* elf64-ppc.c (struct got_entry): Make tls_type and is_indirect
[platform/upstream/binutils.git] / bfd / elf64-ppc.c
1 /* PowerPC64-specific support for 64-bit ELF.
2    Copyright 1999, 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008,
3    2009, 2010 Free Software Foundation, Inc.
4    Written by Linus Nordberg, Swox AB <info@swox.com>,
5    based on elf32-ppc.c by Ian Lance Taylor.
6    Largely rewritten by Alan Modra.
7
8    This file is part of BFD, the Binary File Descriptor library.
9
10    This program is free software; you can redistribute it and/or modify
11    it under the terms of the GNU General Public License as published by
12    the Free Software Foundation; either version 3 of the License, or
13    (at your option) any later version.
14
15    This program is distributed in the hope that it will be useful,
16    but WITHOUT ANY WARRANTY; without even the implied warranty of
17    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
18    GNU General Public License for more details.
19
20    You should have received a copy of the GNU General Public License along
21    with this program; if not, write to the Free Software Foundation, Inc.,
22    51 Franklin Street - Fifth Floor, Boston, MA 02110-1301, USA.  */
23
24
25 /* The 64-bit PowerPC ELF ABI may be found at
26    http://www.linuxbase.org/spec/ELF/ppc64/PPC-elf64abi.txt, and
27    http://www.linuxbase.org/spec/ELF/ppc64/spec/book1.html  */
28
29 #include "sysdep.h"
30 #include <stdarg.h>
31 #include "bfd.h"
32 #include "bfdlink.h"
33 #include "libbfd.h"
34 #include "elf-bfd.h"
35 #include "elf/ppc64.h"
36 #include "elf64-ppc.h"
37
38 static bfd_reloc_status_type ppc64_elf_ha_reloc
39   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
40 static bfd_reloc_status_type ppc64_elf_branch_reloc
41   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
42 static bfd_reloc_status_type ppc64_elf_brtaken_reloc
43   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
44 static bfd_reloc_status_type ppc64_elf_sectoff_reloc
45   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
46 static bfd_reloc_status_type ppc64_elf_sectoff_ha_reloc
47   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
48 static bfd_reloc_status_type ppc64_elf_toc_reloc
49   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
50 static bfd_reloc_status_type ppc64_elf_toc_ha_reloc
51   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
52 static bfd_reloc_status_type ppc64_elf_toc64_reloc
53   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
54 static bfd_reloc_status_type ppc64_elf_unhandled_reloc
55   (bfd *, arelent *, asymbol *, void *, asection *, bfd *, char **);
56 static bfd_vma opd_entry_value
57   (asection *, bfd_vma, asection **, bfd_vma *);
58
59 #define TARGET_LITTLE_SYM       bfd_elf64_powerpcle_vec
60 #define TARGET_LITTLE_NAME      "elf64-powerpcle"
61 #define TARGET_BIG_SYM          bfd_elf64_powerpc_vec
62 #define TARGET_BIG_NAME         "elf64-powerpc"
63 #define ELF_ARCH                bfd_arch_powerpc
64 #define ELF_MACHINE_CODE        EM_PPC64
65 #define ELF_MAXPAGESIZE         0x10000
66 #define ELF_COMMONPAGESIZE      0x1000
67 #define elf_info_to_howto       ppc64_elf_info_to_howto
68
69 #define elf_backend_want_got_sym 0
70 #define elf_backend_want_plt_sym 0
71 #define elf_backend_plt_alignment 3
72 #define elf_backend_plt_not_loaded 1
73 #define elf_backend_got_header_size 8
74 #define elf_backend_can_gc_sections 1
75 #define elf_backend_can_refcount 1
76 #define elf_backend_rela_normal 1
77 #define elf_backend_default_execstack 0
78
79 #define bfd_elf64_mkobject                    ppc64_elf_mkobject
80 #define bfd_elf64_bfd_reloc_type_lookup       ppc64_elf_reloc_type_lookup
81 #define bfd_elf64_bfd_reloc_name_lookup ppc64_elf_reloc_name_lookup
82 #define bfd_elf64_bfd_merge_private_bfd_data  ppc64_elf_merge_private_bfd_data
83 #define bfd_elf64_new_section_hook            ppc64_elf_new_section_hook
84 #define bfd_elf64_bfd_link_hash_table_create  ppc64_elf_link_hash_table_create
85 #define bfd_elf64_bfd_link_hash_table_free    ppc64_elf_link_hash_table_free
86 #define bfd_elf64_get_synthetic_symtab        ppc64_elf_get_synthetic_symtab
87
88 #define elf_backend_object_p                  ppc64_elf_object_p
89 #define elf_backend_grok_prstatus             ppc64_elf_grok_prstatus
90 #define elf_backend_grok_psinfo               ppc64_elf_grok_psinfo
91 #define elf_backend_write_core_note           ppc64_elf_write_core_note
92 #define elf_backend_create_dynamic_sections   ppc64_elf_create_dynamic_sections
93 #define elf_backend_copy_indirect_symbol      ppc64_elf_copy_indirect_symbol
94 #define elf_backend_add_symbol_hook           ppc64_elf_add_symbol_hook
95 #define elf_backend_check_directives          ppc64_elf_process_dot_syms
96 #define elf_backend_as_needed_cleanup         ppc64_elf_as_needed_cleanup
97 #define elf_backend_archive_symbol_lookup     ppc64_elf_archive_symbol_lookup
98 #define elf_backend_check_relocs              ppc64_elf_check_relocs
99 #define elf_backend_gc_keep                   ppc64_elf_gc_keep
100 #define elf_backend_gc_mark_dynamic_ref       ppc64_elf_gc_mark_dynamic_ref
101 #define elf_backend_gc_mark_hook              ppc64_elf_gc_mark_hook
102 #define elf_backend_gc_sweep_hook             ppc64_elf_gc_sweep_hook
103 #define elf_backend_adjust_dynamic_symbol     ppc64_elf_adjust_dynamic_symbol
104 #define elf_backend_hide_symbol               ppc64_elf_hide_symbol
105 #define elf_backend_always_size_sections      ppc64_elf_func_desc_adjust
106 #define elf_backend_size_dynamic_sections     ppc64_elf_size_dynamic_sections
107 #define elf_backend_init_index_section        _bfd_elf_init_2_index_sections
108 #define elf_backend_action_discarded          ppc64_elf_action_discarded
109 #define elf_backend_relocate_section          ppc64_elf_relocate_section
110 #define elf_backend_finish_dynamic_symbol     ppc64_elf_finish_dynamic_symbol
111 #define elf_backend_reloc_type_class          ppc64_elf_reloc_type_class
112 #define elf_backend_finish_dynamic_sections   ppc64_elf_finish_dynamic_sections
113 #define elf_backend_link_output_symbol_hook   ppc64_elf_output_symbol_hook
114 #define elf_backend_special_sections          ppc64_elf_special_sections
115 #define elf_backend_post_process_headers      _bfd_elf_set_osabi
116
117 /* The name of the dynamic interpreter.  This is put in the .interp
118    section.  */
119 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
120
121 /* The size in bytes of an entry in the procedure linkage table.  */
122 #define PLT_ENTRY_SIZE 24
123
124 /* The initial size of the plt reserved for the dynamic linker.  */
125 #define PLT_INITIAL_ENTRY_SIZE PLT_ENTRY_SIZE
126
127 /* TOC base pointers offset from start of TOC.  */
128 #define TOC_BASE_OFF    0x8000
129
130 /* Offset of tp and dtp pointers from start of TLS block.  */
131 #define TP_OFFSET       0x7000
132 #define DTP_OFFSET      0x8000
133
134 /* .plt call stub instructions.  The normal stub is like this, but
135    sometimes the .plt entry crosses a 64k boundary and we need to
136    insert an addi to adjust r12.  */
137 #define PLT_CALL_STUB_SIZE (7*4)
138 #define ADDIS_R12_R2    0x3d820000      /* addis %r12,%r2,xxx@ha     */
139 #define STD_R2_40R1     0xf8410028      /* std   %r2,40(%r1)         */
140 #define LD_R11_0R12     0xe96c0000      /* ld    %r11,xxx+0@l(%r12)  */
141 #define MTCTR_R11       0x7d6903a6      /* mtctr %r11                */
142 #define LD_R2_0R12      0xe84c0000      /* ld    %r2,xxx+8@l(%r12)   */
143                                         /* ld    %r11,xxx+16@l(%r12) */
144 #define BCTR            0x4e800420      /* bctr                      */
145
146
147 #define ADDIS_R12_R12   0x3d8c0000      /* addis %r12,%r12,off@ha  */
148 #define ADDI_R12_R12    0x398c0000      /* addi %r12,%r12,off@l  */
149 #define ADDIS_R2_R2     0x3c420000      /* addis %r2,%r2,off@ha  */
150 #define ADDI_R2_R2      0x38420000      /* addi  %r2,%r2,off@l   */
151
152 #define LD_R11_0R2      0xe9620000      /* ld    %r11,xxx+0(%r2) */
153 #define LD_R2_0R2       0xe8420000      /* ld    %r2,xxx+0(%r2)  */
154
155 #define LD_R2_40R1      0xe8410028      /* ld    %r2,40(%r1)     */
156
157 /* glink call stub instructions.  We enter with the index in R0.  */
158 #define GLINK_CALL_STUB_SIZE (16*4)
159                                         /* 0:                           */
160                                         /*  .quad plt0-1f               */
161                                         /* __glink:                     */
162 #define MFLR_R12        0x7d8802a6      /*  mflr %12                    */
163 #define BCL_20_31       0x429f0005      /*  bcl 20,31,1f                */
164                                         /* 1:                           */
165 #define MFLR_R11        0x7d6802a6      /*  mflr %11                    */
166 #define LD_R2_M16R11    0xe84bfff0      /*  ld %2,(0b-1b)(%11)          */
167 #define MTLR_R12        0x7d8803a6      /*  mtlr %12                    */
168 #define ADD_R12_R2_R11  0x7d825a14      /*  add %12,%2,%11              */
169                                         /*  ld %11,0(%12)               */
170                                         /*  ld %2,8(%12)                */
171                                         /*  mtctr %11                   */
172                                         /*  ld %11,16(%12)              */
173                                         /*  bctr                        */
174
175 /* Pad with this.  */
176 #define NOP             0x60000000
177
178 /* Some other nops.  */
179 #define CROR_151515     0x4def7b82
180 #define CROR_313131     0x4ffffb82
181
182 /* .glink entries for the first 32k functions are two instructions.  */
183 #define LI_R0_0         0x38000000      /* li    %r0,0          */
184 #define B_DOT           0x48000000      /* b     .              */
185
186 /* After that, we need two instructions to load the index, followed by
187    a branch.  */
188 #define LIS_R0_0        0x3c000000      /* lis   %r0,0          */
189 #define ORI_R0_R0_0     0x60000000      /* ori   %r0,%r0,0      */
190
191 /* Instructions used by the save and restore reg functions.  */
192 #define STD_R0_0R1      0xf8010000      /* std   %r0,0(%r1)     */
193 #define STD_R0_0R12     0xf80c0000      /* std   %r0,0(%r12)    */
194 #define LD_R0_0R1       0xe8010000      /* ld    %r0,0(%r1)     */
195 #define LD_R0_0R12      0xe80c0000      /* ld    %r0,0(%r12)    */
196 #define STFD_FR0_0R1    0xd8010000      /* stfd  %fr0,0(%r1)    */
197 #define LFD_FR0_0R1     0xc8010000      /* lfd   %fr0,0(%r1)    */
198 #define LI_R12_0        0x39800000      /* li    %r12,0         */
199 #define STVX_VR0_R12_R0 0x7c0c01ce      /* stvx  %v0,%r12,%r0   */
200 #define LVX_VR0_R12_R0  0x7c0c00ce      /* lvx   %v0,%r12,%r0   */
201 #define MTLR_R0         0x7c0803a6      /* mtlr  %r0            */
202 #define BLR             0x4e800020      /* blr                  */
203
204 /* Since .opd is an array of descriptors and each entry will end up
205    with identical R_PPC64_RELATIVE relocs, there is really no need to
206    propagate .opd relocs;  The dynamic linker should be taught to
207    relocate .opd without reloc entries.  */
208 #ifndef NO_OPD_RELOCS
209 #define NO_OPD_RELOCS 0
210 #endif
211 \f
212 #define ONES(n) (((bfd_vma) 1 << ((n) - 1) << 1) - 1)
213
214 /* Relocation HOWTO's.  */
215 static reloc_howto_type *ppc64_elf_howto_table[(int) R_PPC64_max];
216
217 static reloc_howto_type ppc64_elf_howto_raw[] = {
218   /* This reloc does nothing.  */
219   HOWTO (R_PPC64_NONE,          /* type */
220          0,                     /* rightshift */
221          2,                     /* size (0 = byte, 1 = short, 2 = long) */
222          32,                    /* bitsize */
223          FALSE,                 /* pc_relative */
224          0,                     /* bitpos */
225          complain_overflow_dont, /* complain_on_overflow */
226          bfd_elf_generic_reloc, /* special_function */
227          "R_PPC64_NONE",        /* name */
228          FALSE,                 /* partial_inplace */
229          0,                     /* src_mask */
230          0,                     /* dst_mask */
231          FALSE),                /* pcrel_offset */
232
233   /* A standard 32 bit relocation.  */
234   HOWTO (R_PPC64_ADDR32,        /* type */
235          0,                     /* rightshift */
236          2,                     /* size (0 = byte, 1 = short, 2 = long) */
237          32,                    /* bitsize */
238          FALSE,                 /* pc_relative */
239          0,                     /* bitpos */
240          complain_overflow_bitfield, /* complain_on_overflow */
241          bfd_elf_generic_reloc, /* special_function */
242          "R_PPC64_ADDR32",      /* name */
243          FALSE,                 /* partial_inplace */
244          0,                     /* src_mask */
245          0xffffffff,            /* dst_mask */
246          FALSE),                /* pcrel_offset */
247
248   /* An absolute 26 bit branch; the lower two bits must be zero.
249      FIXME: we don't check that, we just clear them.  */
250   HOWTO (R_PPC64_ADDR24,        /* type */
251          0,                     /* rightshift */
252          2,                     /* size (0 = byte, 1 = short, 2 = long) */
253          26,                    /* bitsize */
254          FALSE,                 /* pc_relative */
255          0,                     /* bitpos */
256          complain_overflow_bitfield, /* complain_on_overflow */
257          bfd_elf_generic_reloc, /* special_function */
258          "R_PPC64_ADDR24",      /* name */
259          FALSE,                 /* partial_inplace */
260          0,                     /* src_mask */
261          0x03fffffc,            /* dst_mask */
262          FALSE),                /* pcrel_offset */
263
264   /* A standard 16 bit relocation.  */
265   HOWTO (R_PPC64_ADDR16,        /* type */
266          0,                     /* rightshift */
267          1,                     /* size (0 = byte, 1 = short, 2 = long) */
268          16,                    /* bitsize */
269          FALSE,                 /* pc_relative */
270          0,                     /* bitpos */
271          complain_overflow_bitfield, /* complain_on_overflow */
272          bfd_elf_generic_reloc, /* special_function */
273          "R_PPC64_ADDR16",      /* name */
274          FALSE,                 /* partial_inplace */
275          0,                     /* src_mask */
276          0xffff,                /* dst_mask */
277          FALSE),                /* pcrel_offset */
278
279   /* A 16 bit relocation without overflow.  */
280   HOWTO (R_PPC64_ADDR16_LO,     /* type */
281          0,                     /* rightshift */
282          1,                     /* size (0 = byte, 1 = short, 2 = long) */
283          16,                    /* bitsize */
284          FALSE,                 /* pc_relative */
285          0,                     /* bitpos */
286          complain_overflow_dont,/* complain_on_overflow */
287          bfd_elf_generic_reloc, /* special_function */
288          "R_PPC64_ADDR16_LO",   /* name */
289          FALSE,                 /* partial_inplace */
290          0,                     /* src_mask */
291          0xffff,                /* dst_mask */
292          FALSE),                /* pcrel_offset */
293
294   /* Bits 16-31 of an address.  */
295   HOWTO (R_PPC64_ADDR16_HI,     /* type */
296          16,                    /* rightshift */
297          1,                     /* size (0 = byte, 1 = short, 2 = long) */
298          16,                    /* bitsize */
299          FALSE,                 /* pc_relative */
300          0,                     /* bitpos */
301          complain_overflow_dont, /* complain_on_overflow */
302          bfd_elf_generic_reloc, /* special_function */
303          "R_PPC64_ADDR16_HI",   /* name */
304          FALSE,                 /* partial_inplace */
305          0,                     /* src_mask */
306          0xffff,                /* dst_mask */
307          FALSE),                /* pcrel_offset */
308
309   /* Bits 16-31 of an address, plus 1 if the contents of the low 16
310      bits, treated as a signed number, is negative.  */
311   HOWTO (R_PPC64_ADDR16_HA,     /* type */
312          16,                    /* rightshift */
313          1,                     /* size (0 = byte, 1 = short, 2 = long) */
314          16,                    /* bitsize */
315          FALSE,                 /* pc_relative */
316          0,                     /* bitpos */
317          complain_overflow_dont, /* complain_on_overflow */
318          ppc64_elf_ha_reloc,    /* special_function */
319          "R_PPC64_ADDR16_HA",   /* name */
320          FALSE,                 /* partial_inplace */
321          0,                     /* src_mask */
322          0xffff,                /* dst_mask */
323          FALSE),                /* pcrel_offset */
324
325   /* An absolute 16 bit branch; the lower two bits must be zero.
326      FIXME: we don't check that, we just clear them.  */
327   HOWTO (R_PPC64_ADDR14,        /* type */
328          0,                     /* rightshift */
329          2,                     /* size (0 = byte, 1 = short, 2 = long) */
330          16,                    /* bitsize */
331          FALSE,                 /* pc_relative */
332          0,                     /* bitpos */
333          complain_overflow_bitfield, /* complain_on_overflow */
334          ppc64_elf_branch_reloc, /* special_function */
335          "R_PPC64_ADDR14",      /* name */
336          FALSE,                 /* partial_inplace */
337          0,                     /* src_mask */
338          0x0000fffc,            /* dst_mask */
339          FALSE),                /* pcrel_offset */
340
341   /* An absolute 16 bit branch, for which bit 10 should be set to
342      indicate that the branch is expected to be taken.  The lower two
343      bits must be zero.  */
344   HOWTO (R_PPC64_ADDR14_BRTAKEN, /* type */
345          0,                     /* rightshift */
346          2,                     /* size (0 = byte, 1 = short, 2 = long) */
347          16,                    /* bitsize */
348          FALSE,                 /* pc_relative */
349          0,                     /* bitpos */
350          complain_overflow_bitfield, /* complain_on_overflow */
351          ppc64_elf_brtaken_reloc, /* special_function */
352          "R_PPC64_ADDR14_BRTAKEN",/* name */
353          FALSE,                 /* partial_inplace */
354          0,                     /* src_mask */
355          0x0000fffc,            /* dst_mask */
356          FALSE),                /* pcrel_offset */
357
358   /* An absolute 16 bit branch, for which bit 10 should be set to
359      indicate that the branch is not expected to be taken.  The lower
360      two bits must be zero.  */
361   HOWTO (R_PPC64_ADDR14_BRNTAKEN, /* type */
362          0,                     /* rightshift */
363          2,                     /* size (0 = byte, 1 = short, 2 = long) */
364          16,                    /* bitsize */
365          FALSE,                 /* pc_relative */
366          0,                     /* bitpos */
367          complain_overflow_bitfield, /* complain_on_overflow */
368          ppc64_elf_brtaken_reloc, /* special_function */
369          "R_PPC64_ADDR14_BRNTAKEN",/* name */
370          FALSE,                 /* partial_inplace */
371          0,                     /* src_mask */
372          0x0000fffc,            /* dst_mask */
373          FALSE),                /* pcrel_offset */
374
375   /* A relative 26 bit branch; the lower two bits must be zero.  */
376   HOWTO (R_PPC64_REL24,         /* type */
377          0,                     /* rightshift */
378          2,                     /* size (0 = byte, 1 = short, 2 = long) */
379          26,                    /* bitsize */
380          TRUE,                  /* pc_relative */
381          0,                     /* bitpos */
382          complain_overflow_signed, /* complain_on_overflow */
383          ppc64_elf_branch_reloc, /* special_function */
384          "R_PPC64_REL24",       /* name */
385          FALSE,                 /* partial_inplace */
386          0,                     /* src_mask */
387          0x03fffffc,            /* dst_mask */
388          TRUE),                 /* pcrel_offset */
389
390   /* A relative 16 bit branch; the lower two bits must be zero.  */
391   HOWTO (R_PPC64_REL14,         /* type */
392          0,                     /* rightshift */
393          2,                     /* size (0 = byte, 1 = short, 2 = long) */
394          16,                    /* bitsize */
395          TRUE,                  /* pc_relative */
396          0,                     /* bitpos */
397          complain_overflow_signed, /* complain_on_overflow */
398          ppc64_elf_branch_reloc, /* special_function */
399          "R_PPC64_REL14",       /* name */
400          FALSE,                 /* partial_inplace */
401          0,                     /* src_mask */
402          0x0000fffc,            /* dst_mask */
403          TRUE),                 /* pcrel_offset */
404
405   /* A relative 16 bit branch.  Bit 10 should be set to indicate that
406      the branch is expected to be taken.  The lower two bits must be
407      zero.  */
408   HOWTO (R_PPC64_REL14_BRTAKEN, /* type */
409          0,                     /* rightshift */
410          2,                     /* size (0 = byte, 1 = short, 2 = long) */
411          16,                    /* bitsize */
412          TRUE,                  /* pc_relative */
413          0,                     /* bitpos */
414          complain_overflow_signed, /* complain_on_overflow */
415          ppc64_elf_brtaken_reloc, /* special_function */
416          "R_PPC64_REL14_BRTAKEN", /* name */
417          FALSE,                 /* partial_inplace */
418          0,                     /* src_mask */
419          0x0000fffc,            /* dst_mask */
420          TRUE),                 /* pcrel_offset */
421
422   /* A relative 16 bit branch.  Bit 10 should be set to indicate that
423      the branch is not expected to be taken.  The lower two bits must
424      be zero.  */
425   HOWTO (R_PPC64_REL14_BRNTAKEN, /* type */
426          0,                     /* rightshift */
427          2,                     /* size (0 = byte, 1 = short, 2 = long) */
428          16,                    /* bitsize */
429          TRUE,                  /* pc_relative */
430          0,                     /* bitpos */
431          complain_overflow_signed, /* complain_on_overflow */
432          ppc64_elf_brtaken_reloc, /* special_function */
433          "R_PPC64_REL14_BRNTAKEN",/* name */
434          FALSE,                 /* partial_inplace */
435          0,                     /* src_mask */
436          0x0000fffc,            /* dst_mask */
437          TRUE),                 /* pcrel_offset */
438
439   /* Like R_PPC64_ADDR16, but referring to the GOT table entry for the
440      symbol.  */
441   HOWTO (R_PPC64_GOT16,         /* type */
442          0,                     /* rightshift */
443          1,                     /* size (0 = byte, 1 = short, 2 = long) */
444          16,                    /* bitsize */
445          FALSE,                 /* pc_relative */
446          0,                     /* bitpos */
447          complain_overflow_signed, /* complain_on_overflow */
448          ppc64_elf_unhandled_reloc, /* special_function */
449          "R_PPC64_GOT16",       /* name */
450          FALSE,                 /* partial_inplace */
451          0,                     /* src_mask */
452          0xffff,                /* dst_mask */
453          FALSE),                /* pcrel_offset */
454
455   /* Like R_PPC64_ADDR16_LO, but referring to the GOT table entry for
456      the symbol.  */
457   HOWTO (R_PPC64_GOT16_LO,      /* type */
458          0,                     /* rightshift */
459          1,                     /* size (0 = byte, 1 = short, 2 = long) */
460          16,                    /* bitsize */
461          FALSE,                 /* pc_relative */
462          0,                     /* bitpos */
463          complain_overflow_dont, /* complain_on_overflow */
464          ppc64_elf_unhandled_reloc, /* special_function */
465          "R_PPC64_GOT16_LO",    /* name */
466          FALSE,                 /* partial_inplace */
467          0,                     /* src_mask */
468          0xffff,                /* dst_mask */
469          FALSE),                /* pcrel_offset */
470
471   /* Like R_PPC64_ADDR16_HI, but referring to the GOT table entry for
472      the symbol.  */
473   HOWTO (R_PPC64_GOT16_HI,      /* type */
474          16,                    /* rightshift */
475          1,                     /* size (0 = byte, 1 = short, 2 = long) */
476          16,                    /* bitsize */
477          FALSE,                 /* pc_relative */
478          0,                     /* bitpos */
479          complain_overflow_dont,/* complain_on_overflow */
480          ppc64_elf_unhandled_reloc, /* special_function */
481          "R_PPC64_GOT16_HI",    /* name */
482          FALSE,                 /* partial_inplace */
483          0,                     /* src_mask */
484          0xffff,                /* dst_mask */
485          FALSE),                /* pcrel_offset */
486
487   /* Like R_PPC64_ADDR16_HA, but referring to the GOT table entry for
488      the symbol.  */
489   HOWTO (R_PPC64_GOT16_HA,      /* type */
490          16,                    /* rightshift */
491          1,                     /* size (0 = byte, 1 = short, 2 = long) */
492          16,                    /* bitsize */
493          FALSE,                 /* pc_relative */
494          0,                     /* bitpos */
495          complain_overflow_dont,/* complain_on_overflow */
496          ppc64_elf_unhandled_reloc, /* special_function */
497          "R_PPC64_GOT16_HA",    /* name */
498          FALSE,                 /* partial_inplace */
499          0,                     /* src_mask */
500          0xffff,                /* dst_mask */
501          FALSE),                /* pcrel_offset */
502
503   /* This is used only by the dynamic linker.  The symbol should exist
504      both in the object being run and in some shared library.  The
505      dynamic linker copies the data addressed by the symbol from the
506      shared library into the object, because the object being
507      run has to have the data at some particular address.  */
508   HOWTO (R_PPC64_COPY,          /* type */
509          0,                     /* rightshift */
510          0,                     /* this one is variable size */
511          0,                     /* bitsize */
512          FALSE,                 /* pc_relative */
513          0,                     /* bitpos */
514          complain_overflow_dont, /* complain_on_overflow */
515          ppc64_elf_unhandled_reloc, /* special_function */
516          "R_PPC64_COPY",        /* name */
517          FALSE,                 /* partial_inplace */
518          0,                     /* src_mask */
519          0,                     /* dst_mask */
520          FALSE),                /* pcrel_offset */
521
522   /* Like R_PPC64_ADDR64, but used when setting global offset table
523      entries.  */
524   HOWTO (R_PPC64_GLOB_DAT,      /* type */
525          0,                     /* rightshift */
526          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
527          64,                    /* bitsize */
528          FALSE,                 /* pc_relative */
529          0,                     /* bitpos */
530          complain_overflow_dont, /* complain_on_overflow */
531          ppc64_elf_unhandled_reloc,  /* special_function */
532          "R_PPC64_GLOB_DAT",    /* name */
533          FALSE,                 /* partial_inplace */
534          0,                     /* src_mask */
535          ONES (64),             /* dst_mask */
536          FALSE),                /* pcrel_offset */
537
538   /* Created by the link editor.  Marks a procedure linkage table
539      entry for a symbol.  */
540   HOWTO (R_PPC64_JMP_SLOT,      /* type */
541          0,                     /* rightshift */
542          0,                     /* size (0 = byte, 1 = short, 2 = long) */
543          0,                     /* bitsize */
544          FALSE,                 /* pc_relative */
545          0,                     /* bitpos */
546          complain_overflow_dont, /* complain_on_overflow */
547          ppc64_elf_unhandled_reloc, /* special_function */
548          "R_PPC64_JMP_SLOT",    /* name */
549          FALSE,                 /* partial_inplace */
550          0,                     /* src_mask */
551          0,                     /* dst_mask */
552          FALSE),                /* pcrel_offset */
553
554   /* Used only by the dynamic linker.  When the object is run, this
555      doubleword64 is set to the load address of the object, plus the
556      addend.  */
557   HOWTO (R_PPC64_RELATIVE,      /* type */
558          0,                     /* rightshift */
559          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
560          64,                    /* bitsize */
561          FALSE,                 /* pc_relative */
562          0,                     /* bitpos */
563          complain_overflow_dont, /* complain_on_overflow */
564          bfd_elf_generic_reloc, /* special_function */
565          "R_PPC64_RELATIVE",    /* name */
566          FALSE,                 /* partial_inplace */
567          0,                     /* src_mask */
568          ONES (64),             /* dst_mask */
569          FALSE),                /* pcrel_offset */
570
571   /* Like R_PPC64_ADDR32, but may be unaligned.  */
572   HOWTO (R_PPC64_UADDR32,       /* type */
573          0,                     /* rightshift */
574          2,                     /* size (0 = byte, 1 = short, 2 = long) */
575          32,                    /* bitsize */
576          FALSE,                 /* pc_relative */
577          0,                     /* bitpos */
578          complain_overflow_bitfield, /* complain_on_overflow */
579          bfd_elf_generic_reloc, /* special_function */
580          "R_PPC64_UADDR32",     /* name */
581          FALSE,                 /* partial_inplace */
582          0,                     /* src_mask */
583          0xffffffff,            /* dst_mask */
584          FALSE),                /* pcrel_offset */
585
586   /* Like R_PPC64_ADDR16, but may be unaligned.  */
587   HOWTO (R_PPC64_UADDR16,       /* type */
588          0,                     /* rightshift */
589          1,                     /* size (0 = byte, 1 = short, 2 = long) */
590          16,                    /* bitsize */
591          FALSE,                 /* pc_relative */
592          0,                     /* bitpos */
593          complain_overflow_bitfield, /* complain_on_overflow */
594          bfd_elf_generic_reloc, /* special_function */
595          "R_PPC64_UADDR16",     /* name */
596          FALSE,                 /* partial_inplace */
597          0,                     /* src_mask */
598          0xffff,                /* dst_mask */
599          FALSE),                /* pcrel_offset */
600
601   /* 32-bit PC relative.  */
602   HOWTO (R_PPC64_REL32,         /* type */
603          0,                     /* rightshift */
604          2,                     /* size (0 = byte, 1 = short, 2 = long) */
605          32,                    /* bitsize */
606          TRUE,                  /* pc_relative */
607          0,                     /* bitpos */
608          /* FIXME: Verify.  Was complain_overflow_bitfield.  */
609          complain_overflow_signed, /* complain_on_overflow */
610          bfd_elf_generic_reloc, /* special_function */
611          "R_PPC64_REL32",       /* name */
612          FALSE,                 /* partial_inplace */
613          0,                     /* src_mask */
614          0xffffffff,            /* dst_mask */
615          TRUE),                 /* pcrel_offset */
616
617   /* 32-bit relocation to the symbol's procedure linkage table.  */
618   HOWTO (R_PPC64_PLT32,         /* type */
619          0,                     /* rightshift */
620          2,                     /* size (0 = byte, 1 = short, 2 = long) */
621          32,                    /* bitsize */
622          FALSE,                 /* pc_relative */
623          0,                     /* bitpos */
624          complain_overflow_bitfield, /* complain_on_overflow */
625          ppc64_elf_unhandled_reloc, /* special_function */
626          "R_PPC64_PLT32",       /* name */
627          FALSE,                 /* partial_inplace */
628          0,                     /* src_mask */
629          0xffffffff,            /* dst_mask */
630          FALSE),                /* pcrel_offset */
631
632   /* 32-bit PC relative relocation to the symbol's procedure linkage table.
633      FIXME: R_PPC64_PLTREL32 not supported.  */
634   HOWTO (R_PPC64_PLTREL32,      /* type */
635          0,                     /* rightshift */
636          2,                     /* size (0 = byte, 1 = short, 2 = long) */
637          32,                    /* bitsize */
638          TRUE,                  /* pc_relative */
639          0,                     /* bitpos */
640          complain_overflow_signed, /* complain_on_overflow */
641          bfd_elf_generic_reloc, /* special_function */
642          "R_PPC64_PLTREL32",    /* name */
643          FALSE,                 /* partial_inplace */
644          0,                     /* src_mask */
645          0xffffffff,            /* dst_mask */
646          TRUE),                 /* pcrel_offset */
647
648   /* Like R_PPC64_ADDR16_LO, but referring to the PLT table entry for
649      the symbol.  */
650   HOWTO (R_PPC64_PLT16_LO,      /* type */
651          0,                     /* rightshift */
652          1,                     /* size (0 = byte, 1 = short, 2 = long) */
653          16,                    /* bitsize */
654          FALSE,                 /* pc_relative */
655          0,                     /* bitpos */
656          complain_overflow_dont, /* complain_on_overflow */
657          ppc64_elf_unhandled_reloc, /* special_function */
658          "R_PPC64_PLT16_LO",    /* name */
659          FALSE,                 /* partial_inplace */
660          0,                     /* src_mask */
661          0xffff,                /* dst_mask */
662          FALSE),                /* pcrel_offset */
663
664   /* Like R_PPC64_ADDR16_HI, but referring to the PLT table entry for
665      the symbol.  */
666   HOWTO (R_PPC64_PLT16_HI,      /* type */
667          16,                    /* rightshift */
668          1,                     /* size (0 = byte, 1 = short, 2 = long) */
669          16,                    /* bitsize */
670          FALSE,                 /* pc_relative */
671          0,                     /* bitpos */
672          complain_overflow_dont, /* complain_on_overflow */
673          ppc64_elf_unhandled_reloc, /* special_function */
674          "R_PPC64_PLT16_HI",    /* name */
675          FALSE,                 /* partial_inplace */
676          0,                     /* src_mask */
677          0xffff,                /* dst_mask */
678          FALSE),                /* pcrel_offset */
679
680   /* Like R_PPC64_ADDR16_HA, but referring to the PLT table entry for
681      the symbol.  */
682   HOWTO (R_PPC64_PLT16_HA,      /* type */
683          16,                    /* rightshift */
684          1,                     /* size (0 = byte, 1 = short, 2 = long) */
685          16,                    /* bitsize */
686          FALSE,                 /* pc_relative */
687          0,                     /* bitpos */
688          complain_overflow_dont, /* complain_on_overflow */
689          ppc64_elf_unhandled_reloc, /* special_function */
690          "R_PPC64_PLT16_HA",    /* name */
691          FALSE,                 /* partial_inplace */
692          0,                     /* src_mask */
693          0xffff,                /* dst_mask */
694          FALSE),                /* pcrel_offset */
695
696   /* 16-bit section relative relocation.  */
697   HOWTO (R_PPC64_SECTOFF,       /* type */
698          0,                     /* rightshift */
699          1,                     /* size (0 = byte, 1 = short, 2 = long) */
700          16,                    /* bitsize */
701          FALSE,                 /* pc_relative */
702          0,                     /* bitpos */
703          complain_overflow_bitfield, /* complain_on_overflow */
704          ppc64_elf_sectoff_reloc, /* special_function */
705          "R_PPC64_SECTOFF",     /* name */
706          FALSE,                 /* partial_inplace */
707          0,                     /* src_mask */
708          0xffff,                /* dst_mask */
709          FALSE),                /* pcrel_offset */
710
711   /* Like R_PPC64_SECTOFF, but no overflow warning.  */
712   HOWTO (R_PPC64_SECTOFF_LO,    /* type */
713          0,                     /* rightshift */
714          1,                     /* size (0 = byte, 1 = short, 2 = long) */
715          16,                    /* bitsize */
716          FALSE,                 /* pc_relative */
717          0,                     /* bitpos */
718          complain_overflow_dont, /* complain_on_overflow */
719          ppc64_elf_sectoff_reloc, /* special_function */
720          "R_PPC64_SECTOFF_LO",  /* name */
721          FALSE,                 /* partial_inplace */
722          0,                     /* src_mask */
723          0xffff,                /* dst_mask */
724          FALSE),                /* pcrel_offset */
725
726   /* 16-bit upper half section relative relocation.  */
727   HOWTO (R_PPC64_SECTOFF_HI,    /* type */
728          16,                    /* rightshift */
729          1,                     /* size (0 = byte, 1 = short, 2 = long) */
730          16,                    /* bitsize */
731          FALSE,                 /* pc_relative */
732          0,                     /* bitpos */
733          complain_overflow_dont, /* complain_on_overflow */
734          ppc64_elf_sectoff_reloc, /* special_function */
735          "R_PPC64_SECTOFF_HI",  /* name */
736          FALSE,                 /* partial_inplace */
737          0,                     /* src_mask */
738          0xffff,                /* dst_mask */
739          FALSE),                /* pcrel_offset */
740
741   /* 16-bit upper half adjusted section relative relocation.  */
742   HOWTO (R_PPC64_SECTOFF_HA,    /* type */
743          16,                    /* rightshift */
744          1,                     /* size (0 = byte, 1 = short, 2 = long) */
745          16,                    /* bitsize */
746          FALSE,                 /* pc_relative */
747          0,                     /* bitpos */
748          complain_overflow_dont, /* complain_on_overflow */
749          ppc64_elf_sectoff_ha_reloc, /* special_function */
750          "R_PPC64_SECTOFF_HA",  /* name */
751          FALSE,                 /* partial_inplace */
752          0,                     /* src_mask */
753          0xffff,                /* dst_mask */
754          FALSE),                /* pcrel_offset */
755
756   /* Like R_PPC64_REL24 without touching the two least significant bits.  */
757   HOWTO (R_PPC64_REL30,         /* type */
758          2,                     /* rightshift */
759          2,                     /* size (0 = byte, 1 = short, 2 = long) */
760          30,                    /* bitsize */
761          TRUE,                  /* pc_relative */
762          0,                     /* bitpos */
763          complain_overflow_dont, /* complain_on_overflow */
764          bfd_elf_generic_reloc, /* special_function */
765          "R_PPC64_REL30",       /* name */
766          FALSE,                 /* partial_inplace */
767          0,                     /* src_mask */
768          0xfffffffc,            /* dst_mask */
769          TRUE),                 /* pcrel_offset */
770
771   /* Relocs in the 64-bit PowerPC ELF ABI, not in the 32-bit ABI.  */
772
773   /* A standard 64-bit relocation.  */
774   HOWTO (R_PPC64_ADDR64,        /* type */
775          0,                     /* rightshift */
776          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
777          64,                    /* bitsize */
778          FALSE,                 /* pc_relative */
779          0,                     /* bitpos */
780          complain_overflow_dont, /* complain_on_overflow */
781          bfd_elf_generic_reloc, /* special_function */
782          "R_PPC64_ADDR64",      /* name */
783          FALSE,                 /* partial_inplace */
784          0,                     /* src_mask */
785          ONES (64),             /* dst_mask */
786          FALSE),                /* pcrel_offset */
787
788   /* The bits 32-47 of an address.  */
789   HOWTO (R_PPC64_ADDR16_HIGHER, /* type */
790          32,                    /* rightshift */
791          1,                     /* size (0 = byte, 1 = short, 2 = long) */
792          16,                    /* bitsize */
793          FALSE,                 /* pc_relative */
794          0,                     /* bitpos */
795          complain_overflow_dont, /* complain_on_overflow */
796          bfd_elf_generic_reloc, /* special_function */
797          "R_PPC64_ADDR16_HIGHER", /* name */
798          FALSE,                 /* partial_inplace */
799          0,                     /* src_mask */
800          0xffff,                /* dst_mask */
801          FALSE),                /* pcrel_offset */
802
803   /* The bits 32-47 of an address, plus 1 if the contents of the low
804      16 bits, treated as a signed number, is negative.  */
805   HOWTO (R_PPC64_ADDR16_HIGHERA, /* type */
806          32,                    /* rightshift */
807          1,                     /* size (0 = byte, 1 = short, 2 = long) */
808          16,                    /* bitsize */
809          FALSE,                 /* pc_relative */
810          0,                     /* bitpos */
811          complain_overflow_dont, /* complain_on_overflow */
812          ppc64_elf_ha_reloc,    /* special_function */
813          "R_PPC64_ADDR16_HIGHERA", /* name */
814          FALSE,                 /* partial_inplace */
815          0,                     /* src_mask */
816          0xffff,                /* dst_mask */
817          FALSE),                /* pcrel_offset */
818
819   /* The bits 48-63 of an address.  */
820   HOWTO (R_PPC64_ADDR16_HIGHEST,/* type */
821          48,                    /* rightshift */
822          1,                     /* size (0 = byte, 1 = short, 2 = long) */
823          16,                    /* bitsize */
824          FALSE,                 /* pc_relative */
825          0,                     /* bitpos */
826          complain_overflow_dont, /* complain_on_overflow */
827          bfd_elf_generic_reloc, /* special_function */
828          "R_PPC64_ADDR16_HIGHEST", /* name */
829          FALSE,                 /* partial_inplace */
830          0,                     /* src_mask */
831          0xffff,                /* dst_mask */
832          FALSE),                /* pcrel_offset */
833
834   /* The bits 48-63 of an address, plus 1 if the contents of the low
835      16 bits, treated as a signed number, is negative.  */
836   HOWTO (R_PPC64_ADDR16_HIGHESTA,/* type */
837          48,                    /* rightshift */
838          1,                     /* size (0 = byte, 1 = short, 2 = long) */
839          16,                    /* bitsize */
840          FALSE,                 /* pc_relative */
841          0,                     /* bitpos */
842          complain_overflow_dont, /* complain_on_overflow */
843          ppc64_elf_ha_reloc,    /* special_function */
844          "R_PPC64_ADDR16_HIGHESTA", /* name */
845          FALSE,                 /* partial_inplace */
846          0,                     /* src_mask */
847          0xffff,                /* dst_mask */
848          FALSE),                /* pcrel_offset */
849
850   /* Like ADDR64, but may be unaligned.  */
851   HOWTO (R_PPC64_UADDR64,       /* type */
852          0,                     /* rightshift */
853          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
854          64,                    /* bitsize */
855          FALSE,                 /* pc_relative */
856          0,                     /* bitpos */
857          complain_overflow_dont, /* complain_on_overflow */
858          bfd_elf_generic_reloc, /* special_function */
859          "R_PPC64_UADDR64",     /* name */
860          FALSE,                 /* partial_inplace */
861          0,                     /* src_mask */
862          ONES (64),             /* dst_mask */
863          FALSE),                /* pcrel_offset */
864
865   /* 64-bit relative relocation.  */
866   HOWTO (R_PPC64_REL64,         /* type */
867          0,                     /* rightshift */
868          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
869          64,                    /* bitsize */
870          TRUE,                  /* pc_relative */
871          0,                     /* bitpos */
872          complain_overflow_dont, /* complain_on_overflow */
873          bfd_elf_generic_reloc, /* special_function */
874          "R_PPC64_REL64",       /* name */
875          FALSE,                 /* partial_inplace */
876          0,                     /* src_mask */
877          ONES (64),             /* dst_mask */
878          TRUE),                 /* pcrel_offset */
879
880   /* 64-bit relocation to the symbol's procedure linkage table.  */
881   HOWTO (R_PPC64_PLT64,         /* type */
882          0,                     /* rightshift */
883          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
884          64,                    /* bitsize */
885          FALSE,                 /* pc_relative */
886          0,                     /* bitpos */
887          complain_overflow_dont, /* complain_on_overflow */
888          ppc64_elf_unhandled_reloc, /* special_function */
889          "R_PPC64_PLT64",       /* name */
890          FALSE,                 /* partial_inplace */
891          0,                     /* src_mask */
892          ONES (64),             /* dst_mask */
893          FALSE),                /* pcrel_offset */
894
895   /* 64-bit PC relative relocation to the symbol's procedure linkage
896      table.  */
897   /* FIXME: R_PPC64_PLTREL64 not supported.  */
898   HOWTO (R_PPC64_PLTREL64,      /* type */
899          0,                     /* rightshift */
900          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
901          64,                    /* bitsize */
902          TRUE,                  /* pc_relative */
903          0,                     /* bitpos */
904          complain_overflow_dont, /* complain_on_overflow */
905          ppc64_elf_unhandled_reloc, /* special_function */
906          "R_PPC64_PLTREL64",    /* name */
907          FALSE,                 /* partial_inplace */
908          0,                     /* src_mask */
909          ONES (64),             /* dst_mask */
910          TRUE),                 /* pcrel_offset */
911
912   /* 16 bit TOC-relative relocation.  */
913
914   /* R_PPC64_TOC16        47       half16*      S + A - .TOC.  */
915   HOWTO (R_PPC64_TOC16,         /* type */
916          0,                     /* rightshift */
917          1,                     /* size (0 = byte, 1 = short, 2 = long) */
918          16,                    /* bitsize */
919          FALSE,                 /* pc_relative */
920          0,                     /* bitpos */
921          complain_overflow_signed, /* complain_on_overflow */
922          ppc64_elf_toc_reloc,   /* special_function */
923          "R_PPC64_TOC16",       /* name */
924          FALSE,                 /* partial_inplace */
925          0,                     /* src_mask */
926          0xffff,                /* dst_mask */
927          FALSE),                /* pcrel_offset */
928
929   /* 16 bit TOC-relative relocation without overflow.  */
930
931   /* R_PPC64_TOC16_LO     48       half16        #lo (S + A - .TOC.)  */
932   HOWTO (R_PPC64_TOC16_LO,      /* type */
933          0,                     /* rightshift */
934          1,                     /* size (0 = byte, 1 = short, 2 = long) */
935          16,                    /* bitsize */
936          FALSE,                 /* pc_relative */
937          0,                     /* bitpos */
938          complain_overflow_dont, /* complain_on_overflow */
939          ppc64_elf_toc_reloc,   /* special_function */
940          "R_PPC64_TOC16_LO",    /* name */
941          FALSE,                 /* partial_inplace */
942          0,                     /* src_mask */
943          0xffff,                /* dst_mask */
944          FALSE),                /* pcrel_offset */
945
946   /* 16 bit TOC-relative relocation, high 16 bits.  */
947
948   /* R_PPC64_TOC16_HI     49       half16        #hi (S + A - .TOC.)  */
949   HOWTO (R_PPC64_TOC16_HI,      /* type */
950          16,                    /* rightshift */
951          1,                     /* size (0 = byte, 1 = short, 2 = long) */
952          16,                    /* bitsize */
953          FALSE,                 /* pc_relative */
954          0,                     /* bitpos */
955          complain_overflow_dont, /* complain_on_overflow */
956          ppc64_elf_toc_reloc,   /* special_function */
957          "R_PPC64_TOC16_HI",    /* name */
958          FALSE,                 /* partial_inplace */
959          0,                     /* src_mask */
960          0xffff,                /* dst_mask */
961          FALSE),                /* pcrel_offset */
962
963   /* 16 bit TOC-relative relocation, high 16 bits, plus 1 if the
964      contents of the low 16 bits, treated as a signed number, is
965      negative.  */
966
967   /* R_PPC64_TOC16_HA     50       half16        #ha (S + A - .TOC.)  */
968   HOWTO (R_PPC64_TOC16_HA,      /* type */
969          16,                    /* rightshift */
970          1,                     /* size (0 = byte, 1 = short, 2 = long) */
971          16,                    /* bitsize */
972          FALSE,                 /* pc_relative */
973          0,                     /* bitpos */
974          complain_overflow_dont, /* complain_on_overflow */
975          ppc64_elf_toc_ha_reloc, /* special_function */
976          "R_PPC64_TOC16_HA",    /* name */
977          FALSE,                 /* partial_inplace */
978          0,                     /* src_mask */
979          0xffff,                /* dst_mask */
980          FALSE),                /* pcrel_offset */
981
982   /* 64-bit relocation; insert value of TOC base (.TOC.).  */
983
984   /* R_PPC64_TOC                  51       doubleword64  .TOC.  */
985   HOWTO (R_PPC64_TOC,           /* type */
986          0,                     /* rightshift */
987          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
988          64,                    /* bitsize */
989          FALSE,                 /* pc_relative */
990          0,                     /* bitpos */
991          complain_overflow_bitfield, /* complain_on_overflow */
992          ppc64_elf_toc64_reloc, /* special_function */
993          "R_PPC64_TOC",         /* name */
994          FALSE,                 /* partial_inplace */
995          0,                     /* src_mask */
996          ONES (64),             /* dst_mask */
997          FALSE),                /* pcrel_offset */
998
999   /* Like R_PPC64_GOT16, but also informs the link editor that the
1000      value to relocate may (!) refer to a PLT entry which the link
1001      editor (a) may replace with the symbol value.  If the link editor
1002      is unable to fully resolve the symbol, it may (b) create a PLT
1003      entry and store the address to the new PLT entry in the GOT.
