              "recompile with -mminimal-toc or upgrade gcc"),
11408                            input_bfd,
11409                            input_section,
11410                            (long) rel->r_offset);
11411                       else
11412                         (*_bfd_error_handler)
11413                           (_("%B(%A+0x%lx): sibling call optimization to `%s' "
11414                              "does not allow automatic multiple TOCs; "
11415                              "recompile with -mminimal-toc or "
11416                              "-fno-optimize-sibling-calls, "
11417                              "or make `%s' extern"),
11418                            input_bfd,
11419                            input_section,
11420                            (long) rel->r_offset,
11421                            sym_name,
11422                            sym_name);
11423                       bfd_set_error (bfd_error_bad_value);
11424                       ret = FALSE;
11425                     }
11426                 }
11427
11428               if (can_plt_call
11429                   && stub_entry->stub_type == ppc_stub_plt_call)
11430                 unresolved_reloc = FALSE;
11431             }
11432
11433           if (stub_entry == NULL
11434               && get_opd_info (sec) != NULL)
11435             {
11436               /* The branch destination is the value of the opd entry. */
11437               bfd_vma off = (relocation + addend
11438                              - sec->output_section->vma
11439                              - sec->output_offset);
11440               bfd_vma dest = opd_entry_value (sec, off, NULL, NULL);
11441               if (dest != (bfd_vma) -1)
11442                 {
11443                   relocation = dest;
11444                   addend = 0;
11445                 }
11446             }
11447
11448           /* If the branch is out of reach we ought to have a long
11449              branch stub.  */
11450           from = (rel->r_offset
11451                   + input_section->output_offset
11452                   + input_section->output_section->vma);
11453
11454           if (stub_entry == NULL
11455               && (relocation + addend - from + max_br_offset
11456                   >= 2 * max_br_offset)
11457               && r_type != R_PPC64_ADDR14_BRTAKEN
11458               && r_type != R_PPC64_ADDR14_BRNTAKEN)
11459             stub_entry = ppc_get_stub_entry (input_section, sec, h, rel,
11460                                              htab);
11461
11462           if (stub_entry != NULL)
11463             {
11464               /* Munge up the value and addend so that we call the stub
11465                  rather than the procedure directly.  */
11466               relocation = (stub_entry->stub_offset
11467                             + stub_entry->stub_sec->output_offset
11468                             + stub_entry->stub_sec->output_section->vma);
11469               addend = 0;
11470             }
11471
11472           if (insn != 0)
11473             {
11474               if (is_power4)
11475                 {
11476                   /* Set 'a' bit.  This is 0b00010 in BO field for branch
11477                      on CR(BI) insns (BO == 001at or 011at), and 0b01000
11478                      for branch on CTR insns (BO == 1a00t or 1a01t).  */
11479                   if ((insn & (0x14 << 21)) == (0x04 << 21))
11480                     insn |= 0x02 << 21;
11481                   else if ((insn & (0x14 << 21)) == (0x10 << 21))
11482                     insn |= 0x08 << 21;
11483                   else
11484                     break;
11485                 }
11486               else
11487                 {
11488                   /* Invert 'y' bit if not the default.  */
11489                   if ((bfd_signed_vma) (relocation + addend - from) < 0)
11490                     insn ^= 0x01 << 21;
11491                 }
11492
11493               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
11494             }
11495
11496           /* NOP out calls to undefined weak functions.
11497              We can thus call a weak function without first
11498              checking whether the function is defined.  */
11499           else if (h != NULL
11500                    && h->elf.root.type == bfd_link_hash_undefweak
11501                    && r_type == R_PPC64_REL24
11502                    && relocation == 0
11503                    && addend == 0)
11504             {
11505               bfd_put_32 (output_bfd, NOP, contents + rel->r_offset);
11506               continue;
11507             }
11508           break;
11509         }
11510
11511       /* Set `addend'.  */
11512       tls_type = 0;
11513       switch (r_type)
11514         {
11515         default:
11516           (*_bfd_error_handler)
11517             (_("%B: unknown relocation type %d for symbol %s"),
11518              input_bfd, (int) r_type, sym_name);
11519
11520           bfd_set_error (bfd_error_bad_value);
11521           ret = FALSE;
11522           continue;
11523
11524         case R_PPC64_NONE:
11525         case R_PPC64_TLS:
11526         case R_PPC64_TLSGD:
11527         case R_PPC64_TLSLD:
11528         case R_PPC64_GNU_VTINHERIT:
11529         case R_PPC64_GNU_VTENTRY:
11530           continue;
11531
11532           /* GOT16 relocations.  Like an ADDR16 using the symbol's
11533              address in the GOT as relocation value instead of the
11534              symbol's value itself.  Also, create a GOT entry for the
11535              symbol and put the symbol value there.  */
11536         case R_PPC64_GOT_TLSGD16:
11537         case R_PPC64_GOT_TLSGD16_LO:
11538         case R_PPC64_GOT_TLSGD16_HI:
11539         case R_PPC64_GOT_TLSGD16_HA:
11540           tls_type = TLS_TLS | TLS_GD;
11541           goto dogot;
11542
11543         case R_PPC64_GOT_TLSLD16:
11544         case R_PPC64_GOT_TLSLD16_LO:
11545         case R_PPC64_GOT_TLSLD16_HI:
11546         case R_PPC64_GOT_TLSLD16_HA:
11547           tls_type = TLS_TLS | TLS_LD;
11548           goto dogot;
11549
11550         case R_PPC64_GOT_TPREL16_DS:
11551         case R_PPC64_GOT_TPREL16_LO_DS:
11552         case R_PPC64_GOT_TPREL16_HI:
11553         case R_PPC64_GOT_TPREL16_HA:
11554           tls_type = TLS_TLS | TLS_TPREL;
11555           goto dogot;
11556
11557         case R_PPC64_GOT_DTPREL16_DS:
11558         case R_PPC64_GOT_DTPREL16_LO_DS:
11559         case R_PPC64_GOT_DTPREL16_HI:
11560         case R_PPC64_GOT_DTPREL16_HA:
11561           tls_type = TLS_TLS | TLS_DTPREL;
11562           goto dogot;
11563
11564         case R_PPC64_GOT16:
11565         case R_PPC64_GOT16_LO:
11566         case R_PPC64_GOT16_HI:
11567         case R_PPC64_GOT16_HA:
11568         case R_PPC64_GOT16_DS:
11569         case R_PPC64_GOT16_LO_DS:
11570         dogot:
11571           {
11572             /* Relocation is to the entry for this symbol in the global
11573                offset table.  */
11574             asection *got;
11575             bfd_vma *offp;
11576             bfd_vma off;
11577             unsigned long indx = 0;
11578
11579             if (tls_type == (TLS_TLS | TLS_LD)
11580                 && (h == NULL
11581                     || !h->elf.def_dynamic))
11582               offp = &ppc64_tlsld_got (input_bfd)->offset;
11583             else
11584               {
11585                 struct got_entry *ent;
11586
11587                 if (h != NULL)
11588                   {
11589                     bfd_boolean dyn = htab->elf.dynamic_sections_created;
11590                     if (!WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared,
11591                                                           &h->elf)
11592                         || (info->shared
11593                             && SYMBOL_REFERENCES_LOCAL (info, &h->elf)))
11594                       /* This is actually a static link, or it is a
11595                          -Bsymbolic link and the symbol is defined
11596                          locally, or the symbol was forced to be local
11597                          because of a version file.  */
11598                       ;
11599                     else
11600                       {
11601                         indx = h->elf.dynindx;
11602                         unresolved_reloc = FALSE;
11603                       }
11604                     ent = h->elf.got.glist;
11605                   }
11606                 else
11607                   {
11608                     if (local_got_ents == NULL)
11609                       abort ();
11610                     ent = local_got_ents[r_symndx];
11611                   }
11612
11613                 for (; ent != NULL; ent = ent->next)
11614                   if (ent->addend == orig_addend
11615                       && ent->owner == input_bfd
11616                       && ent->tls_type == tls_type)
11617                     break;
11618                 if (ent == NULL)
11619                   abort ();
11620                 offp = &ent->got.offset;
11621               }
11622
11623             got = ppc64_elf_tdata (input_bfd)->got;
11624             if (got == NULL)
11625               abort ();
11626
11627             /* The offset must always be a multiple of 8.  We use the
11628                least significant bit to record whether we have already
11629                processed this entry.  */
11630             off = *offp;
11631             if ((off & 1) != 0)
11632               off &= ~1;
11633             else
11634               {
11635                 /* Generate relocs for the dynamic linker, except in
11636                    the case of TLSLD where we'll use one entry per
11637                    module.  */
11638                 asection *relgot;
11639                 bfd_boolean ifunc;
11640
11641                 *offp = off | 1;
11642                 relgot = NULL;
11643                 ifunc = (h != NULL
11644                          ? h->elf.type == STT_GNU_IFUNC
11645                          : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC);
11646                 if ((info->shared || indx != 0)
11647                     && (offp == &ppc64_tlsld_got (input_bfd)->offset
11648                         || h == NULL
11649                         || ELF_ST_VISIBILITY (h->elf.other) == STV_DEFAULT
11650                         || h->elf.root.type != bfd_link_hash_undefweak))
11651                   relgot = ppc64_elf_tdata (input_bfd)->relgot;
11652                 else if (ifunc)
11653                   relgot = htab->reliplt;
11654                 if (relgot != NULL)
11655                   {
11656                     outrel.r_offset = (got->output_section->vma
11657                                        + got->output_offset
11658                                        + off);
11659                     outrel.r_addend = addend;
11660                     if (tls_type & (TLS_LD | TLS_GD))
11661                       {
11662                         outrel.r_addend = 0;
11663                         outrel.r_info = ELF64_R_INFO (indx, R_PPC64_DTPMOD64);
11664                         if (tls_type == (TLS_TLS | TLS_GD))
11665                           {
11666                             loc = relgot->contents;
11667                             loc += (relgot->reloc_count++
11668                                     * sizeof (Elf64_External_Rela));
11669                             bfd_elf64_swap_reloca_out (output_bfd,
11670                                                        &outrel, loc);
11671                             outrel.r_offset += 8;
11672                             outrel.r_addend = addend;
11673                             outrel.r_info
11674                               = ELF64_R_INFO (indx, R_PPC64_DTPREL64);
11675                           }
11676                       }
11677                     else if (tls_type == (TLS_TLS | TLS_DTPREL))
11678                       outrel.r_info = ELF64_R_INFO (indx, R_PPC64_DTPREL64);
11679                     else if (tls_type == (TLS_TLS | TLS_TPREL))
11680                       outrel.r_info = ELF64_R_INFO (indx, R_PPC64_TPREL64);
11681                     else if (indx != 0)
11682                       outrel.r_info = ELF64_R_INFO (indx, R_PPC64_GLOB_DAT);
11683                     else
11684                       {
11685                         if (ifunc)
11686                           outrel.r_info = ELF64_R_INFO (0, R_PPC64_IRELATIVE);
11687                         else
11688                           outrel.r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
11689
11690                         /* Write the .got section contents for the sake
11691                            of prelink.  */
11692                         loc = got->contents + off;
11693                         bfd_put_64 (output_bfd, outrel.r_addend + relocation,
11694                                     loc);
11695                       }
11696