1004      This permits lazy resolution of function symbols at run time.
1005      The link editor may also skip all of this and just (c) emit a
1006      R_PPC64_GLOB_DAT to tie the symbol to the GOT entry.  */
1007   /* FIXME: R_PPC64_PLTGOT16 not implemented.  */
1008     HOWTO (R_PPC64_PLTGOT16,    /* type */
1009          0,                     /* rightshift */
1010          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1011          16,                    /* bitsize */
1012          FALSE,                 /* pc_relative */
1013          0,                     /* bitpos */
1014          complain_overflow_signed, /* complain_on_overflow */
1015          ppc64_elf_unhandled_reloc, /* special_function */
1016          "R_PPC64_PLTGOT16",    /* name */
1017          FALSE,                 /* partial_inplace */
1018          0,                     /* src_mask */
1019          0xffff,                /* dst_mask */
1020          FALSE),                /* pcrel_offset */
1021
1022   /* Like R_PPC64_PLTGOT16, but without overflow.  */
1023   /* FIXME: R_PPC64_PLTGOT16_LO not implemented.  */
1024   HOWTO (R_PPC64_PLTGOT16_LO,   /* type */
1025          0,                     /* rightshift */
1026          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1027          16,                    /* bitsize */
1028          FALSE,                 /* pc_relative */
1029          0,                     /* bitpos */
1030          complain_overflow_dont, /* complain_on_overflow */
1031          ppc64_elf_unhandled_reloc, /* special_function */
1032          "R_PPC64_PLTGOT16_LO", /* name */
1033          FALSE,                 /* partial_inplace */
1034          0,                     /* src_mask */
1035          0xffff,                /* dst_mask */
1036          FALSE),                /* pcrel_offset */
1037
1038   /* Like R_PPC64_PLT_GOT16, but using bits 16-31 of the address.  */
1039   /* FIXME: R_PPC64_PLTGOT16_HI not implemented.  */
1040   HOWTO (R_PPC64_PLTGOT16_HI,   /* type */
1041          16,                    /* rightshift */
1042          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1043          16,                    /* bitsize */
1044          FALSE,                 /* pc_relative */
1045          0,                     /* bitpos */
1046          complain_overflow_dont, /* complain_on_overflow */
1047          ppc64_elf_unhandled_reloc, /* special_function */
1048          "R_PPC64_PLTGOT16_HI", /* name */
1049          FALSE,                 /* partial_inplace */
1050          0,                     /* src_mask */
1051          0xffff,                /* dst_mask */
1052          FALSE),                /* pcrel_offset */
1053
1054   /* Like R_PPC64_PLT_GOT16, but using bits 16-31 of the address, plus
1055      1 if the contents of the low 16 bits, treated as a signed number,
1056      is negative.  */
1057   /* FIXME: R_PPC64_PLTGOT16_HA not implemented.  */
1058   HOWTO (R_PPC64_PLTGOT16_HA,   /* type */
1059          16,                    /* rightshift */
1060          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1061          16,                    /* bitsize */
1062          FALSE,                 /* pc_relative */
1063          0,                     /* bitpos */
1064          complain_overflow_dont,/* complain_on_overflow */
1065          ppc64_elf_unhandled_reloc, /* special_function */
1066          "R_PPC64_PLTGOT16_HA", /* name */
1067          FALSE,                 /* partial_inplace */
1068          0,                     /* src_mask */
1069          0xffff,                /* dst_mask */
1070          FALSE),                /* pcrel_offset */
1071
1072   /* Like R_PPC64_ADDR16, but for instructions with a DS field.  */
1073   HOWTO (R_PPC64_ADDR16_DS,     /* type */
1074          0,                     /* rightshift */
1075          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1076          16,                    /* bitsize */
1077          FALSE,                 /* pc_relative */
1078          0,                     /* bitpos */
1079          complain_overflow_bitfield, /* complain_on_overflow */
1080          bfd_elf_generic_reloc, /* special_function */
1081          "R_PPC64_ADDR16_DS",   /* name */
1082          FALSE,                 /* partial_inplace */
1083          0,                     /* src_mask */
1084          0xfffc,                /* dst_mask */
1085          FALSE),                /* pcrel_offset */
1086
1087   /* Like R_PPC64_ADDR16_LO, but for instructions with a DS field.  */
1088   HOWTO (R_PPC64_ADDR16_LO_DS,  /* type */
1089          0,                     /* rightshift */
1090          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1091          16,                    /* bitsize */
1092          FALSE,                 /* pc_relative */
1093          0,                     /* bitpos */
1094          complain_overflow_dont,/* complain_on_overflow */
1095          bfd_elf_generic_reloc, /* special_function */
1096          "R_PPC64_ADDR16_LO_DS",/* name */
1097          FALSE,                 /* partial_inplace */
1098          0,                     /* src_mask */
1099          0xfffc,                /* dst_mask */
1100          FALSE),                /* pcrel_offset */
1101
1102   /* Like R_PPC64_GOT16, but for instructions with a DS field.  */
1103   HOWTO (R_PPC64_GOT16_DS,      /* type */
1104          0,                     /* rightshift */
1105          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1106          16,                    /* bitsize */
1107          FALSE,                 /* pc_relative */
1108          0,                     /* bitpos */
1109          complain_overflow_signed, /* complain_on_overflow */
1110          ppc64_elf_unhandled_reloc, /* special_function */
1111          "R_PPC64_GOT16_DS",    /* name */
1112          FALSE,                 /* partial_inplace */
1113          0,                     /* src_mask */
1114          0xfffc,                /* dst_mask */
1115          FALSE),                /* pcrel_offset */
1116
1117   /* Like R_PPC64_GOT16_LO, but for instructions with a DS field.  */
1118   HOWTO (R_PPC64_GOT16_LO_DS,   /* type */
1119          0,                     /* rightshift */
1120          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1121          16,                    /* bitsize */
1122          FALSE,                 /* pc_relative */
1123          0,                     /* bitpos */
1124          complain_overflow_dont, /* complain_on_overflow */
1125          ppc64_elf_unhandled_reloc, /* special_function */
1126          "R_PPC64_GOT16_LO_DS", /* name */
1127          FALSE,                 /* partial_inplace */
1128          0,                     /* src_mask */
1129          0xfffc,                /* dst_mask */
1130          FALSE),                /* pcrel_offset */
1131
1132   /* Like R_PPC64_PLT16_LO, but for instructions with a DS field.  */
1133   HOWTO (R_PPC64_PLT16_LO_DS,   /* type */
1134          0,                     /* rightshift */
1135          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1136          16,                    /* bitsize */
1137          FALSE,                 /* pc_relative */
1138          0,                     /* bitpos */
1139          complain_overflow_dont, /* complain_on_overflow */
1140          ppc64_elf_unhandled_reloc, /* special_function */
1141          "R_PPC64_PLT16_LO_DS", /* name */
1142          FALSE,                 /* partial_inplace */
1143          0,                     /* src_mask */
1144          0xfffc,                /* dst_mask */
1145          FALSE),                /* pcrel_offset */
1146
1147   /* Like R_PPC64_SECTOFF, but for instructions with a DS field.  */
1148   HOWTO (R_PPC64_SECTOFF_DS,    /* type */
1149          0,                     /* rightshift */
1150          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1151          16,                    /* bitsize */
1152          FALSE,                 /* pc_relative */
1153          0,                     /* bitpos */
1154          complain_overflow_bitfield, /* complain_on_overflow */
1155          ppc64_elf_sectoff_reloc, /* special_function */
1156          "R_PPC64_SECTOFF_DS",  /* name */
1157          FALSE,                 /* partial_inplace */
1158          0,                     /* src_mask */
1159          0xfffc,                /* dst_mask */
1160          FALSE),                /* pcrel_offset */
1161
1162   /* Like R_PPC64_SECTOFF_LO, but for instructions with a DS field.  */
1163   HOWTO (R_PPC64_SECTOFF_LO_DS, /* type */
1164          0,                     /* rightshift */
1165          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1166          16,                    /* bitsize */
1167          FALSE,                 /* pc_relative */
1168          0,                     /* bitpos */
1169          complain_overflow_dont, /* complain_on_overflow */
1170          ppc64_elf_sectoff_reloc, /* special_function */
1171          "R_PPC64_SECTOFF_LO_DS",/* name */
1172          FALSE,                 /* partial_inplace */
1173          0,                     /* src_mask */
1174          0xfffc,                /* dst_mask */
1175          FALSE),                /* pcrel_offset */
1176
1177   /* Like R_PPC64_TOC16, but for instructions with a DS field.  */
1178   HOWTO (R_PPC64_TOC16_DS,      /* type */
1179          0,                     /* rightshift */
1180          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1181          16,                    /* bitsize */
1182          FALSE,                 /* pc_relative */
1183          0,                     /* bitpos */
1184          complain_overflow_signed, /* complain_on_overflow */
1185          ppc64_elf_toc_reloc,   /* special_function */
1186          "R_PPC64_TOC16_DS",    /* name */
1187          FALSE,                 /* partial_inplace */
1188          0,                     /* src_mask */
1189          0xfffc,                /* dst_mask */
1190          FALSE),                /* pcrel_offset */
1191
1192   /* Like R_PPC64_TOC16_LO, but for instructions with a DS field.  */
1193   HOWTO (R_PPC64_TOC16_LO_DS,   /* type */
1194          0,                     /* rightshift */
1195          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1196          16,                    /* bitsize */
1197          FALSE,                 /* pc_relative */
1198          0,                     /* bitpos */
1199          complain_overflow_dont, /* complain_on_overflow */
1200          ppc64_elf_toc_reloc,   /* special_function */
1201          "R_PPC64_TOC16_LO_DS", /* name */
1202          FALSE,                 /* partial_inplace */
1203          0,                     /* src_mask */
1204          0xfffc,                /* dst_mask */
1205          FALSE),                /* pcrel_offset */
1206
1207   /* Like R_PPC64_PLTGOT16, but for instructions with a DS field.  */
1208   /* FIXME: R_PPC64_PLTGOT16_DS not implemented.  */
1209   HOWTO (R_PPC64_PLTGOT16_DS,   /* type */
1210          0,                     /* rightshift */
1211          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1212          16,                    /* bitsize */
1213          FALSE,                 /* pc_relative */
1214          0,                     /* bitpos */
1215          complain_overflow_signed, /* complain_on_overflow */
1216          ppc64_elf_unhandled_reloc, /* special_function */
1217          "R_PPC64_PLTGOT16_DS", /* name */
1218          FALSE,                 /* partial_inplace */
1219          0,                     /* src_mask */
1220          0xfffc,                /* dst_mask */
1221          FALSE),                /* pcrel_offset */
1222
1223   /* Like R_PPC64_PLTGOT16_LO, but for instructions with a DS field.  */
1224   /* FIXME: R_PPC64_PLTGOT16_LO not implemented.  */
1225   HOWTO (R_PPC64_PLTGOT16_LO_DS,/* type */
1226          0,                     /* rightshift */
1227          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1228          16,                    /* bitsize */
1229          FALSE,                 /* pc_relative */
1230          0,                     /* bitpos */
1231          complain_overflow_dont, /* complain_on_overflow */
1232          ppc64_elf_unhandled_reloc, /* special_function */
1233          "R_PPC64_PLTGOT16_LO_DS",/* name */
1234          FALSE,                 /* partial_inplace */
1235          0,                     /* src_mask */
1236          0xfffc,                /* dst_mask */
1237          FALSE),                /* pcrel_offset */
1238
1239   /* Marker relocs for TLS.  */
1240   HOWTO (R_PPC64_TLS,
1241          0,                     /* rightshift */
1242          2,                     /* size (0 = byte, 1 = short, 2 = long) */
1243          32,                    /* bitsize */
1244          FALSE,                 /* pc_relative */
1245          0,                     /* bitpos */
1246          complain_overflow_dont, /* complain_on_overflow */
1247          bfd_elf_generic_reloc, /* special_function */
1248          "R_PPC64_TLS",         /* name */
1249          FALSE,                 /* partial_inplace */
1250          0,                     /* src_mask */
1251          0,                     /* dst_mask */
1252          FALSE),                /* pcrel_offset */
1253
1254   HOWTO (R_PPC64_TLSGD,
1255          0,                     /* rightshift */
1256          2,                     /* size (0 = byte, 1 = short, 2 = long) */
1257          32,                    /* bitsize */
1258          FALSE,                 /* pc_relative */
1259          0,                     /* bitpos */
1260          complain_overflow_dont, /* complain_on_overflow */
1261          bfd_elf_generic_reloc, /* special_function */
1262          "R_PPC64_TLSGD",       /* name */
1263          FALSE,                 /* partial_inplace */
1264          0,                     /* src_mask */
1265          0,                     /* dst_mask */
1266          FALSE),                /* pcrel_offset */
1267
1268   HOWTO (R_PPC64_TLSLD,
1269          0,                     /* rightshift */
1270          2,                     /* size (0 = byte, 1 = short, 2 = long) */
1271          32,                    /* bitsize */
1272          FALSE,                 /* pc_relative */
1273          0,                     /* bitpos */
1274          complain_overflow_dont, /* complain_on_overflow */
1275          bfd_elf_generic_reloc, /* special_function */
1276          "R_PPC64_TLSLD",       /* name */
1277          FALSE,                 /* partial_inplace */
1278          0,                     /* src_mask */
1279          0,                     /* dst_mask */
1280          FALSE),                /* pcrel_offset */
1281
1282   /* Computes the load module index of the load module that contains the
1283      definition of its TLS sym.  */
1284   HOWTO (R_PPC64_DTPMOD64,
1285          0,                     /* rightshift */
1286          4,                     /* size (0 = byte, 1 = short, 2 = long) */
1287          64,                    /* bitsize */
1288          FALSE,                 /* pc_relative */
1289          0,                     /* bitpos */
1290          complain_overflow_dont, /* complain_on_overflow */
1291          ppc64_elf_unhandled_reloc, /* special_function */
1292          "R_PPC64_DTPMOD64",    /* name */
1293          FALSE,                 /* partial_inplace */
1294          0,                     /* src_mask */
1295          ONES (64),             /* dst_mask */
1296          FALSE),                /* pcrel_offset */
1297
1298   /* Computes a dtv-relative displacement, the difference between the value
1299      of sym+add and the base address of the thread-local storage block that
1300      contains the definition of sym, minus 0x8000.  */
1301   HOWTO (R_PPC64_DTPREL64,
1302          0,                     /* rightshift */
1303          4,                     /* size (0 = byte, 1 = short, 2 = long) */
1304          64,                    /* bitsize */
1305          FALSE,                 /* pc_relative */
1306          0,                     /* bitpos */
1307          complain_overflow_dont, /* complain_on_overflow */
1308          ppc64_elf_unhandled_reloc, /* special_function */
1309          "R_PPC64_DTPREL64",    /* name */
1310          FALSE,                 /* partial_inplace */
1311          0,                     /* src_mask */
1312          ONES (64),             /* dst_mask */
1313          FALSE),                /* pcrel_offset */
1314
1315   /* A 16 bit dtprel reloc.  */
1316   HOWTO (R_PPC64_DTPREL16,
1317          0,                     /* rightshift */
1318          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1319          16,                    /* bitsize */
1320          FALSE,                 /* pc_relative */
1321          0,                     /* bitpos */
1322          complain_overflow_signed, /* complain_on_overflow */
1323          ppc64_elf_unhandled_reloc, /* special_function */
1324          "R_PPC64_DTPREL16",    /* name */
1325          FALSE,                 /* partial_inplace */
1326          0,                     /* src_mask */
1327          0xffff,                /* dst_mask */
1328          FALSE),                /* pcrel_offset */
1329
1330   /* Like DTPREL16, but no overflow.  */
1331   HOWTO (R_PPC64_DTPREL16_LO,
1332          0,                     /* rightshift */
1333          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1334          16,                    /* bitsize */
1335          FALSE,                 /* pc_relative */
1336          0,                     /* bitpos */
1337          complain_overflow_dont, /* complain_on_overflow */
1338          ppc64_elf_unhandled_reloc, /* special_function */
1339          "R_PPC64_DTPREL16_LO", /* name */
1340          FALSE,                 /* partial_inplace */
1341          0,                     /* src_mask */
1342          0xffff,                /* dst_mask */
1343          FALSE),                /* pcrel_offset */
1344
1345   /* Like DTPREL16_LO, but next higher group of 16 bits.  */
1346   HOWTO (R_PPC64_DTPREL16_HI,
1347          16,                    /* rightshift */
1348          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1349          16,                    /* bitsize */
1350          FALSE,                 /* pc_relative */
1351          0,                     /* bitpos */
1352          complain_overflow_dont, /* complain_on_overflow */
1353          ppc64_elf_unhandled_reloc, /* special_function */
1354          "R_PPC64_DTPREL16_HI", /* name */
1355          FALSE,                 /* partial_inplace */
1356          0,                     /* src_mask */
1357          0xffff,                /* dst_mask */
1358          FALSE),                /* pcrel_offset */
1359
1360   /* Like DTPREL16_HI, but adjust for low 16 bits.  */
1361   HOWTO (R_PPC64_DTPREL16_HA,
1362          16,                    /* rightshift */
1363          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1364          16,                    /* bitsize */
1365          FALSE,                 /* pc_relative */
1366          0,                     /* bitpos */
1367          complain_overflow_dont, /* complain_on_overflow */
1368          ppc64_elf_unhandled_reloc, /* special_function */
1369          "R_PPC64_DTPREL16_HA", /* name */
1370          FALSE,                 /* partial_inplace */
1371          0,                     /* src_mask */
1372          0xffff,                /* dst_mask */
1373          FALSE),                /* pcrel_offset */
1374
1375   /* Like DTPREL16_HI, but next higher group of 16 bits.  */
1376   HOWTO (R_PPC64_DTPREL16_HIGHER,
1377          32,                    /* rightshift */
1378          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1379          16,                    /* bitsize */
1380          FALSE,                 /* pc_relative */
1381          0,                     /* bitpos */
1382          complain_overflow_dont, /* complain_on_overflow */
1383          ppc64_elf_unhandled_reloc, /* special_function */
1384          "R_PPC64_DTPREL16_HIGHER", /* name */
1385          FALSE,                 /* partial_inplace */
1386          0,                     /* src_mask */
1387          0xffff,                /* dst_mask */
1388          FALSE),                /* pcrel_offset */
1389
1390   /* Like DTPREL16_HIGHER, but adjust for low 16 bits.  */
1391   HOWTO (R_PPC64_DTPREL16_HIGHERA,
1392          32,                    /* rightshift */
1393          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1394          16,                    /* bitsize */
1395          FALSE,                 /* pc_relative */
1396          0,                     /* bitpos */
1397          complain_overflow_dont, /* complain_on_overflow */
1398          ppc64_elf_unhandled_reloc, /* special_function */
1399          "R_PPC64_DTPREL16_HIGHERA", /* name */
1400          FALSE,                 /* partial_inplace */
1401          0,                     /* src_mask */
1402          0xffff,                /* dst_mask */
1403          FALSE),                /* pcrel_offset */
1404
1405   /* Like DTPREL16_HIGHER, but next higher group of 16 bits.  */
1406   HOWTO (R_PPC64_DTPREL16_HIGHEST,
1407          48,                    /* rightshift */
1408          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1409          16,                    /* bitsize */
1410          FALSE,                 /* pc_relative */
1411          0,                     /* bitpos */
1412          complain_overflow_dont, /* complain_on_overflow */
1413          ppc64_elf_unhandled_reloc, /* special_function */
1414          "R_PPC64_DTPREL16_HIGHEST", /* name */
1415          FALSE,                 /* partial_inplace */
1416          0,                     /* src_mask */
1417          0xffff,                /* dst_mask */
1418          FALSE),                /* pcrel_offset */
1419
1420   /* Like DTPREL16_HIGHEST, but adjust for low 16 bits.  */
1421   HOWTO (R_PPC64_DTPREL16_HIGHESTA,
1422          48,                    /* rightshift */
1423          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1424          16,                    /* bitsize */
1425          FALSE,                 /* pc_relative */
1426          0,                     /* bitpos */
1427          complain_overflow_dont, /* complain_on_overflow */
1428          ppc64_elf_unhandled_reloc, /* special_function */
1429          "R_PPC64_DTPREL16_HIGHESTA", /* name */
1430          FALSE,                 /* partial_inplace */
1431          0,                     /* src_mask */
1432          0xffff,                /* dst_mask */
1433          FALSE),                /* pcrel_offset */
1434
1435   /* Like DTPREL16, but for insns with a DS field.  */
1436   HOWTO (R_PPC64_DTPREL16_DS,
1437          0,                     /* rightshift */
1438          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1439          16,                    /* bitsize */
1440          FALSE,                 /* pc_relative */
1441          0,                     /* bitpos */
1442          complain_overflow_signed, /* complain_on_overflow */
1443          ppc64_elf_unhandled_reloc, /* special_function */
1444          "R_PPC64_DTPREL16_DS", /* name */
1445          FALSE,                 /* partial_inplace */
1446          0,                     /* src_mask */
1447          0xfffc,                /* dst_mask */
1448          FALSE),                /* pcrel_offset */
1449
1450   /* Like DTPREL16_DS, but no overflow.  */
1451   HOWTO (R_PPC64_DTPREL16_LO_DS,
1452          0,                     /* rightshift */
1453          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1454          16,                    /* bitsize */
1455          FALSE,                 /* pc_relative */
1456          0,                     /* bitpos */
1457          complain_overflow_dont, /* complain_on_overflow */
1458          ppc64_elf_unhandled_reloc, /* special_function */
1459          "R_PPC64_DTPREL16_LO_DS", /* name */
1460          FALSE,                 /* partial_inplace */
1461          0,                     /* src_mask */
1462          0xfffc,                /* dst_mask */
1463          FALSE),                /* pcrel_offset */
1464
1465   /* Computes a tp-relative displacement, the difference between the value of
1466      sym+add and the value of the thread pointer (r13).  */
1467   HOWTO (R_PPC64_TPREL64,
1468          0,                     /* rightshift */
1469          4,                     /* size (0 = byte, 1 = short, 2 = long) */
1470          64,                    /* bitsize */
1471          FALSE,                 /* pc_relative */
1472          0,                     /* bitpos */
1473          complain_overflow_dont, /* complain_on_overflow */
1474          ppc64_elf_unhandled_reloc, /* special_function */
1475          "R_PPC64_TPREL64",     /* name */
1476          FALSE,                 /* partial_inplace */
1477          0,                     /* src_mask */
1478          ONES (64),             /* dst_mask */
1479          FALSE),                /* pcrel_offset */
1480
1481   /* A 16 bit tprel reloc.  */
1482   HOWTO (R_PPC64_TPREL16,
1483          0,                     /* rightshift */
1484          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1485          16,                    /* bitsize */
1486          FALSE,                 /* pc_relative */
1487          0,                     /* bitpos */
1488          complain_overflow_signed, /* complain_on_overflow */
1489          ppc64_elf_unhandled_reloc, /* special_function */
1490          "R_PPC64_TPREL16",     /* name */
1491          FALSE,                 /* partial_inplace */
1492          0,                     /* src_mask */
1493          0xffff,                /* dst_mask */
1494          FALSE),                /* pcrel_offset */
1495
1496   /* Like TPREL16, but no overflow.  */
1497   HOWTO (R_PPC64_TPREL16_LO,
1498          0,                     /* rightshift */
1499          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1500          16,                    /* bitsize */
1501          FALSE,                 /* pc_relative */
1502          0,                     /* bitpos */
1503          complain_overflow_dont, /* complain_on_overflow */
1504          ppc64_elf_unhandled_reloc, /* special_function */
1505          "R_PPC64_TPREL16_LO",  /* name */
1506          FALSE,                 /* partial_inplace */
1507          0,                     /* src_mask */
1508          0xffff,                /* dst_mask */
1509          FALSE),                /* pcrel_offset */
1510
1511   /* Like TPREL16_LO, but next higher group of 16 bits.  */
1512   HOWTO (R_PPC64_TPREL16_HI,
1513          16,                    /* rightshift */
1514          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1515          16,                    /* bitsize */
1516          FALSE,                 /* pc_relative */
1517          0,                     /* bitpos */
1518          complain_overflow_dont, /* complain_on_overflow */
1519          ppc64_elf_unhandled_reloc, /* special_function */
1520          "R_PPC64_TPREL16_HI",  /* name */
1521          FALSE,                 /* partial_inplace */
1522          0,                     /* src_mask */
1523          0xffff,                /* dst_mask */
1524          FALSE),                /* pcrel_offset */
1525
1526   /* Like TPREL16_HI, but adjust for low 16 bits.  */
1527   HOWTO (R_PPC64_TPREL16_HA,
1528          16,                    /* rightshift */
1529          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1530          16,                    /* bitsize */
1531          FALSE,                 /* pc_relative */
1532          0,                     /* bitpos */
1533          complain_overflow_dont, /* complain_on_overflow */
1534          ppc64_elf_unhandled_reloc, /* special_function */
1535          "R_PPC64_TPREL16_HA",  /* name */
1536          FALSE,                 /* partial_inplace */
1537          0,                     /* src_mask */
1538          0xffff,                /* dst_mask */
1539          FALSE),                /* pcrel_offset */
1540
1541   /* Like TPREL16_HI, but next higher group of 16 bits.  */
1542   HOWTO (R_PPC64_TPREL16_HIGHER,
1543          32,                    /* rightshift */
1544          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1545          16,                    /* bitsize */
1546          FALSE,                 /* pc_relative */
1547          0,                     /* bitpos */
1548          complain_overflow_dont, /* complain_on_overflow */
1549          ppc64_elf_unhandled_reloc, /* special_function */
1550          "R_PPC64_TPREL16_HIGHER",      /* name */
1551          FALSE,                 /* partial_inplace */
1552          0,                     /* src_mask */
1553          0xffff,                /* dst_mask */
1554          FALSE),                /* pcrel_offset */
1555
1556   /* Like TPREL16_HIGHER, but adjust for low 16 bits.  */
1557   HOWTO (R_PPC64_TPREL16_HIGHERA,
1558          32,                    /* rightshift */
1559          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1560          16,                    /* bitsize */
1561          FALSE,                 /* pc_relative */
1562          0,                     /* bitpos */
1563          complain_overflow_dont, /* complain_on_overflow */
1564          ppc64_elf_unhandled_reloc, /* special_function */
1565          "R_PPC64_TPREL16_HIGHERA", /* name */
1566          FALSE,                 /* partial_inplace */
1567          0,                     /* src_mask */
1568          0xffff,                /* dst_mask */
1569          FALSE),                /* pcrel_offset */
1570
1571   /* Like TPREL16_HIGHER, but next higher group of 16 bits.  */
1572   HOWTO (R_PPC64_TPREL16_HIGHEST,
1573          48,                    /* rightshift */
1574          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1575          16,                    /* bitsize */
1576          FALSE,                 /* pc_relative */
1577          0,                     /* bitpos */
1578          complain_overflow_dont, /* complain_on_overflow */
1579          ppc64_elf_unhandled_reloc, /* special_function */
1580          "R_PPC64_TPREL16_HIGHEST", /* name */
1581          FALSE,                 /* partial_inplace */
1582          0,                     /* src_mask */
1583          0xffff,                /* dst_mask */
1584          FALSE),                /* pcrel_offset */
1585
1586   /* Like TPREL16_HIGHEST, but adjust for low 16 bits.  */
1587   HOWTO (R_PPC64_TPREL16_HIGHESTA,
1588          48,                    /* rightshift */
1589          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1590          16,                    /* bitsize */
1591          FALSE,                 /* pc_relative */
1592          0,                     /* bitpos */
1593          complain_overflow_dont, /* complain_on_overflow */
1594          ppc64_elf_unhandled_reloc, /* special_function */
1595          "R_PPC64_TPREL16_HIGHESTA", /* name */
1596          FALSE,                 /* partial_inplace */
1597          0,                     /* src_mask */
1598          0xffff,                /* dst_mask */
1599          FALSE),                /* pcrel_offset */
1600
1601   /* Like TPREL16, but for insns with a DS field.  */
1602   HOWTO (R_PPC64_TPREL16_DS,
1603          0,                     /* rightshift */
1604          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1605          16,                    /* bitsize */
1606          FALSE,                 /* pc_relative */
1607          0,                     /* bitpos */
1608          complain_overflow_signed, /* complain_on_overflow */
1609          ppc64_elf_unhandled_reloc, /* special_function */
1610          "R_PPC64_TPREL16_DS",  /* name */
1611          FALSE,                 /* partial_inplace */
1612          0,                     /* src_mask */
1613          0xfffc,                /* dst_mask */
1614          FALSE),                /* pcrel_offset */
1615
1616   /* Like TPREL16_DS, but no overflow.  */
1617   HOWTO (R_PPC64_TPREL16_LO_DS,
1618          0,                     /* rightshift */
1619          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1620          16,                    /* bitsize */
1621          FALSE,                 /* pc_relative */
1622          0,                     /* bitpos */
1623          complain_overflow_dont, /* complain_on_overflow */
1624          ppc64_elf_unhandled_reloc, /* special_function */
1625          "R_PPC64_TPREL16_LO_DS", /* name */
1626          FALSE,                 /* partial_inplace */
1627          0,                     /* src_mask */
1628          0xfffc,                /* dst_mask */
1629          FALSE),                /* pcrel_offset */
1630
1631   /* Allocates two contiguous entries in the GOT to hold a tls_index structure,
1632      with values (sym+add)@dtpmod and (sym+add)@dtprel, and computes the offset
1633      to the first entry relative to the TOC base (r2).  */
1634   HOWTO (R_PPC64_GOT_TLSGD16,
1635          0,                     /* rightshift */
1636          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1637          16,                    /* bitsize */
1638          FALSE,                 /* pc_relative */
1639          0,                     /* bitpos */
1640          complain_overflow_signed, /* complain_on_overflow */
1641          ppc64_elf_unhandled_reloc, /* special_function */
1642          "R_PPC64_GOT_TLSGD16", /* name */
1643          FALSE,                 /* partial_inplace */
1644          0,                     /* src_mask */
1645          0xffff,                /* dst_mask */
1646          FALSE),                /* pcrel_offset */
1647
1648   /* Like GOT_TLSGD16, but no overflow.  */
1649   HOWTO (R_PPC64_GOT_TLSGD16_LO,
1650          0,                     /* rightshift */
1651          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1652          16,                    /* bitsize */
1653          FALSE,                 /* pc_relative */
1654          0,                     /* bitpos */
1655          complain_overflow_dont, /* complain_on_overflow */
1656          ppc64_elf_unhandled_reloc, /* special_function */
1657          "R_PPC64_GOT_TLSGD16_LO", /* name */
1658          FALSE,                 /* partial_inplace */
1659          0,                     /* src_mask */
1660          0xffff,                /* dst_mask */
1661          FALSE),                /* pcrel_offset */
1662
1663   /* Like GOT_TLSGD16_LO, but next higher group of 16 bits.  */
1664   HOWTO (R_PPC64_GOT_TLSGD16_HI,
1665          16,                    /* rightshift */
1666          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1667          16,                    /* bitsize */
1668          FALSE,                 /* pc_relative */
1669          0,                     /* bitpos */
1670          complain_overflow_dont, /* complain_on_overflow */
1671          ppc64_elf_unhandled_reloc, /* special_function */
1672          "R_PPC64_GOT_TLSGD16_HI", /* name */
1673          FALSE,                 /* partial_inplace */
1674          0,                     /* src_mask */
1675          0xffff,                /* dst_mask */
1676          FALSE),                /* pcrel_offset */
1677
1678   /* Like GOT_TLSGD16_HI, but adjust for low 16 bits.  */
1679   HOWTO (R_PPC64_GOT_TLSGD16_HA,
1680          16,                    /* rightshift */
1681          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1682          16,                    /* bitsize */
1683          FALSE,                 /* pc_relative */
1684          0,                     /* bitpos */
1685          complain_overflow_dont, /* complain_on_overflow */
1686          ppc64_elf_unhandled_reloc, /* special_function */
1687          "R_PPC64_GOT_TLSGD16_HA", /* name */
1688          FALSE,                 /* partial_inplace */
1689          0,                     /* src_mask */
1690          0xffff,                /* dst_mask */
1691          FALSE),                /* pcrel_offset */
1692
1693   /* Allocates two contiguous entries in the GOT to hold a tls_index structure,
1694      with values (sym+add)@dtpmod and zero, and computes the offset to the
1695      first entry relative to the TOC base (r2).  */
1696   HOWTO (R_PPC64_GOT_TLSLD16,
1697          0,                     /* rightshift */
1698          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1699          16,                    /* bitsize */
1700          FALSE,                 /* pc_relative */
1701          0,                     /* bitpos */
1702          complain_overflow_signed, /* complain_on_overflow */
1703          ppc64_elf_unhandled_reloc, /* special_function */
1704          "R_PPC64_GOT_TLSLD16", /* name */
1705          FALSE,                 /* partial_inplace */
1706          0,                     /* src_mask */
1707          0xffff,                /* dst_mask */
1708          FALSE),                /* pcrel_offset */
1709
1710   /* Like GOT_TLSLD16, but no overflow.  */
1711   HOWTO (R_PPC64_GOT_TLSLD16_LO,
1712          0,                     /* rightshift */
1713          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1714          16,                    /* bitsize */
1715          FALSE,                 /* pc_relative */
1716          0,                     /* bitpos */
1717          complain_overflow_dont, /* complain_on_overflow */
1718          ppc64_elf_unhandled_reloc, /* special_function */
1719          "R_PPC64_GOT_TLSLD16_LO", /* name */
1720          FALSE,                 /* partial_inplace */
1721          0,                     /* src_mask */
1722          0xffff,                /* dst_mask */
1723          FALSE),                /* pcrel_offset */
1724
1725   /* Like GOT_TLSLD16_LO, but next higher group of 16 bits.  */
1726   HOWTO (R_PPC64_GOT_TLSLD16_HI,
1727          16,                    /* rightshift */
1728          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1729          16,                    /* bitsize */
1730          FALSE,                 /* pc_relative */
1731          0,                     /* bitpos */
1732          complain_overflow_dont, /* complain_on_overflow */
1733          ppc64_elf_unhandled_reloc, /* special_function */
1734          "R_PPC64_GOT_TLSLD16_HI", /* name */
1735          FALSE,                 /* partial_inplace */
1736          0,                     /* src_mask */
1737          0xffff,                /* dst_mask */
1738          FALSE),                /* pcrel_offset */
1739
1740   /* Like GOT_TLSLD16_HI, but adjust for low 16 bits.  */
1741   HOWTO (R_PPC64_GOT_TLSLD16_HA,
1742          16,                    /* rightshift */
1743          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1744          16,                    /* bitsize */
1745          FALSE,                 /* pc_relative */
1746          0,                     /* bitpos */
1747          complain_overflow_dont, /* complain_on_overflow */
1748          ppc64_elf_unhandled_reloc, /* special_function */
1749          "R_PPC64_GOT_TLSLD16_HA", /* name */
1750          FALSE,                 /* partial_inplace */
1751          0,                     /* src_mask */
1752          0xffff,                /* dst_mask */
1753          FALSE),                /* pcrel_offset */
1754
1755   /* Allocates an entry in the GOT with value (sym+add)@dtprel, and computes
1756      the offset to the entry relative to the TOC base (r2).  */
1757   HOWTO (R_PPC64_GOT_DTPREL16_DS,
1758          0,                     /* rightshift */
1759          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1760          16,                    /* bitsize */
1761          FALSE,                 /* pc_relative */
1762          0,                     /* bitpos */
1763          complain_overflow_signed, /* complain_on_overflow */
1764          ppc64_elf_unhandled_reloc, /* special_function */
1765          "R_PPC64_GOT_DTPREL16_DS", /* name */
1766          FALSE,                 /* partial_inplace */
1767          0,                     /* src_mask */
1768          0xfffc,                /* dst_mask */
1769          FALSE),                /* pcrel_offset */
1770
1771   /* Like GOT_DTPREL16_DS, but no overflow.  */
1772   HOWTO (R_PPC64_GOT_DTPREL16_LO_DS,
1773          0,                     /* rightshift */
1774          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1775          16,                    /* bitsize */
1776          FALSE,                 /* pc_relative */
1777          0,                     /* bitpos */
1778          complain_overflow_dont, /* complain_on_overflow */
1779          ppc64_elf_unhandled_reloc, /* special_function */
1780          "R_PPC64_GOT_DTPREL16_LO_DS", /* name */
1781          FALSE,                 /* partial_inplace */
1782          0,                     /* src_mask */
1783          0xfffc,                /* dst_mask */
1784          FALSE),                /* pcrel_offset */
1785
1786   /* Like GOT_DTPREL16_LO_DS, but next higher group of 16 bits.  */
1787   HOWTO (R_PPC64_GOT_DTPREL16_HI,
1788          16,                    /* rightshift */
1789          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1790          16,                    /* bitsize */
1791          FALSE,                 /* pc_relative */
1792          0,                     /* bitpos */
1793          complain_overflow_dont, /* complain_on_overflow */
1794          ppc64_elf_unhandled_reloc, /* special_function */
1795          "R_PPC64_GOT_DTPREL16_HI", /* name */
1796          FALSE,                 /* partial_inplace */
1797          0,                     /* src_mask */
1798          0xffff,                /* dst_mask */
1799          FALSE),                /* pcrel_offset */
1800
1801   /* Like GOT_DTPREL16_HI, but adjust for low 16 bits.  */
1802   HOWTO (R_PPC64_GOT_DTPREL16_HA,
1803          16,                    /* rightshift */
1804          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1805          16,                    /* bitsize */
1806          FALSE,                 /* pc_relative */
1807          0,                     /* bitpos */
1808          complain_overflow_dont, /* complain_on_overflow */
1809          ppc64_elf_unhandled_reloc, /* special_function */
1810          "R_PPC64_GOT_DTPREL16_HA", /* name */
1811          FALSE,                 /* partial_inplace */
1812          0,                     /* src_mask */
1813          0xffff,                /* dst_mask */
1814          FALSE),                /* pcrel_offset */
1815
1816   /* Allocates an entry in the GOT with value (sym+add)@tprel, and computes the
1817      offset to the entry relative to the TOC base (r2).  */
1818   HOWTO (R_PPC64_GOT_TPREL16_DS,
1819          0,                     /* rightshift */
1820          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1821          16,                    /* bitsize */
1822          FALSE,                 /* pc_relative */
1823          0,                     /* bitpos */
1824          complain_overflow_signed, /* complain_on_overflow */
1825          ppc64_elf_unhandled_reloc, /* special_function */
1826          "R_PPC64_GOT_TPREL16_DS", /* name */
1827          FALSE,                 /* partial_inplace */
1828          0,                     /* src_mask */
1829          0xfffc,                /* dst_mask */
1830          FALSE),                /* pcrel_offset */
1831
1832   /* Like GOT_TPREL16_DS, but no overflow.  */
1833   HOWTO (R_PPC64_GOT_TPREL16_LO_DS,
1834          0,                     /* rightshift */
1835          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1836          16,                    /* bitsize */
1837          FALSE,                 /* pc_relative */
1838          0,                     /* bitpos */
1839          complain_overflow_dont, /* complain_on_overflow */
1840          ppc64_elf_unhandled_reloc, /* special_function */
1841          "R_PPC64_GOT_TPREL16_LO_DS", /* name */
1842          FALSE,                 /* partial_inplace */
1843          0,                     /* src_mask */
1844          0xfffc,                /* dst_mask */
1845          FALSE),                /* pcrel_offset */
1846
1847   /* Like GOT_TPREL16_LO_DS, but next higher group of 16 bits.  */
1848   HOWTO (R_PPC64_GOT_TPREL16_HI,
1849          16,                    /* rightshift */
1850          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1851          16,                    /* bitsize */
1852          FALSE,                 /* pc_relative */
1853          0,                     /* bitpos */
1854          complain_overflow_dont, /* complain_on_overflow */
1855          ppc64_elf_unhandled_reloc, /* special_function */
1856          "R_PPC64_GOT_TPREL16_HI", /* name */
1857          FALSE,                 /* partial_inplace */
1858          0,                     /* src_mask */
1859          0xffff,                /* dst_mask */
1860          FALSE),                /* pcrel_offset */
1861
1862   /* Like GOT_TPREL16_HI, but adjust for low 16 bits.  */
1863   HOWTO (R_PPC64_GOT_TPREL16_HA,
1864          16,                    /* rightshift */
1865          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1866          16,                    /* bitsize */
1867          FALSE,                 /* pc_relative */
1868          0,                     /* bitpos */
1869          complain_overflow_dont, /* complain_on_overflow */
1870          ppc64_elf_unhandled_reloc, /* special_function */
1871          "R_PPC64_GOT_TPREL16_HA", /* name */
1872          FALSE,                 /* partial_inplace */
1873          0,                     /* src_mask */
1874          0xffff,                /* dst_mask */
1875          FALSE),                /* pcrel_offset */
1876
1877   HOWTO (R_PPC64_JMP_IREL,      /* type */
1878          0,                     /* rightshift */
1879          0,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
1880          0,                     /* bitsize */
1881          FALSE,                 /* pc_relative */
1882          0,                     /* bitpos */
1883          complain_overflow_dont, /* complain_on_overflow */
1884          ppc64_elf_unhandled_reloc, /* special_function */
1885          "R_PPC64_JMP_IREL",    /* name */
1886          FALSE,                 /* partial_inplace */
1887          0,                     /* src_mask */
1888          0,                     /* dst_mask */
1889          FALSE),                /* pcrel_offset */
1890
1891   HOWTO (R_PPC64_IRELATIVE,     /* type */
1892          0,                     /* rightshift */
1893          4,                     /* size (0=byte, 1=short, 2=long, 4=64 bits) */
1894          64,                    /* bitsize */
1895          FALSE,                 /* pc_relative */
1896          0,                     /* bitpos */
1897          complain_overflow_dont, /* complain_on_overflow */
1898          bfd_elf_generic_reloc, /* special_function */
1899          "R_PPC64_IRELATIVE",   /* name */
1900          FALSE,                 /* partial_inplace */
1901          0,                     /* src_mask */
1902          ONES (64),             /* dst_mask */
1903          FALSE),                /* pcrel_offset */
1904
1905   /* A 16 bit relative relocation.  */
1906   HOWTO (R_PPC64_REL16,         /* type */
1907          0,                     /* rightshift */
1908          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1909          16,                    /* bitsize */
1910          TRUE,                  /* pc_relative */
1911          0,                     /* bitpos */
1912          complain_overflow_bitfield, /* complain_on_overflow */
1913          bfd_elf_generic_reloc, /* special_function */
1914          "R_PPC64_REL16",       /* name */
1915          FALSE,                 /* partial_inplace */
1916          0,                     /* src_mask */
1917          0xffff,                /* dst_mask */
1918          TRUE),                 /* pcrel_offset */
1919
1920   /* A 16 bit relative relocation without overflow.  */
1921   HOWTO (R_PPC64_REL16_LO,      /* type */
1922          0,                     /* rightshift */
1923          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1924          16,                    /* bitsize */
1925          TRUE,                  /* pc_relative */
1926          0,                     /* bitpos */
1927          complain_overflow_dont,/* complain_on_overflow */
1928          bfd_elf_generic_reloc, /* special_function */
1929          "R_PPC64_REL16_LO",    /* name */
1930          FALSE,                 /* partial_inplace */
1931          0,                     /* src_mask */
1932          0xffff,                /* dst_mask */
1933          TRUE),                 /* pcrel_offset */
1934
1935   /* The high order 16 bits of a relative address.  */
1936   HOWTO (R_PPC64_REL16_HI,      /* type */
1937          16,                    /* rightshift */
1938          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1939          16,                    /* bitsize */
1940          TRUE,                  /* pc_relative */
1941          0,                     /* bitpos */
1942          complain_overflow_dont, /* complain_on_overflow */
1943          bfd_elf_generic_reloc, /* special_function */
1944          "R_PPC64_REL16_HI",    /* name */
1945          FALSE,                 /* partial_inplace */
1946          0,                     /* src_mask */
1947          0xffff,                /* dst_mask */
1948          TRUE),                 /* pcrel_offset */
1949
1950   /* The high order 16 bits of a relative address, plus 1 if the contents of
1951      the low 16 bits, treated as a signed number, is negative.  */
1952   HOWTO (R_PPC64_REL16_HA,      /* type */
1953          16,                    /* rightshift */
1954          1,                     /* size (0 = byte, 1 = short, 2 = long) */
1955          16,                    /* bitsize */
1956          TRUE,                  /* pc_relative */
1957          0,                     /* bitpos */
1958          complain_overflow_dont, /* complain_on_overflow */
1959          ppc64_elf_ha_reloc,    /* special_function */
1960          "R_PPC64_REL16_HA",    /* name */
1961          FALSE,                 /* partial_inplace */
1962          0,                     /* src_mask */
1963          0xffff,                /* dst_mask */
1964          TRUE),                 /* pcrel_offset */
1965
1966   /* GNU extension to record C++ vtable hierarchy.  */
1967   HOWTO (R_PPC64_GNU_VTINHERIT, /* type */
1968          0,                     /* rightshift */
1969          0,                     /* size (0 = byte, 1 = short, 2 = long) */
1970          0,                     /* bitsize */
1971          FALSE,                 /* pc_relative */
1972          0,                     /* bitpos */
1973          complain_overflow_dont, /* complain_on_overflow */
1974          NULL,                  /* special_function */
1975          "R_PPC64_GNU_VTINHERIT", /* name */
1976          FALSE,                 /* partial_inplace */
1977          0,                     /* src_mask */
1978          0,                     /* dst_mask */
1979          FALSE),                /* pcrel_offset */
1980
1981   /* GNU extension to record C++ vtable member usage.  */
1982   HOWTO (R_PPC64_GNU_VTENTRY,   /* type */
1983          0,                     /* rightshift */
1984          0,                     /* size (0 = byte, 1 = short, 2 = long) */
1985          0,                     /* bitsize */
1986          FALSE,                 /* pc_relative */
1987          0,                     /* bitpos */
1988          complain_overflow_dont, /* complain_on_overflow */
1989          NULL,                  /* special_function */
1990          "R_PPC64_GNU_VTENTRY", /* name */
1991          FALSE,                 /* partial_inplace */
1992          0,                     /* src_mask */
1993          0,                     /* dst_mask */
1994          FALSE),                /* pcrel_offset */
1995 };
1996
1997 \f
1998 /* Initialize the ppc64_elf_howto_table, so that linear accesses can
1999    be done.  */
2000
2001 static void
2002 ppc_howto_init (void)
2003 {
2004   unsigned int i, type;
2005
2006   for (i = 0;
2007        i < sizeof (ppc64_elf_howto_raw) / sizeof (ppc64_elf_howto_raw[0]);
2008        i++)
2009     {
2010       type = ppc64_elf_howto_raw[i].type;
2011       BFD_ASSERT (type < (sizeof (ppc64_elf_howto_table)
2012                           / sizeof (ppc64_elf_howto_table[0])));
2013       ppc64_elf_howto_table[type] = &ppc64_elf_howto_raw[i];
2014     }
2015 }
2016
2017 static reloc_howto_type *
2018 ppc64_elf_reloc_type_lookup (bfd *abfd ATTRIBUTE_UNUSED,
2019                              bfd_reloc_code_real_type code)
2020 {
2021   enum elf_ppc64_reloc_type r = R_PPC64_NONE;
2022
2023   if (!ppc64_elf_howto_table[R_PPC64_ADDR32])
2024     /* Initialize howto table if needed.  */
2025     ppc_howto_init ();
2026
2027   switch (code)
2028     {
2029     default:
2030       return NULL;
2031
2032     case BFD_RELOC_NONE:                        r = R_PPC64_NONE;
2033       break;
2034     case BFD_RELOC_32:                          r = R_PPC64_ADDR32;
2035       break;
2036     case BFD_RELOC_PPC_BA26:                    r = R_PPC64_ADDR24;
2037       break;
2038     case BFD_RELOC_16:                          r = R_PPC64_ADDR16;
2039       break;
2040     case BFD_RELOC_LO16:                        r = R_PPC64_ADDR16_LO;
2041       break;
2042     case BFD_RELOC_HI16:                        r = R_PPC64_ADDR16_HI;
2043       break;
2044     case BFD_RELOC_HI16_S:                      r = R_PPC64_ADDR16_HA;
2045       break;
2046     case BFD_RELOC_PPC_BA16:                    r = R_PPC64_ADDR14;
2047       break;
2048     case BFD_RELOC_PPC_BA16_BRTAKEN:            r = R_PPC64_ADDR14_BRTAKEN;
2049       break;
2050     case BFD_RELOC_PPC_BA16_BRNTAKEN:           r = R_PPC64_ADDR14_BRNTAKEN;
2051       break;
2052     case BFD_RELOC_PPC_B26:                     r = R_PPC64_REL24;
2053       break;
2054     case BFD_RELOC_PPC_B16:                     r = R_PPC64_REL14;
2055       break;
2056     case BFD_RELOC_PPC_B16_BRTAKEN:             r = R_PPC64_REL14_BRTAKEN;
2057       break;
2058     case BFD_RELOC_PPC_B16_BRNTAKEN:            r = R_PPC64_REL14_BRNTAKEN;
2059       break;
2060     case BFD_RELOC_16_GOTOFF:                   r = R_PPC64_GOT16;
2061       break;
2062     case BFD_RELOC_LO16_GOTOFF:                 r = R_PPC64_GOT16_LO;
2063       break;
2064     case BFD_RELOC_HI16_GOTOFF:                 r = R_PPC64_GOT16_HI;
2065       break;
2066     case BFD_RELOC_HI16_S_GOTOFF:               r = R_PPC64_GOT16_HA;
2067       break;
2068     case BFD_RELOC_PPC_COPY:                    r = R_PPC64_COPY;
2069       break;
2070     case BFD_RELOC_PPC_GLOB_DAT:                r = R_PPC64_GLOB_DAT;
2071       break;
2072     case BFD_RELOC_32_PCREL:                    r = R_PPC64_REL32;
2073       break;
2074     case BFD_RELOC_32_PLTOFF:                   r = R_PPC64_PLT32;
2075       break;
2076     case BFD_RELOC_32_PLT_PCREL:                r = R_PPC64_PLTREL32;
2077       break;
2078     case BFD_RELOC_LO16_PLTOFF:                 r = R_PPC64_PLT16_LO;
2079       break;
2080     case BFD_RELOC_HI16_PLTOFF:                 r = R_PPC64_PLT16_HI;
2081       break;
2082     case BFD_RELOC_HI16_S_PLTOFF:               r = R_PPC64_PLT16_HA;
2083       break;
2084     case BFD_RELOC_16_BASEREL:                  r = R_PPC64_SECTOFF;
2085       break;
2086     case BFD_RELOC_LO16_BASEREL:                r = R_PPC64_SECTOFF_LO;
2087       break;
2088     case BFD_RELOC_HI16_BASEREL:                r = R_PPC64_SECTOFF_HI;
2089       break;
2090     case BFD_RELOC_HI16_S_BASEREL:              r = R_PPC64_SECTOFF_HA;
2091       break;
2092     case BFD_RELOC_CTOR:                        r = R_PPC64_ADDR64;
2093       break;
2094     case BFD_RELOC_64:                          r = R_PPC64_ADDR64;
2095       break;
2096     case BFD_RELOC_PPC64_HIGHER:                r = R_PPC64_ADDR16_HIGHER;
2097       break;
2098     case BFD_RELOC_PPC64_HIGHER_S:              r = R_PPC64_ADDR16_HIGHERA;
2099       break;
2100     case BFD_RELOC_PPC64_HIGHEST:               r = R_PPC64_ADDR16_HIGHEST;
2101       break;
2102     case BFD_RELOC_PPC64_HIGHEST_S:             r = R_PPC64_ADDR16_HIGHESTA;
2103       break;
2104     case BFD_RELOC_64_PCREL:                    r = R_PPC64_REL64;
2105       break;
2106     case BFD_RELOC_64_PLTOFF:                   r = R_PPC64_PLT64;
2107       break;
2108     case BFD_RELOC_64_PLT_PCREL:                r = R_PPC64_PLTREL64;
2109       break;
2110     case BFD_RELOC_PPC_TOC16:                   r = R_PPC64_TOC16;
2111       break;
2112     case BFD_RELOC_PPC64_TOC16_LO:              r = R_PPC64_TOC16_LO;
2113       break;
2114     case BFD_RELOC_PPC64_TOC16_HI:              r = R_PPC64_TOC16_HI;
2115       break;
2116     case BFD_RELOC_PPC64_TOC16_HA:              r = R_PPC64_TOC16_HA;
2117       break;
2118     case BFD_RELOC_PPC64_TOC:                   r = R_PPC64_TOC;
2119       break;
2120     case BFD_RELOC_PPC64_PLTGOT16:              r = R_PPC64_PLTGOT16;
2121       break;
2122     case BFD_RELOC_PPC64_PLTGOT16_LO:           r = R_PPC64_PLTGOT16_LO;
2123       break;
2124     case BFD_RELOC_PPC64_PLTGOT16_HI:           r = R_PPC64_PLTGOT16_HI;
2125       break;
2126     case BFD_RELOC_PPC64_PLTGOT16_HA:           r = R_PPC64_PLTGOT16_HA;
2127       break;
2128     case BFD_RELOC_PPC64_ADDR16_DS:             r = R_PPC64_ADDR16_DS;
2129       break;
2130     case BFD_RELOC_PPC64_ADDR16_LO_DS:          r = R_PPC64_ADDR16_LO_DS;
2131       break;
2132     case BFD_RELOC_PPC64_GOT16_DS:              r = R_PPC64_GOT16_DS;
2133       break;
2134     case BFD_RELOC_PPC64_GOT16_LO_DS:           r = R_PPC64_GOT16_LO_DS;
2135       break;
2136     case BFD_RELOC_PPC64_PLT16_LO_DS:           r = R_PPC64_PLT16_LO_DS;
2137       break;
2138     case BFD_RELOC_PPC64_SECTOFF_DS:            r = R_PPC64_SECTOFF_DS;
2139       break;
2140     case BFD_RELOC_PPC64_SECTOFF_LO_DS:         r = R_PPC64_SECTOFF_LO_DS;
2141       break;
2142     case BFD_RELOC_PPC64_TOC16_DS:              r = R_PPC64_TOC16_DS;
2143       break;
2144     case BFD_RELOC_PPC64_TOC16_LO_DS:           r = R_PPC64_TOC16_LO_DS;
2145       break;
2146     case BFD_RELOC_PPC64_PLTGOT16_DS:           r = R_PPC64_PLTGOT16_DS;
2147       break;
2148     case BFD_RELOC_PPC64_PLTGOT16_LO_DS:        r = R_PPC64_PLTGOT16_LO_DS;
2149       break;
2150     case BFD_RELOC_PPC_TLS:                     r = R_PPC64_TLS;
2151       break;
2152     case BFD_RELOC_PPC_TLSGD:                   r = R_PPC64_TLSGD;
2153       break;
2154     case BFD_RELOC_PPC_TLSLD:                   r = R_PPC64_TLSLD;
2155       break;
2156     case BFD_RELOC_PPC_DTPMOD:                  r = R_PPC64_DTPMOD64;
2157       break;
2158     case BFD_RELOC_PPC_TPREL16:                 r = R_PPC64_TPREL16;
2159       break;
2160     case BFD_RELOC_PPC_TPREL16_LO:              r = R_PPC64_TPREL16_LO;
2161       break;
2162     case BFD_RELOC_PPC_TPREL16_HI:              r = R_PPC64_TPREL16_HI;
2163       break;
2164     case BFD_RELOC_PPC_TPREL16_HA:              r = R_PPC64_TPREL16_HA;
2165       break;
2166     case BFD_RELOC_PPC_TPREL:                   r = R_PPC64_TPREL64;
2167       break;
2168     case BFD_RELOC_PPC_DTPREL16:                r = R_PPC64_DTPREL16;
2169       break;
2170     case BFD_RELOC_PPC_DTPREL16_LO:             r = R_PPC64_DTPREL16_LO;
2171       break;
2172     case BFD_RELOC_PPC_DTPREL16_HI:             r = R_PPC64_DTPREL16_HI;
2173       break;
2174     case BFD_RELOC_PPC_DTPREL16_HA:             r = R_PPC64_DTPREL16_HA;
2175       break;
2176     case BFD_RELOC_PPC_DTPREL:                  r = R_PPC64_DTPREL64;
2177       break;
2178     case BFD_RELOC_PPC_GOT_TLSGD16:             r = R_PPC64_GOT_TLSGD16;
2179       break;
2180     case BFD_RELOC_PPC_GOT_TLSGD16_LO:          r = R_PPC64_GOT_TLSGD16_LO;
2181       break;
2182     case BFD_RELOC_PPC_GOT_TLSGD16_HI:          r = R_PPC64_GOT_TLSGD16_HI;
2183       break;
2184     case BFD_RELOC_PPC_GOT_TLSGD16_HA:          r = R_PPC64_GOT_TLSGD16_HA;
2185       break;
2186     case BFD_RELOC_PPC_GOT_TLSLD16:             r = R_PPC64_GOT_TLSLD16;
2187       break;
2188     case BFD_RELOC_PPC_GOT_TLSLD16_LO:          r = R_PPC64_GOT_TLSLD16_LO;
2189       break;
2190     case BFD_RELOC_PPC_GOT_TLSLD16_HI:          r = R_PPC64_GOT_TLSLD16_HI;
2191       break;
2192     case BFD_RELOC_PPC_GOT_TLSLD16_HA:          r = R_PPC64_GOT_TLSLD16_HA;
2193       break;
2194     case BFD_RELOC_PPC_GOT_TPREL16:             r = R_PPC64_GOT_TPREL16_DS;
2195       break;
2196     case BFD_RELOC_PPC_GOT_TPREL16_LO:          r = R_PPC64_GOT_TPREL16_LO_DS;
2197       break;
2198     case BFD_RELOC_PPC_GOT_TPREL16_HI:          r = R_PPC64_GOT_TPREL16_HI;
2199       break;
2200     case BFD_RELOC_PPC_GOT_TPREL16_HA:          r = R_PPC64_GOT_TPREL16_HA;
2201       break;
2202     case BFD_RELOC_PPC_GOT_DTPREL16:            r = R_PPC64_GOT_DTPREL16_DS;
2203       break;
2204     case BFD_RELOC_PPC_GOT_DTPREL16_LO:         r = R_PPC64_GOT_DTPREL16_LO_DS;
2205       break;
2206     case BFD_RELOC_PPC_GOT_DTPREL16_HI:         r = R_PPC64_GOT_DTPREL16_HI;
2207       break;
2208     case BFD_RELOC_PPC_GOT_DTPREL16_HA:         r = R_PPC64_GOT_DTPREL16_HA;
2209       break;
2210     case BFD_RELOC_PPC64_TPREL16_DS:            r = R_PPC64_TPREL16_DS;
2211       break;
2212     case BFD_RELOC_PPC64_TPREL16_LO_DS:         r = R_PPC64_TPREL16_LO_DS;
2213       break;
2214     case BFD_RELOC_PPC64_TPREL16_HIGHER:        r = R_PPC64_TPREL16_HIGHER;
2215       break;
2216     case BFD_RELOC_PPC64_TPREL16_HIGHERA:       r = R_PPC64_TPREL16_HIGHERA;
2217       break;
2218     case BFD_RELOC_PPC64_TPREL16_HIGHEST:       r = R_PPC64_TPREL16_HIGHEST;
2219       break;
2220     case BFD_RELOC_PPC64_TPREL16_HIGHESTA:      r = R_PPC64_TPREL16_HIGHESTA;
2221       break;
2222     case BFD_RELOC_PPC64_DTPREL16_DS:           r = R_PPC64_DTPREL16_DS;
2223       break;
2224     case BFD_RELOC_PPC64_DTPREL16_LO_DS:        r = R_PPC64_DTPREL16_LO_DS;
2225       break;
2226     case BFD_RELOC_PPC64_DTPREL16_HIGHER:       r = R_PPC64_DTPREL16_HIGHER;
2227       break;
2228     case BFD_RELOC_PPC64_DTPREL16_HIGHERA:      r = R_PPC64_DTPREL16_HIGHERA;
2229       break;
2230     case BFD_RELOC_PPC64_DTPREL16_HIGHEST:      r = R_PPC64_DTPREL16_HIGHEST;
2231       break;
2232     case BFD_RELOC_PPC64_DTPREL16_HIGHESTA:     r = R_PPC64_DTPREL16_HIGHESTA;
2233       break;
2234     case BFD_RELOC_16_PCREL:                    r = R_PPC64_REL16;
2235       break;
2236     case BFD_RELOC_LO16_PCREL:                  r = R_PPC64_REL16_LO;
2237       break;
2238     case BFD_RELOC_HI16_PCREL:                  r = R_PPC64_REL16_HI;
2239       break;
2240     case BFD_RELOC_HI16_S_PCREL:                r = R_PPC64_REL16_HA;
2241       break;
2242     case BFD_RELOC_VTABLE_INHERIT:              r = R_PPC64_GNU_VTINHERIT;
2243       break;
2244     case BFD_RELOC_VTABLE_ENTRY:                r = R_PPC64_GNU_VTENTRY;
2245       break;
2246     }
2247
2248   return ppc64_elf_howto_table[r];
2249 };
2250
2251 static reloc_howto_type *
2252 ppc64_elf_reloc_name_lookup (bfd *abfd ATTRIBUTE_UNUSED,
2253                              const char *r_name)
2254 {
2255   unsigned int i;
2256
2257   for (i = 0;
2258        i < sizeof (ppc64_elf_howto_raw) / sizeof (ppc64_elf_howto_raw[0]);
2259        i++)
2260     if (ppc64_elf_howto_raw[i].name != NULL
2261         && strcasecmp (ppc64_elf_howto_raw[i].name, r_name) == 0)
2262       return &ppc64_elf_howto_raw[i];
2263
2264   return NULL;
2265 }
2266
2267 /* Set the howto pointer for a PowerPC ELF reloc.  */
2268
2269 static void
2270 ppc64_elf_info_to_howto (bfd *abfd ATTRIBUTE_UNUSED, arelent *cache_ptr,
2271                          Elf_Internal_Rela *dst)
2272 {
2273   unsigned int type;
2274
2275   /* Initialize howto table if needed.  */
2276   if (!ppc64_elf_howto_table[R_PPC64_ADDR32])
2277     ppc_howto_init ();
2278
2279   type = ELF64_R_TYPE (dst->r_info);
2280   if (type >= (sizeof (ppc64_elf_howto_table)
2281                / sizeof (ppc64_elf_howto_table[0])))
2282     {
2283       (*_bfd_error_handler) (_("%B: invalid relocation type %d"),
2284                              abfd, (int) type);
2285       type = R_PPC64_NONE;
2286     }
2287   cache_ptr->howto = ppc64_elf_howto_table[type];
2288 }
2289
2290 /* Handle the R_PPC64_ADDR16_HA and similar relocs.  */
2291
2292 static bfd_reloc_status_type
2293 ppc64_elf_ha_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2294                     void *data, asection *input_section,
2295                     bfd *output_bfd, char **error_message)
2296 {
2297   /* If this is a relocatable link (output_bfd test tells us), just
2298      call the generic function.  Any adjustment will be done at final
2299      link time.  */
2300   if (output_bfd != NULL)
2301     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2302                                   input_section, output_bfd, error_message);
2303
2304   /* Adjust the addend for sign extension of the low 16 bits.
2305      We won't actually be using the low 16 bits, so trashing them
2306      doesn't matter.  */
2307   reloc_entry->addend += 0x8000;
2308   return bfd_reloc_continue;
2309 }
2310
2311 static bfd_reloc_status_type
2312 ppc64_elf_branch_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2313                         void *data, asection *input_section,
2314                         bfd *output_bfd, char **error_message)
2315 {
2316   if (output_bfd != NULL)
2317     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2318                                   input_section, output_bfd, error_message);
2319
2320   if (strcmp (symbol->section->name, ".opd") == 0
2321       && (symbol->section->owner->flags & DYNAMIC) == 0)
2322     {
2323       bfd_vma dest = opd_entry_value (symbol->section,
2324                                       symbol->value + reloc_entry->addend,
2325                                       NULL, NULL);
2326       if (dest != (bfd_vma) -1)
2327         reloc_entry->addend = dest - (symbol->value
2328                                       + symbol->section->output_section->vma
2329                                       + symbol->section->output_offset);
2330     }
2331   return bfd_reloc_continue;
2332 }
2333
2334 static bfd_reloc_status_type
2335 ppc64_elf_brtaken_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2336                          void *data, asection *input_section,
2337                          bfd *output_bfd, char **error_message)
2338 {
2339   long insn;
2340   enum elf_ppc64_reloc_type r_type;
2341   bfd_size_type octets;
2342   /* Disabled until we sort out how ld should choose 'y' vs 'at'.  */
2343   bfd_boolean is_power4 = FALSE;
2344
2345   /* If this is a relocatable link (output_bfd test tells us), just
2346      call the generic function.  Any adjustment will be done at final
2347      link time.  */
2348   if (output_bfd != NULL)
2349     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2350                                   input_section, output_bfd, error_message);
2351
2352   octets = reloc_entry->address * bfd_octets_per_byte (abfd);
2353   insn = bfd_get_32 (abfd, (bfd_byte *) data + octets);
2354   insn &= ~(0x01 << 21);
2355   r_type = reloc_entry->howto->type;
2356   if (r_type == R_PPC64_ADDR14_BRTAKEN
2357       || r_type == R_PPC64_REL14_BRTAKEN)
2358     insn |= 0x01 << 21; /* 'y' or 't' bit, lowest bit of BO field.  */
2359
2360   if (is_power4)
2361     {
2362       /* Set 'a' bit.  This is 0b00010 in BO field for branch
2363          on CR(BI) insns (BO == 001at or 011at), and 0b01000
2364          for branch on CTR insns (BO == 1a00t or 1a01t).  */
2365       if ((insn & (0x14 << 21)) == (0x04 << 21))
2366         insn |= 0x02 << 21;
2367       else if ((insn & (0x14 << 21)) == (0x10 << 21))
2368         insn |= 0x08 << 21;
2369       else
2370         goto out;
2371     }
2372   else
2373     {
2374       bfd_vma target = 0;
2375       bfd_vma from;
2376
2377       if (!bfd_is_com_section (symbol->section))
2378         target = symbol->value;
2379       target += symbol->section->output_section->vma;
2380       target += symbol->section->output_offset;
2381       target += reloc_entry->addend;
2382
2383       from = (reloc_entry->address
2384               + input_section->output_offset
2385               + input_section->output_section->vma);
2386
2387       /* Invert 'y' bit if not the default.  */
2388       if ((bfd_signed_vma) (target - from) < 0)
2389         insn ^= 0x01 << 21;
2390     }
2391   bfd_put_32 (abfd, insn, (bfd_byte *) data + octets);
2392  out:
2393   return ppc64_elf_branch_reloc (abfd, reloc_entry, symbol, data,
2394                                  input_section, output_bfd, error_message);
2395 }
2396
2397 static bfd_reloc_status_type
2398 ppc64_elf_sectoff_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2399                          void *data, asection *input_section,
2400                          bfd *output_bfd, char **error_message)
2401 {
2402   /* If this is a relocatable link (output_bfd test tells us), just
2403      call the generic function.  Any adjustment will be done at final
2404      link time.  */
2405   if (output_bfd != NULL)
2406     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2407                                   input_section, output_bfd, error_message);
2408
2409   /* Subtract the symbol section base address.  */
2410   reloc_entry->addend -= symbol->section->output_section->vma;
2411   return bfd_reloc_continue;
2412 }
2413
2414 static bfd_reloc_status_type
2415 ppc64_elf_sectoff_ha_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2416                             void *data, asection *input_section,
2417                             bfd *output_bfd, char **error_message)
2418 {
2419   /* If this is a relocatable link (output_bfd test tells us), just
2420      call the generic function.  Any adjustment will be done at final
2421      link time.  */
2422   if (output_bfd != NULL)
2423     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2424                                   input_section, output_bfd, error_message);
2425
2426   /* Subtract the symbol section base address.  */
2427   reloc_entry->addend -= symbol->section->output_section->vma;
2428
2429   /* Adjust the addend for sign extension of the low 16 bits.  */
2430   reloc_entry->addend += 0x8000;
2431   return bfd_reloc_continue;
2432 }
2433
2434 static bfd_reloc_status_type
2435 ppc64_elf_toc_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2436                      void *data, asection *input_section,
2437                      bfd *output_bfd, char **error_message)
2438 {
2439   bfd_vma TOCstart;
2440
2441   /* If this is a relocatable link (output_bfd test tells us), just
2442      call the generic function.  Any adjustment will be done at final
2443      link time.  */
2444   if (output_bfd != NULL)
2445     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2446                                   input_section, output_bfd, error_message);
2447
2448   TOCstart = _bfd_get_gp_value (input_section->output_section->owner);
2449   if (TOCstart == 0)
2450     TOCstart = ppc64_elf_toc (input_section->output_section->owner);
2451
2452   /* Subtract the TOC base address.  */
2453   reloc_entry->addend -= TOCstart + TOC_BASE_OFF;
2454   return bfd_reloc_continue;
2455 }
2456
2457 static bfd_reloc_status_type
2458 ppc64_elf_toc_ha_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2459                         void *data, asection *input_section,
2460                         bfd *output_bfd, char **error_message)
2461 {
2462   bfd_vma TOCstart;
2463
2464   /* If this is a relocatable link (output_bfd test tells us), just
2465      call the generic function.  Any adjustment will be done at final
2466      link time.  */
2467   if (output_bfd != NULL)
2468     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2469                                   input_section, output_bfd, error_message);
2470
2471   TOCstart = _bfd_get_gp_value (input_section->output_section->owner);
2472   if (TOCstart == 0)
2473     TOCstart = ppc64_elf_toc (input_section->output_section->owner);
2474
2475   /* Subtract the TOC base address.  */
2476   reloc_entry->addend -= TOCstart + TOC_BASE_OFF;
2477
2478   /* Adjust the addend for sign extension of the low 16 bits.  */
2479   reloc_entry->addend += 0x8000;
2480   return bfd_reloc_continue;
2481 }
2482
2483 static bfd_reloc_status_type
2484 ppc64_elf_toc64_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2485                        void *data, asection *input_section,
2486                        bfd *output_bfd, char **error_message)
2487 {
2488   bfd_vma TOCstart;
2489   bfd_size_type octets;
2490
2491   /* If this is a relocatable link (output_bfd test tells us), just
2492      call the generic function.  Any adjustment will be done at final
2493      link time.  */
2494   if (output_bfd != NULL)
2495     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2496                                   input_section, output_bfd, error_message);
2497
2498   TOCstart = _bfd_get_gp_value (input_section->output_section->owner);
2499   if (TOCstart == 0)
2500     TOCstart = ppc64_elf_toc (input_section->output_section->owner);
2501
2502   octets = reloc_entry->address * bfd_octets_per_byte (abfd);
2503   bfd_put_64 (abfd, TOCstart + TOC_BASE_OFF, (bfd_byte *) data + octets);
2504   return bfd_reloc_ok;
2505 }
2506
2507 static bfd_reloc_status_type
2508 ppc64_elf_unhandled_reloc (bfd *abfd, arelent *reloc_entry, asymbol *symbol,
2509                            void *data, asection *input_section,
2510                            bfd *output_bfd, char **error_message)
2511 {
2512   /* If this is a relocatable link (output_bfd test tells us), just
2513      call the generic function.  Any adjustment will be done at final
2514      link time.  */
2515   if (output_bfd != NULL)
2516     return bfd_elf_generic_reloc (abfd, reloc_entry, symbol, data,
2517                                   input_section, output_bfd, error_message);
2518
2519   if (error_message != NULL)
2520     {
2521       static char buf[60];
2522       sprintf (buf, "generic linker can't handle %s",
2523                reloc_entry->howto->name);
2524       *error_message = buf;
2525     }
2526   return bfd_reloc_dangerous;
2527 }
2528
2529 /* Track GOT entries needed for a given symbol.  We might need more
2530    than one got entry per symbol.  */
2531 struct got_entry
2532 {
2533   struct got_entry *next;
2534
2535   /* The symbol addend that we'll be placing in the GOT.  */
2536   bfd_vma addend;
2537
2538   /* Unlike other ELF targets, we use separate GOT entries for the same
2539      symbol referenced from different input files.  This is to support
2540      automatic multiple TOC/GOT sections, where the TOC base can vary
2541      from one input file to another.  After partitioning into TOC groups
2542      we merge entries within the group.
2543
2544      Point to the BFD owning this GOT entry.  */
2545   bfd *owner;
2546
2547   /* Zero for non-tls entries, or TLS_TLS and one of TLS_GD, TLS_LD,
2548      TLS_TPREL or TLS_DTPREL for tls entries.  */
2549   unsigned char tls_type;
2550
2551   /* Non-zero if got.ent points to real entry.  */
2552   unsigned char is_indirect;
2553
2554   /* Reference count until size_dynamic_sections, GOT offset thereafter.  */
2555   union
2556     {
2557       bfd_signed_vma refcount;
2558       bfd_vma offset;
2559       struct got_entry *ent;
2560     } got;
2561 };
2562
2563 /* The same for PLT.  */
2564 struct plt_entry
2565 {
2566   struct plt_entry *next;
2567
2568   bfd_vma addend;
2569
2570   union
2571     {
2572       bfd_signed_vma refcount;
2573       bfd_vma offset;
2574     } plt;
2575 };
2576
2577 struct ppc64_elf_obj_tdata
2578 {
2579   struct elf_obj_tdata elf;
2580
2581   /* Shortcuts to dynamic linker sections.  */
2582   asection *got;
2583   asection *relgot;
2584
2585   /* Used during garbage collection.  We attach global symbols defined
2586      on removed .opd entries to this section so that the sym is removed.  */
2587   asection *deleted_section;
2588
2589   /* TLS local dynamic got entry handling.  Support for multiple GOT
2590      sections means we potentially need one of these for each input bfd.  */
2591   struct got_entry tlsld_got;
2592
2593   /* A copy of relocs before they are modified for --emit-relocs.  */
2594   Elf_Internal_Rela *opd_relocs;
2595 };
2596
2597 #define ppc64_elf_tdata(bfd) \
2598   ((struct ppc64_elf_obj_tdata *) (bfd)->tdata.any)
2599
2600 #define ppc64_tlsld_got(bfd) \
2601   (&ppc64_elf_tdata (bfd)->tlsld_got)
2602
2603 #define is_ppc64_elf(bfd) \
2604   (bfd_get_flavour (bfd) == bfd_target_elf_flavour \
2605    && elf_object_id (bfd) == PPC64_ELF_DATA)
2606
2607 /* Override the generic function because we store some extras.  */
2608
2609 static bfd_boolean
2610 ppc64_elf_mkobject (bfd *abfd)
2611 {
2612   return bfd_elf_allocate_object (abfd, sizeof (struct ppc64_elf_obj_tdata),
2613                                   PPC64_ELF_DATA);
2614 }
2615
2616 /* Fix bad default arch selected for a 64 bit input bfd when the
2617    default is 32 bit.  */
2618
2619 static bfd_boolean
2620 ppc64_elf_object_p (bfd *abfd)
2621 {
2622   if (abfd->arch_info->the_default && abfd->arch_info->bits_per_word == 32)
2623     {
2624       Elf_Internal_Ehdr *i_ehdr = elf_elfheader (abfd);
2625
2626       if (i_ehdr->e_ident[EI_CLASS] == ELFCLASS64)
2627         {
2628           /* Relies on arch after 32 bit default being 64 bit default.  */
2629           abfd->arch_info = abfd->arch_info->next;
2630           BFD_ASSERT (abfd->arch_info->bits_per_word == 64);
2631         }
2632     }
2633   return TRUE;
2634 }
2635
2636 /* Support for core dump NOTE sections.  */
2637
2638 static bfd_boolean
2639 ppc64_elf_grok_prstatus (bfd *abfd, Elf_Internal_Note *note)
2640 {
2641   size_t offset, size;
2642
2643   if (note->descsz != 504)
2644     return FALSE;
2645
2646   /* pr_cursig */
2647   elf_tdata (abfd)->core_signal = bfd_get_16 (abfd, note->descdata + 12);
2648
2649   /* pr_pid */
2650   elf_tdata (abfd)->core_pid = bfd_get_32 (abfd, note->descdata + 32);
2651
2652   /* pr_reg */
2653   offset = 112;
2654   size = 384;
2655
2656   /* Make a ".reg/999" section.  */
2657   return _bfd_elfcore_make_pseudosection (abfd, ".reg",
2658                                           size, note->descpos + offset);
2659 }
2660
2661 static bfd_boolean
2662 ppc64_elf_grok_psinfo (bfd *abfd, Elf_Internal_Note *note)
2663 {
2664   if (note->descsz != 136)
2665     return FALSE;
2666
2667   elf_tdata (abfd)->core_program
2668     = _bfd_elfcore_strndup (abfd, note->descdata + 40, 16);
2669   elf_tdata (abfd)->core_command
2670     = _bfd_elfcore_strndup (abfd, note->descdata + 56, 80);
2671
2672   return TRUE;
2673 }
2674
2675 static char *
2676 ppc64_elf_write_core_note (bfd *abfd, char *buf, int *bufsiz, int note_type,
2677                            ...)