11697                     if (indx == 0 && tls_type != (TLS_TLS | TLS_LD))
11698                       {
11699                         outrel.r_addend += relocation;
11700                         if (tls_type & (TLS_GD | TLS_DTPREL | TLS_TPREL))
11701                           outrel.r_addend -= htab->elf.tls_sec->vma;
11702                       }
11703                     loc = relgot->contents;
11704                     loc += (relgot->reloc_count++
11705                             * sizeof (Elf64_External_Rela));
11706                     bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
11707                   }
11708
11709                 /* Init the .got section contents here if we're not
11710                    emitting a reloc.  */
11711                 else
11712                   {
11713                     relocation += addend;
11714                     if (tls_type == (TLS_TLS | TLS_LD))
11715                       relocation = 1;
11716                     else if (tls_type != 0)
11717                       {
11718                         relocation -= htab->elf.tls_sec->vma + DTP_OFFSET;
11719                         if (tls_type == (TLS_TLS | TLS_TPREL))
11720                           relocation += DTP_OFFSET - TP_OFFSET;
11721
11722                         if (tls_type == (TLS_TLS | TLS_GD))
11723                           {
11724                             bfd_put_64 (output_bfd, relocation,
11725                                         got->contents + off + 8);
11726                             relocation = 1;
11727                           }
11728                       }
11729
11730                     bfd_put_64 (output_bfd, relocation,
11731                                 got->contents + off);
11732                   }
11733               }
11734
11735             if (off >= (bfd_vma) -2)
11736               abort ();
11737
11738             relocation = got->output_offset + off;
11739
11740             /* TOC base (r2) is TOC start plus 0x8000.  */
11741             addend = -TOC_BASE_OFF;
11742           }
11743           break;
11744
11745         case R_PPC64_PLT16_HA:
11746         case R_PPC64_PLT16_HI:
11747         case R_PPC64_PLT16_LO:
11748         case R_PPC64_PLT32:
11749         case R_PPC64_PLT64:
11750           /* Relocation is to the entry for this symbol in the
11751              procedure linkage table.  */
11752
11753           /* Resolve a PLT reloc against a local symbol directly,
11754              without using the procedure linkage table.  */
11755           if (h == NULL)
11756             break;
11757
11758           /* It's possible that we didn't make a PLT entry for this
11759              symbol.  This happens when statically linking PIC code,
11760              or when using -Bsymbolic.  Go find a match if there is a
11761              PLT entry.  */
11762           if (htab->plt != NULL)
11763             {
11764               struct plt_entry *ent;
11765               for (ent = h->elf.plt.plist; ent != NULL; ent = ent->next)
11766                 if (ent->addend == orig_addend
11767                     && ent->plt.offset != (bfd_vma) -1)
11768                   {
11769                     relocation = (htab->plt->output_section->vma
11770                                   + htab->plt->output_offset
11771                                   + ent->plt.offset);
11772                     unresolved_reloc = FALSE;
11773                   }
11774             }
11775           break;
11776
11777         case R_PPC64_TOC:
11778           /* Relocation value is TOC base.  */
11779           relocation = TOCstart;
11780           if (r_symndx == 0)
11781             relocation += htab->stub_group[input_section->id].toc_off;
11782           else if (unresolved_reloc)
11783             ;
11784           else if (sec != NULL && sec->id <= htab->top_id)
11785             relocation += htab->stub_group[sec->id].toc_off;
11786           else
11787             unresolved_reloc = TRUE;
11788           goto dodyn;
11789
11790           /* TOC16 relocs.  We want the offset relative to the TOC base,
11791              which is the address of the start of the TOC plus 0x8000.
11792              The TOC consists of sections .got, .toc, .tocbss, and .plt,
11793              in this order.  */
11794         case R_PPC64_TOC16:
11795         case R_PPC64_TOC16_LO:
11796         case R_PPC64_TOC16_HI:
11797         case R_PPC64_TOC16_DS:
11798         case R_PPC64_TOC16_LO_DS:
11799         case R_PPC64_TOC16_HA:
11800           addend -= TOCstart + htab->stub_group[input_section->id].toc_off;
11801           break;
11802
11803           /* Relocate against the beginning of the section.  */
11804         case R_PPC64_SECTOFF:
11805         case R_PPC64_SECTOFF_LO:
11806         case R_PPC64_SECTOFF_HI:
11807         case R_PPC64_SECTOFF_DS:
11808         case R_PPC64_SECTOFF_LO_DS:
11809         case R_PPC64_SECTOFF_HA:
11810           if (sec != NULL)
11811             addend -= sec->output_section->vma;
11812           break;
11813
11814         case R_PPC64_REL16:
11815         case R_PPC64_REL16_LO:
11816         case R_PPC64_REL16_HI:
11817         case R_PPC64_REL16_HA:
11818           break;
11819
11820         case R_PPC64_REL14:
11821         case R_PPC64_REL14_BRNTAKEN:
11822         case R_PPC64_REL14_BRTAKEN:
11823         case R_PPC64_REL24:
11824           break;
11825
11826         case R_PPC64_TPREL16:
11827         case R_PPC64_TPREL16_LO:
11828         case R_PPC64_TPREL16_HI:
11829         case R_PPC64_TPREL16_HA:
11830         case R_PPC64_TPREL16_DS:
11831         case R_PPC64_TPREL16_LO_DS:
11832         case R_PPC64_TPREL16_HIGHER:
11833         case R_PPC64_TPREL16_HIGHERA:
11834         case R_PPC64_TPREL16_HIGHEST:
11835         case R_PPC64_TPREL16_HIGHESTA:
11836           addend -= htab->elf.tls_sec->vma + TP_OFFSET;
11837           if (info->shared)
11838             /* The TPREL16 relocs shouldn't really be used in shared
11839                libs as they will result in DT_TEXTREL being set, but
11840                support them anyway.  */
11841             goto dodyn;
11842           break;
11843
11844         case R_PPC64_DTPREL16:
11845         case R_PPC64_DTPREL16_LO:
11846         case R_PPC64_DTPREL16_HI:
11847         case R_PPC64_DTPREL16_HA:
11848         case R_PPC64_DTPREL16_DS:
11849         case R_PPC64_DTPREL16_LO_DS:
11850         case R_PPC64_DTPREL16_HIGHER:
11851         case R_PPC64_DTPREL16_HIGHERA:
11852         case R_PPC64_DTPREL16_HIGHEST:
11853         case R_PPC64_DTPREL16_HIGHESTA:
11854           addend -= htab->elf.tls_sec->vma + DTP_OFFSET;
11855           break;
11856
11857         case R_PPC64_DTPMOD64:
11858           relocation = 1;
11859           addend = 0;
11860           goto dodyn;
11861
11862         case R_PPC64_TPREL64:
11863           addend -= htab->elf.tls_sec->vma + TP_OFFSET;
11864           goto dodyn;
11865
11866         case R_PPC64_DTPREL64:
11867           addend -= htab->elf.tls_sec->vma + DTP_OFFSET;
11868           /* Fall thru */
11869
11870           /* Relocations that may need to be propagated if this is a
11871              dynamic object.  */
11872         case R_PPC64_REL30:
11873         case R_PPC64_REL32:
11874         case R_PPC64_REL64:
11875         case R_PPC64_ADDR14:
11876         case R_PPC64_ADDR14_BRNTAKEN:
11877         case R_PPC64_ADDR14_BRTAKEN:
11878         case R_PPC64_ADDR16:
11879         case R_PPC64_ADDR16_DS:
11880         case R_PPC64_ADDR16_HA:
11881         case R_PPC64_ADDR16_HI:
11882         case R_PPC64_ADDR16_HIGHER:
11883         case R_PPC64_ADDR16_HIGHERA:
11884         case R_PPC64_ADDR16_HIGHEST:
11885         case R_PPC64_ADDR16_HIGHESTA:
11886         case R_PPC64_ADDR16_LO:
11887         case R_PPC64_ADDR16_LO_DS:
11888         case R_PPC64_ADDR24:
11889         case R_PPC64_ADDR32:
11890         case R_PPC64_ADDR64:
11891         case R_PPC64_UADDR16:
11892         case R_PPC64_UADDR32:
11893         case R_PPC64_UADDR64:
11894         dodyn:
11895           if ((input_section->flags & SEC_ALLOC) == 0)
11896             break;
11897
11898           if (NO_OPD_RELOCS && is_opd)
11899             break;
11900
11901           if ((info->shared
11902                && (h == NULL
11903                    || ELF_ST_VISIBILITY (h->elf.other) == STV_DEFAULT
11904                    || h->elf.root.type != bfd_link_hash_undefweak)
11905                && (must_be_dyn_reloc (info, r_type)
11906                    || !SYMBOL_CALLS_LOCAL (info, &h->elf)))
11907               || (ELIMINATE_COPY_RELOCS
11908                   && !info->shared
11909                   && h != NULL
11910                   && h->elf.dynindx != -1
11911                   && !h->elf.non_got_ref
11912                   && !h->elf.def_regular)
11913               || (!info->shared
11914                   && (h != NULL
11915                       ? h->elf.type == STT_GNU_IFUNC
11916                       : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC)))
11917             {
11918               bfd_boolean skip, relocate;
11919               asection *sreloc;
11920               bfd_vma out_off;
11921
11922               /* When generating a dynamic object, these relocations
11923                  are copied into the output file to be resolved at run
11924                  time.  */
11925
11926               skip = FALSE;
11927               relocate = FALSE;
11928
11929               out_off = _bfd_elf_section_offset (output_bfd, info,
11930                                                  input_section, rel->r_offset);
11931               if (out_off == (bfd_vma) -1)
11932                 skip = TRUE;
11933               else if (out_off == (bfd_vma) -2)
11934                 skip = TRUE, relocate = TRUE;
11935               out_off += (input_section->output_section->vma
11936                           + input_section->output_offset);
11937               outrel.r_offset = out_off;
11938               outrel.r_addend = rel->r_addend;
11939
11940               /* Optimize unaligned reloc use.  */
11941               if ((r_type == R_PPC64_ADDR64 && (out_off & 7) != 0)
11942                   || (r_type == R_PPC64_UADDR64 && (out_off & 7) == 0))
11943                 r_type ^= R_PPC64_ADDR64 ^ R_PPC64_UADDR64;
11944               else if ((r_type == R_PPC64_ADDR32 && (out_off & 3) != 0)
11945                        || (r_type == R_PPC64_UADDR32 && (out_off & 3) == 0))
11946                 r_type ^= R_PPC64_ADDR32 ^ R_PPC64_UADDR32;
11947               else if ((r_type == R_PPC64_ADDR16 && (out_off & 1) != 0)
11948                        || (r_type == R_PPC64_UADDR16 && (out_off & 1) == 0))
11949                 r_type ^= R_PPC64_ADDR16 ^ R_PPC64_UADDR16;
11950
11951               if (skip)
11952                 memset (&outrel, 0, sizeof outrel);
11953               else if (!SYMBOL_REFERENCES_LOCAL (info, &h->elf)
11954                        && !is_opd
11955                        && r_type != R_PPC64_TOC)
11956                 outrel.r_info = ELF64_R_INFO (h->elf.dynindx, r_type);
11957               else
11958                 {
11959                   /* This symbol is local, or marked to become local,
11960                      or this is an opd section reloc which must point
11961                      at a local function.  */
11962                   outrel.r_addend += relocation;
11963                   if (r_type == R_PPC64_ADDR64 || r_type == R_PPC64_TOC)
11964                     {
11965                       if (is_opd && h != NULL)
11966                         {
11967                           /* Lie about opd entries.  This case occurs
11968                              when building shared libraries and we
11969                              reference a function in another shared
11970                              lib.  The same thing happens for a weak
11971                              definition in an application that's
11972                              overridden by a strong definition in a
11973                              shared lib.  (I believe this is a generic
11974                              bug in binutils handling of weak syms.)
11975                              In these cases we won't use the opd
11976                              entry in this lib.  */
11977                           unresolved_reloc = FALSE;
11978                         }
11979                       if (!is_opd
11980                           && r_type == R_PPC64_ADDR64
11981                           && (h != NULL
11982                               ? h->elf.type == STT_GNU_IFUNC
11983                               : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC))
11984                         outrel.r_info = ELF64_R_INFO (0, R_PPC64_IRELATIVE);
11985                       else
11986                         {
11987                           outrel.r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
11988
11989                           /* We need to relocate .opd contents for ld.so.