2678 {
2679   switch (note_type)
2680     {
2681     default:
2682       return NULL;
2683
2684     case NT_PRPSINFO:
2685       {
2686         char data[136];
2687         va_list ap;
2688
2689         va_start (ap, note_type);
2690         memset (data, 0, 40);
2691         strncpy (data + 40, va_arg (ap, const char *), 16);
2692         strncpy (data + 56, va_arg (ap, const char *), 80);
2693         va_end (ap);
2694         return elfcore_write_note (abfd, buf, bufsiz,
2695                                    "CORE", note_type, data, sizeof (data));
2696       }
2697
2698     case NT_PRSTATUS:
2699       {
2700         char data[504];
2701         va_list ap;
2702         long pid;
2703         int cursig;
2704         const void *greg;
2705
2706         va_start (ap, note_type);
2707         memset (data, 0, 112);
2708         pid = va_arg (ap, long);
2709         bfd_put_32 (abfd, pid, data + 32);
2710         cursig = va_arg (ap, int);
2711         bfd_put_16 (abfd, cursig, data + 12);
2712         greg = va_arg (ap, const void *);
2713         memcpy (data + 112, greg, 384);
2714         memset (data + 496, 0, 8);
2715         va_end (ap);
2716         return elfcore_write_note (abfd, buf, bufsiz,
2717                                    "CORE", note_type, data, sizeof (data));
2718       }
2719     }
2720 }
2721
2722 /* Merge backend specific data from an object file to the output
2723    object file when linking.  */
2724
2725 static bfd_boolean
2726 ppc64_elf_merge_private_bfd_data (bfd *ibfd, bfd *obfd)
2727 {
2728   /* Check if we have the same endianess.  */
2729   if (ibfd->xvec->byteorder != obfd->xvec->byteorder
2730       && ibfd->xvec->byteorder != BFD_ENDIAN_UNKNOWN
2731       && obfd->xvec->byteorder != BFD_ENDIAN_UNKNOWN)
2732     {
2733       const char *msg;
2734
2735       if (bfd_big_endian (ibfd))
2736         msg = _("%B: compiled for a big endian system "
2737                 "and target is little endian");
2738       else
2739         msg = _("%B: compiled for a little endian system "
2740                 "and target is big endian");
2741
2742       (*_bfd_error_handler) (msg, ibfd);
2743
2744       bfd_set_error (bfd_error_wrong_format);
2745       return FALSE;
2746     }
2747
2748   return TRUE;
2749 }
2750
2751 /* Add extra PPC sections.  */
2752
2753 static const struct bfd_elf_special_section ppc64_elf_special_sections[]=
2754 {
2755   { STRING_COMMA_LEN (".plt"),    0, SHT_NOBITS,   0 },
2756   { STRING_COMMA_LEN (".sbss"),  -2, SHT_NOBITS,   SHF_ALLOC + SHF_WRITE },
2757   { STRING_COMMA_LEN (".sdata"), -2, SHT_PROGBITS, SHF_ALLOC + SHF_WRITE },
2758   { STRING_COMMA_LEN (".toc"),    0, SHT_PROGBITS, SHF_ALLOC + SHF_WRITE },
2759   { STRING_COMMA_LEN (".toc1"),   0, SHT_PROGBITS, SHF_ALLOC + SHF_WRITE },
2760   { STRING_COMMA_LEN (".tocbss"), 0, SHT_NOBITS,   SHF_ALLOC + SHF_WRITE },
2761   { NULL,                     0,  0, 0,            0 }
2762 };
2763
2764 enum _ppc64_sec_type {
2765   sec_normal = 0,
2766   sec_opd = 1,
2767   sec_toc = 2
2768 };
2769
2770 struct _ppc64_elf_section_data
2771 {
2772   struct bfd_elf_section_data elf;
2773
2774   union
2775   {
2776     /* An array with one entry for each opd function descriptor.  */
2777     struct _opd_sec_data
2778     {
2779       /* Points to the function code section for local opd entries.  */
2780       asection **func_sec;
2781
2782       /* After editing .opd, adjust references to opd local syms.  */
2783       long *adjust;
2784     } opd;
2785
2786     /* An array for toc sections, indexed by offset/8.  */
2787     struct _toc_sec_data
2788     {
2789       /* Specifies the relocation symbol index used at a given toc offset.  */
2790       unsigned *symndx;
2791
2792       /* And the relocation addend.  */
2793       bfd_vma *add;
2794     } toc;
2795   } u;
2796
2797   enum _ppc64_sec_type sec_type:2;
2798
2799   /* Flag set when small branches are detected.  Used to
2800      select suitable defaults for the stub group size.  */
2801   unsigned int has_14bit_branch:1;
2802 };
2803
2804 #define ppc64_elf_section_data(sec) \
2805   ((struct _ppc64_elf_section_data *) elf_section_data (sec))
2806
2807 static bfd_boolean
2808 ppc64_elf_new_section_hook (bfd *abfd, asection *sec)
2809 {
2810   if (!sec->used_by_bfd)
2811     {
2812       struct _ppc64_elf_section_data *sdata;
2813       bfd_size_type amt = sizeof (*sdata);
2814
2815       sdata = bfd_zalloc (abfd, amt);
2816       if (sdata == NULL)
2817         return FALSE;
2818       sec->used_by_bfd = sdata;
2819     }
2820
2821   return _bfd_elf_new_section_hook (abfd, sec);
2822 }
2823
2824 static struct _opd_sec_data *
2825 get_opd_info (asection * sec)
2826 {
2827   if (sec != NULL
2828       && ppc64_elf_section_data (sec) != NULL
2829       && ppc64_elf_section_data (sec)->sec_type == sec_opd)
2830     return &ppc64_elf_section_data (sec)->u.opd;
2831   return NULL;
2832 }
2833 \f
2834 /* Parameters for the qsort hook.  */
2835 static bfd_boolean synthetic_relocatable;
2836
2837 /* qsort comparison function for ppc64_elf_get_synthetic_symtab.  */
2838
2839 static int
2840 compare_symbols (const void *ap, const void *bp)
2841 {
2842   const asymbol *a = * (const asymbol **) ap;
2843   const asymbol *b = * (const asymbol **) bp;
2844
2845   /* Section symbols first.  */
2846   if ((a->flags & BSF_SECTION_SYM) && !(b->flags & BSF_SECTION_SYM))
2847     return -1;
2848   if (!(a->flags & BSF_SECTION_SYM) && (b->flags & BSF_SECTION_SYM))
2849     return 1;
2850
2851   /* then .opd symbols.  */
2852   if (strcmp (a->section->name, ".opd") == 0
2853       && strcmp (b->section->name, ".opd") != 0)
2854     return -1;
2855   if (strcmp (a->section->name, ".opd") != 0
2856       && strcmp (b->section->name, ".opd") == 0)
2857     return 1;
2858
2859   /* then other code symbols.  */
2860   if ((a->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2861       == (SEC_CODE | SEC_ALLOC)
2862       && (b->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2863          != (SEC_CODE | SEC_ALLOC))
2864     return -1;
2865
2866   if ((a->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2867       != (SEC_CODE | SEC_ALLOC)
2868       && (b->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
2869          == (SEC_CODE | SEC_ALLOC))
2870     return 1;
2871
2872   if (synthetic_relocatable)
2873     {
2874       if (a->section->id < b->section->id)
2875         return -1;
2876
2877       if (a->section->id > b->section->id)
2878         return 1;
2879     }
2880
2881   if (a->value + a->section->vma < b->value + b->section->vma)
2882     return -1;
2883
2884   if (a->value + a->section->vma > b->value + b->section->vma)
2885     return 1;
2886
2887   /* For syms with the same value, prefer strong dynamic global function
2888      syms over other syms.  */
2889   if ((a->flags & BSF_GLOBAL) != 0 && (b->flags & BSF_GLOBAL) == 0)
2890     return -1;
2891
2892   if ((a->flags & BSF_GLOBAL) == 0 && (b->flags & BSF_GLOBAL) != 0)
2893     return 1;
2894
2895   if ((a->flags & BSF_FUNCTION) != 0 && (b->flags & BSF_FUNCTION) == 0)
2896     return -1;
2897
2898   if ((a->flags & BSF_FUNCTION) == 0 && (b->flags & BSF_FUNCTION) != 0)
2899     return 1;
2900
2901   if ((a->flags & BSF_WEAK) == 0 && (b->flags & BSF_WEAK) != 0)
2902     return -1;
2903
2904   if ((a->flags & BSF_WEAK) != 0 && (b->flags & BSF_WEAK) == 0)
2905     return 1;
2906
2907   if ((a->flags & BSF_DYNAMIC) != 0 && (b->flags & BSF_DYNAMIC) == 0)
2908     return -1;
2909
2910   if ((a->flags & BSF_DYNAMIC) == 0 && (b->flags & BSF_DYNAMIC) != 0)
2911     return 1;
2912
2913   return 0;
2914 }
2915
2916 /* Search SYMS for a symbol of the given VALUE.  */
2917
2918 static asymbol *
2919 sym_exists_at (asymbol **syms, long lo, long hi, int id, bfd_vma value)
2920 {
2921   long mid;
2922
2923   if (id == -1)
2924     {
2925       while (lo < hi)
2926         {
2927           mid = (lo + hi) >> 1;
2928           if (syms[mid]->value + syms[mid]->section->vma < value)
2929             lo = mid + 1;
2930           else if (syms[mid]->value + syms[mid]->section->vma > value)
2931             hi = mid;
2932           else
2933             return syms[mid];
2934         }
2935     }
2936   else
2937     {
2938       while (lo < hi)
2939         {
2940           mid = (lo + hi) >> 1;
2941           if (syms[mid]->section->id < id)
2942             lo = mid + 1;
2943           else if (syms[mid]->section->id > id)
2944             hi = mid;
2945           else if (syms[mid]->value < value)
2946             lo = mid + 1;
2947           else if (syms[mid]->value > value)
2948             hi = mid;
2949           else
2950             return syms[mid];
2951         }
2952     }
2953   return NULL;
2954 }
2955
2956 static bfd_boolean
2957 section_covers_vma (bfd *abfd ATTRIBUTE_UNUSED, asection *section, void *ptr)
2958 {
2959   bfd_vma vma = *(bfd_vma *) ptr;
2960   return ((section->flags & SEC_ALLOC) != 0
2961           && section->vma <= vma
2962           && vma < section->vma + section->size);
2963 }
2964
2965 /* Create synthetic symbols, effectively restoring "dot-symbol" function
2966    entry syms.  Also generate @plt symbols for the glink branch table.  */
2967
2968 static long
2969 ppc64_elf_get_synthetic_symtab (bfd *abfd,
2970                                 long static_count, asymbol **static_syms,
2971                                 long dyn_count, asymbol **dyn_syms,
2972                                 asymbol **ret)
2973 {
2974   asymbol *s;
2975   long i;
2976   long count;
2977   char *names;
2978   long symcount, codesecsym, codesecsymend, secsymend, opdsymend;
2979   asection *opd;
2980   bfd_boolean relocatable = (abfd->flags & (EXEC_P | DYNAMIC)) == 0;
2981   asymbol **syms;
2982
2983   *ret = NULL;
2984
2985   opd = bfd_get_section_by_name (abfd, ".opd");
2986   if (opd == NULL)
2987     return 0;
2988
2989   symcount = static_count;
2990   if (!relocatable)
2991     symcount += dyn_count;
2992   if (symcount == 0)
2993     return 0;
2994
2995   syms = bfd_malloc ((symcount + 1) * sizeof (*syms));
2996   if (syms == NULL)
2997     return -1;
2998
2999   if (!relocatable && static_count != 0 && dyn_count != 0)
3000     {
3001       /* Use both symbol tables.  */
3002       memcpy (syms, static_syms, static_count * sizeof (*syms));
3003       memcpy (syms + static_count, dyn_syms, (dyn_count + 1) * sizeof (*syms));
3004     }
3005   else if (!relocatable && static_count == 0)
3006     memcpy (syms, dyn_syms, (symcount + 1) * sizeof (*syms));
3007   else
3008     memcpy (syms, static_syms, (symcount + 1) * sizeof (*syms));
3009
3010   synthetic_relocatable = relocatable;
3011   qsort (syms, symcount, sizeof (*syms), compare_symbols);
3012
3013   if (!relocatable && symcount > 1)
3014     {
3015       long j;
3016       /* Trim duplicate syms, since we may have merged the normal and
3017          dynamic symbols.  Actually, we only care about syms that have
3018          different values, so trim any with the same value.  */
3019       for (i = 1, j = 1; i < symcount; ++i)
3020         if (syms[i - 1]->value + syms[i - 1]->section->vma
3021             != syms[i]->value + syms[i]->section->vma)
3022           syms[j++] = syms[i];
3023       symcount = j;
3024     }
3025
3026   i = 0;
3027   if (strcmp (syms[i]->section->name, ".opd") == 0)
3028     ++i;
3029   codesecsym = i;
3030
3031   for (; i < symcount; ++i)
3032     if (((syms[i]->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
3033          != (SEC_CODE | SEC_ALLOC))
3034         || (syms[i]->flags & BSF_SECTION_SYM) == 0)
3035       break;
3036   codesecsymend = i;
3037
3038   for (; i < symcount; ++i)
3039     if ((syms[i]->flags & BSF_SECTION_SYM) == 0)
3040       break;
3041   secsymend = i;
3042
3043   for (; i < symcount; ++i)
3044     if (strcmp (syms[i]->section->name, ".opd") != 0)
3045       break;
3046   opdsymend = i;
3047
3048   for (; i < symcount; ++i)
3049     if ((syms[i]->section->flags & (SEC_CODE | SEC_ALLOC | SEC_THREAD_LOCAL))
3050         != (SEC_CODE | SEC_ALLOC))
3051       break;
3052   symcount = i;
3053
3054   count = 0;
3055
3056   if (relocatable)
3057     {
3058       bfd_boolean (*slurp_relocs) (bfd *, asection *, asymbol **, bfd_boolean);
3059       arelent *r;
3060       size_t size;
3061       long relcount;
3062
3063       if (opdsymend == secsymend)
3064         goto done;
3065
3066       slurp_relocs = get_elf_backend_data (abfd)->s->slurp_reloc_table;
3067       relcount = (opd->flags & SEC_RELOC) ? opd->reloc_count : 0;
3068       if (relcount == 0)
3069         goto done;
3070
3071       if (!(*slurp_relocs) (abfd, opd, static_syms, FALSE))
3072         {
3073           count = -1;
3074           goto done;
3075         }
3076
3077       size = 0;
3078       for (i = secsymend, r = opd->relocation; i < opdsymend; ++i)
3079         {
3080           asymbol *sym;
3081
3082           while (r < opd->relocation + relcount
3083                  && r->address < syms[i]->value + opd->vma)
3084             ++r;
3085
3086           if (r == opd->relocation + relcount)
3087             break;
3088
3089           if (r->address != syms[i]->value + opd->vma)
3090             continue;
3091
3092           if (r->howto->type != R_PPC64_ADDR64)
3093             continue;
3094
3095           sym = *r->sym_ptr_ptr;
3096           if (!sym_exists_at (syms, opdsymend, symcount,
3097                               sym->section->id, sym->value + r->addend))
3098             {
3099               ++count;
3100               size += sizeof (asymbol);
3101               size += strlen (syms[i]->name) + 2;
3102             }
3103         }
3104
3105       s = *ret = bfd_malloc (size);
3106       if (s == NULL)
3107         {
3108           count = -1;
3109           goto done;
3110         }
3111
3112       names = (char *) (s + count);
3113
3114       for (i = secsymend, r = opd->relocation; i < opdsymend; ++i)
3115         {
3116           asymbol *sym;
3117
3118           while (r < opd->relocation + relcount
3119                  && r->address < syms[i]->value + opd->vma)
3120             ++r;
3121
3122           if (r == opd->relocation + relcount)
3123             break;
3124
3125           if (r->address != syms[i]->value + opd->vma)
3126             continue;
3127
3128           if (r->howto->type != R_PPC64_ADDR64)
3129             continue;
3130
3131           sym = *r->sym_ptr_ptr;
3132           if (!sym_exists_at (syms, opdsymend, symcount,
3133                               sym->section->id, sym->value + r->addend))
3134             {
3135               size_t len;
3136
3137               *s = *syms[i];
3138               s->flags |= BSF_SYNTHETIC;
3139               s->section = sym->section;
3140               s->value = sym->value + r->addend;
3141               s->name = names;
3142               *names++ = '.';
3143               len = strlen (syms[i]->name);
3144               memcpy (names, syms[i]->name, len + 1);
3145               names += len + 1;
3146               /* Have udata.p point back to the original symbol this
3147                  synthetic symbol was derived from.  */
3148               s->udata.p = syms[i];
3149               s++;
3150             }
3151         }
3152     }
3153   else
3154     {
3155       bfd_boolean (*slurp_relocs) (bfd *, asection *, asymbol **, bfd_boolean);
3156       bfd_byte *contents;
3157       size_t size;
3158       long plt_count = 0;
3159       bfd_vma glink_vma = 0, resolv_vma = 0;
3160       asection *dynamic, *glink = NULL, *relplt = NULL;
3161       arelent *p;
3162
3163       if (!bfd_malloc_and_get_section (abfd, opd, &contents))
3164         {
3165           if (contents)
3166             {
3167             free_contents_and_exit:
3168               free (contents);
3169             }
3170           count = -1;
3171           goto done;
3172         }
3173
3174       size = 0;
3175       for (i = secsymend; i < opdsymend; ++i)
3176         {
3177           bfd_vma ent;
3178
3179           /* Ignore bogus symbols.  */
3180           if (syms[i]->value > opd->size - 8)
3181             continue;
3182
3183           ent = bfd_get_64 (abfd, contents + syms[i]->value);
3184           if (!sym_exists_at (syms, opdsymend, symcount, -1, ent))
3185             {
3186               ++count;
3187               size += sizeof (asymbol);
3188               size += strlen (syms[i]->name) + 2;
3189             }
3190         }
3191
3192       /* Get start of .glink stubs from DT_PPC64_GLINK.  */
3193       if (dyn_count != 0
3194           && (dynamic = bfd_get_section_by_name (abfd, ".dynamic")) != NULL)
3195         {
3196           bfd_byte *dynbuf, *extdyn, *extdynend;
3197           size_t extdynsize;
3198           void (*swap_dyn_in) (bfd *, const void *, Elf_Internal_Dyn *);
3199
3200           if (!bfd_malloc_and_get_section (abfd, dynamic, &dynbuf))
3201             goto free_contents_and_exit;
3202
3203           extdynsize = get_elf_backend_data (abfd)->s->sizeof_dyn;
3204           swap_dyn_in = get_elf_backend_data (abfd)->s->swap_dyn_in;
3205
3206           extdyn = dynbuf;
3207           extdynend = extdyn + dynamic->size;
3208           for (; extdyn < extdynend; extdyn += extdynsize)
3209             {
3210               Elf_Internal_Dyn dyn;
3211               (*swap_dyn_in) (abfd, extdyn, &dyn);
3212
3213               if (dyn.d_tag == DT_NULL)
3214                 break;
3215
3216               if (dyn.d_tag == DT_PPC64_GLINK)
3217                 {
3218                   /* The first glink stub starts at offset 32; see comment in
3219                      ppc64_elf_finish_dynamic_sections. */
3220                   glink_vma = dyn.d_un.d_val + 32;
3221                   /* The .glink section usually does not survive the final
3222                      link; search for the section (usually .text) where the
3223                      glink stubs now reside.  */
3224                   glink = bfd_sections_find_if (abfd, section_covers_vma,
3225                                                 &glink_vma);
3226                   break;
3227                 }
3228             }
3229
3230           free (dynbuf);
3231         }
3232
3233       if (glink != NULL)
3234         {
3235           /* Determine __glink trampoline by reading the relative branch
3236              from the first glink stub.  */
3237           bfd_byte buf[4];
3238           if (bfd_get_section_contents (abfd, glink, buf,
3239                                         glink_vma + 4 - glink->vma, 4))
3240             {
3241               unsigned int insn = bfd_get_32 (abfd, buf);
3242               insn ^= B_DOT;
3243               if ((insn & ~0x3fffffc) == 0)
3244                 resolv_vma = glink_vma + 4 + (insn ^ 0x2000000) - 0x2000000;
3245             }
3246
3247           if (resolv_vma)
3248             size += sizeof (asymbol) + sizeof ("__glink_PLTresolve");
3249
3250           relplt = bfd_get_section_by_name (abfd, ".rela.plt");
3251           if (relplt != NULL)
3252             {
3253               slurp_relocs = get_elf_backend_data (abfd)->s->slurp_reloc_table;
3254               if (! (*slurp_relocs) (abfd, relplt, dyn_syms, TRUE))
3255                 goto free_contents_and_exit;
3256         
3257               plt_count = relplt->size / sizeof (Elf64_External_Rela);
3258               size += plt_count * sizeof (asymbol);
3259
3260               p = relplt->relocation;
3261               for (i = 0; i < plt_count; i++, p++)
3262                 {
3263                   size += strlen ((*p->sym_ptr_ptr)->name) + sizeof ("@plt");
3264                   if (p->addend != 0)
3265                     size += sizeof ("+0x") - 1 + 16;
3266                 }
3267             }
3268         }
3269
3270       s = *ret = bfd_malloc (size);
3271       if (s == NULL)
3272         goto free_contents_and_exit;
3273
3274       names = (char *) (s + count + plt_count + (resolv_vma != 0));
3275
3276       for (i = secsymend; i < opdsymend; ++i)
3277         {
3278           bfd_vma ent;
3279
3280           if (syms[i]->value > opd->size - 8)
3281             continue;
3282
3283           ent = bfd_get_64 (abfd, contents + syms[i]->value);
3284           if (!sym_exists_at (syms, opdsymend, symcount, -1, ent))
3285             {
3286               long lo, hi;
3287               size_t len;
3288               asection *sec = abfd->sections;
3289
3290               *s = *syms[i];
3291               lo = codesecsym;
3292               hi = codesecsymend;
3293               while (lo < hi)
3294                 {
3295                   long mid = (lo + hi) >> 1;
3296                   if (syms[mid]->section->vma < ent)
3297                     lo = mid + 1;
3298                   else if (syms[mid]->section->vma > ent)
3299                     hi = mid;
3300                   else
3301                     {
3302                       sec = syms[mid]->section;
3303                       break;
3304                     }
3305                 }
3306
3307               if (lo >= hi && lo > codesecsym)
3308                 sec = syms[lo - 1]->section;
3309
3310               for (; sec != NULL; sec = sec->next)
3311                 {
3312                   if (sec->vma > ent)
3313                     break;
3314                   if ((sec->flags & SEC_ALLOC) == 0
3315                       || (sec->flags & SEC_LOAD) == 0)
3316                     break;
3317                   if ((sec->flags & SEC_CODE) != 0)
3318                     s->section = sec;
3319                 }
3320               s->flags |= BSF_SYNTHETIC;
3321               s->value = ent - s->section->vma;
3322               s->name = names;
3323               *names++ = '.';
3324               len = strlen (syms[i]->name);
3325               memcpy (names, syms[i]->name, len + 1);
3326               names += len + 1;
3327               /* Have udata.p point back to the original symbol this
3328                  synthetic symbol was derived from.  */
3329               s->udata.p = syms[i];
3330               s++;
3331             }
3332         }
3333       free (contents);
3334
3335       if (glink != NULL && relplt != NULL)
3336         {
3337           if (resolv_vma)
3338             {
3339               /* Add a symbol for the main glink trampoline.  */
3340               memset (s, 0, sizeof *s);
3341               s->the_bfd = abfd;
3342               s->flags = BSF_GLOBAL | BSF_SYNTHETIC;
3343               s->section = glink;
3344               s->value = resolv_vma - glink->vma;
3345               s->name = names;
3346               memcpy (names, "__glink_PLTresolve", sizeof ("__glink_PLTresolve"));
3347               names += sizeof ("__glink_PLTresolve");
3348               s++;
3349               count++;
3350             }
3351
3352           /* FIXME: It would be very much nicer to put sym@plt on the
3353              stub rather than on the glink branch table entry.  The
3354              objdump disassembler would then use a sensible symbol
3355              name on plt calls.  The difficulty in doing so is
3356              a) finding the stubs, and,
3357              b) matching stubs against plt entries, and,
3358              c) there can be multiple stubs for a given plt entry.
3359
3360              Solving (a) could be done by code scanning, but older
3361              ppc64 binaries used different stubs to current code.
3362              (b) is the tricky one since you need to known the toc
3363              pointer for at least one function that uses a pic stub to
3364              be able to calculate the plt address referenced.
3365              (c) means gdb would need to set multiple breakpoints (or
3366              find the glink branch itself) when setting breakpoints
3367              for pending shared library loads.  */
3368           p = relplt->relocation;
3369           for (i = 0; i < plt_count; i++, p++)
3370             {
3371               size_t len;
3372
3373               *s = **p->sym_ptr_ptr;
3374               /* Undefined syms won't have BSF_LOCAL or BSF_GLOBAL set.  Since
3375                  we are defining a symbol, ensure one of them is set.  */
3376               if ((s->flags & BSF_LOCAL) == 0)
3377                 s->flags |= BSF_GLOBAL;
3378               s->flags |= BSF_SYNTHETIC;
3379               s->section = glink;
3380               s->value = glink_vma - glink->vma;
3381               s->name = names;
3382               s->udata.p = NULL;
3383               len = strlen ((*p->sym_ptr_ptr)->name);
3384               memcpy (names, (*p->sym_ptr_ptr)->name, len);
3385               names += len;
3386               if (p->addend != 0)
3387                 {
3388                   memcpy (names, "+0x", sizeof ("+0x") - 1);
3389                   names += sizeof ("+0x") - 1;
3390                   bfd_sprintf_vma (abfd, names, p->addend);
3391                   names += strlen (names);
3392                 }
3393               memcpy (names, "@plt", sizeof ("@plt"));
3394               names += sizeof ("@plt");
3395               s++;
3396               glink_vma += 8;
3397               if (i >= 0x8000)
3398                 glink_vma += 4;
3399             }
3400           count += plt_count;
3401         }
3402     }
3403
3404  done:
3405   free (syms);
3406   return count;
3407 }
3408 \f
3409 /* The following functions are specific to the ELF linker, while
3410    functions above are used generally.  Those named ppc64_elf_* are
3411    called by the main ELF linker code.  They appear in this file more
3412    or less in the order in which they are called.  eg.
3413    ppc64_elf_check_relocs is called early in the link process,
3414    ppc64_elf_finish_dynamic_sections is one of the last functions
3415    called.
3416
3417    PowerPC64-ELF uses a similar scheme to PowerPC64-XCOFF in that
3418    functions have both a function code symbol and a function descriptor
3419    symbol.  A call to foo in a relocatable object file looks like:
3420
3421    .            .text
3422    .    x:
3423    .            bl      .foo
3424    .            nop
3425
3426    The function definition in another object file might be:
3427
3428    .            .section .opd
3429    .    foo:    .quad   .foo
3430    .            .quad   .TOC.@tocbase
3431    .            .quad   0
3432    .
3433    .            .text
3434    .    .foo:   blr
3435
3436    When the linker resolves the call during a static link, the branch
3437    unsurprisingly just goes to .foo and the .opd information is unused.
3438    If the function definition is in a shared library, things are a little
3439    different:  The call goes via a plt call stub, the opd information gets
3440    copied to the plt, and the linker patches the nop.
3441
3442    .    x:
3443    .            bl      .foo_stub
3444    .            ld      2,40(1)
3445    .
3446    .
3447    .    .foo_stub:
3448    .            addis   12,2,Lfoo@toc@ha        # in practice, the call stub
3449    .            addi    12,12,Lfoo@toc@l        # is slightly optimized, but
3450    .            std     2,40(1)                 # this is the general idea
3451    .            ld      11,0(12)
3452    .            ld      2,8(12)
3453    .            mtctr   11
3454    .            ld      11,16(12)
3455    .            bctr
3456    .
3457    .            .section .plt
3458    .    Lfoo:   reloc (R_PPC64_JMP_SLOT, foo)
3459
3460    The "reloc ()" notation is supposed to indicate that the linker emits
3461    an R_PPC64_JMP_SLOT reloc against foo.  The dynamic linker does the opd
3462    copying.
3463
3464    What are the difficulties here?  Well, firstly, the relocations
3465    examined by the linker in check_relocs are against the function code
3466    sym .foo, while the dynamic relocation in the plt is emitted against
3467    the function descriptor symbol, foo.  Somewhere along the line, we need
3468    to carefully copy dynamic link information from one symbol to the other.
3469    Secondly, the generic part of the elf linker will make .foo a dynamic
3470    symbol as is normal for most other backends.  We need foo dynamic
3471    instead, at least for an application final link.  However, when
3472    creating a shared library containing foo, we need to have both symbols
3473    dynamic so that references to .foo are satisfied during the early
3474    stages of linking.  Otherwise the linker might decide to pull in a
3475    definition from some other object, eg. a static library.
3476
3477    Update: As of August 2004, we support a new convention.  Function
3478    calls may use the function descriptor symbol, ie. "bl foo".  This
3479    behaves exactly as "bl .foo".  */
3480
3481 /* The linker needs to keep track of the number of relocs that it
3482    decides to copy as dynamic relocs in check_relocs for each symbol.
3483    This is so that it can later discard them if they are found to be
3484    unnecessary.  We store the information in a field extending the
3485    regular ELF linker hash table.  */
3486
3487 struct ppc_dyn_relocs
3488 {
3489   struct ppc_dyn_relocs *next;
3490
3491   /* The input section of the reloc.  */
3492   asection *sec;
3493
3494   /* Total number of relocs copied for the input section.  */
3495   bfd_size_type count;
3496
3497   /* Number of pc-relative relocs copied for the input section.  */
3498   bfd_size_type pc_count;
3499 };
3500
3501 /* Of those relocs that might be copied as dynamic relocs, this function
3502    selects those that must be copied when linking a shared library,
3503    even when the symbol is local.  */
3504
3505 static int
3506 must_be_dyn_reloc (struct bfd_link_info *info,
3507                    enum elf_ppc64_reloc_type r_type)
3508 {
3509   switch (r_type)
3510     {
3511     default:
3512       return 1;
3513
3514     case R_PPC64_REL32:
3515     case R_PPC64_REL64:
3516     case R_PPC64_REL30:
3517       return 0;
3518
3519     case R_PPC64_TPREL16:
3520     case R_PPC64_TPREL16_LO:
3521     case R_PPC64_TPREL16_HI:
3522     case R_PPC64_TPREL16_HA:
3523     case R_PPC64_TPREL16_DS:
3524     case R_PPC64_TPREL16_LO_DS:
3525     case R_PPC64_TPREL16_HIGHER:
3526     case R_PPC64_TPREL16_HIGHERA:
3527     case R_PPC64_TPREL16_HIGHEST:
3528     case R_PPC64_TPREL16_HIGHESTA:
3529     case R_PPC64_TPREL64:
3530       return !info->executable;
3531     }
3532 }
3533
3534 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
3535    copying dynamic variables from a shared lib into an app's dynbss
3536    section, and instead use a dynamic relocation to point into the
3537    shared lib.  With code that gcc generates, it's vital that this be
3538    enabled;  In the PowerPC64 ABI, the address of a function is actually
3539    the address of a function descriptor, which resides in the .opd
3540    section.  gcc uses the descriptor directly rather than going via the
3541    GOT as some other ABI's do, which means that initialized function
3542    pointers must reference the descriptor.  Thus, a function pointer
3543    initialized to the address of a function in a shared library will
3544    either require a copy reloc, or a dynamic reloc.  Using a copy reloc
3545    redefines the function descriptor symbol to point to the copy.  This
3546    presents a problem as a plt entry for that function is also
3547    initialized from the function descriptor symbol and the copy reloc
3548    may not be initialized first.  */
3549 #define ELIMINATE_COPY_RELOCS 1
3550
3551 /* Section name for stubs is the associated section name plus this
3552    string.  */
3553 #define STUB_SUFFIX ".stub"
3554
3555 /* Linker stubs.
3556    ppc_stub_long_branch:
3557    Used when a 14 bit branch (or even a 24 bit branch) can't reach its
3558    destination, but a 24 bit branch in a stub section will reach.
3559    .    b       dest
3560
3561    ppc_stub_plt_branch:
3562    Similar to the above, but a 24 bit branch in the stub section won't
3563    reach its destination.
3564    .    addis   %r12,%r2,xxx@toc@ha
3565    .    ld      %r11,xxx@toc@l(%r12)
3566    .    mtctr   %r11
3567    .    bctr
3568
3569    ppc_stub_plt_call:
3570    Used to call a function in a shared library.  If it so happens that
3571    the plt entry referenced crosses a 64k boundary, then an extra
3572    "addi %r12,%r12,xxx@toc@l" will be inserted before the "mtctr".
3573    .    addis   %r12,%r2,xxx@toc@ha
3574    .    std     %r2,40(%r1)
3575    .    ld      %r11,xxx+0@toc@l(%r12)
3576    .    mtctr   %r11
3577    .    ld      %r2,xxx+8@toc@l(%r12)
3578    .    ld      %r11,xxx+16@toc@l(%r12)
3579    .    bctr
3580
3581    ppc_stub_long_branch and ppc_stub_plt_branch may also have additional
3582    code to adjust the value and save r2 to support multiple toc sections.
3583    A ppc_stub_long_branch with an r2 offset looks like:
3584    .    std     %r2,40(%r1)
3585    .    addis   %r2,%r2,off@ha
3586    .    addi    %r2,%r2,off@l
3587    .    b       dest
3588
3589    A ppc_stub_plt_branch with an r2 offset looks like:
3590    .    std     %r2,40(%r1)
3591    .    addis   %r12,%r2,xxx@toc@ha
3592    .    ld      %r11,xxx@toc@l(%r12)
3593    .    addis   %r2,%r2,off@ha
3594    .    addi    %r2,%r2,off@l
3595    .    mtctr   %r11
3596    .    bctr
3597
3598    In cases where the "addis" instruction would add zero, the "addis" is
3599    omitted and following instructions modified slightly in some cases.
3600 */
3601
3602 enum ppc_stub_type {
3603   ppc_stub_none,
3604   ppc_stub_long_branch,
3605   ppc_stub_long_branch_r2off,
3606   ppc_stub_plt_branch,
3607   ppc_stub_plt_branch_r2off,
3608   ppc_stub_plt_call
3609 };
3610
3611 struct ppc_stub_hash_entry {
3612
3613   /* Base hash table entry structure.  */
3614   struct bfd_hash_entry root;
3615
3616   enum ppc_stub_type stub_type;
3617
3618   /* The stub section.  */
3619   asection *stub_sec;
3620
3621   /* Offset within stub_sec of the beginning of this stub.  */
3622   bfd_vma stub_offset;
3623
3624   /* Given the symbol's value and its section we can determine its final
3625      value when building the stubs (so the stub knows where to jump.  */
3626   bfd_vma target_value;
3627   asection *target_section;
3628
3629   /* The symbol table entry, if any, that this was derived from.  */
3630   struct ppc_link_hash_entry *h;
3631   struct plt_entry *plt_ent;
3632
3633   /* And the reloc addend that this was derived from.  */
3634   bfd_vma addend;
3635
3636   /* Where this stub is being called from, or, in the case of combined
3637      stub sections, the first input section in the group.  */
3638   asection *id_sec;
3639 };
3640
3641 struct ppc_branch_hash_entry {
3642
3643   /* Base hash table entry structure.  */
3644   struct bfd_hash_entry root;
3645
3646   /* Offset within branch lookup table.  */
3647   unsigned int offset;
3648
3649   /* Generation marker.  */
3650   unsigned int iter;
3651 };
3652
3653 struct ppc_link_hash_entry
3654 {
3655   struct elf_link_hash_entry elf;
3656
3657   union {
3658     /* A pointer to the most recently used stub hash entry against this
3659        symbol.  */
3660     struct ppc_stub_hash_entry *stub_cache;
3661
3662     /* A pointer to the next symbol starting with a '.'  */
3663     struct ppc_link_hash_entry *next_dot_sym;
3664   } u;
3665
3666   /* Track dynamic relocs copied for this symbol.  */
3667   struct ppc_dyn_relocs *dyn_relocs;
3668
3669   /* Link between function code and descriptor symbols.  */
3670   struct ppc_link_hash_entry *oh;
3671
3672   /* Flag function code and descriptor symbols.  */
3673   unsigned int is_func:1;
3674   unsigned int is_func_descriptor:1;
3675   unsigned int fake:1;
3676
3677   /* Whether global opd/toc sym has been adjusted or not.
3678      After ppc64_elf_edit_opd/ppc64_elf_edit_toc has run, this flag
3679      should be set for all globals defined in any opd/toc section.  */
3680   unsigned int adjust_done:1;
3681
3682   /* Set if we twiddled this symbol to weak at some stage.  */
3683   unsigned int was_undefined:1;
3684
3685   /* Contexts in which symbol is used in the GOT (or TOC).
3686      TLS_GD .. TLS_EXPLICIT bits are or'd into the mask as the
3687      corresponding relocs are encountered during check_relocs.
3688      tls_optimize clears TLS_GD .. TLS_TPREL when optimizing to
3689      indicate the corresponding GOT entry type is not needed.
3690      tls_optimize may also set TLS_TPRELGD when a GD reloc turns into
3691      a TPREL one.  We use a separate flag rather than setting TPREL
3692      just for convenience in distinguishing the two cases.  */
3693 #define TLS_GD           1      /* GD reloc. */
3694 #define TLS_LD           2      /* LD reloc. */
3695 #define TLS_TPREL        4      /* TPREL reloc, => IE. */
3696 #define TLS_DTPREL       8      /* DTPREL reloc, => LD. */
3697 #define TLS_TLS         16      /* Any TLS reloc.  */
3698 #define TLS_EXPLICIT    32      /* Marks TOC section TLS relocs. */
3699 #define TLS_TPRELGD     64      /* TPREL reloc resulting from GD->IE. */
3700 #define PLT_IFUNC      128      /* STT_GNU_IFUNC.  */
3701   unsigned char tls_mask;
3702 };
3703
3704 /* ppc64 ELF linker hash table.  */
3705
3706 struct ppc_link_hash_table
3707 {
3708   struct elf_link_hash_table elf;
3709
3710   /* The stub hash table.  */
3711   struct bfd_hash_table stub_hash_table;
3712
3713   /* Another hash table for plt_branch stubs.  */
3714   struct bfd_hash_table branch_hash_table;
3715
3716   /* Linker stub bfd.  */
3717   bfd *stub_bfd;
3718
3719   /* Linker call-backs.  */
3720   asection * (*add_stub_section) (const char *, asection *);
3721   void (*layout_sections_again) (void);
3722
3723   /* Array to keep track of which stub sections have been created, and
3724      information on stub grouping.  */
3725   struct map_stub {
3726     /* This is the section to which stubs in the group will be attached.  */
3727     asection *link_sec;
3728     /* The stub section.  */
3729     asection *stub_sec;
3730     /* Along with elf_gp, specifies the TOC pointer used in this group.  */
3731     bfd_vma toc_off;
3732   } *stub_group;
3733
3734   /* Temp used when calculating TOC pointers.  */
3735   bfd_vma toc_curr;
3736   bfd *toc_bfd;
3737   asection *toc_first_sec;
3738
3739   /* Highest input section id.  */
3740   int top_id;
3741
3742   /* Highest output section index.  */
3743   int top_index;
3744
3745   /* Used when adding symbols.  */
3746   struct ppc_link_hash_entry *dot_syms;
3747
3748   /* List of input sections for each output section.  */
3749   asection **input_list;
3750
3751   /* Short-cuts to get to dynamic linker sections.  */
3752   asection *got;
3753   asection *plt;
3754   asection *relplt;
3755   asection *iplt;
3756   asection *reliplt;
3757   asection *dynbss;
3758   asection *relbss;
3759   asection *glink;
3760   asection *sfpr;
3761   asection *brlt;
3762   asection *relbrlt;
3763
3764   /* Shortcut to .__tls_get_addr and __tls_get_addr.  */
3765   struct ppc_link_hash_entry *tls_get_addr;
3766   struct ppc_link_hash_entry *tls_get_addr_fd;
3767
3768   /* The size of reliplt used by got entry relocs.  */
3769   bfd_size_type got_reli_size;
3770
3771   /* Statistics.  */
3772   unsigned long stub_count[ppc_stub_plt_call];
3773
3774   /* Number of stubs against global syms.  */
3775   unsigned long stub_globals;
3776
3777   /* Set if we should emit symbols for stubs.  */
3778   unsigned int emit_stub_syms:1;
3779
3780   /* Set if __tls_get_addr optimization should not be done.  */
3781   unsigned int no_tls_get_addr_opt:1;
3782
3783   /* Support for multiple toc sections.  */
3784   unsigned int do_multi_toc:1;
3785   unsigned int multi_toc_needed:1;
3786   unsigned int second_toc_pass:1;
3787
3788   /* Set on error.  */
3789   unsigned int stub_error:1;
3790
3791   /* Temp used by ppc64_elf_process_dot_syms.  */
3792   unsigned int twiddled_syms:1;
3793
3794   /* Incremented every time we size stubs.  */
3795   unsigned int stub_iteration;
3796
3797   /* Small local sym cache.  */
3798   struct sym_cache sym_cache;
3799 };
3800
3801 /* Rename some of the generic section flags to better document how they
3802    are used here.  */
3803
3804 /* Nonzero if this section has TLS related relocations.  */
3805 #define has_tls_reloc sec_flg0
3806
3807 /* Nonzero if this section has a call to __tls_get_addr.  */
3808 #define has_tls_get_addr_call sec_flg1
3809
3810 /* Nonzero if this section has any toc or got relocs.  */
3811 #define has_toc_reloc sec_flg2
3812
3813 /* Nonzero if this section has small toc/got relocs, ie. that expect
3814    the reloc to be in the range -32768 to 32767.  */
3815 #define has_small_toc_reloc sec_flg3
3816
3817 /* Nonzero if this section has a call to another section that uses
3818    the toc or got.  */
3819 #define makes_toc_func_call sec_flg4
3820
3821 /* Recursion protection when determining above flag.  */
3822 #define call_check_in_progress sec_flg5
3823
3824 /* Get the ppc64 ELF linker hash table from a link_info structure.  */
3825
3826 #define ppc_hash_table(p) \
3827   (elf_hash_table_id ((struct elf_link_hash_table *) ((p)->hash)) \
3828   == PPC64_ELF_DATA ? ((struct ppc_link_hash_table *) ((p)->hash)) : NULL)
3829
3830 #define ppc_stub_hash_lookup(table, string, create, copy) \
3831   ((struct ppc_stub_hash_entry *) \
3832    bfd_hash_lookup ((table), (string), (create), (copy)))
3833
3834 #define ppc_branch_hash_lookup(table, string, create, copy) \
3835   ((struct ppc_branch_hash_entry *) \
3836    bfd_hash_lookup ((table), (string), (create), (copy)))
3837
3838 /* Create an entry in the stub hash table.  */
3839
3840 static struct bfd_hash_entry *
3841 stub_hash_newfunc (struct bfd_hash_entry *entry,
3842                    struct bfd_hash_table *table,
3843                    const char *string)
3844 {
3845   /* Allocate the structure if it has not already been allocated by a
3846      subclass.  */
3847   if (entry == NULL)
3848     {
3849       entry = bfd_hash_allocate (table, sizeof (struct ppc_stub_hash_entry));
3850       if (entry == NULL)
3851         return entry;
3852     }
3853
3854   /* Call the allocation method of the superclass.  */
3855   entry = bfd_hash_newfunc (entry, table, string);
3856   if (entry != NULL)
3857     {
3858       struct ppc_stub_hash_entry *eh;
3859
3860       /* Initialize the local fields.  */
3861       eh = (struct ppc_stub_hash_entry *) entry;
3862       eh->stub_type = ppc_stub_none;
3863       eh->stub_sec = NULL;
3864       eh->stub_offset = 0;
3865       eh->target_value = 0;
3866       eh->target_section = NULL;
3867       eh->h = NULL;
3868       eh->id_sec = NULL;
3869     }
3870
3871   return entry;
3872 }
3873
3874 /* Create an entry in the branch hash table.  */
3875
3876 static struct bfd_hash_entry *
3877 branch_hash_newfunc (struct bfd_hash_entry *entry,
3878                      struct bfd_hash_table *table,
3879                      const char *string)
3880 {
3881   /* Allocate the structure if it has not already been allocated by a
3882      subclass.  */
3883   if (entry == NULL)
3884     {
3885       entry = bfd_hash_allocate (table, sizeof (struct ppc_branch_hash_entry));
3886       if (entry == NULL)
3887         return entry;
3888     }
3889
3890   /* Call the allocation method of the superclass.  */
3891   entry = bfd_hash_newfunc (entry, table, string);
3892   if (entry != NULL)
3893     {
3894       struct ppc_branch_hash_entry *eh;
3895
3896       /* Initialize the local fields.  */
3897       eh = (struct ppc_branch_hash_entry *) entry;
3898       eh->offset = 0;
3899       eh->iter = 0;
3900     }
3901
3902   return entry;
3903 }
3904
3905 /* Create an entry in a ppc64 ELF linker hash table.  */
3906
3907 static struct bfd_hash_entry *
3908 link_hash_newfunc (struct bfd_hash_entry *entry,
3909                    struct bfd_hash_table *table,
3910                    const char *string)
3911 {
3912   /* Allocate the structure if it has not already been allocated by a
3913      subclass.  */
3914   if (entry == NULL)
3915     {
3916       entry = bfd_hash_allocate (table, sizeof (struct ppc_link_hash_entry));
3917       if (entry == NULL)
3918         return entry;
3919     }
3920
3921   /* Call the allocation method of the superclass.  */
3922   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
3923   if (entry != NULL)
3924     {
3925       struct ppc_link_hash_entry *eh = (struct ppc_link_hash_entry *) entry;
3926
3927       memset (&eh->u.stub_cache, 0,
3928               (sizeof (struct ppc_link_hash_entry)
3929                - offsetof (struct ppc_link_hash_entry, u.stub_cache)));
3930
3931       /* When making function calls, old ABI code references function entry
3932          points (dot symbols), while new ABI code references the function
3933          descriptor symbol.  We need to make any combination of reference and
3934          definition work together, without breaking archive linking.
3935
3936          For a defined function "foo" and an undefined call to "bar":
3937          An old object defines "foo" and ".foo", references ".bar" (possibly
3938          "bar" too).
3939          A new object defines "foo" and references "bar".
3940
3941          A new object thus has no problem with its undefined symbols being
3942          satisfied by definitions in an old object.  On the other hand, the
3943          old object won't have ".bar" satisfied by a new object.
3944
3945          Keep a list of newly added dot-symbols.  */
3946
3947       if (string[0] == '.')
3948         {
3949           struct ppc_link_hash_table *htab;
3950
3951           htab = (struct ppc_link_hash_table *) table;
3952           eh->u.next_dot_sym = htab->dot_syms;
3953           htab->dot_syms = eh;
3954         }
3955     }
3956
3957   return entry;
3958 }
3959
3960 /* Create a ppc64 ELF linker hash table.  */
3961
3962 static struct bfd_link_hash_table *
3963 ppc64_elf_link_hash_table_create (bfd *abfd)
3964 {
3965   struct ppc_link_hash_table *htab;
3966   bfd_size_type amt = sizeof (struct ppc_link_hash_table);
3967
3968   htab = bfd_zmalloc (amt);
3969   if (htab == NULL)
3970     return NULL;
3971
3972   if (!_bfd_elf_link_hash_table_init (&htab->elf, abfd, link_hash_newfunc,
3973                                       sizeof (struct ppc_link_hash_entry),
3974                                       PPC64_ELF_DATA))
3975     {
3976       free (htab);
3977       return NULL;
3978     }
3979
3980   /* Init the stub hash table too.  */
3981   if (!bfd_hash_table_init (&htab->stub_hash_table, stub_hash_newfunc,
3982                             sizeof (struct ppc_stub_hash_entry)))
3983     return NULL;
3984
3985   /* And the branch hash table.  */
3986   if (!bfd_hash_table_init (&htab->branch_hash_table, branch_hash_newfunc,
3987                             sizeof (struct ppc_branch_hash_entry)))
3988     return NULL;
3989
3990   /* Initializing two fields of the union is just cosmetic.  We really
3991      only care about glist, but when compiled on a 32-bit host the
3992      bfd_vma fields are larger.  Setting the bfd_vma to zero makes
3993      debugger inspection of these fields look nicer.  */
3994   htab->elf.init_got_refcount.refcount = 0;
3995   htab->elf.init_got_refcount.glist = NULL;
3996   htab->elf.init_plt_refcount.refcount = 0;
3997   htab->elf.init_plt_refcount.glist = NULL;
3998   htab->elf.init_got_offset.offset = 0;
3999   htab->elf.init_got_offset.glist = NULL;
4000   htab->elf.init_plt_offset.offset = 0;
4001   htab->elf.init_plt_offset.glist = NULL;
4002
4003   return &htab->elf.root;
4004 }
4005
4006 /* Free the derived linker hash table.  */
4007
4008 static void
4009 ppc64_elf_link_hash_table_free (struct bfd_link_hash_table *hash)
4010 {
4011   struct ppc_link_hash_table *ret = (struct ppc_link_hash_table *) hash;
4012
4013   bfd_hash_table_free (&ret->stub_hash_table);
4014   bfd_hash_table_free (&ret->branch_hash_table);
4015   _bfd_generic_link_hash_table_free (hash);
4016 }
4017
4018 /* Satisfy the ELF linker by filling in some fields in our fake bfd.  */
4019
4020 void
4021 ppc64_elf_init_stub_bfd (bfd *abfd, struct bfd_link_info *info)
4022 {
4023   struct ppc_link_hash_table *htab;
4024
4025   elf_elfheader (abfd)->e_ident[EI_CLASS] = ELFCLASS64;
4026
4027 /* Always hook our dynamic sections into the first bfd, which is the
4028    linker created stub bfd.  This ensures that the GOT header is at
4029    the start of the output TOC section.  */
4030   htab = ppc_hash_table (info);
4031   if (htab == NULL)
4032     return;
4033   htab->stub_bfd = abfd;
4034   htab->elf.dynobj = abfd;
4035 }
4036
4037 /* Build a name for an entry in the stub hash table.  */
4038
4039 static char *
4040 ppc_stub_name (const asection *input_section,
4041                const asection *sym_sec,
4042                const struct ppc_link_hash_entry *h,
4043                const Elf_Internal_Rela *rel)
4044 {
4045   char *stub_name;
4046   bfd_size_type len;
4047
4048   /* rel->r_addend is actually 64 bit, but who uses more than +/- 2^31
4049      offsets from a sym as a branch target?  In fact, we could
4050      probably assume the addend is always zero.  */
4051   BFD_ASSERT (((int) rel->r_addend & 0xffffffff) == rel->r_addend);
4052
4053   if (h)
4054     {
4055       len = 8 + 1 + strlen (h->elf.root.root.string) + 1 + 8 + 1;
4056       stub_name = bfd_malloc (len);
4057       if (stub_name == NULL)
4058         return stub_name;
4059
4060       sprintf (stub_name, "%08x.%s+%x",
4061                input_section->id & 0xffffffff,
4062                h->elf.root.root.string,
4063                (int) rel->r_addend & 0xffffffff);
4064     }
4065   else
4066     {
4067       len = 8 + 1 + 8 + 1 + 8 + 1 + 8 + 1;
4068       stub_name = bfd_malloc (len);
4069       if (stub_name == NULL)
4070         return stub_name;
4071
4072       sprintf (stub_name, "%08x.%x:%x+%x",
4073                input_section->id & 0xffffffff,
4074                sym_sec->id & 0xffffffff,
4075                (int) ELF64_R_SYM (rel->r_info) & 0xffffffff,
4076                (int) rel->r_addend & 0xffffffff);
4077     }
4078   if (stub_name[len - 2] == '+' && stub_name[len - 1] == '0')
4079     stub_name[len - 2] = 0;
4080   return stub_name;
4081 }
4082
4083 /* Look up an entry in the stub hash.  Stub entries are cached because
4084    creating the stub name takes a bit of time.  */
4085
4086 static struct ppc_stub_hash_entry *
4087 ppc_get_stub_entry (const asection *input_section,
4088                     const asection *sym_sec,
4089                     struct ppc_link_hash_entry *h,
4090                     const Elf_Internal_Rela *rel,
4091                     struct ppc_link_hash_table *htab)
4092 {
4093   struct ppc_stub_hash_entry *stub_entry;
4094   const asection *id_sec;
4095
4096   /* If this input section is part of a group of sections sharing one
4097      stub section, then use the id of the first section in the group.