11990                              Prelink also wants simple and consistent rules
11991                              for relocs.  This make all RELATIVE relocs have
11992                              *r_offset equal to r_addend.  */
11993                           relocate = TRUE;
11994                         }
11995                     }
11996                   else
11997                     {
11998                       long indx = 0;
11999
12000                       if (h != NULL
12001                           ? h->elf.type == STT_GNU_IFUNC
12002                           : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC)
12003                         {
12004                           (*_bfd_error_handler)
12005                             (_("%B(%A+0x%lx): relocation %s for indirect "
12006                                "function %s unsupported"),
12007                              input_bfd,
12008                              input_section,
12009                              (long) rel->r_offset,
12010                              ppc64_elf_howto_table[r_type]->name,
12011                              sym_name);
12012                           ret = FALSE;
12013                         }
12014                       else if (r_symndx == 0 || bfd_is_abs_section (sec))
12015                         ;
12016                       else if (sec == NULL || sec->owner == NULL)
12017                         {
12018                           bfd_set_error (bfd_error_bad_value);
12019                           return FALSE;
12020                         }
12021                       else
12022                         {
12023                           asection *osec;
12024
12025                           osec = sec->output_section;
12026                           indx = elf_section_data (osec)->dynindx;
12027
12028                           if (indx == 0)
12029                             {
12030                               if ((osec->flags & SEC_READONLY) == 0
12031                                   && htab->elf.data_index_section != NULL)
12032                                 osec = htab->elf.data_index_section;
12033                               else
12034                                 osec = htab->elf.text_index_section;
12035                               indx = elf_section_data (osec)->dynindx;
12036                             }
12037                           BFD_ASSERT (indx != 0);
12038
12039                           /* We are turning this relocation into one
12040                              against a section symbol, so subtract out
12041                              the output section's address but not the
12042                              offset of the input section in the output
12043                              section.  */
12044                           outrel.r_addend -= osec->vma;
12045                         }
12046
12047                       outrel.r_info = ELF64_R_INFO (indx, r_type);
12048                     }
12049                 }
12050
12051               sreloc = elf_section_data (input_section)->sreloc;
12052               if (!htab->elf.dynamic_sections_created)
12053                 sreloc = htab->reliplt;
12054               if (sreloc == NULL)
12055                 abort ();
12056
12057               if (sreloc->reloc_count * sizeof (Elf64_External_Rela)
12058                   >= sreloc->size)
12059                 abort ();
12060               loc = sreloc->contents;
12061               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
12062               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
12063
12064               /* If this reloc is against an external symbol, it will
12065                  be computed at runtime, so there's no need to do
12066                  anything now.  However, for the sake of prelink ensure
12067                  that the section contents are a known value.  */
12068               if (! relocate)
12069                 {
12070                   unresolved_reloc = FALSE;
12071                   /* The value chosen here is quite arbitrary as ld.so
12072                      ignores section contents except for the special
12073                      case of .opd where the contents might be accessed
12074                      before relocation.  Choose zero, as that won't
12075                      cause reloc overflow.  */
12076                   relocation = 0;
12077                   addend = 0;
12078                   /* Use *r_offset == r_addend for R_PPC64_ADDR64 relocs
12079                      to improve backward compatibility with older
12080                      versions of ld.  */
12081                   if (r_type == R_PPC64_ADDR64)
12082                     addend = outrel.r_addend;
12083                   /* Adjust pc_relative relocs to have zero in *r_offset.  */
12084                   else if (ppc64_elf_howto_table[r_type]->pc_relative)
12085                     addend = (input_section->output_section->vma
12086                               + input_section->output_offset
12087                               + rel->r_offset);
12088                 }
12089             }
12090           break;
12091
12092         case R_PPC64_COPY:
12093         case R_PPC64_GLOB_DAT:
12094         case R_PPC64_JMP_SLOT:
12095         case R_PPC64_JMP_IREL:
12096         case R_PPC64_RELATIVE:
12097           /* We shouldn't ever see these dynamic relocs in relocatable
12098              files.  */
12099           /* Fall through.  */
12100
12101         case R_PPC64_PLTGOT16:
12102         case R_PPC64_PLTGOT16_DS:
12103         case R_PPC64_PLTGOT16_HA:
12104         case R_PPC64_PLTGOT16_HI:
12105         case R_PPC64_PLTGOT16_LO:
12106         case R_PPC64_PLTGOT16_LO_DS:
12107         case R_PPC64_PLTREL32:
12108         case R_PPC64_PLTREL64:
12109           /* These ones haven't been implemented yet.  */
12110
12111           (*_bfd_error_handler)
12112             (_("%B: relocation %s is not supported for symbol %s."),
12113              input_bfd,
12114              ppc64_elf_howto_table[r_type]->name, sym_name);
12115
12116           bfd_set_error (bfd_error_invalid_operation);
12117           ret = FALSE;
12118           continue;
12119         }
12120
12121       /* Do any further special processing.  */
12122       switch (r_type)
12123         {
12124         default:
12125           break;
12126
12127         case R_PPC64_ADDR16_HA:
12128         case R_PPC64_REL16_HA:
12129         case R_PPC64_ADDR16_HIGHERA:
12130         case R_PPC64_ADDR16_HIGHESTA:
12131         case R_PPC64_TOC16_HA:
12132         case R_PPC64_SECTOFF_HA:
12133         case R_PPC64_TPREL16_HA:
12134         case R_PPC64_DTPREL16_HA:
12135         case R_PPC64_TPREL16_HIGHER:
12136         case R_PPC64_TPREL16_HIGHERA:
12137         case R_PPC64_TPREL16_HIGHEST:
12138         case R_PPC64_TPREL16_HIGHESTA:
12139         case R_PPC64_DTPREL16_HIGHER:
12140         case R_PPC64_DTPREL16_HIGHERA:
12141         case R_PPC64_DTPREL16_HIGHEST:
12142         case R_PPC64_DTPREL16_HIGHESTA:
12143           /* It's just possible that this symbol is a weak symbol
12144              that's not actually defined anywhere. In that case,
12145              'sec' would be NULL, and we should leave the symbol
12146              alone (it will be set to zero elsewhere in the link).  */
12147           if (sec == NULL)
12148             break;
12149           /* Fall thru */
12150
12151         case R_PPC64_GOT16_HA:
12152         case R_PPC64_PLTGOT16_HA:
12153         case R_PPC64_PLT16_HA:
12154         case R_PPC64_GOT_TLSGD16_HA:
12155         case R_PPC64_GOT_TLSLD16_HA:
12156         case R_PPC64_GOT_TPREL16_HA:
12157         case R_PPC64_GOT_DTPREL16_HA:
12158           /* Add 0x10000 if sign bit in 0:15 is set.
12159              Bits 0:15 are not used.  */
12160           addend += 0x8000;
12161           break;
12162
12163         case R_PPC64_ADDR16_DS:
12164         case R_PPC64_ADDR16_LO_DS:
12165         case R_PPC64_GOT16_DS:
12166         case R_PPC64_GOT16_LO_DS:
12167         case R_PPC64_PLT16_LO_DS:
12168         case R_PPC64_SECTOFF_DS:
12169         case R_PPC64_SECTOFF_LO_DS:
12170         case R_PPC64_TOC16_DS:
12171         case R_PPC64_TOC16_LO_DS:
12172         case R_PPC64_PLTGOT16_DS:
12173         case R_PPC64_PLTGOT16_LO_DS:
12174         case R_PPC64_GOT_TPREL16_DS:
12175         case R_PPC64_GOT_TPREL16_LO_DS:
12176         case R_PPC64_GOT_DTPREL16_DS:
12177         case R_PPC64_GOT_DTPREL16_LO_DS:
12178         case R_PPC64_TPREL16_DS:
12179         case R_PPC64_TPREL16_LO_DS:
12180         case R_PPC64_DTPREL16_DS:
12181         case R_PPC64_DTPREL16_LO_DS:
12182           insn = bfd_get_32 (input_bfd, contents + (rel->r_offset & ~3));
12183           mask = 3;
12184           /* If this reloc is against an lq insn, then the value must be
12185              a multiple of 16.  This is somewhat of a hack, but the
12186              "correct" way to do this by defining _DQ forms of all the
12187              _DS relocs bloats all reloc switches in this file.  It
12188              doesn't seem to make much sense to use any of these relocs
12189              in data, so testing the insn should be safe.  */
12190           if ((insn & (0x3f << 26)) == (56u << 26))
12191             mask = 15;
12192           if (((relocation + addend) & mask) != 0)
12193             {
12194               (*_bfd_error_handler)
12195                 (_("%B: error: relocation %s not a multiple of %d"),
12196                  input_bfd,
12197                  ppc64_elf_howto_table[r_type]->name,
12198                  mask + 1);
12199               bfd_set_error (bfd_error_bad_value);
12200               ret = FALSE;
12201               continue;
12202             }
12203           break;
12204         }
12205
12206       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
12207          because such sections are not SEC_ALLOC and thus ld.so will
12208          not process them.  */
12209       if (unresolved_reloc
12210           && !((input_section->flags & SEC_DEBUGGING) != 0
12211                && h->elf.def_dynamic))
12212         {
12213           (*_bfd_error_handler)
12214             (_("%B(%A+0x%lx): unresolvable %s relocation against symbol `%s'"),
12215              input_bfd,
12216              input_section,
12217              (long) rel->r_offset,
12218              ppc64_elf_howto_table[(int) r_type]->name,
12219              h->elf.root.root.string);
12220           ret = FALSE;
12221         }
12222
12223       r = _bfd_final_link_relocate (ppc64_elf_howto_table[(int) r_type],
12224                                     input_bfd,
12225                                     input_section,
12226                                     contents,
12227                                     rel->r_offset,
12228                                     relocation,
12229                                     addend);
12230
12231       if (r != bfd_reloc_ok)
12232         {
12233           if (sym_name == NULL)
12234             sym_name = "(null)";
12235           if (r == bfd_reloc_overflow)
12236             {
12237               if (warned)
12238                 continue;
12239               if (h != NULL
12240                   && h->elf.root.type == bfd_link_hash_undefweak
12241                   && ppc64_elf_howto_table[r_type]->pc_relative)
12242                 {
12243                   /* Assume this is a call protected by other code that
12244                      detects the symbol is undefined.  If this is the case,
12245                      we can safely ignore the overflow.  If not, the
12246                      program is hosed anyway, and a little warning isn't
12247                      going to help.  */
12248
12249                   continue;
12250                 }
12251
12252               if (!((*info->callbacks->reloc_overflow)
12253                     (info, (h ? &h->elf.root : NULL), sym_name,
12254                      ppc64_elf_howto_table[r_type]->name,
12255                      orig_addend, input_bfd, input_section, rel->r_offset)))
12256                 return FALSE;
12257             }
12258           else
12259             {
12260               (*_bfd_error_handler)
12261                 (_("%B(%A+0x%lx): %s reloc against `%s': error %d"),
12262                  input_bfd,
12263                  input_section,
12264                  (long) rel->r_offset,
12265                  ppc64_elf_howto_table[r_type]->name,
12266                  sym_name,
12267                  (int) r);
12268               ret = FALSE;
12269             }
12270         }
12271     }
12272
12273   /* If we're emitting relocations, then shortly after this function
12274      returns, reloc offsets and addends for this section will be
12275      adjusted.  Worse, reloc symbol indices will be for the output
12276      file rather than the input.  Save a copy of the relocs for
12277      opd_entry_value.  */
12278   if (is_opd && (info->emitrelocations || info->relocatable))
12279     {
12280       bfd_size_type amt;
12281       amt = input_section->reloc_count * sizeof (Elf_Internal_Rela);
12282       rel = bfd_alloc (input_bfd, amt);
12283       BFD_ASSERT (ppc64_elf_tdata (input_bfd)->opd_relocs == NULL);
12284       ppc64_elf_tdata (input_bfd)->opd_relocs = rel;
12285       if (rel == NULL)
12286         return FALSE;
12287       memcpy (rel, relocs, amt);
12288     }
12289   return ret;
12290 }
12291
12292 /* Adjust the value of any local symbols in opd sections.  */
12293
12294 static int