4098      Stub names need to include a section id, as there may well be
4099      more than one stub used to reach say, printf, and we need to
4100      distinguish between them.  */
4101   id_sec = htab->stub_group[input_section->id].link_sec;
4102
4103   if (h != NULL && h->u.stub_cache != NULL
4104       && h->u.stub_cache->h == h
4105       && h->u.stub_cache->id_sec == id_sec)
4106     {
4107       stub_entry = h->u.stub_cache;
4108     }
4109   else
4110     {
4111       char *stub_name;
4112
4113       stub_name = ppc_stub_name (id_sec, sym_sec, h, rel);
4114       if (stub_name == NULL)
4115         return NULL;
4116
4117       stub_entry = ppc_stub_hash_lookup (&htab->stub_hash_table,
4118                                          stub_name, FALSE, FALSE);
4119       if (h != NULL)
4120         h->u.stub_cache = stub_entry;
4121
4122       free (stub_name);
4123     }
4124
4125   return stub_entry;
4126 }
4127
4128 /* Add a new stub entry to the stub hash.  Not all fields of the new
4129    stub entry are initialised.  */
4130
4131 static struct ppc_stub_hash_entry *
4132 ppc_add_stub (const char *stub_name,
4133               asection *section,
4134               struct ppc_link_hash_table *htab)
4135 {
4136   asection *link_sec;
4137   asection *stub_sec;
4138   struct ppc_stub_hash_entry *stub_entry;
4139
4140   link_sec = htab->stub_group[section->id].link_sec;
4141   stub_sec = htab->stub_group[section->id].stub_sec;
4142   if (stub_sec == NULL)
4143     {
4144       stub_sec = htab->stub_group[link_sec->id].stub_sec;
4145       if (stub_sec == NULL)
4146         {
4147           size_t namelen;
4148           bfd_size_type len;
4149           char *s_name;
4150
4151           namelen = strlen (link_sec->name);
4152           len = namelen + sizeof (STUB_SUFFIX);
4153           s_name = bfd_alloc (htab->stub_bfd, len);
4154           if (s_name == NULL)
4155             return NULL;
4156
4157           memcpy (s_name, link_sec->name, namelen);
4158           memcpy (s_name + namelen, STUB_SUFFIX, sizeof (STUB_SUFFIX));
4159           stub_sec = (*htab->add_stub_section) (s_name, link_sec);
4160           if (stub_sec == NULL)
4161             return NULL;
4162           htab->stub_group[link_sec->id].stub_sec = stub_sec;
4163         }
4164       htab->stub_group[section->id].stub_sec = stub_sec;
4165     }
4166
4167   /* Enter this entry into the linker stub hash table.  */
4168   stub_entry = ppc_stub_hash_lookup (&htab->stub_hash_table, stub_name,
4169                                      TRUE, FALSE);
4170   if (stub_entry == NULL)
4171     {
4172       (*_bfd_error_handler) (_("%B: cannot create stub entry %s"),
4173                              section->owner, stub_name);
4174       return NULL;
4175     }
4176
4177   stub_entry->stub_sec = stub_sec;
4178   stub_entry->stub_offset = 0;
4179   stub_entry->id_sec = link_sec;
4180   return stub_entry;
4181 }
4182
4183 /* Create sections for linker generated code.  */
4184
4185 static bfd_boolean
4186 create_linkage_sections (bfd *dynobj, struct bfd_link_info *info)
4187 {
4188   struct ppc_link_hash_table *htab;
4189   flagword flags;
4190
4191   htab = ppc_hash_table (info);
4192   if (htab == NULL)
4193     return FALSE;
4194
4195   /* Create .sfpr for code to save and restore fp regs.  */
4196   flags = (SEC_ALLOC | SEC_LOAD | SEC_CODE | SEC_READONLY
4197            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4198   htab->sfpr = bfd_make_section_anyway_with_flags (dynobj, ".sfpr",
4199                                                    flags);
4200   if (htab->sfpr == NULL
4201       || ! bfd_set_section_alignment (dynobj, htab->sfpr, 2))
4202     return FALSE;
4203
4204   /* Create .glink for lazy dynamic linking support.  */
4205   htab->glink = bfd_make_section_anyway_with_flags (dynobj, ".glink",
4206                                                     flags);
4207   if (htab->glink == NULL
4208       || ! bfd_set_section_alignment (dynobj, htab->glink, 3))
4209     return FALSE;
4210
4211   flags = SEC_ALLOC | SEC_LINKER_CREATED;
4212   htab->iplt = bfd_make_section_anyway_with_flags (dynobj, ".iplt", flags);
4213   if (htab->iplt == NULL
4214       || ! bfd_set_section_alignment (dynobj, htab->iplt, 3))
4215     return FALSE;
4216
4217   flags = (SEC_ALLOC | SEC_LOAD | SEC_READONLY
4218            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4219   htab->reliplt = bfd_make_section_anyway_with_flags (dynobj,
4220                                                       ".rela.iplt",
4221                                                       flags);
4222   if (htab->reliplt == NULL
4223       || ! bfd_set_section_alignment (dynobj, htab->reliplt, 3))
4224     return FALSE;
4225
4226   /* Create branch lookup table for plt_branch stubs.  */
4227   flags = (SEC_ALLOC | SEC_LOAD
4228            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4229   htab->brlt = bfd_make_section_anyway_with_flags (dynobj, ".branch_lt",
4230                                                    flags);
4231   if (htab->brlt == NULL
4232       || ! bfd_set_section_alignment (dynobj, htab->brlt, 3))
4233     return FALSE;
4234
4235   if (!info->shared)
4236     return TRUE;
4237
4238   flags = (SEC_ALLOC | SEC_LOAD | SEC_READONLY
4239            | SEC_HAS_CONTENTS | SEC_IN_MEMORY | SEC_LINKER_CREATED);
4240   htab->relbrlt = bfd_make_section_anyway_with_flags (dynobj,
4241                                                       ".rela.branch_lt",
4242                                                       flags);
4243   if (htab->relbrlt == NULL
4244       || ! bfd_set_section_alignment (dynobj, htab->relbrlt, 3))
4245     return FALSE;
4246
4247   return TRUE;
4248 }
4249
4250 /* Create .got and .rela.got sections in ABFD, and .got in dynobj if
4251    not already done.  */
4252
4253 static bfd_boolean
4254 create_got_section (bfd *abfd, struct bfd_link_info *info)
4255 {
4256   asection *got, *relgot;
4257   flagword flags;
4258   struct ppc_link_hash_table *htab = ppc_hash_table (info);
4259
4260   if (!is_ppc64_elf (abfd))
4261     return FALSE;
4262   if (htab == NULL)
4263     return FALSE;
4264
4265   if (!htab->got)
4266     {
4267       if (! _bfd_elf_create_got_section (htab->elf.dynobj, info))
4268         return FALSE;
4269
4270       htab->got = bfd_get_section_by_name (htab->elf.dynobj, ".got");
4271       if (!htab->got)
4272         abort ();
4273     }
4274
4275   flags = (SEC_ALLOC | SEC_LOAD | SEC_HAS_CONTENTS | SEC_IN_MEMORY
4276            | SEC_LINKER_CREATED);
4277
4278   got = bfd_make_section_anyway_with_flags (abfd, ".got", flags);
4279   if (!got
4280       || !bfd_set_section_alignment (abfd, got, 3))
4281     return FALSE;
4282
4283   relgot = bfd_make_section_anyway_with_flags (abfd, ".rela.got",
4284                                                flags | SEC_READONLY);
4285   if (!relgot
4286       || ! bfd_set_section_alignment (abfd, relgot, 3))
4287     return FALSE;
4288
4289   ppc64_elf_tdata (abfd)->got = got;
4290   ppc64_elf_tdata (abfd)->relgot = relgot;
4291   return TRUE;
4292 }
4293
4294 /* Create the dynamic sections, and set up shortcuts.  */
4295
4296 static bfd_boolean
4297 ppc64_elf_create_dynamic_sections (bfd *dynobj, struct bfd_link_info *info)
4298 {
4299   struct ppc_link_hash_table *htab;
4300
4301   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
4302     return FALSE;
4303
4304   htab = ppc_hash_table (info);
4305   if (htab == NULL)
4306     return FALSE;
4307
4308   if (!htab->got)
4309     htab->got = bfd_get_section_by_name (dynobj, ".got");
4310   htab->plt = bfd_get_section_by_name (dynobj, ".plt");
4311   htab->relplt = bfd_get_section_by_name (dynobj, ".rela.plt");
4312   htab->dynbss = bfd_get_section_by_name (dynobj, ".dynbss");
4313   if (!info->shared)
4314     htab->relbss = bfd_get_section_by_name (dynobj, ".rela.bss");
4315
4316   if (!htab->got || !htab->plt || !htab->relplt || !htab->dynbss
4317       || (!info->shared && !htab->relbss))
4318     abort ();
4319
4320   return TRUE;
4321 }
4322
4323 /* Follow indirect and warning symbol links.  */
4324
4325 static inline struct bfd_link_hash_entry *
4326 follow_link (struct bfd_link_hash_entry *h)
4327 {
4328   while (h->type == bfd_link_hash_indirect
4329          || h->type == bfd_link_hash_warning)
4330     h = h->u.i.link;
4331   return h;
4332 }
4333
4334 static inline struct elf_link_hash_entry *
4335 elf_follow_link (struct elf_link_hash_entry *h)
4336 {
4337   return (struct elf_link_hash_entry *) follow_link (&h->root);
4338 }
4339
4340 static inline struct ppc_link_hash_entry *
4341 ppc_follow_link (struct ppc_link_hash_entry *h)
4342 {
4343   return (struct ppc_link_hash_entry *) follow_link (&h->elf.root);
4344 }
4345
4346 /* Merge PLT info on FROM with that on TO.  */
4347
4348 static void
4349 move_plt_plist (struct ppc_link_hash_entry *from,
4350                 struct ppc_link_hash_entry *to)
4351 {
4352   if (from->elf.plt.plist != NULL)
4353     {
4354       if (to->elf.plt.plist != NULL)
4355         {
4356           struct plt_entry **entp;
4357           struct plt_entry *ent;
4358
4359           for (entp = &from->elf.plt.plist; (ent = *entp) != NULL; )
4360             {
4361               struct plt_entry *dent;
4362
4363               for (dent = to->elf.plt.plist; dent != NULL; dent = dent->next)
4364                 if (dent->addend == ent->addend)
4365                   {
4366                     dent->plt.refcount += ent->plt.refcount;
4367                     *entp = ent->next;
4368                     break;
4369                   }
4370               if (dent == NULL)
4371                 entp = &ent->next;
4372             }
4373           *entp = to->elf.plt.plist;
4374         }
4375
4376       to->elf.plt.plist = from->elf.plt.plist;
4377       from->elf.plt.plist = NULL;
4378     }
4379 }
4380
4381 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
4382
4383 static void
4384 ppc64_elf_copy_indirect_symbol (struct bfd_link_info *info,
4385                                 struct elf_link_hash_entry *dir,
4386                                 struct elf_link_hash_entry *ind)
4387 {
4388   struct ppc_link_hash_entry *edir, *eind;
4389
4390   edir = (struct ppc_link_hash_entry *) dir;
4391   eind = (struct ppc_link_hash_entry *) ind;
4392
4393   /* Copy over any dynamic relocs we may have on the indirect sym.  */
4394   if (eind->dyn_relocs != NULL)
4395     {
4396       if (edir->dyn_relocs != NULL)
4397         {
4398           struct ppc_dyn_relocs **pp;
4399           struct ppc_dyn_relocs *p;
4400
4401           /* Add reloc counts against the indirect sym to the direct sym
4402              list.  Merge any entries against the same section.  */
4403           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
4404             {
4405               struct ppc_dyn_relocs *q;
4406
4407               for (q = edir->dyn_relocs; q != NULL; q = q->next)
4408                 if (q->sec == p->sec)
4409                   {
4410                     q->pc_count += p->pc_count;
4411                     q->count += p->count;
4412                     *pp = p->next;
4413                     break;
4414                   }
4415               if (q == NULL)
4416                 pp = &p->next;
4417             }
4418           *pp = edir->dyn_relocs;
4419         }
4420
4421       edir->dyn_relocs = eind->dyn_relocs;
4422       eind->dyn_relocs = NULL;
4423     }
4424
4425   edir->is_func |= eind->is_func;
4426   edir->is_func_descriptor |= eind->is_func_descriptor;
4427   edir->tls_mask |= eind->tls_mask;
4428   if (eind->oh != NULL)
4429     edir->oh = ppc_follow_link (eind->oh);
4430
4431   /* If called to transfer flags for a weakdef during processing
4432      of elf_adjust_dynamic_symbol, don't copy NON_GOT_REF.
4433      We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
4434   if (!(ELIMINATE_COPY_RELOCS
4435         && eind->elf.root.type != bfd_link_hash_indirect
4436         && edir->elf.dynamic_adjusted))
4437     edir->elf.non_got_ref |= eind->elf.non_got_ref;
4438
4439   edir->elf.ref_dynamic |= eind->elf.ref_dynamic;
4440   edir->elf.ref_regular |= eind->elf.ref_regular;
4441   edir->elf.ref_regular_nonweak |= eind->elf.ref_regular_nonweak;
4442   edir->elf.needs_plt |= eind->elf.needs_plt;
4443
4444   /* If we were called to copy over info for a weak sym, that's all.  */
4445   if (eind->elf.root.type != bfd_link_hash_indirect)
4446     return;
4447
4448   /* Copy over got entries that we may have already seen to the
4449      symbol which just became indirect.  */
4450   if (eind->elf.got.glist != NULL)
4451     {
4452       if (edir->elf.got.glist != NULL)
4453         {
4454           struct got_entry **entp;
4455           struct got_entry *ent;
4456
4457           for (entp = &eind->elf.got.glist; (ent = *entp) != NULL; )
4458             {
4459               struct got_entry *dent;
4460
4461               for (dent = edir->elf.got.glist; dent != NULL; dent = dent->next)
4462                 if (dent->addend == ent->addend
4463                     && dent->owner == ent->owner
4464                     && dent->tls_type == ent->tls_type)
4465                   {
4466                     dent->got.refcount += ent->got.refcount;
4467                     *entp = ent->next;
4468                     break;
4469                   }
4470               if (dent == NULL)
4471                 entp = &ent->next;
4472             }
4473           *entp = edir->elf.got.glist;
4474         }
4475
4476       edir->elf.got.glist = eind->elf.got.glist;
4477       eind->elf.got.glist = NULL;
4478     }
4479
4480   /* And plt entries.  */
4481   move_plt_plist (eind, edir);
4482
4483   if (eind->elf.dynindx != -1)
4484     {
4485       if (edir->elf.dynindx != -1)
4486         _bfd_elf_strtab_delref (elf_hash_table (info)->dynstr,
4487                                 edir->elf.dynstr_index);
4488       edir->elf.dynindx = eind->elf.dynindx;
4489       edir->elf.dynstr_index = eind->elf.dynstr_index;
4490       eind->elf.dynindx = -1;
4491       eind->elf.dynstr_index = 0;
4492     }
4493 }
4494
4495 /* Find the function descriptor hash entry from the given function code
4496    hash entry FH.  Link the entries via their OH fields.  */
4497
4498 static struct ppc_link_hash_entry *
4499 lookup_fdh (struct ppc_link_hash_entry *fh, struct ppc_link_hash_table *htab)
4500 {
4501   struct ppc_link_hash_entry *fdh = fh->oh;
4502
4503   if (fdh == NULL)
4504     {
4505       const char *fd_name = fh->elf.root.root.string + 1;
4506
4507       fdh = (struct ppc_link_hash_entry *)
4508         elf_link_hash_lookup (&htab->elf, fd_name, FALSE, FALSE, FALSE);
4509       if (fdh == NULL)
4510         return fdh;
4511
4512       fdh->is_func_descriptor = 1;
4513       fdh->oh = fh;
4514       fh->is_func = 1;
4515       fh->oh = fdh;
4516     }
4517
4518   return ppc_follow_link (fdh);
4519 }
4520
4521 /* Make a fake function descriptor sym for the code sym FH.  */
4522
4523 static struct ppc_link_hash_entry *
4524 make_fdh (struct bfd_link_info *info,
4525           struct ppc_link_hash_entry *fh)
4526 {
4527   bfd *abfd;
4528   asymbol *newsym;
4529   struct bfd_link_hash_entry *bh;
4530   struct ppc_link_hash_entry *fdh;
4531
4532   abfd = fh->elf.root.u.undef.abfd;
4533   newsym = bfd_make_empty_symbol (abfd);
4534   newsym->name = fh->elf.root.root.string + 1;
4535   newsym->section = bfd_und_section_ptr;
4536   newsym->value = 0;
4537   newsym->flags = BSF_WEAK;
4538
4539   bh = NULL;
4540   if (!_bfd_generic_link_add_one_symbol (info, abfd, newsym->name,
4541                                          newsym->flags, newsym->section,
4542                                          newsym->value, NULL, FALSE, FALSE,
4543                                          &bh))
4544     return NULL;
4545
4546   fdh = (struct ppc_link_hash_entry *) bh;
4547   fdh->elf.non_elf = 0;
4548   fdh->fake = 1;
4549   fdh->is_func_descriptor = 1;
4550   fdh->oh = fh;
4551   fh->is_func = 1;
4552   fh->oh = fdh;
4553   return fdh;
4554 }
4555
4556 /* Fix function descriptor symbols defined in .opd sections to be
4557    function type.  */
4558
4559 static bfd_boolean
4560 ppc64_elf_add_symbol_hook (bfd *ibfd ATTRIBUTE_UNUSED,
4561                            struct bfd_link_info *info,
4562                            Elf_Internal_Sym *isym,
4563                            const char **name ATTRIBUTE_UNUSED,
4564                            flagword *flags ATTRIBUTE_UNUSED,
4565                            asection **sec,
4566                            bfd_vma *value ATTRIBUTE_UNUSED)
4567 {
4568   if (ELF_ST_TYPE (isym->st_info) == STT_GNU_IFUNC)
4569     elf_tdata (info->output_bfd)->has_ifunc_symbols = TRUE;
4570   else if (ELF_ST_TYPE (isym->st_info) == STT_FUNC)
4571     ;
4572   else if (*sec != NULL
4573            && strcmp (bfd_get_section_name (ibfd, *sec), ".opd") == 0)
4574     isym->st_info = ELF_ST_INFO (ELF_ST_BIND (isym->st_info), STT_FUNC);
4575
4576   return TRUE;
4577 }
4578
4579 /* This function makes an old ABI object reference to ".bar" cause the
4580    inclusion of a new ABI object archive that defines "bar".
4581    NAME is a symbol defined in an archive.  Return a symbol in the hash
4582    table that might be satisfied by the archive symbols.  */
4583
4584 static struct elf_link_hash_entry *
4585 ppc64_elf_archive_symbol_lookup (bfd *abfd,
4586                                  struct bfd_link_info *info,
4587                                  const char *name)
4588 {
4589   struct elf_link_hash_entry *h;
4590   char *dot_name;
4591   size_t len;
4592
4593   h = _bfd_elf_archive_symbol_lookup (abfd, info, name);
4594   if (h != NULL
4595       /* Don't return this sym if it is a fake function descriptor
4596          created by add_symbol_adjust.  */
4597       && !(h->root.type == bfd_link_hash_undefweak
4598            && ((struct ppc_link_hash_entry *) h)->fake))
4599     return h;
4600
4601   if (name[0] == '.')
4602     return h;
4603
4604   len = strlen (name);
4605   dot_name = bfd_alloc (abfd, len + 2);
4606   if (dot_name == NULL)
4607     return (struct elf_link_hash_entry *) 0 - 1;
4608   dot_name[0] = '.';
4609   memcpy (dot_name + 1, name, len + 1);
4610   h = _bfd_elf_archive_symbol_lookup (abfd, info, dot_name);
4611   bfd_release (abfd, dot_name);
4612   return h;
4613 }
4614
4615 /* This function satisfies all old ABI object references to ".bar" if a
4616    new ABI object defines "bar".  Well, at least, undefined dot symbols
4617    are made weak.  This stops later archive searches from including an
4618    object if we already have a function descriptor definition.  It also
4619    prevents the linker complaining about undefined symbols.
4620    We also check and correct mismatched symbol visibility here.  The
4621    most restrictive visibility of the function descriptor and the
4622    function entry symbol is used.  */
4623
4624 static bfd_boolean
4625 add_symbol_adjust (struct ppc_link_hash_entry *eh, struct bfd_link_info *info)
4626 {
4627   struct ppc_link_hash_table *htab;
4628   struct ppc_link_hash_entry *fdh;
4629
4630   if (eh->elf.root.type == bfd_link_hash_indirect)
4631     return TRUE;
4632
4633   if (eh->elf.root.type == bfd_link_hash_warning)
4634     eh = (struct ppc_link_hash_entry *) eh->elf.root.u.i.link;
4635
4636   if (eh->elf.root.root.string[0] != '.')
4637     abort ();
4638
4639   htab = ppc_hash_table (info);
4640   if (htab == NULL)
4641     return FALSE;
4642
4643   fdh = lookup_fdh (eh, htab);
4644   if (fdh == NULL)
4645     {
4646       if (!info->relocatable
4647           && (eh->elf.root.type == bfd_link_hash_undefined
4648               || eh->elf.root.type == bfd_link_hash_undefweak)
4649           && eh->elf.ref_regular)
4650         {
4651           /* Make an undefweak function descriptor sym, which is enough to
4652              pull in an --as-needed shared lib, but won't cause link
4653              errors.  Archives are handled elsewhere.  */
4654           fdh = make_fdh (info, eh);
4655           if (fdh == NULL)
4656             return FALSE;
4657           fdh->elf.ref_regular = 1;
4658         }
4659     }
4660   else
4661     {
4662       unsigned entry_vis = ELF_ST_VISIBILITY (eh->elf.other) - 1;
4663       unsigned descr_vis = ELF_ST_VISIBILITY (fdh->elf.other) - 1;
4664       if (entry_vis < descr_vis)
4665         fdh->elf.other += entry_vis - descr_vis;
4666       else if (entry_vis > descr_vis)
4667         eh->elf.other += descr_vis - entry_vis;
4668
4669       if ((fdh->elf.root.type == bfd_link_hash_defined
4670            || fdh->elf.root.type == bfd_link_hash_defweak)
4671           && eh->elf.root.type == bfd_link_hash_undefined)
4672         {
4673           eh->elf.root.type = bfd_link_hash_undefweak;
4674           eh->was_undefined = 1;
4675           htab->twiddled_syms = 1;
4676         }
4677     }
4678
4679   return TRUE;
4680 }
4681
4682 /* Process list of dot-symbols we made in link_hash_newfunc.  */
4683
4684 static bfd_boolean
4685 ppc64_elf_process_dot_syms (bfd *ibfd, struct bfd_link_info *info)
4686 {
4687   struct ppc_link_hash_table *htab;
4688   struct ppc_link_hash_entry **p, *eh;
4689
4690   if (!is_ppc64_elf (info->output_bfd))
4691     return TRUE;
4692   htab = ppc_hash_table (info);
4693   if (htab == NULL)
4694     return FALSE;
4695
4696   if (is_ppc64_elf (ibfd))
4697     {
4698       p = &htab->dot_syms;
4699       while ((eh = *p) != NULL)
4700         {
4701           *p = NULL;
4702           if (!add_symbol_adjust (eh, info))
4703             return FALSE;
4704           p = &eh->u.next_dot_sym;
4705         }
4706     }
4707
4708   /* Clear the list for non-ppc64 input files.  */
4709   p = &htab->dot_syms;
4710   while ((eh = *p) != NULL)
4711     {
4712       *p = NULL;
4713       p = &eh->u.next_dot_sym;
4714     }
4715
4716   /* We need to fix the undefs list for any syms we have twiddled to
4717      undef_weak.  */
4718   if (htab->twiddled_syms)
4719     {
4720       bfd_link_repair_undef_list (&htab->elf.root);
4721       htab->twiddled_syms = 0;
4722     }
4723   return TRUE;
4724 }
4725
4726 /* Undo hash table changes when an --as-needed input file is determined
4727    not to be needed.  */
4728
4729 static bfd_boolean
4730 ppc64_elf_as_needed_cleanup (bfd *ibfd ATTRIBUTE_UNUSED,
4731                              struct bfd_link_info *info)
4732 {
4733   struct ppc_link_hash_table *htab = ppc_hash_table (info);
4734
4735   if (htab == NULL)
4736     return FALSE;
4737
4738   htab->dot_syms = NULL;
4739   return TRUE;
4740 }
4741
4742 static struct plt_entry **
4743 update_local_sym_info (bfd *abfd, Elf_Internal_Shdr *symtab_hdr,
4744                        unsigned long r_symndx, bfd_vma r_addend, int tls_type)
4745 {
4746   struct got_entry **local_got_ents = elf_local_got_ents (abfd);
4747   struct plt_entry **local_plt;
4748   unsigned char *local_got_tls_masks;
4749
4750   if (local_got_ents == NULL)
4751     {
4752       bfd_size_type size = symtab_hdr->sh_info;
4753
4754       size *= (sizeof (*local_got_ents)
4755                + sizeof (*local_plt)
4756                + sizeof (*local_got_tls_masks));
4757       local_got_ents = bfd_zalloc (abfd, size);
4758       if (local_got_ents == NULL)
4759         return NULL;
4760       elf_local_got_ents (abfd) = local_got_ents;
4761     }
4762
4763   if ((tls_type & (PLT_IFUNC | TLS_EXPLICIT)) == 0)
4764     {
4765       struct got_entry *ent;
4766
4767       for (ent = local_got_ents[r_symndx]; ent != NULL; ent = ent->next)
4768         if (ent->addend == r_addend
4769             && ent->owner == abfd
4770             && ent->tls_type == tls_type)
4771           break;
4772       if (ent == NULL)
4773         {
4774           bfd_size_type amt = sizeof (*ent);
4775           ent = bfd_alloc (abfd, amt);
4776           if (ent == NULL)
4777             return FALSE;
4778           ent->next = local_got_ents[r_symndx];
4779           ent->addend = r_addend;
4780           ent->owner = abfd;
4781           ent->tls_type = tls_type;
4782           ent->is_indirect = FALSE;
4783           ent->got.refcount = 0;
4784           local_got_ents[r_symndx] = ent;
4785         }
4786       ent->got.refcount += 1;
4787     }
4788
4789   local_plt = (struct plt_entry **) (local_got_ents + symtab_hdr->sh_info);
4790   local_got_tls_masks = (unsigned char *) (local_plt + symtab_hdr->sh_info);
4791   local_got_tls_masks[r_symndx] |= tls_type;
4792
4793   return local_plt + r_symndx;
4794 }
4795
4796 static bfd_boolean
4797 update_plt_info (bfd *abfd, struct plt_entry **plist, bfd_vma addend)
4798 {
4799   struct plt_entry *ent;
4800
4801   for (ent = *plist; ent != NULL; ent = ent->next)
4802     if (ent->addend == addend)
4803       break;
4804   if (ent == NULL)
4805     {
4806       bfd_size_type amt = sizeof (*ent);
4807       ent = bfd_alloc (abfd, amt);
4808       if (ent == NULL)
4809         return FALSE;
4810       ent->next = *plist;
4811       ent->addend = addend;
4812       ent->plt.refcount = 0;
4813       *plist = ent;
4814     }
4815   ent->plt.refcount += 1;
4816   return TRUE;
4817 }
4818
4819 static bfd_boolean
4820 is_branch_reloc (enum elf_ppc64_reloc_type r_type)
4821 {
4822   return (r_type == R_PPC64_REL24
4823           || r_type == R_PPC64_REL14
4824           || r_type == R_PPC64_REL14_BRTAKEN
4825           || r_type == R_PPC64_REL14_BRNTAKEN
4826           || r_type == R_PPC64_ADDR24
4827           || r_type == R_PPC64_ADDR14
4828           || r_type == R_PPC64_ADDR14_BRTAKEN
4829           || r_type == R_PPC64_ADDR14_BRNTAKEN);
4830 }
4831
4832 /* Look through the relocs for a section during the first phase, and
4833    calculate needed space in the global offset table, procedure
4834    linkage table, and dynamic reloc sections.  */
4835
4836 static bfd_boolean
4837 ppc64_elf_check_relocs (bfd *abfd, struct bfd_link_info *info,
4838                         asection *sec, const Elf_Internal_Rela *relocs)
4839 {
4840   struct ppc_link_hash_table *htab;
4841   Elf_Internal_Shdr *symtab_hdr;
4842   struct elf_link_hash_entry **sym_hashes, **sym_hashes_end;
4843   const Elf_Internal_Rela *rel;
4844   const Elf_Internal_Rela *rel_end;
4845   asection *sreloc;
4846   asection **opd_sym_map;
4847   struct elf_link_hash_entry *tga, *dottga;
4848
4849   if (info->relocatable)
4850     return TRUE;
4851
4852   /* Don't do anything special with non-loaded, non-alloced sections.
4853      In particular, any relocs in such sections should not affect GOT
4854      and PLT reference counting (ie. we don't allow them to create GOT
4855      or PLT entries), there's no possibility or desire to optimize TLS
4856      relocs, and there's not much point in propagating relocs to shared
4857      libs that the dynamic linker won't relocate.  */
4858   if ((sec->flags & SEC_ALLOC) == 0)
4859     return TRUE;
4860
4861   BFD_ASSERT (is_ppc64_elf (abfd));
4862
4863   htab = ppc_hash_table (info);
4864   if (htab == NULL)
4865     return FALSE;
4866
4867   tga = elf_link_hash_lookup (&htab->elf, "__tls_get_addr",
4868                               FALSE, FALSE, TRUE);
4869   dottga = elf_link_hash_lookup (&htab->elf, ".__tls_get_addr",
4870                                  FALSE, FALSE, TRUE);
4871   symtab_hdr = &elf_symtab_hdr (abfd);
4872
4873   sym_hashes = elf_sym_hashes (abfd);
4874   sym_hashes_end = (sym_hashes
4875                     + symtab_hdr->sh_size / sizeof (Elf64_External_Sym)
4876                     - symtab_hdr->sh_info);
4877
4878   sreloc = NULL;
4879   opd_sym_map = NULL;
4880   if (strcmp (bfd_get_section_name (abfd, sec), ".opd") == 0)
4881     {
4882       /* Garbage collection needs some extra help with .opd sections.
4883          We don't want to necessarily keep everything referenced by
4884          relocs in .opd, as that would keep all functions.  Instead,
4885          if we reference an .opd symbol (a function descriptor), we
4886          want to keep the function code symbol's section.  This is
4887          easy for global symbols, but for local syms we need to keep
4888          information about the associated function section.  */
4889       bfd_size_type amt;
4890
4891       amt = sec->size * sizeof (*opd_sym_map) / 8;
4892       opd_sym_map = bfd_zalloc (abfd, amt);
4893       if (opd_sym_map == NULL)
4894         return FALSE;
4895       ppc64_elf_section_data (sec)->u.opd.func_sec = opd_sym_map;
4896       BFD_ASSERT (ppc64_elf_section_data (sec)->sec_type == sec_normal);
4897       ppc64_elf_section_data (sec)->sec_type = sec_opd;
4898     }
4899
4900   if (htab->sfpr == NULL
4901       && !create_linkage_sections (htab->elf.dynobj, info))
4902     return FALSE;
4903
4904   rel_end = relocs + sec->reloc_count;
4905   for (rel = relocs; rel < rel_end; rel++)
4906     {
4907       unsigned long r_symndx;
4908       struct elf_link_hash_entry *h;
4909       enum elf_ppc64_reloc_type r_type;
4910       int tls_type;
4911       struct _ppc64_elf_section_data *ppc64_sec;
4912       struct plt_entry **ifunc;
4913
4914       r_symndx = ELF64_R_SYM (rel->r_info);
4915       if (r_symndx < symtab_hdr->sh_info)
4916         h = NULL;
4917       else
4918         {
4919           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
4920           h = elf_follow_link (h);
4921         }
4922
4923       tls_type = 0;
4924       ifunc = NULL;
4925       if (h != NULL)
4926         {
4927           if (h->type == STT_GNU_IFUNC)
4928             {
4929               h->needs_plt = 1;
4930               ifunc = &h->plt.plist;
4931             }
4932         }
4933       else
4934         {
4935           Elf_Internal_Sym *isym = bfd_sym_from_r_symndx (&htab->sym_cache,
4936                                                           abfd, r_symndx);
4937           if (isym == NULL)
4938             return FALSE;
4939
4940           if (ELF_ST_TYPE (isym->st_info) == STT_GNU_IFUNC)
4941             {
4942               ifunc = update_local_sym_info (abfd, symtab_hdr, r_symndx,
4943                                              rel->r_addend, PLT_IFUNC);
4944               if (ifunc == NULL)
4945                 return FALSE;
4946             }
4947         }
4948       r_type = ELF64_R_TYPE (rel->r_info);
4949       if (is_branch_reloc (r_type))
4950         {
4951           if (h != NULL && (h == tga || h == dottga))
4952             {
4953               if (rel != relocs
4954                   && (ELF64_R_TYPE (rel[-1].r_info) == R_PPC64_TLSGD
4955                       || ELF64_R_TYPE (rel[-1].r_info) == R_PPC64_TLSLD))
4956                 /* We have a new-style __tls_get_addr call with a marker
4957                    reloc.  */
4958                 ;
4959               else
4960                 /* Mark this section as having an old-style call.  */
4961                 sec->has_tls_get_addr_call = 1;
4962             }
4963
4964           /* STT_GNU_IFUNC symbols must have a PLT entry.  */
4965           if (ifunc != NULL
4966               && !update_plt_info (abfd, ifunc, rel->r_addend))
4967             return FALSE;
4968         }
4969
4970       switch (r_type)
4971         {
4972         case R_PPC64_TLSGD:
4973         case R_PPC64_TLSLD:
4974           /* These special tls relocs tie a call to __tls_get_addr with
4975              its parameter symbol.  */
4976           break;
4977
4978         case R_PPC64_GOT_TLSLD16:
4979         case R_PPC64_GOT_TLSLD16_LO:
4980         case R_PPC64_GOT_TLSLD16_HI:
4981         case R_PPC64_GOT_TLSLD16_HA:
4982           tls_type = TLS_TLS | TLS_LD;
4983           goto dogottls;
4984
4985         case R_PPC64_GOT_TLSGD16:
4986         case R_PPC64_GOT_TLSGD16_LO:
4987         case R_PPC64_GOT_TLSGD16_HI:
4988         case R_PPC64_GOT_TLSGD16_HA:
4989           tls_type = TLS_TLS | TLS_GD;
4990           goto dogottls;
4991
4992         case R_PPC64_GOT_TPREL16_DS:
4993         case R_PPC64_GOT_TPREL16_LO_DS:
4994         case R_PPC64_GOT_TPREL16_HI:
4995         case R_PPC64_GOT_TPREL16_HA:
4996           if (!info->executable)
4997             info->flags |= DF_STATIC_TLS;
4998           tls_type = TLS_TLS | TLS_TPREL;
4999           goto dogottls;
5000
5001         case R_PPC64_GOT_DTPREL16_DS:
5002         case R_PPC64_GOT_DTPREL16_LO_DS:
5003         case R_PPC64_GOT_DTPREL16_HI:
5004         case R_PPC64_GOT_DTPREL16_HA:
5005           tls_type = TLS_TLS | TLS_DTPREL;
5006         dogottls:
5007           sec->has_tls_reloc = 1;
5008           /* Fall thru */
5009
5010         case R_PPC64_GOT16:
5011         case R_PPC64_GOT16_DS:
5012         case R_PPC64_GOT16_HA:
5013         case R_PPC64_GOT16_HI:
5014         case R_PPC64_GOT16_LO:
5015         case R_PPC64_GOT16_LO_DS:
5016           /* This symbol requires a global offset table entry.  */
5017           sec->has_toc_reloc = 1;
5018           if (r_type == R_PPC64_GOT_TLSLD16
5019               || r_type == R_PPC64_GOT_TLSGD16
5020               || r_type == R_PPC64_GOT_TPREL16_DS
5021               || r_type == R_PPC64_GOT_DTPREL16_DS
5022               || r_type == R_PPC64_GOT16
5023               || r_type == R_PPC64_GOT16_DS)
5024             {
5025               htab->do_multi_toc = 1;
5026               sec->has_small_toc_reloc = 1;
5027             }
5028
5029           if (ppc64_elf_tdata (abfd)->got == NULL
5030               && !create_got_section (abfd, info))
5031             return FALSE;
5032
5033           if (h != NULL)
5034             {
5035               struct ppc_link_hash_entry *eh;
5036               struct got_entry *ent;
5037
5038               eh = (struct ppc_link_hash_entry *) h;
5039               for (ent = eh->elf.got.glist; ent != NULL; ent = ent->next)
5040                 if (ent->addend == rel->r_addend
5041                     && ent->owner == abfd
5042                     && ent->tls_type == tls_type)
5043                   break;
5044               if (ent == NULL)
5045                 {
5046                   bfd_size_type amt = sizeof (*ent);
5047                   ent = bfd_alloc (abfd, amt);
5048                   if (ent == NULL)
5049                     return FALSE;
5050                   ent->next = eh->elf.got.glist;
5051                   ent->addend = rel->r_addend;
5052                   ent->owner = abfd;
5053                   ent->tls_type = tls_type;
5054                   ent->is_indirect = FALSE;
5055                   ent->got.refcount = 0;
5056                   eh->elf.got.glist = ent;
5057                 }
5058               ent->got.refcount += 1;
5059               eh->tls_mask |= tls_type;
5060             }
5061           else
5062             /* This is a global offset table entry for a local symbol.  */
5063             if (!update_local_sym_info (abfd, symtab_hdr, r_symndx,
5064                                         rel->r_addend, tls_type))
5065               return FALSE;
5066           break;
5067
5068         case R_PPC64_PLT16_HA:
5069         case R_PPC64_PLT16_HI:
5070         case R_PPC64_PLT16_LO:
5071         case R_PPC64_PLT32:
5072         case R_PPC64_PLT64:
5073           /* This symbol requires a procedure linkage table entry.  We
5074              actually build the entry in adjust_dynamic_symbol,
5075              because this might be a case of linking PIC code without
5076              linking in any dynamic objects, in which case we don't
5077              need to generate a procedure linkage table after all.  */
5078           if (h == NULL)
5079             {
5080               /* It does not make sense to have a procedure linkage
5081                  table entry for a local symbol.  */
5082               bfd_set_error (bfd_error_bad_value);
5083               return FALSE;
5084             }
5085           else
5086             {
5087               if (!update_plt_info (abfd, &h->plt.plist, rel->r_addend))
5088                 return FALSE;
5089               h->needs_plt = 1;
5090               if (h->root.root.string[0] == '.'
5091                   && h->root.root.string[1] != '\0')
5092                 ((struct ppc_link_hash_entry *) h)->is_func = 1;
5093             }
5094           break;
5095
5096           /* The following relocations don't need to propagate the
5097              relocation if linking a shared object since they are
5098              section relative.  */
5099         case R_PPC64_SECTOFF:
5100         case R_PPC64_SECTOFF_LO:
5101         case R_PPC64_SECTOFF_HI:
5102         case R_PPC64_SECTOFF_HA:
5103         case R_PPC64_SECTOFF_DS:
5104         case R_PPC64_SECTOFF_LO_DS:
5105         case R_PPC64_DTPREL16:
5106         case R_PPC64_DTPREL16_LO:
5107         case R_PPC64_DTPREL16_HI:
5108         case R_PPC64_DTPREL16_HA:
5109         case R_PPC64_DTPREL16_DS:
5110         case R_PPC64_DTPREL16_LO_DS:
5111         case R_PPC64_DTPREL16_HIGHER:
5112         case R_PPC64_DTPREL16_HIGHERA:
5113         case R_PPC64_DTPREL16_HIGHEST:
5114         case R_PPC64_DTPREL16_HIGHESTA:
5115           break;
5116
5117           /* Nor do these.  */
5118         case R_PPC64_REL16:
5119         case R_PPC64_REL16_LO:
5120         case R_PPC64_REL16_HI:
5121         case R_PPC64_REL16_HA:
5122           break;
5123
5124         case R_PPC64_TOC16:
5125         case R_PPC64_TOC16_DS:
5126           htab->do_multi_toc = 1;
5127           sec->has_small_toc_reloc = 1;
5128         case R_PPC64_TOC16_LO:
5129         case R_PPC64_TOC16_HI:
5130         case R_PPC64_TOC16_HA:
5131         case R_PPC64_TOC16_LO_DS:
5132           sec->has_toc_reloc = 1;
5133           break;
5134
5135           /* This relocation describes the C++ object vtable hierarchy.
5136              Reconstruct it for later use during GC.  */
5137         case R_PPC64_GNU_VTINHERIT:
5138           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
5139             return FALSE;
5140           break;
5141
5142           /* This relocation describes which C++ vtable entries are actually
5143              used.  Record for later use during GC.  */
5144         case R_PPC64_GNU_VTENTRY:
5145           BFD_ASSERT (h != NULL);
5146           if (h != NULL
5147               && !bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_addend))
5148             return FALSE;
5149           break;
5150
5151         case R_PPC64_REL14:
5152         case R_PPC64_REL14_BRTAKEN:
5153         case R_PPC64_REL14_BRNTAKEN:
5154           {
5155             asection *dest = NULL;
5156
5157             /* Heuristic: If jumping outside our section, chances are
5158                we are going to need a stub.  */
5159             if (h != NULL)
5160               {
5161                 /* If the sym is weak it may be overridden later, so
5162                    don't assume we know where a weak sym lives.  */
5163                 if (h->root.type == bfd_link_hash_defined)
5164                   dest = h->root.u.def.section;
5165               }
5166             else
5167               {
5168                 Elf_Internal_Sym *isym;
5169
5170                 isym = bfd_sym_from_r_symndx (&htab->sym_cache,
5171                                               abfd, r_symndx);
5172                 if (isym == NULL)
5173                   return FALSE;
5174
5175                 dest = bfd_section_from_elf_index (abfd, isym->st_shndx);
5176               }
5177
5178             if (dest != sec)
5179               ppc64_elf_section_data (sec)->has_14bit_branch = 1;
5180           }
5181           /* Fall through.  */
5182
5183         case R_PPC64_REL24:
5184           if (h != NULL && ifunc == NULL)
5185             {
5186               /* We may need a .plt entry if the function this reloc
5187                  refers to is in a shared lib.  */
5188               if (!update_plt_info (abfd, &h->plt.plist, rel->r_addend))
5189                 return FALSE;
5190               h->needs_plt = 1;
5191               if (h->root.root.string[0] == '.'
5192                   && h->root.root.string[1] != '\0')
5193                 ((struct ppc_link_hash_entry *) h)->is_func = 1;
5194               if (h == tga || h == dottga)
5195                 sec->has_tls_reloc = 1;
5196             }
5197           break;
5198
5199         case R_PPC64_TPREL64:
5200           tls_type = TLS_EXPLICIT | TLS_TLS | TLS_TPREL;
5201           if (!info->executable)
5202             info->flags |= DF_STATIC_TLS;
5203           goto dotlstoc;
5204
5205         case R_PPC64_DTPMOD64:
5206           if (rel + 1 < rel_end
5207               && rel[1].r_info == ELF64_R_INFO (r_symndx, R_PPC64_DTPREL64)
5208               && rel[1].r_offset == rel->r_offset + 8)
5209             tls_type = TLS_EXPLICIT | TLS_TLS | TLS_GD;
5210           else
5211             tls_type = TLS_EXPLICIT | TLS_TLS | TLS_LD;
5212           goto dotlstoc;
5213
5214         case R_PPC64_DTPREL64:
5215           tls_type = TLS_EXPLICIT | TLS_TLS | TLS_DTPREL;
5216           if (rel != relocs
5217               && rel[-1].r_info == ELF64_R_INFO (r_symndx, R_PPC64_DTPMOD64)
5218               && rel[-1].r_offset == rel->r_offset - 8)
5219             /* This is the second reloc of a dtpmod, dtprel pair.
5220                Don't mark with TLS_DTPREL.  */
5221             goto dodyn;
5222
5223         dotlstoc:
5224           sec->has_tls_reloc = 1;
5225           if (h != NULL)
5226             {
5227               struct ppc_link_hash_entry *eh;
5228               eh = (struct ppc_link_hash_entry *) h;
5229               eh->tls_mask |= tls_type;
5230             }
5231           else
5232             if (!update_local_sym_info (abfd, symtab_hdr, r_symndx,
5233                                         rel->r_addend, tls_type))
5234               return FALSE;
5235
5236           ppc64_sec = ppc64_elf_section_data (sec);
5237           if (ppc64_sec->sec_type != sec_toc)
5238             {
5239               bfd_size_type amt;
5240
5241               /* One extra to simplify get_tls_mask.  */
5242               amt = sec->size * sizeof (unsigned) / 8 + sizeof (unsigned);
5243               ppc64_sec->u.toc.symndx = bfd_zalloc (abfd, amt);
5244               if (ppc64_sec->u.toc.symndx == NULL)
5245                 return FALSE;
5246               amt = sec->size * sizeof (bfd_vma) / 8;
5247               ppc64_sec->u.toc.add = bfd_zalloc (abfd, amt);
5248               if (ppc64_sec->u.toc.add == NULL)
5249                 return FALSE;
5250               BFD_ASSERT (ppc64_sec->sec_type == sec_normal);
5251               ppc64_sec->sec_type = sec_toc;
5252             }
5253           BFD_ASSERT (rel->r_offset % 8 == 0);
5254           ppc64_sec->u.toc.symndx[rel->r_offset / 8] = r_symndx;
5255           ppc64_sec->u.toc.add[rel->r_offset / 8] = rel->r_addend;
5256
5257           /* Mark the second slot of a GD or LD entry.
5258              -1 to indicate GD and -2 to indicate LD.  */
5259           if (tls_type == (TLS_EXPLICIT | TLS_TLS | TLS_GD))
5260             ppc64_sec->u.toc.symndx[rel->r_offset / 8 + 1] = -1;
5261           else if (tls_type == (TLS_EXPLICIT | TLS_TLS | TLS_LD))
5262             ppc64_sec->u.toc.symndx[rel->r_offset / 8 + 1] = -2;
5263           goto dodyn;
5264
5265         case R_PPC64_TPREL16:
5266         case R_PPC64_TPREL16_LO:
5267         case R_PPC64_TPREL16_HI:
5268         case R_PPC64_TPREL16_HA:
5269         case R_PPC64_TPREL16_DS:
5270         case R_PPC64_TPREL16_LO_DS:
5271         case R_PPC64_TPREL16_HIGHER:
5272         case R_PPC64_TPREL16_HIGHERA:
5273         case R_PPC64_TPREL16_HIGHEST:
5274         case R_PPC64_TPREL16_HIGHESTA:
5275           if (info->shared)
5276             {
5277               if (!info->executable)
5278                 info->flags |= DF_STATIC_TLS;
5279               goto dodyn;
5280             }
5281           break;
5282
5283         case R_PPC64_ADDR64:
5284           if (opd_sym_map != NULL
5285               && rel + 1 < rel_end
5286               && ELF64_R_TYPE ((rel + 1)->r_info) == R_PPC64_TOC)
5287             {
5288               if (h != NULL)
5289                 {
5290                   if (h->root.root.string[0] == '.'
5291                       && h->root.root.string[1] != 0
5292                       && lookup_fdh ((struct ppc_link_hash_entry *) h, htab))
5293                     ;
5294                   else
5295                     ((struct ppc_link_hash_entry *) h)->is_func = 1;
5296                 }
5297               else
5298                 {
5299                   asection *s;
5300                   Elf_Internal_Sym *isym;
5301
5302                   isym = bfd_sym_from_r_symndx (&htab->sym_cache,
5303                                                 abfd, r_symndx);
5304                   if (isym == NULL)
5305                     return FALSE;
5306
5307                   s = bfd_section_from_elf_index (abfd, isym->st_shndx);
5308                   if (s != NULL && s != sec)
5309                     opd_sym_map[rel->r_offset / 8] = s;
5310                 }
5311             }
5312           /* Fall through.  */
5313
5314         case R_PPC64_REL30:
5315         case R_PPC64_REL32:
5316         case R_PPC64_REL64:
5317         case R_PPC64_ADDR14:
5318         case R_PPC64_ADDR14_BRNTAKEN:
5319         case R_PPC64_ADDR14_BRTAKEN:
5320         case R_PPC64_ADDR16:
5321         case R_PPC64_ADDR16_DS:
5322         case R_PPC64_ADDR16_HA:
5323         case R_PPC64_ADDR16_HI:
5324         case R_PPC64_ADDR16_HIGHER:
5325         case R_PPC64_ADDR16_HIGHERA:
5326         case R_PPC64_ADDR16_HIGHEST:
5327         case R_PPC64_ADDR16_HIGHESTA:
5328         case R_PPC64_ADDR16_LO:
5329         case R_PPC64_ADDR16_LO_DS:
5330         case R_PPC64_ADDR24:
5331         case R_PPC64_ADDR32:
5332         case R_PPC64_UADDR16:
5333         case R_PPC64_UADDR32:
5334         case R_PPC64_UADDR64:
5335         case R_PPC64_TOC:
5336           if (h != NULL && !info->shared)
5337             /* We may need a copy reloc.  */
5338             h->non_got_ref = 1;
5339
5340           /* Don't propagate .opd relocs.  */
5341           if (NO_OPD_RELOCS && opd_sym_map != NULL)
5342             break;
5343
5344           /* If we are creating a shared library, and this is a reloc
5345              against a global symbol, or a non PC relative reloc
5346              against a local symbol, then we need to copy the reloc
5347              into the shared library.  However, if we are linking with
5348              -Bsymbolic, we do not need to copy a reloc against a
5349              global symbol which is defined in an object we are
5350              including in the link (i.e., DEF_REGULAR is set).  At
5351              this point we have not seen all the input files, so it is
5352              possible that DEF_REGULAR is not set now but will be set
5353              later (it is never cleared).  In case of a weak definition,
5354              DEF_REGULAR may be cleared later by a strong definition in
5355              a shared library.  We account for that possibility below by
5356              storing information in the dyn_relocs field of the hash
5357              table entry.  A similar situation occurs when creating
5358              shared libraries and symbol visibility changes render the
5359              symbol local.
5360
5361              If on the other hand, we are creating an executable, we
5362              may need to keep relocations for symbols satisfied by a
5363              dynamic library if we manage to avoid copy relocs for the
5364              symbol.  */
5365         dodyn:
5366           if ((info->shared
5367                && (must_be_dyn_reloc (info, r_type)
5368                    || (h != NULL
5369                        && (! info->symbolic
5370                            || h->root.type == bfd_link_hash_defweak
5371                            || !h->def_regular))))
5372               || (ELIMINATE_COPY_RELOCS
5373                   && !info->shared
5374                   && h != NULL
5375                   && (h->root.type == bfd_link_hash_defweak
5376                       || !h->def_regular))
5377               || (!info->shared
5378                   && ifunc != NULL))
5379             {
5380               struct ppc_dyn_relocs *p;
5381               struct ppc_dyn_relocs **head;
5382
5383               /* We must copy these reloc types into the output file.
5384                  Create a reloc section in dynobj and make room for
5385                  this reloc.  */
5386               if (sreloc == NULL)
5387                 {
5388                   sreloc = _bfd_elf_make_dynamic_reloc_section
5389                     (sec, htab->elf.dynobj, 3, abfd, /*rela?*/ TRUE);
5390
5391                   if (sreloc == NULL)
5392                     return FALSE;
5393                 }
5394
5395               /* If this is a global symbol, we count the number of
5396                  relocations we need for this symbol.  */
5397               if (h != NULL)
5398                 {
5399                   head = &((struct ppc_link_hash_entry *) h)->dyn_relocs;
5400                 }
5401               else
5402                 {
5403                   /* Track dynamic relocs needed for local syms too.
5404                      We really need local syms available to do this
5405                      easily.  Oh well.  */
5406                   asection *s;
5407                   void *vpp;
5408                   Elf_Internal_Sym *isym;
5409
5410                   isym = bfd_sym_from_r_symndx (&htab->sym_cache,
5411                                                 abfd, r_symndx);
5412                   if (isym == NULL)
5413                     return FALSE;
5414
5415                   s = bfd_section_from_elf_index (abfd, isym->st_shndx);
5416                   if (s == NULL)
5417                     s = sec;
5418
5419                   vpp = &elf_section_data (s)->local_dynrel;
5420                   head = (struct ppc_dyn_relocs **) vpp;
5421                 }
5422
5423               p = *head;
5424               if (p == NULL || p->sec != sec)
5425                 {
5426                   p = bfd_alloc (htab->elf.dynobj, sizeof *p);
5427                   if (p == NULL)
5428                     return FALSE;
5429                   p->next = *head;
5430                   *head = p;
5431                   p->sec = sec;
5432                   p->count = 0;
5433                   p->pc_count = 0;
5434                 }
5435
5436               p->count += 1;
5437               if (!must_be_dyn_reloc (info, r_type))
5438                 p->pc_count += 1;
5439             }
5440           break;
5441
5442         default:
5443           break;
5444         }
5445     }
5446
5447   return TRUE;
5448 }
5449
5450 /* OFFSET in OPD_SEC specifies a function descriptor.  Return the address
5451    of the code entry point, and its section.  */
5452
5453 static bfd_vma
5454 opd_entry_value (asection *opd_sec,
5455                  bfd_vma offset,
5456                  asection **code_sec,
5457                  bfd_vma *code_off)
5458 {
5459   bfd *opd_bfd = opd_sec->owner;
5460   Elf_Internal_Rela *relocs;
5461   Elf_Internal_Rela *lo, *hi, *look;
5462   bfd_vma val;
5463
5464   /* No relocs implies we are linking a --just-symbols object.  */
5465   if (opd_sec->reloc_count == 0)
5466     {
5467       if (!bfd_get_section_contents (opd_bfd, opd_sec, &val, offset, 8))
5468         return (bfd_vma) -1;
5469
5470       if (code_sec != NULL)
5471         {
5472           asection *sec, *likely = NULL;
5473           for (sec = opd_bfd->sections; sec != NULL; sec = sec->next)
5474             if (sec->vma <= val
5475                 && (sec->flags & SEC_LOAD) != 0
5476                 && (sec->flags & SEC_ALLOC) != 0)
5477               likely = sec;
5478           if (likely != NULL)
5479             {
5480               *code_sec = likely;
5481               if (code_off != NULL)
5482                 *code_off = val - likely->vma;
5483             }
5484         }
5485       return val;
5486     }
5487
5488   BFD_ASSERT (is_ppc64_elf (opd_bfd));
5489
5490   relocs = ppc64_elf_tdata (opd_bfd)->opd_relocs;
5491   if (relocs == NULL)
5492     relocs = _bfd_elf_link_read_relocs (opd_bfd, opd_sec, NULL, NULL, TRUE);
5493
5494   /* Go find the opd reloc at the sym address.  */
5495   lo = relocs;
5496   BFD_ASSERT (lo != NULL);
5497   hi = lo + opd_sec->reloc_count - 1; /* ignore last reloc */
5498   val = (bfd_vma) -1;
5499   while (lo < hi)
5500     {
5501       look = lo + (hi - lo) / 2;
5502       if (look->r_offset < offset)
5503         lo = look + 1;
5504       else if (look->r_offset > offset)
5505         hi = look;
5506       else
5507         {
5508           Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (opd_bfd);
5509
5510           if (ELF64_R_TYPE (look->r_info) == R_PPC64_ADDR64
5511               && ELF64_R_TYPE ((look + 1)->r_info) == R_PPC64_TOC)
5512             {
5513               unsigned long symndx = ELF64_R_SYM (look->r_info);
5514               asection *sec;
5515
5516               if (symndx < symtab_hdr->sh_info)
5517                 {
5518                   Elf_Internal_Sym *sym;
5519
5520                   sym = (Elf_Internal_Sym *) symtab_hdr->contents;
5521                   if (sym == NULL)
5522                     {
5523                       sym = bfd_elf_get_elf_syms (opd_bfd, symtab_hdr,
5524                                                   symtab_hdr->sh_info,
5525                                                   0, NULL, NULL, NULL);
5526                       if (sym == NULL)
5527                         break;
5528                       symtab_hdr->contents = (bfd_byte *) sym;
5529                     }
5530
5531                   sym += symndx;
5532                   val = sym->st_value;
5533                   sec = bfd_section_from_elf_index (opd_bfd, sym->st_shndx);
5534                   BFD_ASSERT ((sec->flags & SEC_MERGE) == 0);
5535                 }
5536               else
5537                 {
5538                   struct elf_link_hash_entry **sym_hashes;
5539                   struct elf_link_hash_entry *rh;
5540
5541                   sym_hashes = elf_sym_hashes (opd_bfd);
5542                   rh = sym_hashes[symndx - symtab_hdr->sh_info];
5543                   rh = elf_follow_link (rh);
5544                   BFD_ASSERT (rh->root.type == bfd_link_hash_defined
5545                               || rh->root.type == bfd_link_hash_defweak);
5546                   val = rh->root.u.def.value;
5547                   sec = rh->root.u.def.section;
5548                 }
5549               val += look->r_addend;
5550               if (code_off != NULL)
5551                 *code_off = val;
5552               if (code_sec != NULL)
5553                 *code_sec = sec;
5554               if (sec != NULL && sec->output_section != NULL)
5555                 val += sec->output_section->vma + sec->output_offset;
5556             }
5557           break;
5558         }
5559     }
5560
5561   return val;
5562 }
5563
5564 /* If FDH is a function descriptor symbol, return the associated code
5565    entry symbol if it is defined.  Return NULL otherwise.  */
5566
5567 static struct ppc_link_hash_entry *
5568 defined_code_entry (struct ppc_link_hash_entry *fdh)
5569 {
5570   if (fdh->is_func_descriptor)
5571     {
5572       struct ppc_link_hash_entry *fh = ppc_follow_link (fdh->oh);
5573       if (fh->elf.root.type == bfd_link_hash_defined
5574           || fh->elf.root.type == bfd_link_hash_defweak)
5575         return fh;
5576     }
5577   return NULL;
5578 }
5579
5580 /* If FH is a function code entry symbol, return the associated
5581    function descriptor symbol if it is defined.  Return NULL otherwise.  */
5582
5583 static struct ppc_link_hash_entry *
5584 defined_func_desc (struct ppc_link_hash_entry *fh)
5585 {
5586   if (fh->oh != NULL
5587       && fh->oh->is_func_descriptor)
5588     {
5589       struct ppc_link_hash_entry *fdh = ppc_follow_link (fh->oh);
5590       if (fdh->elf.root.type == bfd_link_hash_defined
5591           || fdh->elf.root.type == bfd_link_hash_defweak)
5592         return fdh;
5593     }
5594   return NULL;
5595 }
5596
5597 /* Mark all our entry sym sections, both opd and code section.  */
5598
5599 static void
5600 ppc64_elf_gc_keep (struct bfd_link_info *info)
5601 {
5602   struct ppc_link_hash_table *htab = ppc_hash_table (info);
5603   struct bfd_sym_chain *sym;
5604
5605   if (htab == NULL)
5606     return;
5607
5608   for (sym = info->gc_sym_list; sym != NULL; sym = sym->next)
5609     {
5610       struct ppc_link_hash_entry *eh, *fh;
5611       asection *sec;
5612
5613       eh = (struct ppc_link_hash_entry *)
5614         elf_link_hash_lookup (&htab->elf, sym->name, FALSE, FALSE, TRUE);
5615       if (eh == NULL)
5616         continue;
5617       if (eh->elf.root.type != bfd_link_hash_defined
5618           && eh->elf.root.type != bfd_link_hash_defweak)
5619         continue;
5620
5621       fh = defined_code_entry (eh);
5622       if (fh != NULL)
5623         {
5624           sec = fh->elf.root.u.def.section;
5625           sec->flags |= SEC_KEEP;
5626         }
5627       else if (get_opd_info (eh->elf.root.u.def.section) != NULL
5628                && opd_entry_value (eh->elf.root.u.def.section,
5629                                    eh->elf.root.u.def.value,
5630                                    &sec, NULL) != (bfd_vma) -1)
5631         sec->flags |= SEC_KEEP;
5632
5633       sec = eh->elf.root.u.def.section;
5634       sec->flags |= SEC_KEEP;
5635     }
5636 }
5637
5638 /* Mark sections containing dynamically referenced symbols.  When
5639    building shared libraries, we must assume that any visible symbol is
5640    referenced.  */
5641
5642 static bfd_boolean
5643 ppc64_elf_gc_mark_dynamic_ref (struct elf_link_hash_entry *h, void *inf)
5644 {
5645   struct bfd_link_info *info = (struct bfd_link_info *) inf;
5646   struct ppc_link_hash_entry *eh = (struct ppc_link_hash_entry *) h;
5647   struct ppc_link_hash_entry *fdh;
5648
5649   if (eh->elf.root.type == bfd_link_hash_warning)
5650     eh = (struct ppc_link_hash_entry *) eh->elf.root.u.i.link;
5651
5652   /* Dynamic linking info is on the func descriptor sym.  */
5653   fdh = defined_func_desc (eh);
5654   if (fdh != NULL)
5655     eh = fdh;
5656
5657   if ((eh->elf.root.type == bfd_link_hash_defined
5658        || eh->elf.root.type == bfd_link_hash_defweak)
5659       && (eh->elf.ref_dynamic
5660           || (!info->executable
5661               && eh->elf.def_regular
5662               && ELF_ST_VISIBILITY (eh->elf.other) != STV_INTERNAL
5663               && ELF_ST_VISIBILITY (eh->elf.other) != STV_HIDDEN)))
5664     {
5665       asection *code_sec;
5666       struct ppc_link_hash_entry *fh;
5667
5668       eh->elf.root.u.def.section->flags |= SEC_KEEP;
5669
5670       /* Function descriptor syms cause the associated
5671          function code sym section to be marked.  */
5672       fh = defined_code_entry (eh);
5673       if (fh != NULL)
5674         {
5675           code_sec = fh->elf.root.u.def.section;
5676           code_sec->flags |= SEC_KEEP;
5677         }
5678       else if (get_opd_info (eh->elf.root.u.def.section) != NULL
5679                && opd_entry_value (eh->elf.root.u.def.section,
5680                                    eh->elf.root.u.def.value,
5681                                    &code_sec, NULL) != (bfd_vma) -1)
5682         code_sec->flags |= SEC_KEEP;
5683     }
5684
5685   return TRUE;
5686 }
5687
5688 /* Return the section that should be marked against GC for a given
5689    relocation.  */
5690
5691 static asection *
5692 ppc64_elf_gc_mark_hook (asection *sec,
5693                         struct bfd_link_info *info,
5694                         Elf_Internal_Rela *rel,
5695                         struct elf_link_hash_entry *h,
5696                         Elf_Internal_Sym *sym)
5697 {
5698   asection *rsec;
5699
5700   /* Syms return NULL if we're marking .opd, so we avoid marking all
5701      function sections, as all functions are referenced in .opd.  */
5702   rsec = NULL;
5703   if (get_opd_info (sec) != NULL)
5704     return rsec;
5705
5706   if (h != NULL)
5707     {
5708       enum elf_ppc64_reloc_type r_type;
5709       struct ppc_link_hash_entry *eh, *fh, *fdh;
5710
5711       r_type = ELF64_R_TYPE (rel->r_info);
5712       switch (r_type)
5713         {
5714         case R_PPC64_GNU_VTINHERIT:
5715         case R_PPC64_GNU_VTENTRY:
5716           break;
5717
5718         default:
5719           switch (h->root.type)
5720             {
5721             case bfd_link_hash_defined:
5722             case bfd_link_hash_defweak:
5723               eh = (struct ppc_link_hash_entry *) h;
5724               fdh = defined_func_desc (eh);
5725               if (fdh != NULL)
5726                 eh = fdh;
5727
5728               /* Function descriptor syms cause the associated
5729                  function code sym section to be marked.  */
5730               fh = defined_code_entry (eh);
5731               if (fh != NULL)
5732                 {
5733                   /* They also mark their opd section.  */
5734                   eh->elf.root.u.def.section->gc_mark = 1;
5735
5736                   rsec = fh->elf.root.u.def.section;
5737                 }
5738               else if (get_opd_info (eh->elf.root.u.def.section) != NULL
5739                        && opd_entry_value (eh->elf.root.u.def.section,
5740                                            eh->elf.root.u.def.value,
5741                                            &rsec, NULL) != (bfd_vma) -1)
5742                 eh->elf.root.u.def.section->gc_mark = 1;
5743               else
5744                 rsec = h->root.u.def.section;
5745               break;
5746
5747             case bfd_link_hash_common:
5748               rsec = h->root.u.c.p->section;
5749               break;
5750
5751             default:
5752               return _bfd_elf_gc_mark_hook (sec, info, rel, h, sym);
5753             }
5754         }
5755     }
5756   else
5757     {
5758       struct _opd_sec_data *opd;
5759
5760       rsec = bfd_section_from_elf_index (sec->owner, sym->st_shndx);
5761       opd = get_opd_info (rsec);
5762       if (opd != NULL && opd->func_sec != NULL)
5763         {
5764           rsec->gc_mark = 1;
5765
5766           rsec = opd->func_sec[(sym->st_value + rel->r_addend) / 8];
5767         }
5768     }
5769
5770   return rsec;
5771 }
5772
5773 /* Update the .got, .plt. and dynamic reloc reference counts for the
5774    section being removed.  */
5775
5776 static bfd_boolean
5777 ppc64_elf_gc_sweep_hook (bfd *abfd, struct bfd_link_info *info,
5778                          asection *sec, const Elf_Internal_Rela *relocs)
5779 {
5780   struct ppc_link_hash_table *htab;
5781   Elf_Internal_Shdr *symtab_hdr;
5782   struct elf_link_hash_entry **sym_hashes;
5783   struct got_entry **local_got_ents;
5784   const Elf_Internal_Rela *rel, *relend;
5785
5786   if (info->relocatable)
5787     return TRUE;
5788
5789   if ((sec->flags & SEC_ALLOC) == 0)
5790     return TRUE;
5791
5792   elf_section_data (sec)->local_dynrel = NULL;
5793
5794   htab = ppc_hash_table (info);
5795   if (htab == NULL)
5796     return FALSE;
5797
5798   symtab_hdr = &elf_symtab_hdr (abfd);
5799   sym_hashes = elf_sym_hashes (abfd);
5800   local_got_ents = elf_local_got_ents (abfd);
5801
5802   relend = relocs + sec->reloc_count;
5803   for (rel = relocs; rel < relend; rel++)
5804     {
5805       unsigned long r_symndx;
5806       enum elf_ppc64_reloc_type r_type;
5807       struct elf_link_hash_entry *h = NULL;
5808       unsigned char tls_type = 0;
5809
5810       r_symndx = ELF64_R_SYM (rel->r_info);
5811       r_type = ELF64_R_TYPE (rel->r_info);
5812       if (r_symndx >= symtab_hdr->sh_info)
5813         {
5814           struct ppc_link_hash_entry *eh;
5815           struct ppc_dyn_relocs **pp;
5816           struct ppc_dyn_relocs *p;
5817
5818           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
5819           h = elf_follow_link (h);
5820           eh = (struct ppc_link_hash_entry *) h;
5821
5822           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
5823             if (p->sec == sec)
5824               {
5825                 /* Everything must go for SEC.  */
5826                 *pp = p->next;
5827                 break;
5828               }
5829         }
5830
5831       if (is_branch_reloc (r_type))
5832         {
5833           struct plt_entry **ifunc = NULL;
5834           if (h != NULL)
5835             {
5836               if (h->type == STT_GNU_IFUNC)
5837                 ifunc = &h->plt.plist;
5838             }
5839           else if (local_got_ents != NULL)
5840             {
5841               struct plt_entry **local_plt = (struct plt_entry **)
5842                 (local_got_ents + symtab_hdr->sh_info);
5843               unsigned char *local_got_tls_masks = (unsigned char *)
5844                 (local_plt + symtab_hdr->sh_info);
5845               if ((local_got_tls_masks[r_symndx] & PLT_IFUNC) != 0)
5846                 ifunc = local_plt + r_symndx;
5847             }
5848           if (ifunc != NULL)
5849             {
5850               struct plt_entry *ent;
5851
5852               for (ent = *ifunc; ent != NULL; ent = ent->next)
5853                 if (ent->addend == rel->r_addend)
5854                   break;
5855               if (ent == NULL)
5856                 abort ();
5857               if (ent->plt.refcount > 0)
5858                 ent->plt.refcount -= 1;
5859               continue;
5860             }
5861         }
5862
5863       switch (r_type)
5864         {
5865         case R_PPC64_GOT_TLSLD16:
5866         case R_PPC64_GOT_TLSLD16_LO:
5867         case R_PPC64_GOT_TLSLD16_HI:
5868         case R_PPC64_GOT_TLSLD16_HA:
5869           tls_type = TLS_TLS | TLS_LD;
5870           goto dogot;
5871
5872         case R_PPC64_GOT_TLSGD16:
5873         case R_PPC64_GOT_TLSGD16_LO:
5874         case R_PPC64_GOT_TLSGD16_HI:
5875         case R_PPC64_GOT_TLSGD16_HA:
5876           tls_type = TLS_TLS | TLS_GD;
5877           goto dogot;
5878
5879         case R_PPC64_GOT_TPREL16_DS:
5880         case R_PPC64_GOT_TPREL16_LO_DS:
5881         case R_PPC64_GOT_TPREL16_HI:
5882         case R_PPC64_GOT_TPREL16_HA:
5883           tls_type = TLS_TLS | TLS_TPREL;
5884           goto dogot;
5885
5886         case R_PPC64_GOT_DTPREL16_DS:
5887         case R_PPC64_GOT_DTPREL16_LO_DS:
5888         case R_PPC64_GOT_DTPREL16_HI:
5889         case R_PPC64_GOT_DTPREL16_HA:
5890           tls_type = TLS_TLS | TLS_DTPREL;
5891           goto dogot;
5892
5893         case R_PPC64_GOT16:
5894         case R_PPC64_GOT16_DS:
5895         case R_PPC64_GOT16_HA:
5896         case R_PPC64_GOT16_HI:
5897         case R_PPC64_GOT16_LO:
5898         case R_PPC64_GOT16_LO_DS:
5899         dogot:
5900           {
5901             struct got_entry *ent;
5902
5903             if (h != NULL)
5904               ent = h->got.glist;
5905             else
5906               ent = local_got_ents[r_symndx];
5907
5908             for (; ent != NULL; ent = ent->next)
5909               if (ent->addend == rel->r_addend
5910                   && ent->owner == abfd
5911                   && ent->tls_type == tls_type)
5912                 break;
5913             if (ent == NULL)
5914               abort ();
5915             if (ent->got.refcount > 0)
5916               ent->got.refcount -= 1;
5917           }
5918           break;
5919
5920         case R_PPC64_PLT16_HA:
5921         case R_PPC64_PLT16_HI:
5922         case R_PPC64_PLT16_LO:
5923         case R_PPC64_PLT32:
5924         case R_PPC64_PLT64:
5925         case R_PPC64_REL14:
5926         case R_PPC64_REL14_BRNTAKEN:
5927         case R_PPC64_REL14_BRTAKEN:
5928         case R_PPC64_REL24:
5929           if (h != NULL)
5930             {
5931               struct plt_entry *ent;
5932
5933               for (ent = h->plt.plist; ent != NULL; ent = ent->next)
5934                 if (ent->addend == rel->r_addend)
5935                   break;
5936               if (ent != NULL && ent->plt.refcount > 0)
5937                 ent->plt.refcount -= 1;
5938             }
5939           break;
5940
5941         default:
5942           break;
5943         }
5944     }
5945   return TRUE;
5946 }
5947
5948 /* The maximum size of .sfpr.  */
5949 #define SFPR_MAX (218*4)
5950
5951 struct sfpr_def_parms
5952 {
5953   const char name[12];
5954   unsigned char lo, hi;
5955   bfd_byte * (*write_ent) (bfd *, bfd_byte *, int);
5956   bfd_byte * (*write_tail) (bfd *, bfd_byte *, int);
5957 };
5958
5959 /* Auto-generate _save*, _rest* functions in .sfpr.  */
5960
5961 static bfd_boolean
5962 sfpr_define (struct bfd_link_info *info, const struct sfpr_def_parms *parm)
5963 {
5964   struct ppc_link_hash_table *htab = ppc_hash_table (info);
5965   unsigned int i;
5966   size_t len = strlen (parm->name);
5967   bfd_boolean writing = FALSE;
5968   char sym[16];
5969
5970   if (htab == NULL)
5971     return FALSE;
5972
5973   memcpy (sym, parm->name, len);
5974   sym[len + 2] = 0;
5975
5976   for (i = parm->lo; i <= parm->hi; i++)
5977     {
5978       struct elf_link_hash_entry *h;
5979
5980       sym[len + 0] = i / 10 + '0';
5981       sym[len + 1] = i % 10 + '0';
5982       h = elf_link_hash_lookup (&htab->elf, sym, FALSE, FALSE, TRUE);
5983       if (h != NULL
5984           && !h->def_regular)
5985         {
5986           h->root.type = bfd_link_hash_defined;
5987           h->root.u.def.section = htab->sfpr;
5988           h->root.u.def.value = htab->sfpr->size;
5989           h->type = STT_FUNC;
5990           h->def_regular = 1;
5991           _bfd_elf_link_hash_hide_symbol (info, h, TRUE);
5992           writing = TRUE;
5993           if (htab->sfpr->contents == NULL)
5994             {
5995               htab->sfpr->contents = bfd_alloc (htab->elf.dynobj, SFPR_MAX);
5996               if (htab->sfpr->contents == NULL)
5997                 return FALSE;
5998             }
5999         }
6000       if (writing)
6001         {
6002           bfd_byte *p = htab->sfpr->contents + htab->sfpr->size;
6003           if (i != parm->hi)
6004             p = (*parm->write_ent) (htab->elf.dynobj, p, i);
6005           else
6006             p = (*parm->write_tail) (htab->elf.dynobj, p, i);
6007           htab->sfpr->size = p - htab->sfpr->contents;
6008         }
6009     }
6010
6011   return TRUE;
6012 }
6013
6014 static bfd_byte *
6015 savegpr0 (bfd *abfd, bfd_byte *p, int r)
6016 {
6017   bfd_put_32 (abfd, STD_R0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
6018   return p + 4;
6019 }
6020
6021 static bfd_byte *
6022 savegpr0_tail (bfd *abfd, bfd_byte *p, int r)
6023 {
6024   p = savegpr0 (abfd, p, r);
6025   bfd_put_32 (abfd, STD_R0_0R1 + 16, p);
6026   p = p + 4;
6027   bfd_put_32 (abfd, BLR, p);
6028   return p + 4;
6029 }
6030
6031 static bfd_byte *
6032 restgpr0 (bfd *abfd, bfd_byte *p, int r)
6033 {
6034   bfd_put_32 (abfd, LD_R0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
6035   return p + 4;
6036 }
6037
6038 static bfd_byte *
6039 restgpr0_tail (bfd *abfd, bfd_byte *p, int r)
6040 {
6041   bfd_put_32 (abfd, LD_R0_0R1 + 16, p);
6042   p = p + 4;
6043   p = restgpr0 (abfd, p, r);
6044   bfd_put_32 (abfd, MTLR_R0, p);
6045   p = p + 4;
6046   if (r == 29)
6047     {
6048       p = restgpr0 (abfd, p, 30);
6049       p = restgpr0 (abfd, p, 31);
6050     }
6051   bfd_put_32 (abfd, BLR, p);
6052   return p + 4;
6053 }
6054
6055 static bfd_byte *
6056 savegpr1 (bfd *abfd, bfd_byte *p, int r)
6057 {
6058   bfd_put_32 (abfd, STD_R0_0R12 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
6059   return p + 4;
6060 }
6061
6062 static bfd_byte *
6063 savegpr1_tail (bfd *abfd, bfd_byte *p, int r)
6064 {
6065   p = savegpr1 (abfd, p, r);
6066   bfd_put_32 (abfd, BLR, p);
6067   return p + 4;
6068 }
6069
6070 static bfd_byte *
6071 restgpr1 (bfd *abfd, bfd_byte *p, int r)
6072 {
6073   bfd_put_32 (abfd, LD_R0_0R12 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
6074   return p + 4;
6075 }
6076
6077 static bfd_byte *
6078 restgpr1_tail (bfd *abfd, bfd_byte *p, int r)
6079 {
6080   p = restgpr1 (abfd, p, r);
6081   bfd_put_32 (abfd, BLR, p);
6082   return p + 4;
6083 }
6084
6085 static bfd_byte *
6086 savefpr (bfd *abfd, bfd_byte *p, int r)
6087 {
6088   bfd_put_32 (abfd, STFD_FR0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
6089   return p + 4;
6090 }
6091
6092 static bfd_byte *
6093 savefpr0_tail (bfd *abfd, bfd_byte *p, int r)
6094 {
6095   p = savefpr (abfd, p, r);
6096   bfd_put_32 (abfd, STD_R0_0R1 + 16, p);
6097   p = p + 4;
6098   bfd_put_32 (abfd, BLR, p);
6099   return p + 4;
6100 }
6101
6102 static bfd_byte *
6103 restfpr (bfd *abfd, bfd_byte *p, int r)
6104 {
6105   bfd_put_32 (abfd, LFD_FR0_0R1 + (r << 21) + (1 << 16) - (32 - r) * 8, p);
6106   return p + 4;
6107 }
6108
6109 static bfd_byte *
6110 restfpr0_tail (bfd *abfd, bfd_byte *p, int r)
6111 {
6112   bfd_put_32 (abfd, LD_R0_0R1 + 16, p);
6113   p = p + 4;
6114   p = restfpr (abfd, p, r);
6115   bfd_put_32 (abfd, MTLR_R0, p);
6116   p = p + 4;
6117   if (r == 29)
6118     {
6119       p = restfpr (abfd, p, 30);
6120       p = restfpr (abfd, p, 31);
6121     }
6122   bfd_put_32 (abfd, BLR, p);
6123   return p + 4;
6124 }
6125
6126 static bfd_byte *
6127 savefpr1_tail (bfd *abfd, bfd_byte *p, int r)
6128 {
6129   p = savefpr (abfd, p, r);
6130   bfd_put_32 (abfd, BLR, p);
6131   return p + 4;
6132 }
6133
6134 static bfd_byte *
6135 restfpr1_tail (bfd *abfd, bfd_byte *p, int r)
6136 {
6137   p = restfpr (abfd, p, r);
6138   bfd_put_32 (abfd, BLR, p);
6139   return p + 4;
6140 }
6141
6142 static bfd_byte *
6143 savevr (bfd *abfd, bfd_byte *p, int r)
6144 {
6145   bfd_put_32 (abfd, LI_R12_0 + (1 << 16) - (32 - r) * 16, p);
6146   p = p + 4;
6147   bfd_put_32 (abfd, STVX_VR0_R12_R0 + (r << 21), p);
6148   return p + 4;
6149 }
6150
6151 static bfd_byte *
6152 savevr_tail (bfd *abfd, bfd_byte *p, int r)
6153 {
6154   p = savevr (abfd, p, r);
6155   bfd_put_32 (abfd, BLR, p);
6156   return p + 4;
6157 }
6158
6159 static bfd_byte *
6160 restvr (bfd *abfd, bfd_byte *p, int r)
6161 {
6162   bfd_put_32 (abfd, LI_R12_0 + (1 << 16) - (32 - r) * 16, p);
6163   p = p + 4;
6164   bfd_put_32 (abfd, LVX_VR0_R12_R0 + (r << 21), p);
6165   return p + 4;
6166 }
6167
6168 static bfd_byte *
6169 restvr_tail (bfd *abfd, bfd_byte *p, int r)
6170 {
6171   p = restvr (abfd, p, r);
6172   bfd_put_32 (abfd, BLR, p);
6173   return p + 4;
6174 }
6175
6176 /* Called via elf_link_hash_traverse to transfer dynamic linking
6177    information on function code symbol entries to their corresponding
6178    function descriptor symbol entries.  */
6179
6180 static bfd_boolean
6181 func_desc_adjust (struct elf_link_hash_entry *h, void *inf)
6182 {
6183   struct bfd_link_info *info;
6184   struct ppc_link_hash_table *htab;
6185   struct plt_entry *ent;
6186   struct ppc_link_hash_entry *fh;
6187   struct ppc_link_hash_entry *fdh;
6188   bfd_boolean force_local;
6189
6190   fh = (struct ppc_link_hash_entry *) h;
6191   if (fh->elf.root.type == bfd_link_hash_indirect)
6192     return TRUE;
6193
6194   if (fh->elf.root.type == bfd_link_hash_warning)
6195     fh = (struct ppc_link_hash_entry *) fh->elf.root.u.i.link;
6196
6197   info = inf;
6198   htab = ppc_hash_table (info);
6199   if (htab == NULL)
6200     return FALSE;
6201
6202   /* Resolve undefined references to dot-symbols as the value
6203      in the function descriptor, if we have one in a regular object.
6204      This is to satisfy cases like ".quad .foo".  Calls to functions
6205      in dynamic objects are handled elsewhere.  */
6206   if (fh->elf.root.type == bfd_link_hash_undefweak
6207       && fh->was_undefined
6208       && (fdh = defined_func_desc (fh)) != NULL
6209       && get_opd_info (fdh->elf.root.u.def.section) != NULL
6210       && opd_entry_value (fdh->elf.root.u.def.section,
6211                           fdh->elf.root.u.def.value,
6212                           &fh->elf.root.u.def.section,
6213                           &fh->elf.root.u.def.value) != (bfd_vma) -1)
6214     {
6215       fh->elf.root.type = fdh->elf.root.type;
6216       fh->elf.forced_local = 1;
6217       fh->elf.def_regular = fdh->elf.def_regular;
6218       fh->elf.def_dynamic = fdh->elf.def_dynamic;
6219     }
6220
6221   /* If this is a function code symbol, transfer dynamic linking
6222      information to the function descriptor symbol.  */
6223   if (!fh->is_func)
6224     return TRUE;
6225
6226   for (ent = fh->elf.plt.plist; ent != NULL; ent = ent->next)
6227     if (ent->plt.refcount > 0)
6228       break;
6229   if (ent == NULL
6230       || fh->elf.root.root.string[0] != '.'
6231       || fh->elf.root.root.string[1] == '\0')
6232     return TRUE;
6233
6234   /* Find the corresponding function descriptor symbol.  Create it
6235      as undefined if necessary.  */
6236
6237   fdh = lookup_fdh (fh, htab);
6238   if (fdh == NULL
6239       && !info->executable
6240       && (fh->elf.root.type == bfd_link_hash_undefined
6241           || fh->elf.root.type == bfd_link_hash_undefweak))
6242     {
6243       fdh = make_fdh (info, fh);
6244       if (fdh == NULL)
6245         return FALSE;
6246     }
6247
6248   /* Fake function descriptors are made undefweak.  If the function
6249      code symbol is strong undefined, make the fake sym the same.
6250      If the function code symbol is defined, then force the fake
6251      descriptor local;  We can't support overriding of symbols in a
6252      shared library on a fake descriptor.  */
6253
6254   if (fdh != NULL
6255       && fdh->fake
6256       && fdh->elf.root.type == bfd_link_hash_undefweak)
6257     {
6258       if (fh->elf.root.type == bfd_link_hash_undefined)
6259         {
6260           fdh->elf.root.type = bfd_link_hash_undefined;
6261           bfd_link_add_undef (&htab->elf.root, &fdh->elf.root);
6262         }
6263       else if (fh->elf.root.type == bfd_link_hash_defined
6264                || fh->elf.root.type == bfd_link_hash_defweak)
6265         {
6266           _bfd_elf_link_hash_hide_symbol (info, &fdh->elf, TRUE);
6267         }
6268     }
6269
6270   if (fdh != NULL
6271       && !fdh->elf.forced_local
6272       && (!info->executable
6273           || fdh->elf.def_dynamic
6274           || fdh->elf.ref_dynamic
6275           || (fdh->elf.root.type == bfd_link_hash_undefweak
6276               && ELF_ST_VISIBILITY (fdh->elf.other) == STV_DEFAULT)))
6277     {
6278       if (fdh->elf.dynindx == -1)
6279         if (! bfd_elf_link_record_dynamic_symbol (info, &fdh->elf))
6280           return FALSE;
6281       fdh->elf.ref_regular |= fh->elf.ref_regular;
6282       fdh->elf.ref_dynamic |= fh->elf.ref_dynamic;
6283       fdh->elf.ref_regular_nonweak |= fh->elf.ref_regular_nonweak;
6284       fdh->elf.non_got_ref |= fh->elf.non_got_ref;
6285       if (ELF_ST_VISIBILITY (fh->elf.other) == STV_DEFAULT)
6286         {
6287           move_plt_plist (fh, fdh);
6288           fdh->elf.needs_plt = 1;
6289         }
6290       fdh->is_func_descriptor = 1;
6291       fdh->oh = fh;
6292       fh->oh = fdh;
6293     }
6294
6295   /* Now that the info is on the function descriptor, clear the
6296      function code sym info.  Any function code syms for which we
6297      don't have a definition in a regular file, we force local.
6298      This prevents a shared library from exporting syms that have
6299      been imported from another library.  Function code syms that
6300      are really in the library we must leave global to prevent the
6301      linker dragging in a definition from a static library.  */
6302   force_local = (!fh->elf.def_regular
6303                  || fdh == NULL
6304                  || !fdh->elf.def_regular
6305                  || fdh->elf.forced_local);
6306   _bfd_elf_link_hash_hide_symbol (info, &fh->elf, force_local);
6307
6308   return TRUE;
6309 }
6310
6311 /* Called near the start of bfd_elf_size_dynamic_sections.  We use
6312    this hook to a) provide some gcc support functions, and b) transfer
6313    dynamic linking information gathered so far on function code symbol
6314    entries, to their corresponding function descriptor symbol entries.  */
6315
6316 static bfd_boolean
6317 ppc64_elf_func_desc_adjust (bfd *obfd ATTRIBUTE_UNUSED,
6318                             struct bfd_link_info *info)
6319 {
6320   struct ppc_link_hash_table *htab;
6321   unsigned int i;
6322   const struct sfpr_def_parms funcs[] =
6323     {
6324       { "_savegpr0_", 14, 31, savegpr0, savegpr0_tail },
6325       { "_restgpr0_", 14, 29, restgpr0, restgpr0_tail },
6326       { "_restgpr0_", 30, 31, restgpr0, restgpr0_tail },
6327       { "_savegpr1_", 14, 31, savegpr1, savegpr1_tail },
6328       { "_restgpr1_", 14, 31, restgpr1, restgpr1_tail },
6329       { "_savefpr_", 14, 31, savefpr, savefpr0_tail },
6330       { "_restfpr_", 14, 29, restfpr, restfpr0_tail },
6331       { "_restfpr_", 30, 31, restfpr, restfpr0_tail },
6332       { "._savef", 14, 31, savefpr, savefpr1_tail },
6333       { "._restf", 14, 31, restfpr, restfpr1_tail },
6334       { "_savevr_", 20, 31, savevr, savevr_tail },
6335       { "_restvr_", 20, 31, restvr, restvr_tail }
6336     };
6337
6338   htab = ppc_hash_table (info);
6339   if (htab == NULL)
6340     return FALSE;
6341
6342   if (htab->sfpr == NULL)
6343     /* We don't have any relocs.  */
6344     return TRUE;
6345
6346   /* Provide any missing _save* and _rest* functions.  */
6347   htab->sfpr->size = 0;
6348   for (i = 0; i < sizeof (funcs) / sizeof (funcs[0]); i++)
6349     if (!sfpr_define (info, &funcs[i]))
6350       return FALSE;
6351
6352   elf_link_hash_traverse (&htab->elf, func_desc_adjust, info);
6353
6354   if (htab->sfpr->size == 0)
6355     htab->sfpr->flags |= SEC_EXCLUDE;
6356
6357   return TRUE;
6358 }
6359
6360 /* Adjust a symbol defined by a dynamic object and referenced by a
6361    regular object.  The current definition is in some section of the
6362    dynamic object, but we're not including those sections.  We have to
6363    change the definition to something the rest of the link can
6364    understand.  */
6365
6366 static bfd_boolean
6367 ppc64_elf_adjust_dynamic_symbol (struct bfd_link_info *info,
6368                                  struct elf_link_hash_entry *h)
6369 {
6370   struct ppc_link_hash_table *htab;
6371   asection *s;
6372
6373   htab = ppc_hash_table (info);
6374   if (htab == NULL)
6375     return FALSE;
6376
6377   /* Deal with function syms.  */
6378   if (h->type == STT_FUNC
6379       || h->type == STT_GNU_IFUNC
6380       || h->needs_plt)
6381     {
6382       /* Clear procedure linkage table information for any symbol that
6383          won't need a .plt entry.  */
6384       struct plt_entry *ent;
6385       for (ent = h->plt.plist; ent != NULL; ent = ent->next)
6386         if (ent->plt.refcount > 0)
6387           break;
6388       if (ent == NULL
6389           || (h->type != STT_GNU_IFUNC
6390               && (SYMBOL_CALLS_LOCAL (info, h)
6391                   || (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
6392                       && h->root.type == bfd_link_hash_undefweak))))
6393         {
6394           h->plt.plist = NULL;
6395           h->needs_plt = 0;
6396         }
6397     }
6398   else
6399     h->plt.plist = NULL;
6400
6401   /* If this is a weak symbol, and there is a real definition, the
6402      processor independent code will have arranged for us to see the
6403      real definition first, and we can just use the same value.  */
6404   if (h->u.weakdef != NULL)
6405     {
6406       BFD_ASSERT (h->u.weakdef->root.type == bfd_link_hash_defined
6407                   || h->u.weakdef->root.type == bfd_link_hash_defweak);
6408       h->root.u.def.section = h->u.weakdef->root.u.def.section;
6409       h->root.u.def.value = h->u.weakdef->root.u.def.value;
6410       if (ELIMINATE_COPY_RELOCS)
6411         h->non_got_ref = h->u.weakdef->non_got_ref;
6412       return TRUE;
6413     }
6414
6415   /* If we are creating a shared library, we must presume that the
6416      only references to the symbol are via the global offset table.