12295 ppc64_elf_output_symbol_hook (struct bfd_link_info *info,
12296                               const char *name ATTRIBUTE_UNUSED,
12297                               Elf_Internal_Sym *elfsym,
12298                               asection *input_sec,
12299                               struct elf_link_hash_entry *h)
12300 {
12301   struct _opd_sec_data *opd;
12302   long adjust;
12303   bfd_vma value;
12304
12305   if (h != NULL)
12306     return 1;
12307
12308   opd = get_opd_info (input_sec);
12309   if (opd == NULL || opd->adjust == NULL)
12310     return 1;
12311
12312   value = elfsym->st_value - input_sec->output_offset;
12313   if (!info->relocatable)
12314     value -= input_sec->output_section->vma;
12315
12316   adjust = opd->adjust[value / 8];
12317   if (adjust == -1)
12318     return 2;
12319
12320   elfsym->st_value += adjust;
12321   return 1;
12322 }
12323
12324 /* Finish up dynamic symbol handling.  We set the contents of various
12325    dynamic sections here.  */
12326
12327 static bfd_boolean
12328 ppc64_elf_finish_dynamic_symbol (bfd *output_bfd,
12329                                  struct bfd_link_info *info,
12330                                  struct elf_link_hash_entry *h,
12331                                  Elf_Internal_Sym *sym)
12332 {
12333   struct ppc_link_hash_table *htab;
12334   struct plt_entry *ent;
12335   Elf_Internal_Rela rela;
12336   bfd_byte *loc;
12337
12338   htab = ppc_hash_table (info);
12339
12340   for (ent = h->plt.plist; ent != NULL; ent = ent->next)
12341     if (ent->plt.offset != (bfd_vma) -1)
12342       {
12343         /* This symbol has an entry in the procedure linkage
12344            table.  Set it up.  */
12345         if (!htab->elf.dynamic_sections_created
12346             || h->dynindx == -1)
12347           {
12348             BFD_ASSERT (h->type == STT_GNU_IFUNC
12349                         && h->def_regular
12350                         && (h->root.type == bfd_link_hash_defined
12351                             || h->root.type == bfd_link_hash_defweak));
12352             rela.r_offset = (htab->iplt->output_section->vma
12353                              + htab->iplt->output_offset
12354                              + ent->plt.offset);
12355             rela.r_info = ELF64_R_INFO (0, R_PPC64_JMP_IREL);
12356             rela.r_addend = (h->root.u.def.value
12357                              + h->root.u.def.section->output_offset
12358                              + h->root.u.def.section->output_section->vma
12359                              + ent->addend);
12360             loc = (htab->reliplt->contents
12361                    + (htab->reliplt->reloc_count++
12362                       * sizeof (Elf64_External_Rela)));
12363           }
12364         else
12365           {
12366             rela.r_offset = (htab->plt->output_section->vma
12367                              + htab->plt->output_offset
12368                              + ent->plt.offset);
12369             rela.r_info = ELF64_R_INFO (h->dynindx, R_PPC64_JMP_SLOT);
12370             rela.r_addend = ent->addend;
12371             loc = (htab->relplt->contents
12372                    + ((ent->plt.offset - PLT_INITIAL_ENTRY_SIZE)
12373                       / (PLT_ENTRY_SIZE / sizeof (Elf64_External_Rela))));
12374           }
12375         bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
12376       }
12377
12378   if (h->needs_copy)
12379     {
12380       /* This symbol needs a copy reloc.  Set it up.  */
12381
12382       if (h->dynindx == -1
12383           || (h->root.type != bfd_link_hash_defined
12384               && h->root.type != bfd_link_hash_defweak)
12385           || htab->relbss == NULL)
12386         abort ();
12387
12388       rela.r_offset = (h->root.u.def.value
12389                        + h->root.u.def.section->output_section->vma
12390                        + h->root.u.def.section->output_offset);
12391       rela.r_info = ELF64_R_INFO (h->dynindx, R_PPC64_COPY);
12392       rela.r_addend = 0;
12393       loc = htab->relbss->contents;
12394       loc += htab->relbss->reloc_count++ * sizeof (Elf64_External_Rela);
12395       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
12396     }
12397
12398   /* Mark some specially defined symbols as absolute.  */
12399   if (strcmp (h->root.root.string, "_DYNAMIC") == 0)
12400     sym->st_shndx = SHN_ABS;
12401
12402   return TRUE;
12403 }
12404
12405 /* Used to decide how to sort relocs in an optimal manner for the
12406    dynamic linker, before writing them out.  */
12407
12408 static enum elf_reloc_type_class
12409 ppc64_elf_reloc_type_class (const Elf_Internal_Rela *rela)
12410 {
12411   enum elf_ppc64_reloc_type r_type;
12412
12413   r_type = ELF64_R_TYPE (rela->r_info);
12414   switch (r_type)
12415     {
12416     case R_PPC64_RELATIVE:
12417       return reloc_class_relative;
12418     case R_PPC64_JMP_SLOT:
12419       return reloc_class_plt;
12420     case R_PPC64_COPY:
12421       return reloc_class_copy;
12422     default:
12423       return reloc_class_normal;
12424     }
12425 }
12426
12427 /* Finish up the dynamic sections.  */
12428
12429 static bfd_boolean
12430 ppc64_elf_finish_dynamic_sections (bfd *output_bfd,
12431                                    struct bfd_link_info *info)
12432 {
12433   struct ppc_link_hash_table *htab;
12434   bfd *dynobj;
12435   asection *sdyn;
12436
12437   htab = ppc_hash_table (info);
12438   dynobj = htab->elf.dynobj;
12439   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
12440
12441   if (htab->elf.dynamic_sections_created)
12442     {
12443       Elf64_External_Dyn *dyncon, *dynconend;
12444
12445       if (sdyn == NULL || htab->got == NULL)
12446         abort ();
12447
12448       dyncon = (Elf64_External_Dyn *) sdyn->contents;
12449       dynconend = (Elf64_External_Dyn *) (sdyn->contents + sdyn->size);