6417      For such cases we need not do anything here; the relocations will
6418      be handled correctly by relocate_section.  */
6419   if (info->shared)
6420     return TRUE;
6421
6422   /* If there are no references to this symbol that do not use the
6423      GOT, we don't need to generate a copy reloc.  */
6424   if (!h->non_got_ref)
6425     return TRUE;
6426
6427   /* Don't generate a copy reloc for symbols defined in the executable.  */
6428   if (!h->def_dynamic || !h->ref_regular || h->def_regular)
6429     return TRUE;
6430
6431   if (ELIMINATE_COPY_RELOCS)
6432     {
6433       struct ppc_link_hash_entry * eh;
6434       struct ppc_dyn_relocs *p;
6435
6436       eh = (struct ppc_link_hash_entry *) h;
6437       for (p = eh->dyn_relocs; p != NULL; p = p->next)
6438         {
6439           s = p->sec->output_section;
6440           if (s != NULL && (s->flags & SEC_READONLY) != 0)
6441             break;
6442         }
6443
6444       /* If we didn't find any dynamic relocs in read-only sections, then
6445          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
6446       if (p == NULL)
6447         {
6448           h->non_got_ref = 0;
6449           return TRUE;
6450         }
6451     }
6452
6453   if (h->plt.plist != NULL)
6454     {
6455       /* We should never get here, but unfortunately there are versions
6456          of gcc out there that improperly (for this ABI) put initialized
6457          function pointers, vtable refs and suchlike in read-only
6458          sections.  Allow them to proceed, but warn that this might
6459          break at runtime.  */
6460       (*_bfd_error_handler)
6461         (_("copy reloc against `%s' requires lazy plt linking; "
6462            "avoid setting LD_BIND_NOW=1 or upgrade gcc"),
6463          h->root.root.string);
6464     }
6465
6466   /* This is a reference to a symbol defined by a dynamic object which
6467      is not a function.  */
6468
6469   if (h->size == 0)
6470     {
6471       (*_bfd_error_handler) (_("dynamic variable `%s' is zero size"),
6472                              h->root.root.string);
6473       return TRUE;
6474     }
6475
6476   /* We must allocate the symbol in our .dynbss section, which will
6477      become part of the .bss section of the executable.  There will be
6478      an entry for this symbol in the .dynsym section.  The dynamic
6479      object will contain position independent code, so all references
6480      from the dynamic object to this symbol will go through the global
6481      offset table.  The dynamic linker will use the .dynsym entry to
6482      determine the address it must put in the global offset table, so
6483      both the dynamic object and the regular object will refer to the
6484      same memory location for the variable.  */
6485
6486   /* We must generate a R_PPC64_COPY reloc to tell the dynamic linker
6487      to copy the initial value out of the dynamic object and into the
6488      runtime process image.  We need to remember the offset into the
6489      .rela.bss section we are going to use.  */
6490   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
6491     {
6492       htab->relbss->size += sizeof (Elf64_External_Rela);
6493       h->needs_copy = 1;
6494     }
6495
6496   s = htab->dynbss;
6497
6498   return _bfd_elf_adjust_dynamic_copy (h, s);
6499 }
6500
6501 /* If given a function descriptor symbol, hide both the function code
6502    sym and the descriptor.  */
6503 static void
6504 ppc64_elf_hide_symbol (struct bfd_link_info *info,
6505                        struct elf_link_hash_entry *h,
6506                        bfd_boolean force_local)
6507 {
6508   struct ppc_link_hash_entry *eh;
6509   _bfd_elf_link_hash_hide_symbol (info, h, force_local);
6510
6511   eh = (struct ppc_link_hash_entry *) h;
6512   if (eh->is_func_descriptor)
6513     {
6514       struct ppc_link_hash_entry *fh = eh->oh;
6515
6516       if (fh == NULL)
6517         {
6518           const char *p, *q;
6519           struct ppc_link_hash_table *htab;
6520           char save;
6521
6522           /* We aren't supposed to use alloca in BFD because on
6523              systems which do not have alloca the version in libiberty
6524              calls xmalloc, which might cause the program to crash
6525              when it runs out of memory.  This function doesn't have a
6526              return status, so there's no way to gracefully return an
6527              error.  So cheat.  We know that string[-1] can be safely
6528              accessed;  It's either a string in an ELF string table,
6529              or allocated in an objalloc structure.  */
6530
6531           p = eh->elf.root.root.string - 1;
6532           save = *p;
6533           *(char *) p = '.';
6534           htab = ppc_hash_table (info);
6535           if (htab == NULL)
6536             return;
6537
6538           fh = (struct ppc_link_hash_entry *)
6539             elf_link_hash_lookup (&htab->elf, p, FALSE, FALSE, FALSE);
6540           *(char *) p = save;
6541
6542           /* Unfortunately, if it so happens that the string we were
6543              looking for was allocated immediately before this string,
6544              then we overwrote the string terminator.  That's the only
6545              reason the lookup should fail.  */
6546           if (fh == NULL)
6547             {
6548               q = eh->elf.root.root.string + strlen (eh->elf.root.root.string);
6549               while (q >= eh->elf.root.root.string && *q == *p)
6550                 --q, --p;
6551               if (q < eh->elf.root.root.string && *p == '.')
6552                 fh = (struct ppc_link_hash_entry *)
6553                   elf_link_hash_lookup (&htab->elf, p, FALSE, FALSE, FALSE);
6554             }
6555           if (fh != NULL)
6556             {
6557               eh->oh = fh;
6558               fh->oh = eh;
6559             }
6560         }
6561       if (fh != NULL)
6562         _bfd_elf_link_hash_hide_symbol (info, &fh->elf, force_local);
6563     }
6564 }
6565
6566 static bfd_boolean
6567 get_sym_h (struct elf_link_hash_entry **hp,
6568            Elf_Internal_Sym **symp,
6569            asection **symsecp,
6570            unsigned char **tls_maskp,
6571            Elf_Internal_Sym **locsymsp,
6572            unsigned long r_symndx,
6573            bfd *ibfd)
6574 {
6575   Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (ibfd);
6576
6577   if (r_symndx >= symtab_hdr->sh_info)
6578     {
6579       struct elf_link_hash_entry **sym_hashes = elf_sym_hashes (ibfd);
6580       struct elf_link_hash_entry *h;
6581
6582       h = sym_hashes[r_symndx - symtab_hdr->sh_info];
6583       h = elf_follow_link (h);
6584
6585       if (hp != NULL)
6586         *hp = h;
6587
6588       if (symp != NULL)
6589         *symp = NULL;
6590
6591       if (symsecp != NULL)
6592         {
6593           asection *symsec = NULL;
6594           if (h->root.type == bfd_link_hash_defined
6595               || h->root.type == bfd_link_hash_defweak)
6596             symsec = h->root.u.def.section;
6597           *symsecp = symsec;
6598         }
6599
6600       if (tls_maskp != NULL)
6601         {
6602           struct ppc_link_hash_entry *eh;
6603
6604           eh = (struct ppc_link_hash_entry *) h;
6605           *tls_maskp = &eh->tls_mask;
6606         }
6607     }
6608   else
6609     {
6610       Elf_Internal_Sym *sym;
6611       Elf_Internal_Sym *locsyms = *locsymsp;
6612
6613       if (locsyms == NULL)
6614         {
6615           locsyms = (Elf_Internal_Sym *) symtab_hdr->contents;
6616           if (locsyms == NULL)
6617             locsyms = bfd_elf_get_elf_syms (ibfd, symtab_hdr,
6618                                             symtab_hdr->sh_info,
6619                                             0, NULL, NULL, NULL);
6620           if (locsyms == NULL)
6621             return FALSE;
6622           *locsymsp = locsyms;
6623         }
6624       sym = locsyms + r_symndx;
6625
6626       if (hp != NULL)
6627         *hp = NULL;
6628
6629       if (symp != NULL)
6630         *symp = sym;
6631
6632       if (symsecp != NULL)
6633         *symsecp = bfd_section_from_elf_index (ibfd, sym->st_shndx);
6634
6635       if (tls_maskp != NULL)
6636         {
6637           struct got_entry **lgot_ents;
6638           unsigned char *tls_mask;
6639
6640           tls_mask = NULL;
6641           lgot_ents = elf_local_got_ents (ibfd);
6642           if (lgot_ents != NULL)
6643             {
6644               struct plt_entry **local_plt = (struct plt_entry **)
6645                 (lgot_ents + symtab_hdr->sh_info);
6646               unsigned char *lgot_masks = (unsigned char *)
6647                 (local_plt + symtab_hdr->sh_info);
6648               tls_mask = &lgot_masks[r_symndx];
6649             }
6650           *tls_maskp = tls_mask;
6651         }
6652     }
6653   return TRUE;
6654 }
6655
6656 /* Returns TLS_MASKP for the given REL symbol.  Function return is 0 on
6657    error, 2 on a toc GD type suitable for optimization, 3 on a toc LD
6658    type suitable for optimization, and 1 otherwise.  */
6659
6660 static int
6661 get_tls_mask (unsigned char **tls_maskp,
6662               unsigned long *toc_symndx,
6663               bfd_vma *toc_addend,
6664               Elf_Internal_Sym **locsymsp,
6665               const Elf_Internal_Rela *rel,
6666               bfd *ibfd)
6667 {
6668   unsigned long r_symndx;
6669   int next_r;
6670   struct elf_link_hash_entry *h;
6671   Elf_Internal_Sym *sym;
6672   asection *sec;
6673   bfd_vma off;
6674
6675   r_symndx = ELF64_R_SYM (rel->r_info);
6676   if (!get_sym_h (&h, &sym, &sec, tls_maskp, locsymsp, r_symndx, ibfd))
6677     return 0;
6678
6679   if ((*tls_maskp != NULL && **tls_maskp != 0)
6680       || sec == NULL
6681       || ppc64_elf_section_data (sec)->sec_type != sec_toc)
6682     return 1;
6683
6684   /* Look inside a TOC section too.  */
6685   if (h != NULL)
6686     {
6687       BFD_ASSERT (h->root.type == bfd_link_hash_defined);
6688       off = h->root.u.def.value;
6689     }
6690   else
6691     off = sym->st_value;
6692   off += rel->r_addend;
6693   BFD_ASSERT (off % 8 == 0);
6694   r_symndx = ppc64_elf_section_data (sec)->u.toc.symndx[off / 8];
6695   next_r = ppc64_elf_section_data (sec)->u.toc.symndx[off / 8 + 1];
6696   if (toc_symndx != NULL)
6697     *toc_symndx = r_symndx;
6698   if (toc_addend != NULL)
6699     *toc_addend = ppc64_elf_section_data (sec)->u.toc.add[off / 8];
6700   if (!get_sym_h (&h, &sym, &sec, tls_maskp, locsymsp, r_symndx, ibfd))
6701     return 0;
6702   if ((h == NULL
6703        || ((h->root.type == bfd_link_hash_defined
6704             || h->root.type == bfd_link_hash_defweak)
6705            && !h->def_dynamic))
6706       && (next_r == -1 || next_r == -2))
6707     return 1 - next_r;
6708   return 1;
6709 }
6710
6711 /* Adjust all global syms defined in opd sections.  In gcc generated
6712    code for the old ABI, these will already have been done.  */
6713
6714 static bfd_boolean
6715 adjust_opd_syms (struct elf_link_hash_entry *h, void *inf ATTRIBUTE_UNUSED)
6716 {
6717   struct ppc_link_hash_entry *eh;
6718   asection *sym_sec;
6719   struct _opd_sec_data *opd;
6720
6721   if (h->root.type == bfd_link_hash_indirect)
6722     return TRUE;
6723
6724   if (h->root.type == bfd_link_hash_warning)
6725     h = (struct elf_link_hash_entry *) h->root.u.i.link;
6726
6727   if (h->root.type != bfd_link_hash_defined
6728       && h->root.type != bfd_link_hash_defweak)
6729     return TRUE;
6730
6731   eh = (struct ppc_link_hash_entry *) h;
6732   if (eh->adjust_done)
6733     return TRUE;
6734
6735   sym_sec = eh->elf.root.u.def.section;
6736   opd = get_opd_info (sym_sec);
6737   if (opd != NULL && opd->adjust != NULL)
6738     {
6739       long adjust = opd->adjust[eh->elf.root.u.def.value / 8];
6740       if (adjust == -1)
6741         {
6742           /* This entry has been deleted.  */
6743           asection *dsec = ppc64_elf_tdata (sym_sec->owner)->deleted_section;
6744           if (dsec == NULL)
6745             {
6746               for (dsec = sym_sec->owner->sections; dsec; dsec = dsec->next)
6747                 if (elf_discarded_section (dsec))
6748                   {
6749                     ppc64_elf_tdata (sym_sec->owner)->deleted_section = dsec;
6750                     break;
6751                   }
6752             }
6753           eh->elf.root.u.def.value = 0;
6754           eh->elf.root.u.def.section = dsec;
6755         }
6756       else
6757         eh->elf.root.u.def.value += adjust;
6758       eh->adjust_done = 1;
6759     }
6760   return TRUE;
6761 }
6762
6763 /* Handles decrementing dynamic reloc counts for the reloc specified by
6764    R_INFO in section SEC.  If LOCAL_SYMS is NULL, then H and SYM_SEC
6765    have already been determined.  */
6766
6767 static bfd_boolean
6768 dec_dynrel_count (bfd_vma r_info,
6769                   asection *sec,
6770                   struct bfd_link_info *info,
6771                   Elf_Internal_Sym **local_syms,
6772                   struct elf_link_hash_entry *h,
6773                   asection *sym_sec)
6774 {
6775   enum elf_ppc64_reloc_type r_type;
6776   struct ppc_dyn_relocs *p;
6777   struct ppc_dyn_relocs **pp;
6778
6779   /* Can this reloc be dynamic?  This switch, and later tests here
6780      should be kept in sync with the code in check_relocs.  */
6781   r_type = ELF64_R_TYPE (r_info);
6782   switch (r_type)
6783     {
6784     default:
6785       return TRUE;
6786
6787     case R_PPC64_TPREL16:
6788     case R_PPC64_TPREL16_LO:
6789     case R_PPC64_TPREL16_HI:
6790     case R_PPC64_TPREL16_HA:
6791     case R_PPC64_TPREL16_DS:
6792     case R_PPC64_TPREL16_LO_DS:
6793     case R_PPC64_TPREL16_HIGHER:
6794     case R_PPC64_TPREL16_HIGHERA:
6795     case R_PPC64_TPREL16_HIGHEST:
6796     case R_PPC64_TPREL16_HIGHESTA:
6797       if (!info->shared)
6798         return TRUE;
6799
6800     case R_PPC64_TPREL64:
6801     case R_PPC64_DTPMOD64:
6802     case R_PPC64_DTPREL64:
6803     case R_PPC64_ADDR64:
6804     case R_PPC64_REL30:
6805     case R_PPC64_REL32:
6806     case R_PPC64_REL64:
6807     case R_PPC64_ADDR14:
6808     case R_PPC64_ADDR14_BRNTAKEN:
6809     case R_PPC64_ADDR14_BRTAKEN:
6810     case R_PPC64_ADDR16:
6811     case R_PPC64_ADDR16_DS:
6812     case R_PPC64_ADDR16_HA:
6813     case R_PPC64_ADDR16_HI:
6814     case R_PPC64_ADDR16_HIGHER:
6815     case R_PPC64_ADDR16_HIGHERA:
6816     case R_PPC64_ADDR16_HIGHEST:
6817     case R_PPC64_ADDR16_HIGHESTA:
6818     case R_PPC64_ADDR16_LO:
6819     case R_PPC64_ADDR16_LO_DS:
6820     case R_PPC64_ADDR24:
6821     case R_PPC64_ADDR32:
6822     case R_PPC64_UADDR16:
6823     case R_PPC64_UADDR32:
6824     case R_PPC64_UADDR64:
6825     case R_PPC64_TOC:
6826       break;
6827     }
6828
6829   if (local_syms != NULL)
6830     {
6831       unsigned long r_symndx;
6832       Elf_Internal_Sym *sym;
6833       bfd *ibfd = sec->owner;
6834
6835       r_symndx = ELF64_R_SYM (r_info);
6836       if (!get_sym_h (&h, &sym, &sym_sec, NULL, local_syms, r_symndx, ibfd))
6837         return FALSE;
6838     }
6839
6840   if ((info->shared
6841        && (must_be_dyn_reloc (info, r_type)
6842            || (h != NULL
6843                && (!info->symbolic
6844                    || h->root.type == bfd_link_hash_defweak
6845                    || !h->def_regular))))
6846       || (ELIMINATE_COPY_RELOCS
6847           && !info->shared
6848           && h != NULL
6849           && (h->root.type == bfd_link_hash_defweak
6850               || !h->def_regular)))
6851     ;
6852   else
6853     return TRUE;
6854
6855   if (h != NULL)
6856     pp = &((struct ppc_link_hash_entry *) h)->dyn_relocs;
6857   else
6858     {
6859       if (sym_sec != NULL)
6860         {
6861           void *vpp = &elf_section_data (sym_sec)->local_dynrel;
6862           pp = (struct ppc_dyn_relocs **) vpp;
6863         }
6864       else
6865         {
6866           void *vpp = &elf_section_data (sec)->local_dynrel;
6867           pp = (struct ppc_dyn_relocs **) vpp;
6868         }
6869
6870       /* elf_gc_sweep may have already removed all dyn relocs associated
6871          with local syms for a given section.  Don't report a dynreloc
6872          miscount.  */
6873       if (*pp == NULL)
6874         return TRUE;
6875     }
6876
6877   while ((p = *pp) != NULL)
6878     {
6879       if (p->sec == sec)
6880         {
6881           if (!must_be_dyn_reloc (info, r_type))
6882             p->pc_count -= 1;
6883           p->count -= 1;
6884           if (p->count == 0)
6885             *pp = p->next;
6886           return TRUE;
6887         }
6888       pp = &p->next;
6889     }
6890
6891   (*_bfd_error_handler) (_("dynreloc miscount for %B, section %A"),
6892                            sec->owner, sec);
6893   bfd_set_error (bfd_error_bad_value);
6894   return FALSE;
6895 }
6896
6897 /* Remove unused Official Procedure Descriptor entries.  Currently we
6898    only remove those associated with functions in discarded link-once
6899    sections, or weakly defined functions that have been overridden.  It
6900    would be possible to remove many more entries for statically linked
6901    applications.  */
6902
6903 bfd_boolean
6904 ppc64_elf_edit_opd (struct bfd_link_info *info, bfd_boolean non_overlapping)
6905 {
6906   bfd *ibfd;
6907   bfd_boolean some_edited = FALSE;
6908   asection *need_pad = NULL;
6909
6910   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
6911     {
6912       asection *sec;
6913       Elf_Internal_Rela *relstart, *rel, *relend;
6914       Elf_Internal_Shdr *symtab_hdr;
6915       Elf_Internal_Sym *local_syms;
6916       struct elf_link_hash_entry **sym_hashes;
6917       bfd_vma offset;
6918       struct _opd_sec_data *opd;
6919       bfd_boolean need_edit, add_aux_fields;
6920       bfd_size_type cnt_16b = 0;
6921
6922       sec = bfd_get_section_by_name (ibfd, ".opd");
6923       if (sec == NULL || sec->size == 0)
6924         continue;
6925
6926       if (sec->sec_info_type == ELF_INFO_TYPE_JUST_SYMS)
6927         continue;
6928
6929       if (sec->output_section == bfd_abs_section_ptr)
6930         continue;
6931
6932       /* Look through the section relocs.  */
6933       if ((sec->flags & SEC_RELOC) == 0 || sec->reloc_count == 0)
6934         continue;
6935
6936       local_syms = NULL;
6937       symtab_hdr = &elf_symtab_hdr (ibfd);
6938       sym_hashes = elf_sym_hashes (ibfd);
6939
6940       /* Read the relocations.  */
6941       relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL,
6942                                             info->keep_memory);
6943       if (relstart == NULL)
6944         return FALSE;
6945
6946       /* First run through the relocs to check they are sane, and to
6947          determine whether we need to edit this opd section.  */
6948       need_edit = FALSE;
6949       need_pad = sec;
6950       offset = 0;
6951       relend = relstart + sec->reloc_count;
6952       for (rel = relstart; rel < relend; )
6953         {
6954           enum elf_ppc64_reloc_type r_type;
6955           unsigned long r_symndx;
6956           asection *sym_sec;
6957           struct elf_link_hash_entry *h;
6958           Elf_Internal_Sym *sym;
6959
6960           /* .opd contains a regular array of 16 or 24 byte entries.  We're
6961              only interested in the reloc pointing to a function entry
6962              point.  */
6963           if (rel->r_offset != offset
6964               || rel + 1 >= relend
6965               || (rel + 1)->r_offset != offset + 8)
6966             {
6967               /* If someone messes with .opd alignment then after a
6968                  "ld -r" we might have padding in the middle of .opd.
6969                  Also, there's nothing to prevent someone putting
6970                  something silly in .opd with the assembler.  No .opd
6971                  optimization for them!  */
6972             broken_opd:
6973               (*_bfd_error_handler)
6974                 (_("%B: .opd is not a regular array of opd entries"), ibfd);
6975               need_edit = FALSE;
6976               break;
6977             }
6978
6979           if ((r_type = ELF64_R_TYPE (rel->r_info)) != R_PPC64_ADDR64
6980               || (r_type = ELF64_R_TYPE ((rel + 1)->r_info)) != R_PPC64_TOC)
6981             {
6982               (*_bfd_error_handler)
6983                 (_("%B: unexpected reloc type %u in .opd section"),
6984                  ibfd, r_type);
6985               need_edit = FALSE;
6986               break;
6987             }
6988
6989           r_symndx = ELF64_R_SYM (rel->r_info);
6990           if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
6991                           r_symndx, ibfd))
6992             goto error_ret;
6993
6994           if (sym_sec == NULL || sym_sec->owner == NULL)
6995             {
6996               const char *sym_name;
6997               if (h != NULL)
6998                 sym_name = h->root.root.string;
6999               else
7000                 sym_name = bfd_elf_sym_name (ibfd, symtab_hdr, sym,
7001                                              sym_sec);
7002
7003               (*_bfd_error_handler)
7004                 (_("%B: undefined sym `%s' in .opd section"),
7005                  ibfd, sym_name);
7006               need_edit = FALSE;
7007               break;
7008             }
7009
7010           /* opd entries are always for functions defined in the
7011              current input bfd.  If the symbol isn't defined in the
7012              input bfd, then we won't be using the function in this
7013              bfd;  It must be defined in a linkonce section in another
7014              bfd, or is weak.  It's also possible that we are
7015              discarding the function due to a linker script /DISCARD/,
7016              which we test for via the output_section.  */
7017           if (sym_sec->owner != ibfd
7018               || sym_sec->output_section == bfd_abs_section_ptr)
7019             need_edit = TRUE;
7020
7021           rel += 2;
7022           if (rel == relend
7023               || (rel + 1 == relend && rel->r_offset == offset + 16))
7024             {
7025               if (sec->size == offset + 24)
7026                 {
7027                   need_pad = NULL;
7028                   break;
7029                 }
7030               if (rel == relend && sec->size == offset + 16)
7031                 {
7032                   cnt_16b++;
7033                   break;
7034                 }
7035               goto broken_opd;
7036             }
7037
7038           if (rel->r_offset == offset + 24)
7039             offset += 24;
7040           else if (rel->r_offset != offset + 16)
7041             goto broken_opd;
7042           else if (rel + 1 < relend
7043                    && ELF64_R_TYPE (rel[0].r_info) == R_PPC64_ADDR64
7044                    && ELF64_R_TYPE (rel[1].r_info) == R_PPC64_TOC)
7045             {
7046               offset += 16;
7047               cnt_16b++;
7048             }
7049           else if (rel + 2 < relend
7050                    && ELF64_R_TYPE (rel[1].r_info) == R_PPC64_ADDR64
7051                    && ELF64_R_TYPE (rel[2].r_info) == R_PPC64_TOC)
7052             {
7053               offset += 24;
7054               rel += 1;
7055             }
7056           else
7057             goto broken_opd;
7058         }
7059
7060       add_aux_fields = non_overlapping && cnt_16b > 0;
7061
7062       if (need_edit || add_aux_fields)
7063         {
7064           Elf_Internal_Rela *write_rel;
7065           bfd_byte *rptr, *wptr;
7066           bfd_byte *new_contents;
7067           bfd_boolean skip;
7068           long opd_ent_size;
7069           bfd_size_type amt;
7070
7071           new_contents = NULL;
7072           amt = sec->size * sizeof (long) / 8;
7073           opd = &ppc64_elf_section_data (sec)->u.opd;
7074           opd->adjust = bfd_zalloc (sec->owner, amt);
7075           if (opd->adjust == NULL)
7076             return FALSE;
7077           ppc64_elf_section_data (sec)->sec_type = sec_opd;
7078
7079           /* This seems a waste of time as input .opd sections are all
7080              zeros as generated by gcc, but I suppose there's no reason
7081              this will always be so.  We might start putting something in
7082              the third word of .opd entries.  */
7083           if ((sec->flags & SEC_IN_MEMORY) == 0)
7084             {
7085               bfd_byte *loc;
7086               if (!bfd_malloc_and_get_section (ibfd, sec, &loc))
7087                 {
7088                   if (loc != NULL)
7089                     free (loc);
7090                 error_ret:
7091                   if (local_syms != NULL
7092                       && symtab_hdr->contents != (unsigned char *) local_syms)
7093                     free (local_syms);
7094                   if (elf_section_data (sec)->relocs != relstart)
7095                     free (relstart);
7096                   return FALSE;
7097                 }
7098               sec->contents = loc;
7099               sec->flags |= (SEC_IN_MEMORY | SEC_HAS_CONTENTS);
7100             }
7101
7102           elf_section_data (sec)->relocs = relstart;
7103
7104           new_contents = sec->contents;
7105           if (add_aux_fields)
7106             {
7107               new_contents = bfd_malloc (sec->size + cnt_16b * 8);
7108               if (new_contents == NULL)
7109                 return FALSE;
7110               need_pad = FALSE;
7111             }
7112           wptr = new_contents;
7113           rptr = sec->contents;
7114
7115           write_rel = relstart;
7116           skip = FALSE;
7117           offset = 0;
7118           opd_ent_size = 0;
7119           for (rel = relstart; rel < relend; rel++)
7120             {
7121               unsigned long r_symndx;
7122               asection *sym_sec;
7123               struct elf_link_hash_entry *h;
7124               Elf_Internal_Sym *sym;
7125
7126               r_symndx = ELF64_R_SYM (rel->r_info);
7127               if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
7128                               r_symndx, ibfd))
7129                 goto error_ret;
7130
7131               if (rel->r_offset == offset)
7132                 {
7133                   struct ppc_link_hash_entry *fdh = NULL;
7134
7135                   /* See if the .opd entry is full 24 byte or
7136                      16 byte (with fd_aux entry overlapped with next
7137                      fd_func).  */
7138                   opd_ent_size = 24;
7139                   if ((rel + 2 == relend && sec->size == offset + 16)
7140                       || (rel + 3 < relend
7141                           && rel[2].r_offset == offset + 16
7142                           && rel[3].r_offset == offset + 24
7143                           && ELF64_R_TYPE (rel[2].r_info) == R_PPC64_ADDR64
7144                           && ELF64_R_TYPE (rel[3].r_info) == R_PPC64_TOC))
7145                     opd_ent_size = 16;
7146
7147                   if (h != NULL
7148                       && h->root.root.string[0] == '.')
7149                     {
7150                       struct ppc_link_hash_table *htab;
7151
7152                       htab = ppc_hash_table (info);
7153                       if (htab != NULL)
7154                         fdh = lookup_fdh ((struct ppc_link_hash_entry *) h,
7155                                           htab);
7156                       if (fdh != NULL
7157                           && fdh->elf.root.type != bfd_link_hash_defined
7158                           && fdh->elf.root.type != bfd_link_hash_defweak)
7159                         fdh = NULL;
7160                     }
7161
7162                   skip = (sym_sec->owner != ibfd
7163                           || sym_sec->output_section == bfd_abs_section_ptr);
7164                   if (skip)
7165                     {
7166                       if (fdh != NULL && sym_sec->owner == ibfd)
7167                         {
7168                           /* Arrange for the function descriptor sym
7169                              to be dropped.  */
7170                           fdh->elf.root.u.def.value = 0;
7171                           fdh->elf.root.u.def.section = sym_sec;
7172                         }
7173                       opd->adjust[rel->r_offset / 8] = -1;
7174                     }
7175                   else
7176                     {
7177                       /* We'll be keeping this opd entry.  */
7178
7179                       if (fdh != NULL)
7180                         {
7181                           /* Redefine the function descriptor symbol to
7182                              this location in the opd section.  It is
7183                              necessary to update the value here rather
7184                              than using an array of adjustments as we do
7185                              for local symbols, because various places
7186                              in the generic ELF code use the value
7187                              stored in u.def.value.  */
7188                           fdh->elf.root.u.def.value = wptr - new_contents;
7189                           fdh->adjust_done = 1;
7190                         }
7191
7192                       /* Local syms are a bit tricky.  We could
7193                          tweak them as they can be cached, but
7194                          we'd need to look through the local syms
7195                          for the function descriptor sym which we
7196                          don't have at the moment.  So keep an
7197                          array of adjustments.  */
7198                       opd->adjust[rel->r_offset / 8]
7199                         = (wptr - new_contents) - (rptr - sec->contents);
7200
7201                       if (wptr != rptr)
7202                         memcpy (wptr, rptr, opd_ent_size);
7203                       wptr += opd_ent_size;
7204                       if (add_aux_fields && opd_ent_size == 16)
7205                         {
7206                           memset (wptr, '\0', 8);
7207                           wptr += 8;
7208                         }
7209                     }
7210                   rptr += opd_ent_size;
7211                   offset += opd_ent_size;
7212                 }
7213
7214               if (skip)
7215                 {
7216                   if (!NO_OPD_RELOCS
7217                       && !info->relocatable
7218                       && !dec_dynrel_count (rel->r_info, sec, info,
7219                                             NULL, h, sym_sec))
7220                     goto error_ret;
7221                 }
7222               else
7223                 {
7224                   /* We need to adjust any reloc offsets to point to the
7225                      new opd entries.  While we're at it, we may as well
7226                      remove redundant relocs.  */
7227                   rel->r_offset += opd->adjust[(offset - opd_ent_size) / 8];
7228                   if (write_rel != rel)
7229                     memcpy (write_rel, rel, sizeof (*rel));
7230                   ++write_rel;
7231                 }
7232             }
7233
7234           sec->size = wptr - new_contents;
7235           sec->reloc_count = write_rel - relstart;
7236           if (add_aux_fields)
7237             {
7238               free (sec->contents);
7239               sec->contents = new_contents;
7240             }
7241
7242           /* Fudge the header size too, as this is used later in
7243              elf_bfd_final_link if we are emitting relocs.  */
7244           elf_section_data (sec)->rel_hdr.sh_size
7245             = sec->reloc_count * elf_section_data (sec)->rel_hdr.sh_entsize;
7246           BFD_ASSERT (elf_section_data (sec)->rel_hdr2 == NULL);
7247           some_edited = TRUE;
7248         }
7249       else if (elf_section_data (sec)->relocs != relstart)
7250         free (relstart);
7251
7252       if (local_syms != NULL
7253           && symtab_hdr->contents != (unsigned char *) local_syms)
7254         {
7255           if (!info->keep_memory)
7256             free (local_syms);
7257           else
7258             symtab_hdr->contents = (unsigned char *) local_syms;
7259         }
7260     }
7261
7262   if (some_edited)
7263     elf_link_hash_traverse (elf_hash_table (info), adjust_opd_syms, NULL);
7264
7265   /* If we are doing a final link and the last .opd entry is just 16 byte
7266      long, add a 8 byte padding after it.  */
7267   if (need_pad != NULL && !info->relocatable)
7268     {
7269       bfd_byte *p;
7270
7271       if ((need_pad->flags & SEC_IN_MEMORY) == 0)
7272         {
7273           BFD_ASSERT (need_pad->size > 0);
7274
7275           p = bfd_malloc (need_pad->size + 8);
7276           if (p == NULL)
7277             return FALSE;
7278
7279           if (! bfd_get_section_contents (need_pad->owner, need_pad,
7280                                           p, 0, need_pad->size))
7281             return FALSE;
7282
7283           need_pad->contents = p;
7284           need_pad->flags |= (SEC_IN_MEMORY | SEC_HAS_CONTENTS);
7285         }
7286       else
7287         {
7288           p = bfd_realloc (need_pad->contents, need_pad->size + 8);
7289           if (p == NULL)
7290             return FALSE;
7291
7292           need_pad->contents = p;
7293         }
7294
7295       memset (need_pad->contents + need_pad->size, 0, 8);
7296       need_pad->size += 8;
7297     }
7298
7299   return TRUE;
7300 }
7301
7302 /* Set htab->tls_get_addr and call the generic ELF tls_setup function.  */
7303
7304 asection *
7305 ppc64_elf_tls_setup (struct bfd_link_info *info,
7306                      int no_tls_get_addr_opt,
7307                      int *no_multi_toc)
7308 {
7309   struct ppc_link_hash_table *htab;
7310
7311   htab = ppc_hash_table (info);
7312   if (htab == NULL)
7313     return NULL;
7314
7315   if (*no_multi_toc)
7316     htab->do_multi_toc = 0;
7317   else if (!htab->do_multi_toc)
7318     *no_multi_toc = 1;
7319
7320   htab->tls_get_addr = ((struct ppc_link_hash_entry *)
7321                         elf_link_hash_lookup (&htab->elf, ".__tls_get_addr",
7322                                               FALSE, FALSE, TRUE));
7323   /* Move dynamic linking info to the function descriptor sym.  */
7324   if (htab->tls_get_addr != NULL)
7325     func_desc_adjust (&htab->tls_get_addr->elf, info);
7326   htab->tls_get_addr_fd = ((struct ppc_link_hash_entry *)
7327                            elf_link_hash_lookup (&htab->elf, "__tls_get_addr",
7328                                                  FALSE, FALSE, TRUE));
7329   if (!no_tls_get_addr_opt)
7330     {
7331       struct elf_link_hash_entry *opt, *opt_fd, *tga, *tga_fd;
7332
7333       opt = elf_link_hash_lookup (&htab->elf, ".__tls_get_addr_opt",
7334                                   FALSE, FALSE, TRUE);
7335       if (opt != NULL)
7336         func_desc_adjust (opt, info);
7337       opt_fd = elf_link_hash_lookup (&htab->elf, "__tls_get_addr_opt",
7338                                      FALSE, FALSE, TRUE);
7339       if (opt_fd != NULL
7340           && (opt_fd->root.type == bfd_link_hash_defined
7341               || opt_fd->root.type == bfd_link_hash_defweak))
7342         {
7343           /* If glibc supports an optimized __tls_get_addr call stub,
7344              signalled by the presence of __tls_get_addr_opt, and we'll
7345              be calling __tls_get_addr via a plt call stub, then
7346              make __tls_get_addr point to __tls_get_addr_opt.  */
7347           tga_fd = &htab->tls_get_addr_fd->elf;
7348           if (htab->elf.dynamic_sections_created
7349               && tga_fd != NULL
7350               && (tga_fd->type == STT_FUNC
7351                   || tga_fd->needs_plt)
7352               && !(SYMBOL_CALLS_LOCAL (info, tga_fd)
7353                    || (ELF_ST_VISIBILITY (tga_fd->other) != STV_DEFAULT
7354                        && tga_fd->root.type == bfd_link_hash_undefweak)))
7355             {
7356               struct plt_entry *ent;
7357
7358               for (ent = tga_fd->plt.plist; ent != NULL; ent = ent->next)
7359                 if (ent->plt.refcount > 0)
7360                   break;
7361               if (ent != NULL)
7362                 {
7363                   tga_fd->root.type = bfd_link_hash_indirect;
7364                   tga_fd->root.u.i.link = &opt_fd->root;
7365                   ppc64_elf_copy_indirect_symbol (info, opt_fd, tga_fd);
7366                   if (opt_fd->dynindx != -1)
7367                     {
7368                       /* Use __tls_get_addr_opt in dynamic relocations.  */
7369                       opt_fd->dynindx = -1;
7370                       _bfd_elf_strtab_delref (elf_hash_table (info)->dynstr,
7371                                               opt_fd->dynstr_index);
7372                       if (!bfd_elf_link_record_dynamic_symbol (info, opt_fd))
7373                         return FALSE;
7374                     }
7375                   htab->tls_get_addr_fd = (struct ppc_link_hash_entry *) opt_fd;
7376                   tga = &htab->tls_get_addr->elf;
7377                   if (opt != NULL && tga != NULL)
7378                     {
7379                       tga->root.type = bfd_link_hash_indirect;
7380                       tga->root.u.i.link = &opt->root;
7381                       ppc64_elf_copy_indirect_symbol (info, opt, tga);
7382                       _bfd_elf_link_hash_hide_symbol (info, opt,
7383                                                       tga->forced_local);
7384                       htab->tls_get_addr = (struct ppc_link_hash_entry *) opt;
7385                     }
7386                   htab->tls_get_addr_fd->oh = htab->tls_get_addr;
7387                   htab->tls_get_addr_fd->is_func_descriptor = 1;
7388                   if (htab->tls_get_addr != NULL)
7389                     {
7390                       htab->tls_get_addr->oh = htab->tls_get_addr_fd;
7391                       htab->tls_get_addr->is_func = 1;
7392                     }
7393                 }
7394             }
7395         }
7396       else
7397         no_tls_get_addr_opt = TRUE;
7398     }
7399   htab->no_tls_get_addr_opt = no_tls_get_addr_opt;
7400   return _bfd_elf_tls_setup (info->output_bfd, info);
7401 }
7402
7403 /* Return TRUE iff REL is a branch reloc with a global symbol matching
7404    HASH1 or HASH2.  */
7405
7406 static bfd_boolean
7407 branch_reloc_hash_match (const bfd *ibfd,
7408                          const Elf_Internal_Rela *rel,
7409                          const struct ppc_link_hash_entry *hash1,
7410                          const struct ppc_link_hash_entry *hash2)
7411 {
7412   Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (ibfd);
7413   enum elf_ppc64_reloc_type r_type = ELF64_R_TYPE (rel->r_info);
7414   unsigned int r_symndx = ELF64_R_SYM (rel->r_info);
7415
7416   if (r_symndx >= symtab_hdr->sh_info && is_branch_reloc (r_type))
7417     {
7418       struct elf_link_hash_entry **sym_hashes = elf_sym_hashes (ibfd);
7419       struct elf_link_hash_entry *h;
7420
7421       h = sym_hashes[r_symndx - symtab_hdr->sh_info];
7422       h = elf_follow_link (h);
7423       if (h == &hash1->elf || h == &hash2->elf)
7424         return TRUE;
7425     }
7426   return FALSE;
7427 }
7428
7429 /* Run through all the TLS relocs looking for optimization
7430    opportunities.  The linker has been hacked (see ppc64elf.em) to do
7431    a preliminary section layout so that we know the TLS segment
7432    offsets.  We can't optimize earlier because some optimizations need
7433    to know the tp offset, and we need to optimize before allocating
7434    dynamic relocations.  */
7435
7436 bfd_boolean
7437 ppc64_elf_tls_optimize (struct bfd_link_info *info)
7438 {
7439   bfd *ibfd;
7440   asection *sec;
7441   struct ppc_link_hash_table *htab;
7442   int pass;
7443
7444   if (info->relocatable || !info->executable)
7445     return TRUE;
7446
7447   htab = ppc_hash_table (info);
7448   if (htab == NULL)
7449     return FALSE;
7450
7451   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
7452     {
7453       Elf_Internal_Sym *locsyms = NULL;
7454       asection *toc = bfd_get_section_by_name (ibfd, ".toc");
7455       unsigned char *toc_ref = NULL;
7456
7457       /* Look at all the sections for this file.  Make two passes over
7458          the relocs.  On the first pass, mark toc entries involved
7459          with tls relocs, and check that tls relocs involved in
7460          setting up a tls_get_addr call are indeed followed by such a
7461          call.  If they are not, exclude them from the optimizations
7462          done on the second pass.  */
7463       for (pass = 0; pass < 2; ++pass)
7464         for (sec = ibfd->sections; sec != NULL; sec = sec->next)
7465           if (sec->has_tls_reloc && !bfd_is_abs_section (sec->output_section))
7466             {
7467               Elf_Internal_Rela *relstart, *rel, *relend;
7468
7469               /* Read the relocations.  */
7470               relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL,
7471                                                     info->keep_memory);
7472               if (relstart == NULL)
7473                 return FALSE;
7474
7475               relend = relstart + sec->reloc_count;
7476               for (rel = relstart; rel < relend; rel++)
7477                 {
7478                   enum elf_ppc64_reloc_type r_type;
7479                   unsigned long r_symndx;
7480                   struct elf_link_hash_entry *h;
7481                   Elf_Internal_Sym *sym;
7482                   asection *sym_sec;
7483                   unsigned char *tls_mask;
7484                   unsigned char tls_set, tls_clear, tls_type = 0;
7485                   bfd_vma value;
7486                   bfd_boolean ok_tprel, is_local;
7487                   long toc_ref_index = 0;
7488                   int expecting_tls_get_addr = 0;
7489
7490                   r_symndx = ELF64_R_SYM (rel->r_info);
7491                   if (!get_sym_h (&h, &sym, &sym_sec, &tls_mask, &locsyms,
7492                                   r_symndx, ibfd))
7493                     {
7494                     err_free_rel:
7495                       if (elf_section_data (sec)->relocs != relstart)
7496                         free (relstart);
7497                       if (toc_ref != NULL)
7498                         free (toc_ref);
7499                       if (locsyms != NULL
7500                           && (elf_symtab_hdr (ibfd).contents
7501                               != (unsigned char *) locsyms))
7502                         free (locsyms);
7503                       return FALSE;
7504                     }
7505
7506                   if (h != NULL)
7507                     {
7508                       if (h->root.type == bfd_link_hash_defined
7509                           || h->root.type == bfd_link_hash_defweak)
7510                         value = h->root.u.def.value;
7511                       else if (h->root.type == bfd_link_hash_undefweak)
7512                         value = 0;
7513                       else
7514                         continue;
7515                     }
7516                   else
7517                     /* Symbols referenced by TLS relocs must be of type
7518                        STT_TLS.  So no need for .opd local sym adjust.  */
7519                     value = sym->st_value;
7520
7521                   ok_tprel = FALSE;
7522                   is_local = FALSE;
7523                   if (h == NULL
7524                       || !h->def_dynamic)
7525                     {
7526                       is_local = TRUE;
7527                       if (h != NULL
7528                           && h->root.type == bfd_link_hash_undefweak)
7529                         ok_tprel = TRUE;
7530                       else
7531                         {
7532                           value += sym_sec->output_offset;
7533                           value += sym_sec->output_section->vma;
7534                           value -= htab->elf.tls_sec->vma;
7535                           ok_tprel = (value + TP_OFFSET + ((bfd_vma) 1 << 31)
7536                                       < (bfd_vma) 1 << 32);
7537                         }
7538                     }
7539
7540                   r_type = ELF64_R_TYPE (rel->r_info);
7541                   switch (r_type)
7542                     {
7543                     case R_PPC64_GOT_TLSLD16:
7544                     case R_PPC64_GOT_TLSLD16_LO:
7545                       expecting_tls_get_addr = 1;
7546                       /* Fall thru */
7547
7548                     case R_PPC64_GOT_TLSLD16_HI:
7549                     case R_PPC64_GOT_TLSLD16_HA:
7550                       /* These relocs should never be against a symbol
7551                          defined in a shared lib.  Leave them alone if
7552                          that turns out to be the case.  */
7553                       if (!is_local)
7554                         continue;
7555
7556                       /* LD -> LE */
7557                       tls_set = 0;
7558                       tls_clear = TLS_LD;
7559                       tls_type = TLS_TLS | TLS_LD;
7560                       break;
7561
7562                     case R_PPC64_GOT_TLSGD16:
7563                     case R_PPC64_GOT_TLSGD16_LO:
7564                       expecting_tls_get_addr = 1;
7565                       /* Fall thru */
7566
7567                     case R_PPC64_GOT_TLSGD16_HI:
7568                     case R_PPC64_GOT_TLSGD16_HA:
7569                       if (ok_tprel)
7570                         /* GD -> LE */
7571                         tls_set = 0;
7572                       else
7573                         /* GD -> IE */
7574                         tls_set = TLS_TLS | TLS_TPRELGD;
7575                       tls_clear = TLS_GD;
7576                       tls_type = TLS_TLS | TLS_GD;
7577                       break;
7578
7579                     case R_PPC64_GOT_TPREL16_DS:
7580                     case R_PPC64_GOT_TPREL16_LO_DS:
7581                     case R_PPC64_GOT_TPREL16_HI:
7582                     case R_PPC64_GOT_TPREL16_HA:
7583                       if (ok_tprel)
7584                         {
7585                           /* IE -> LE */
7586                           tls_set = 0;
7587                           tls_clear = TLS_TPREL;
7588                           tls_type = TLS_TLS | TLS_TPREL;