12450       for (; dyncon < dynconend; dyncon++)
12451         {
12452           Elf_Internal_Dyn dyn;
12453           asection *s;
12454
12455           bfd_elf64_swap_dyn_in (dynobj, dyncon, &dyn);
12456
12457           switch (dyn.d_tag)
12458             {
12459             default:
12460               continue;
12461
12462             case DT_PPC64_GLINK:
12463               s = htab->glink;
12464               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
12465               /* We stupidly defined DT_PPC64_GLINK to be the start
12466                  of glink rather than the first entry point, which is
12467                  what ld.so needs, and now have a bigger stub to
12468                  support automatic multiple TOCs.  */
12469               dyn.d_un.d_ptr += GLINK_CALL_STUB_SIZE - 32;
12470               break;
12471
12472             case DT_PPC64_OPD:
12473               s = bfd_get_section_by_name (output_bfd, ".opd");
12474               if (s == NULL)
12475                 continue;
12476               dyn.d_un.d_ptr = s->vma;
12477               break;
12478
12479             case DT_PPC64_OPDSZ:
12480               s = bfd_get_section_by_name (output_bfd, ".opd");
12481               if (s == NULL)
12482                 continue;
12483               dyn.d_un.d_val = s->size;
12484               break;
12485
12486             case DT_PLTGOT:
12487               s = htab->plt;
12488               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
12489               break;
12490
12491             case DT_JMPREL:
12492               s = htab->relplt;
12493               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
12494               break;
12495
12496             case DT_PLTRELSZ:
12497               dyn.d_un.d_val = htab->relplt->size;
12498               break;
12499
12500             case DT_RELASZ:
12501               /* Don't count procedure linkage table relocs in the
12502                  overall reloc count.  */
12503               s = htab->relplt;
12504               if (s == NULL)
12505                 continue;
12506               dyn.d_un.d_val -= s->size;
12507               break;
12508
12509             case DT_RELA:
12510               /* We may not be using the standard ELF linker script.
12511                  If .rela.plt is the first .rela section, we adjust
12512                  DT_RELA to not include it.  */
12513               s = htab->relplt;
12514               if (s == NULL)
12515                 continue;
12516               if (dyn.d_un.d_ptr != s->output_section->vma + s->output_offset)
12517                 continue;
12518               dyn.d_un.d_ptr += s->size;
12519               break;
12520             }
12521
12522           bfd_elf64_swap_dyn_out (output_bfd, &dyn, dyncon);
12523         }
12524     }
12525
12526   if (htab->got != NULL && htab->got->size != 0)
12527     {
12528       /* Fill in the first entry in the global offset table.
12529          We use it to hold the link-time TOCbase.  */
12530       bfd_put_64 (output_bfd,
12531                   elf_gp (output_bfd) + TOC_BASE_OFF,
12532                   htab->got->contents);
12533
12534       /* Set .got entry size.  */
12535       elf_section_data (htab->got->output_section)->this_hdr.sh_entsize = 8;
12536     }
12537
12538   if (htab->plt != NULL && htab->plt->size != 0)
12539     {
12540       /* Set .plt entry size.  */
12541       elf_section_data (htab->plt->output_section)->this_hdr.sh_entsize
12542         = PLT_ENTRY_SIZE;
12543     }
12544
12545   /* brlt is SEC_LINKER_CREATED, so we need to write out relocs for
12546      brlt ourselves if emitrelocations.  */
12547   if (htab->brlt != NULL
12548       && htab->brlt->reloc_count != 0
12549       && !_bfd_elf_link_output_relocs (output_bfd,
12550                                        htab->brlt,
12551                                        &elf_section_data (htab->brlt)->rel_hdr,
12552                                        elf_section_data (htab->brlt)->relocs,
12553                                        NULL))
12554     return FALSE;
12555
12556   if (htab->glink != NULL
12557       && htab->glink->reloc_count != 0
12558       && !_bfd_elf_link_output_relocs (output_bfd,
12559                                        htab->glink,
12560                                        &elf_section_data (htab->glink)->rel_hdr,
12561                                        elf_section_data (htab->glink)->relocs,
12562                                        NULL))
12563     return FALSE;
12564
12565   /* We need to handle writing out multiple GOT sections ourselves,
12566      since we didn't add them to DYNOBJ.  We know dynobj is the first
12567      bfd.  */
12568   while ((dynobj = dynobj->link_next) != NULL)
12569     {
12570       asection *s;
12571
12572       if (!is_ppc64_elf (dynobj))
12573         continue;
12574
12575       s = ppc64_elf_tdata (dynobj)->got;
12576       if (s != NULL
12577           && s->size != 0
12578           && s->output_section != bfd_abs_section_ptr
12579           && !bfd_set_section_contents (output_bfd, s->output_section,
12580                                         s->contents, s->output_offset,
12581                                         s->size))
12582         return FALSE;
12583       s = ppc64_elf_tdata (dynobj)->relgot;
12584       if (s != NULL
12585           && s->size != 0
12586           && s->output_section != bfd_abs_section_ptr
12587           && !bfd_set_section_contents (output_bfd, s->output_section,
12588                                         s->contents, s->output_offset,
12589                                         s->size))
12590         return FALSE;
12591     }
12592
12593   return TRUE;
12594 }
12595
12596 #include "elf64-target.h"