7589                           break;
7590                         }
7591                       continue;
7592
7593                     case R_PPC64_TOC16:
7594                     case R_PPC64_TOC16_LO:
7595                     case R_PPC64_TLS:
7596                     case R_PPC64_TLSGD:
7597                     case R_PPC64_TLSLD:
7598                       if (sym_sec == NULL || sym_sec != toc)
7599                         continue;
7600
7601                       /* Mark this toc entry as referenced by a TLS
7602                          code sequence.  We can do that now in the
7603                          case of R_PPC64_TLS, and after checking for
7604                          tls_get_addr for the TOC16 relocs.  */
7605                       if (toc_ref == NULL)
7606                         {
7607                           toc_ref = bfd_zmalloc (toc->size / 8);
7608                           if (toc_ref == NULL)
7609                             goto err_free_rel;
7610                         }
7611                       if (h != NULL)
7612                         value = h->root.u.def.value;
7613                       else
7614                         value = sym->st_value;
7615                       value += rel->r_addend;
7616                       BFD_ASSERT (value < toc->size && value % 8 == 0);
7617                       toc_ref_index = value / 8;
7618                       if (r_type == R_PPC64_TLS
7619                           || r_type == R_PPC64_TLSGD
7620                           || r_type == R_PPC64_TLSLD)
7621                         {
7622                           toc_ref[toc_ref_index] = 1;
7623                           continue;
7624                         }
7625
7626                       if (pass != 0 && toc_ref[toc_ref_index] == 0)
7627                         continue;
7628
7629                       tls_set = 0;
7630                       tls_clear = 0;
7631                       expecting_tls_get_addr = 2;
7632                       break;
7633
7634                     case R_PPC64_TPREL64:
7635                       if (pass == 0
7636                           || sec != toc
7637                           || toc_ref == NULL
7638                           || !toc_ref[rel->r_offset / 8])
7639                         continue;
7640                       if (ok_tprel)
7641                         {
7642                           /* IE -> LE */
7643                           tls_set = TLS_EXPLICIT;
7644                           tls_clear = TLS_TPREL;
7645                           break;
7646                         }
7647                       continue;
7648
7649                     case R_PPC64_DTPMOD64:
7650                       if (pass == 0
7651                           || sec != toc
7652                           || toc_ref == NULL
7653                           || !toc_ref[rel->r_offset / 8])
7654                         continue;
7655                       if (rel + 1 < relend
7656                           && (rel[1].r_info
7657                               == ELF64_R_INFO (r_symndx, R_PPC64_DTPREL64))
7658                           && rel[1].r_offset == rel->r_offset + 8)
7659                         {
7660                           if (ok_tprel)
7661                             /* GD -> LE */
7662                             tls_set = TLS_EXPLICIT | TLS_GD;
7663                           else
7664                             /* GD -> IE */
7665                             tls_set = TLS_EXPLICIT | TLS_GD | TLS_TPRELGD;
7666                           tls_clear = TLS_GD;
7667                         }
7668                       else
7669                         {
7670                           if (!is_local)
7671                             continue;
7672
7673                           /* LD -> LE */
7674                           tls_set = TLS_EXPLICIT;
7675                           tls_clear = TLS_LD;
7676                         }
7677                       break;
7678
7679                     default:
7680                       continue;
7681                     }
7682
7683                   if (pass == 0)
7684                     {
7685                       if (!expecting_tls_get_addr
7686                           || !sec->has_tls_get_addr_call)
7687                         continue;
7688
7689                       if (rel + 1 < relend
7690                           && branch_reloc_hash_match (ibfd, rel + 1,
7691                                                       htab->tls_get_addr,
7692                                                       htab->tls_get_addr_fd))
7693                         {
7694                           if (expecting_tls_get_addr == 2)
7695                             {
7696                               /* Check for toc tls entries.  */
7697                               unsigned char *toc_tls;
7698                               int retval;
7699
7700                               retval = get_tls_mask (&toc_tls, NULL, NULL,
7701                                                      &locsyms,
7702                                                      rel, ibfd);
7703                               if (retval == 0)
7704                                 goto err_free_rel;
7705                               if (retval > 1 && toc_tls != NULL)
7706                                 toc_ref[toc_ref_index] = 1;
7707                             }
7708                           continue;
7709                         }
7710
7711                       if (expecting_tls_get_addr != 1)
7712                         continue;
7713
7714                       /* Uh oh, we didn't find the expected call.  We
7715                          could just mark this symbol to exclude it
7716                          from tls optimization but it's safer to skip
7717                          the entire section.  */
7718                       sec->has_tls_reloc = 0;
7719                       break;
7720                     }
7721
7722                   if (expecting_tls_get_addr && htab->tls_get_addr != NULL)
7723                     {
7724                       struct plt_entry *ent;
7725                       for (ent = htab->tls_get_addr->elf.plt.plist;
7726                            ent != NULL;
7727                            ent = ent->next)
7728                         if (ent->addend == 0)
7729                           {
7730                             if (ent->plt.refcount > 0)
7731                               {
7732                                 ent->plt.refcount -= 1;
7733                                 expecting_tls_get_addr = 0;
7734                               }
7735                             break;
7736                           }
7737                     }
7738
7739                   if (expecting_tls_get_addr && htab->tls_get_addr_fd != NULL)
7740                     {
7741                       struct plt_entry *ent;
7742                       for (ent = htab->tls_get_addr_fd->elf.plt.plist;
7743                            ent != NULL;
7744                            ent = ent->next)
7745                         if (ent->addend == 0)
7746                           {
7747                             if (ent->plt.refcount > 0)
7748                               ent->plt.refcount -= 1;
7749                             break;
7750                           }
7751                     }
7752
7753                   if (tls_clear == 0)
7754                     continue;
7755
7756                   if ((tls_set & TLS_EXPLICIT) == 0)
7757                     {
7758                       struct got_entry *ent;
7759
7760                       /* Adjust got entry for this reloc.  */
7761                       if (h != NULL)
7762                         ent = h->got.glist;
7763                       else
7764                         ent = elf_local_got_ents (ibfd)[r_symndx];
7765
7766                       for (; ent != NULL; ent = ent->next)
7767                         if (ent->addend == rel->r_addend
7768                             && ent->owner == ibfd
7769                             && ent->tls_type == tls_type)
7770                           break;
7771                       if (ent == NULL)
7772                         abort ();
7773
7774                       if (tls_set == 0)
7775                         {
7776                           /* We managed to get rid of a got entry.  */
7777                           if (ent->got.refcount > 0)
7778                             ent->got.refcount -= 1;
7779                         }
7780                     }
7781                   else
7782                     {
7783                       /* If we got rid of a DTPMOD/DTPREL reloc pair then
7784                          we'll lose one or two dyn relocs.  */
7785                       if (!dec_dynrel_count (rel->r_info, sec, info,
7786                                              NULL, h, sym_sec))
7787                         return FALSE;
7788
7789                       if (tls_set == (TLS_EXPLICIT | TLS_GD))
7790                         {
7791                           if (!dec_dynrel_count ((rel + 1)->r_info, sec, info,
7792                                                  NULL, h, sym_sec))
7793                             return FALSE;
7794                         }
7795                     }
7796
7797                   *tls_mask |= tls_set;
7798                   *tls_mask &= ~tls_clear;
7799                 }
7800
7801               if (elf_section_data (sec)->relocs != relstart)
7802                 free (relstart);
7803             }
7804
7805       if (toc_ref != NULL)
7806         free (toc_ref);
7807
7808       if (locsyms != NULL
7809           && (elf_symtab_hdr (ibfd).contents != (unsigned char *) locsyms))
7810         {
7811           if (!info->keep_memory)
7812             free (locsyms);
7813           else
7814             elf_symtab_hdr (ibfd).contents = (unsigned char *) locsyms;
7815         }
7816     }
7817   return TRUE;
7818 }
7819
7820 /* Called via elf_link_hash_traverse from ppc64_elf_edit_toc to adjust
7821    the values of any global symbols in a toc section that has been
7822    edited.  Globals in toc sections should be a rarity, so this function
7823    sets a flag if any are found in toc sections other than the one just
7824    edited, so that futher hash table traversals can be avoided.  */
7825
7826 struct adjust_toc_info
7827 {
7828   asection *toc;
7829   unsigned long *skip;
7830   bfd_boolean global_toc_syms;
7831 };
7832
7833 static bfd_boolean
7834 adjust_toc_syms (struct elf_link_hash_entry *h, void *inf)
7835 {
7836   struct ppc_link_hash_entry *eh;
7837   struct adjust_toc_info *toc_inf = (struct adjust_toc_info *) inf;
7838
7839   if (h->root.type == bfd_link_hash_indirect)
7840     return TRUE;
7841
7842   if (h->root.type == bfd_link_hash_warning)
7843     h = (struct elf_link_hash_entry *) h->root.u.i.link;
7844
7845   if (h->root.type != bfd_link_hash_defined
7846       && h->root.type != bfd_link_hash_defweak)
7847     return TRUE;
7848
7849   eh = (struct ppc_link_hash_entry *) h;
7850   if (eh->adjust_done)
7851     return TRUE;
7852
7853   if (eh->elf.root.u.def.section == toc_inf->toc)
7854     {
7855       unsigned long skip = toc_inf->skip[eh->elf.root.u.def.value >> 3];
7856       if (skip != (unsigned long) -1)
7857         eh->elf.root.u.def.value -= skip;
7858       else
7859         {
7860           (*_bfd_error_handler)
7861             (_("%s defined in removed toc entry"), eh->elf.root.root.string);
7862           eh->elf.root.u.def.section = &bfd_abs_section;
7863           eh->elf.root.u.def.value = 0;
7864         }
7865       eh->adjust_done = 1;
7866     }
7867   else if (strcmp (eh->elf.root.u.def.section->name, ".toc") == 0)
7868     toc_inf->global_toc_syms = TRUE;
7869
7870   return TRUE;
7871 }
7872
7873 /* Examine all relocs referencing .toc sections in order to remove
7874    unused .toc entries.  */
7875
7876 bfd_boolean
7877 ppc64_elf_edit_toc (struct bfd_link_info *info)
7878 {
7879   bfd *ibfd;
7880   struct adjust_toc_info toc_inf;
7881
7882   toc_inf.global_toc_syms = TRUE;
7883   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
7884     {
7885       asection *toc, *sec;
7886       Elf_Internal_Shdr *symtab_hdr;
7887       Elf_Internal_Sym *local_syms;
7888       struct elf_link_hash_entry **sym_hashes;
7889       Elf_Internal_Rela *relstart, *rel;
7890       unsigned long *skip, *drop;
7891       unsigned char *used;
7892       unsigned char *keep, last, some_unused;
7893
7894       toc = bfd_get_section_by_name (ibfd, ".toc");
7895       if (toc == NULL
7896           || toc->size == 0
7897           || toc->sec_info_type == ELF_INFO_TYPE_JUST_SYMS
7898           || elf_discarded_section (toc))
7899         continue;
7900
7901       local_syms = NULL;
7902       symtab_hdr = &elf_symtab_hdr (ibfd);
7903       sym_hashes = elf_sym_hashes (ibfd);
7904
7905       /* Look at sections dropped from the final link.  */
7906       skip = NULL;
7907       relstart = NULL;
7908       for (sec = ibfd->sections; sec != NULL; sec = sec->next)
7909         {
7910           if (sec->reloc_count == 0
7911               || !elf_discarded_section (sec)
7912               || get_opd_info (sec)
7913               || (sec->flags & SEC_ALLOC) == 0
7914               || (sec->flags & SEC_DEBUGGING) != 0)
7915             continue;
7916
7917           relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL, FALSE);
7918           if (relstart == NULL)
7919             goto error_ret;
7920
7921           /* Run through the relocs to see which toc entries might be
7922              unused.  */
7923           for (rel = relstart; rel < relstart + sec->reloc_count; ++rel)
7924             {
7925               enum elf_ppc64_reloc_type r_type;
7926               unsigned long r_symndx;
7927               asection *sym_sec;
7928               struct elf_link_hash_entry *h;
7929               Elf_Internal_Sym *sym;
7930               bfd_vma val;
7931
7932               r_type = ELF64_R_TYPE (rel->r_info);
7933               switch (r_type)
7934                 {
7935                 default:
7936                   continue;
7937
7938                 case R_PPC64_TOC16:
7939                 case R_PPC64_TOC16_LO:
7940                 case R_PPC64_TOC16_HI:
7941                 case R_PPC64_TOC16_HA:
7942                 case R_PPC64_TOC16_DS:
7943                 case R_PPC64_TOC16_LO_DS:
7944                   break;
7945                 }
7946
7947               r_symndx = ELF64_R_SYM (rel->r_info);
7948               if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
7949                               r_symndx, ibfd))
7950                 goto error_ret;
7951
7952               if (sym_sec != toc)
7953                 continue;
7954
7955               if (h != NULL)
7956                 val = h->root.u.def.value;
7957               else
7958                 val = sym->st_value;
7959               val += rel->r_addend;
7960
7961               if (val >= toc->size)
7962                 continue;
7963
7964               /* Anything in the toc ought to be aligned to 8 bytes.
7965                  If not, don't mark as unused.  */
7966               if (val & 7)
7967                 continue;
7968
7969               if (skip == NULL)
7970                 {
7971                   skip = bfd_zmalloc (sizeof (*skip) * (toc->size + 7) / 8);
7972                   if (skip == NULL)
7973                     goto error_ret;
7974                 }
7975
7976               skip[val >> 3] = 1;
7977             }
7978
7979           if (elf_section_data (sec)->relocs != relstart)
7980             free (relstart);
7981         }
7982
7983       if (skip == NULL)
7984         continue;
7985
7986       used = bfd_zmalloc (sizeof (*used) * (toc->size + 7) / 8);
7987       if (used == NULL)
7988         {
7989         error_ret:
7990           if (local_syms != NULL
7991               && symtab_hdr->contents != (unsigned char *) local_syms)
7992             free (local_syms);
7993           if (sec != NULL
7994               && relstart != NULL
7995               && elf_section_data (sec)->relocs != relstart)
7996             free (relstart);
7997           if (skip != NULL)
7998             free (skip);
7999           return FALSE;
8000         }
8001
8002       /* Now check all kept sections that might reference the toc.
8003          Check the toc itself last.  */
8004       for (sec = (ibfd->sections == toc && toc->next ? toc->next
8005                   : ibfd->sections);
8006            sec != NULL;
8007            sec = (sec == toc ? NULL
8008                   : sec->next == NULL ? toc
8009                   : sec->next == toc && toc->next ? toc->next
8010                   : sec->next))
8011         {
8012           int repeat;
8013
8014           if (sec->reloc_count == 0
8015               || elf_discarded_section (sec)
8016               || get_opd_info (sec)
8017               || (sec->flags & SEC_ALLOC) == 0
8018               || (sec->flags & SEC_DEBUGGING) != 0)
8019             continue;
8020
8021           relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL, TRUE);
8022           if (relstart == NULL)
8023             goto error_ret;
8024
8025           /* Mark toc entries referenced as used.  */
8026           repeat = 0;
8027           do
8028             for (rel = relstart; rel < relstart + sec->reloc_count; ++rel)
8029               {
8030                 enum elf_ppc64_reloc_type r_type;
8031                 unsigned long r_symndx;
8032                 asection *sym_sec;
8033                 struct elf_link_hash_entry *h;
8034                 Elf_Internal_Sym *sym;
8035                 bfd_vma val;
8036
8037                 r_type = ELF64_R_TYPE (rel->r_info);
8038                 switch (r_type)
8039                   {
8040                   case R_PPC64_TOC16:
8041                   case R_PPC64_TOC16_LO:
8042                   case R_PPC64_TOC16_HI:
8043                   case R_PPC64_TOC16_HA:
8044                   case R_PPC64_TOC16_DS:
8045                   case R_PPC64_TOC16_LO_DS:
8046                     /* In case we're taking addresses of toc entries.  */
8047                   case R_PPC64_ADDR64:
8048                     break;
8049
8050                   default:
8051                     continue;
8052                   }
8053
8054                 r_symndx = ELF64_R_SYM (rel->r_info);
8055                 if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
8056                                 r_symndx, ibfd))
8057                   {
8058                     free (used);
8059                     goto error_ret;
8060                   }
8061
8062                 if (sym_sec != toc)
8063                   continue;
8064
8065                 if (h != NULL)
8066                   val = h->root.u.def.value;
8067                 else
8068                   val = sym->st_value;
8069                 val += rel->r_addend;
8070
8071                 if (val >= toc->size)
8072                   continue;
8073
8074                 /* For the toc section, we only mark as used if
8075                    this entry itself isn't unused.  */
8076                 if (sec == toc
8077                     && !used[val >> 3]
8078                     && (used[rel->r_offset >> 3]
8079                         || !skip[rel->r_offset >> 3]))
8080                   /* Do all the relocs again, to catch reference
8081                      chains.  */
8082                   repeat = 1;
8083
8084                 used[val >> 3] = 1;
8085               }
8086           while (repeat);
8087         }
8088
8089       /* Merge the used and skip arrays.  Assume that TOC
8090          doublewords not appearing as either used or unused belong
8091          to to an entry more than one doubleword in size.  */
8092       for (drop = skip, keep = used, last = 0, some_unused = 0;
8093            drop < skip + (toc->size + 7) / 8;
8094            ++drop, ++keep)
8095         {
8096           if (*keep)
8097             {
8098               *drop = 0;
8099               last = 0;
8100             }
8101           else if (*drop)
8102             {
8103               some_unused = 1;
8104               last = 1;
8105             }
8106           else
8107             *drop = last;
8108         }
8109
8110       free (used);
8111
8112       if (some_unused)
8113         {
8114           bfd_byte *contents, *src;
8115           unsigned long off;
8116
8117           /* Shuffle the toc contents, and at the same time convert the
8118              skip array from booleans into offsets.  */
8119           if (!bfd_malloc_and_get_section (ibfd, toc, &contents))
8120             goto error_ret;
8121
8122           elf_section_data (toc)->this_hdr.contents = contents;
8123
8124           for (src = contents, off = 0, drop = skip;
8125                src < contents + toc->size;
8126                src += 8, ++drop)
8127             {
8128               if (*drop)
8129                 {
8130                   *drop = (unsigned long) -1;
8131                   off += 8;
8132                 }
8133               else if (off != 0)
8134                 {
8135                   *drop = off;
8136                   memcpy (src - off, src, 8);
8137                 }
8138             }
8139           toc->rawsize = toc->size;
8140           toc->size = src - contents - off;
8141
8142           if (toc->reloc_count != 0)
8143             {
8144               Elf_Internal_Rela *wrel;
8145               bfd_size_type sz;
8146
8147               /* Read toc relocs.  */
8148               relstart = _bfd_elf_link_read_relocs (ibfd, toc, NULL, NULL,
8149                                                     TRUE);
8150               if (relstart == NULL)
8151                 goto error_ret;
8152
8153               /* Remove unused toc relocs, and adjust those we keep.  */
8154               wrel = relstart;
8155               for (rel = relstart; rel < relstart + toc->reloc_count; ++rel)
8156                 if (skip[rel->r_offset >> 3] != (unsigned long) -1)
8157                   {
8158                     wrel->r_offset = rel->r_offset - skip[rel->r_offset >> 3];
8159                     wrel->r_info = rel->r_info;
8160                     wrel->r_addend = rel->r_addend;
8161                     ++wrel;
8162                   }
8163                 else if (!dec_dynrel_count (rel->r_info, toc, info,
8164                                             &local_syms, NULL, NULL))
8165                   goto error_ret;
8166
8167               toc->reloc_count = wrel - relstart;
8168               sz = elf_section_data (toc)->rel_hdr.sh_entsize;
8169               elf_section_data (toc)->rel_hdr.sh_size = toc->reloc_count * sz;
8170               BFD_ASSERT (elf_section_data (toc)->rel_hdr2 == NULL);
8171             }
8172
8173           /* Adjust addends for relocs against the toc section sym.  */
8174           for (sec = ibfd->sections; sec != NULL; sec = sec->next)
8175             {
8176               if (sec->reloc_count == 0
8177                   || elf_discarded_section (sec))
8178                 continue;
8179
8180               relstart = _bfd_elf_link_read_relocs (ibfd, sec, NULL, NULL,
8181                                                     TRUE);
8182               if (relstart == NULL)
8183                 goto error_ret;
8184
8185               for (rel = relstart; rel < relstart + sec->reloc_count; ++rel)
8186                 {
8187                   enum elf_ppc64_reloc_type r_type;
8188                   unsigned long r_symndx;
8189                   asection *sym_sec;
8190                   struct elf_link_hash_entry *h;
8191                   Elf_Internal_Sym *sym;
8192
8193                   r_type = ELF64_R_TYPE (rel->r_info);
8194                   switch (r_type)
8195                     {
8196                     default:
8197                       continue;
8198
8199                     case R_PPC64_TOC16:
8200                     case R_PPC64_TOC16_LO:
8201                     case R_PPC64_TOC16_HI:
8202                     case R_PPC64_TOC16_HA:
8203                     case R_PPC64_TOC16_DS:
8204                     case R_PPC64_TOC16_LO_DS:
8205                     case R_PPC64_ADDR64:
8206                       break;
8207                     }
8208
8209                   r_symndx = ELF64_R_SYM (rel->r_info);
8210                   if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
8211                                   r_symndx, ibfd))
8212                     goto error_ret;
8213
8214                   if (sym_sec != toc || h != NULL || sym->st_value != 0)
8215                     continue;
8216
8217                   rel->r_addend -= skip[rel->r_addend >> 3];
8218                 }
8219             }
8220
8221           /* We shouldn't have local or global symbols defined in the TOC,
8222              but handle them anyway.  */
8223           if (local_syms != NULL)
8224             {
8225               Elf_Internal_Sym *sym;
8226
8227               for (sym = local_syms;
8228                    sym < local_syms + symtab_hdr->sh_info;
8229                    ++sym)
8230                 if (sym->st_value != 0
8231                     && bfd_section_from_elf_index (ibfd, sym->st_shndx) == toc)
8232                   {
8233                     if (skip[sym->st_value >> 3] != (unsigned long) -1)
8234                       sym->st_value -= skip[sym->st_value >> 3];
8235                     else
8236                       {
8237                         (*_bfd_error_handler)
8238                           (_("%s defined in removed toc entry"),
8239                            bfd_elf_sym_name (ibfd, symtab_hdr, sym,
8240                                              NULL));
8241                         sym->st_value = 0;
8242                         sym->st_shndx = SHN_ABS;
8243                       }
8244                     symtab_hdr->contents = (unsigned char *) local_syms;
8245                   }
8246             }
8247
8248           /* Finally, adjust any global syms defined in the toc.  */
8249           if (toc_inf.global_toc_syms)
8250             {
8251               toc_inf.toc = toc;
8252               toc_inf.skip = skip;
8253               toc_inf.global_toc_syms = FALSE;
8254               elf_link_hash_traverse (elf_hash_table (info), adjust_toc_syms,
8255                                       &toc_inf);
8256             }
8257         }
8258
8259       if (local_syms != NULL
8260           && symtab_hdr->contents != (unsigned char *) local_syms)
8261         {
8262           if (!info->keep_memory)
8263             free (local_syms);
8264           else
8265             symtab_hdr->contents = (unsigned char *) local_syms;
8266         }
8267       free (skip);
8268     }
8269
8270   return TRUE;
8271 }
8272
8273 /* Allocate space for one GOT entry.  */
8274
8275 static void
8276 allocate_got (struct elf_link_hash_entry *h,
8277               struct bfd_link_info *info,
8278               struct got_entry *gent)
8279 {
8280   struct ppc_link_hash_table *htab = ppc_hash_table (info);
8281   bfd_boolean dyn;
8282   struct ppc_link_hash_entry *eh = (struct ppc_link_hash_entry *) h;
8283   int entsize = (gent->tls_type & eh->tls_mask & (TLS_GD | TLS_LD)
8284                  ? 16 : 8);
8285   int rentsize = (gent->tls_type & eh->tls_mask & TLS_GD
8286                   ? 2 : 1) * sizeof (Elf64_External_Rela);
8287   asection *got = ppc64_elf_tdata (gent->owner)->got;
8288
8289   gent->got.offset = got->size;
8290   got->size += entsize;
8291
8292   dyn = htab->elf.dynamic_sections_created;
8293   if ((info->shared
8294        || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h))
8295             && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
8296                 || h->root.type != bfd_link_hash_undefweak))
8297     {
8298       asection *relgot = ppc64_elf_tdata (gent->owner)->relgot;
8299       relgot->size += rentsize;
8300     }
8301   else if (h->type == STT_GNU_IFUNC)
8302     {
8303       asection *relgot = htab->reliplt;
8304       relgot->size += rentsize;
8305       htab->got_reli_size += rentsize;
8306     }
8307 }
8308
8309 /* Allocate space in .plt, .got and associated reloc sections for
8310    dynamic relocs.  */
8311
8312 static bfd_boolean
8313 allocate_dynrelocs (struct elf_link_hash_entry *h, void *inf)
8314 {
8315   struct bfd_link_info *info;
8316   struct ppc_link_hash_table *htab;
8317   asection *s;
8318   struct ppc_link_hash_entry *eh;
8319   struct ppc_dyn_relocs *p;
8320   struct got_entry **pgent, *gent;
8321
8322   if (h->root.type == bfd_link_hash_indirect)
8323     return TRUE;
8324
8325   if (h->root.type == bfd_link_hash_warning)
8326     h = (struct elf_link_hash_entry *) h->root.u.i.link;
8327
8328   info = (struct bfd_link_info *) inf;
8329   htab = ppc_hash_table (info);
8330   if (htab == NULL)
8331     return FALSE;
8332
8333   if ((htab->elf.dynamic_sections_created
8334        && h->dynindx != -1
8335        && WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, info->shared, h))
8336       || h->type == STT_GNU_IFUNC)
8337     {
8338       struct plt_entry *pent;
8339       bfd_boolean doneone = FALSE;
8340       for (pent = h->plt.plist; pent != NULL; pent = pent->next)
8341         if (pent->plt.refcount > 0)
8342           {
8343             if (!htab->elf.dynamic_sections_created
8344                 || h->dynindx == -1)
8345               {
8346                 s = htab->iplt;
8347                 pent->plt.offset = s->size;
8348                 s->size += PLT_ENTRY_SIZE;
8349                 s = htab->reliplt;
8350               }
8351             else
8352               {
8353                 /* If this is the first .plt entry, make room for the special
8354                    first entry.  */
8355                 s = htab->plt;
8356                 if (s->size == 0)
8357                   s->size += PLT_INITIAL_ENTRY_SIZE;
8358
8359                 pent->plt.offset = s->size;
8360
8361                 /* Make room for this entry.  */
8362                 s->size += PLT_ENTRY_SIZE;
8363
8364                 /* Make room for the .glink code.  */
8365                 s = htab->glink;
8366                 if (s->size == 0)
8367                   s->size += GLINK_CALL_STUB_SIZE;
8368                 /* We need bigger stubs past index 32767.  */
8369                 if (s->size >= GLINK_CALL_STUB_SIZE + 32768*2*4)
8370                   s->size += 4;
8371                 s->size += 2*4;
8372
8373                 /* We also need to make an entry in the .rela.plt section.  */
8374                 s = htab->relplt;
8375               }
8376             s->size += sizeof (Elf64_External_Rela);
8377             doneone = TRUE;
8378           }
8379         else
8380           pent->plt.offset = (bfd_vma) -1;
8381       if (!doneone)
8382         {
8383           h->plt.plist = NULL;
8384           h->needs_plt = 0;
8385         }
8386     }
8387   else
8388     {
8389       h->plt.plist = NULL;
8390       h->needs_plt = 0;
8391     }
8392
8393   eh = (struct ppc_link_hash_entry *) h;
8394   /* Run through the TLS GD got entries first if we're changing them
8395      to TPREL.  */
8396   if ((eh->tls_mask & TLS_TPRELGD) != 0)
8397     for (gent = h->got.glist; gent != NULL; gent = gent->next)
8398       if (gent->got.refcount > 0
8399           && (gent->tls_type & TLS_GD) != 0)
8400         {
8401           /* This was a GD entry that has been converted to TPREL.  If
8402              there happens to be a TPREL entry we can use that one.  */
8403           struct got_entry *ent;
8404           for (ent = h->got.glist; ent != NULL; ent = ent->next)
8405             if (ent->got.refcount > 0
8406                 && (ent->tls_type & TLS_TPREL) != 0
8407                 && ent->addend == gent->addend
8408                 && ent->owner == gent->owner)
8409               {
8410                 gent->got.refcount = 0;
8411                 break;
8412               }
8413
8414           /* If not, then we'll be using our own TPREL entry.  */
8415           if (gent->got.refcount != 0)
8416             gent->tls_type = TLS_TLS | TLS_TPREL;
8417         }
8418
8419   pgent = &h->got.glist;
8420   while ((gent = *pgent) != NULL)
8421     if (gent->got.refcount > 0)
8422       {
8423         /* Make sure this symbol is output as a dynamic symbol.
8424            Undefined weak syms won't yet be marked as dynamic,
8425            nor will all TLS symbols.  */
8426         if (h->dynindx == -1
8427             && !h->forced_local
8428             && h->type != STT_GNU_IFUNC
8429             && htab->elf.dynamic_sections_created)
8430           {
8431             if (! bfd_elf_link_record_dynamic_symbol (info, h))
8432               return FALSE;
8433           }
8434
8435         if ((gent->tls_type & TLS_LD) != 0
8436             && !h->def_dynamic)
8437           {
8438             ppc64_tlsld_got (gent->owner)->got.refcount += 1;
8439             *pgent = gent->next;
8440             continue;
8441           }
8442
8443         if (!is_ppc64_elf (gent->owner))
8444           abort ();
8445
8446         allocate_got (h, info, gent);
8447         pgent = &gent->next;
8448       }
8449     else
8450       *pgent = gent->next;
8451
8452   if (eh->dyn_relocs == NULL
8453       || (!htab->elf.dynamic_sections_created
8454           && h->type != STT_GNU_IFUNC))
8455     return TRUE;
8456
8457   /* In the shared -Bsymbolic case, discard space allocated for
8458      dynamic pc-relative relocs against symbols which turn out to be
8459      defined in regular objects.  For the normal shared case, discard
8460      space for relocs that have become local due to symbol visibility
8461      changes.  */
8462
8463   if (info->shared)
8464     {
8465       /* Relocs that use pc_count are those that appear on a call insn,
8466          or certain REL relocs (see must_be_dyn_reloc) that can be
8467          generated via assembly.  We want calls to protected symbols to
8468          resolve directly to the function rather than going via the plt.
8469          If people want function pointer comparisons to work as expected
8470          then they should avoid writing weird assembly.  */
8471       if (SYMBOL_CALLS_LOCAL (info, h))
8472         {
8473           struct ppc_dyn_relocs **pp;
8474
8475           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
8476             {
8477               p->count -= p->pc_count;
8478               p->pc_count = 0;
8479               if (p->count == 0)
8480                 *pp = p->next;
8481               else
8482                 pp = &p->next;
8483             }
8484         }
8485
8486       /* Also discard relocs on undefined weak syms with non-default
8487          visibility.  */
8488       if (eh->dyn_relocs != NULL
8489           && h->root.type == bfd_link_hash_undefweak)
8490         {
8491           if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT)
8492             eh->dyn_relocs = NULL;
8493
8494           /* Make sure this symbol is output as a dynamic symbol.
8495              Undefined weak syms won't yet be marked as dynamic.  */
8496           else if (h->dynindx == -1
8497                    && !h->forced_local)
8498             {
8499               if (! bfd_elf_link_record_dynamic_symbol (info, h))
8500                 return FALSE;
8501             }
8502         }
8503     }
8504   else if (h->type == STT_GNU_IFUNC)
8505     {
8506       if (!h->non_got_ref)
8507         eh->dyn_relocs = NULL;
8508     }
8509   else if (ELIMINATE_COPY_RELOCS)
8510     {
8511       /* For the non-shared case, discard space for relocs against
8512          symbols which turn out to need copy relocs or are not
8513          dynamic.  */
8514
8515       if (!h->non_got_ref
8516           && !h->def_regular)
8517         {
8518           /* Make sure this symbol is output as a dynamic symbol.
8519              Undefined weak syms won't yet be marked as dynamic.  */
8520           if (h->dynindx == -1
8521               && !h->forced_local)
8522             {
8523               if (! bfd_elf_link_record_dynamic_symbol (info, h))
8524                 return FALSE;
8525             }
8526
8527           /* If that succeeded, we know we'll be keeping all the
8528              relocs.  */
8529           if (h->dynindx != -1)
8530             goto keep;
8531         }
8532
8533       eh->dyn_relocs = NULL;
8534
8535     keep: ;
8536     }
8537
8538   /* Finally, allocate space.  */
8539   for (p = eh->dyn_relocs; p != NULL; p = p->next)
8540     {
8541       asection *sreloc = elf_section_data (p->sec)->sreloc;
8542       if (!htab->elf.dynamic_sections_created)
8543         sreloc = htab->reliplt;
8544       sreloc->size += p->count * sizeof (Elf64_External_Rela);
8545     }
8546
8547   return TRUE;
8548 }
8549
8550 /* Find any dynamic relocs that apply to read-only sections.  */
8551
8552 static bfd_boolean
8553 readonly_dynrelocs (struct elf_link_hash_entry *h, void *inf)
8554 {
8555   struct ppc_link_hash_entry *eh;
8556   struct ppc_dyn_relocs *p;
8557
8558   if (h->root.type == bfd_link_hash_warning)
8559     h = (struct elf_link_hash_entry *) h->root.u.i.link;
8560
8561   eh = (struct ppc_link_hash_entry *) h;
8562   for (p = eh->dyn_relocs; p != NULL; p = p->next)
8563     {
8564       asection *s = p->sec->output_section;
8565
8566       if (s != NULL && (s->flags & SEC_READONLY) != 0)
8567         {
8568           struct bfd_link_info *info = inf;
8569
8570           info->flags |= DF_TEXTREL;
8571
8572           /* Not an error, just cut short the traversal.  */
8573           return FALSE;
8574         }
8575     }
8576   return TRUE;
8577 }
8578
8579 /* Set the sizes of the dynamic sections.  */
8580
8581 static bfd_boolean
8582 ppc64_elf_size_dynamic_sections (bfd *output_bfd ATTRIBUTE_UNUSED,
8583                                  struct bfd_link_info *info)
8584 {
8585   struct ppc_link_hash_table *htab;
8586   bfd *dynobj;
8587   asection *s;
8588   bfd_boolean relocs;
8589   bfd *ibfd;
8590
8591   htab = ppc_hash_table (info);
8592   if (htab == NULL)
8593     return FALSE;
8594
8595   dynobj = htab->elf.dynobj;
8596   if (dynobj == NULL)
8597     abort ();
8598
8599   if (htab->elf.dynamic_sections_created)
8600     {
8601       /* Set the contents of the .interp section to the interpreter.  */
8602       if (info->executable)
8603         {
8604           s = bfd_get_section_by_name (dynobj, ".interp");
8605           if (s == NULL)
8606             abort ();
8607           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
8608           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
8609         }
8610     }
8611
8612   /* Set up .got offsets for local syms, and space for local dynamic
8613      relocs.  */
8614   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
8615     {
8616       struct got_entry **lgot_ents;
8617       struct got_entry **end_lgot_ents;
8618       struct plt_entry **local_plt;
8619       struct plt_entry **end_local_plt;
8620       unsigned char *lgot_masks;
8621       bfd_size_type locsymcount;
8622       Elf_Internal_Shdr *symtab_hdr;
8623       asection *srel;
8624
8625       if (!is_ppc64_elf (ibfd))
8626         continue;
8627
8628       for (s = ibfd->sections; s != NULL; s = s->next)
8629         {
8630           struct ppc_dyn_relocs *p;
8631
8632           for (p = elf_section_data (s)->local_dynrel; p != NULL; p = p->next)
8633             {
8634               if (!bfd_is_abs_section (p->sec)
8635                   && bfd_is_abs_section (p->sec->output_section))
8636                 {
8637                   /* Input section has been discarded, either because
8638                      it is a copy of a linkonce section or due to
8639                      linker script /DISCARD/, so we'll be discarding
8640                      the relocs too.  */
8641                 }
8642               else if (p->count != 0)
8643                 {
8644                   srel = elf_section_data (p->sec)->sreloc;
8645                   if (!htab->elf.dynamic_sections_created)
8646                     srel = htab->reliplt;
8647                   srel->size += p->count * sizeof (Elf64_External_Rela);
8648                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
8649                     info->flags |= DF_TEXTREL;
8650                 }
8651             }
8652         }
8653
8654       lgot_ents = elf_local_got_ents (ibfd);
8655       if (!lgot_ents)
8656         continue;
8657
8658       symtab_hdr = &elf_symtab_hdr (ibfd);
8659       locsymcount = symtab_hdr->sh_info;
8660       end_lgot_ents = lgot_ents + locsymcount;
8661       local_plt = (struct plt_entry **) end_lgot_ents;
8662       end_local_plt = local_plt + locsymcount;
8663       lgot_masks = (unsigned char *) end_local_plt;
8664       s = ppc64_elf_tdata (ibfd)->got;
8665       srel = ppc64_elf_tdata (ibfd)->relgot;
8666       for (; lgot_ents < end_lgot_ents; ++lgot_ents, ++lgot_masks)
8667         {
8668           struct got_entry **pent, *ent;
8669
8670           pent = lgot_ents;
8671           while ((ent = *pent) != NULL)
8672             if (ent->got.refcount > 0)
8673               {
8674                 if ((ent->tls_type & *lgot_masks & TLS_LD) != 0)
8675                   {
8676                     ppc64_tlsld_got (ibfd)->got.refcount += 1;
8677                     *pent = ent->next;
8678                   }
8679                 else
8680                   {
8681                     unsigned int num = 1;
8682                     ent->got.offset = s->size;
8683                     if ((ent->tls_type & *lgot_masks & TLS_GD) != 0)
8684                       num = 2;
8685                     s->size += num * 8;
8686                     if (info->shared)
8687                       srel->size += num * sizeof (Elf64_External_Rela);
8688                     else if ((*lgot_masks & PLT_IFUNC) != 0)
8689                       {
8690                         htab->reliplt->size
8691                           += num * sizeof (Elf64_External_Rela);
8692                         htab->got_reli_size
8693                           += num * sizeof (Elf64_External_Rela);
8694                       }
8695                     pent = &ent->next;
8696                   }
8697               }
8698             else
8699               *pent = ent->next;
8700         }
8701
8702       /* Allocate space for calls to local STT_GNU_IFUNC syms in .iplt.  */
8703       for (; local_plt < end_local_plt; ++local_plt)
8704         {
8705           struct plt_entry *ent;
8706
8707           for (ent = *local_plt; ent != NULL; ent = ent->next)
8708             if (ent->plt.refcount > 0)
8709               {
8710                 s = htab->iplt;
8711                 ent->plt.offset = s->size;
8712                 s->size += PLT_ENTRY_SIZE;
8713
8714                 htab->reliplt->size += sizeof (Elf64_External_Rela);
8715               }
8716             else
8717               ent->plt.offset = (bfd_vma) -1;
8718         }
8719     }
8720
8721   /* Allocate global sym .plt and .got entries, and space for global
8722      sym dynamic relocs.  */
8723   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, info);
8724
8725   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
8726     {
8727       if (!is_ppc64_elf (ibfd))
8728         continue;
8729
8730       if (ppc64_tlsld_got (ibfd)->got.refcount > 0)
8731         {
8732           s = ppc64_elf_tdata (ibfd)->got;
8733           ppc64_tlsld_got (ibfd)->got.offset = s->size;
8734           ppc64_tlsld_got (ibfd)->owner = ibfd;
8735           s->size += 16;
8736           if (info->shared)
8737             {
8738               asection *srel = ppc64_elf_tdata (ibfd)->relgot;
8739               srel->size += sizeof (Elf64_External_Rela);
8740             }
8741         }
8742       else
8743         ppc64_tlsld_got (ibfd)->got.offset = (bfd_vma) -1;
8744     }
8745
8746   /* We now have determined the sizes of the various dynamic sections.
8747      Allocate memory for them.  */
8748   relocs = FALSE;
8749   for (s = dynobj->sections; s != NULL; s = s->next)
8750     {
8751       if ((s->flags & SEC_LINKER_CREATED) == 0)
8752         continue;
8753
8754       if (s == htab->brlt || s == htab->relbrlt)
8755         /* These haven't been allocated yet;  don't strip.  */
8756         continue;
8757       else if (s == htab->got
8758                || s == htab->plt
8759                || s == htab->iplt
8760                || s == htab->glink
8761                || s == htab->dynbss)
8762         {
8763           /* Strip this section if we don't need it; see the
8764              comment below.  */
8765         }
8766       else if (CONST_STRNEQ (bfd_get_section_name (dynobj, s), ".rela"))
8767         {
8768           if (s->size != 0)
8769             {
8770               if (s != htab->relplt)
8771                 relocs = TRUE;
8772
8773               /* We use the reloc_count field as a counter if we need
8774                  to copy relocs into the output file.  */
8775               s->reloc_count = 0;
8776             }
8777         }
8778       else
8779         {
8780           /* It's not one of our sections, so don't allocate space.  */
8781           continue;
8782         }
8783
8784       if (s->size == 0)
8785         {
8786           /* If we don't need this section, strip it from the
8787              output file.  This is mostly to handle .rela.bss and
8788              .rela.plt.  We must create both sections in
8789              create_dynamic_sections, because they must be created
8790              before the linker maps input sections to output
8791              sections.  The linker does that before
8792              adjust_dynamic_symbol is called, and it is that
8793              function which decides whether anything needs to go
8794              into these sections.  */
8795           s->flags |= SEC_EXCLUDE;
8796           continue;
8797         }
8798
8799       if ((s->flags & SEC_HAS_CONTENTS) == 0)
8800         continue;
8801
8802       /* Allocate memory for the section contents.  We use bfd_zalloc
8803          here in case unused entries are not reclaimed before the
8804          section's contents are written out.  This should not happen,
8805          but this way if it does we get a R_PPC64_NONE reloc in .rela
8806          sections instead of garbage.
8807          We also rely on the section contents being zero when writing
8808          the GOT.  */
8809       s->contents = bfd_zalloc (dynobj, s->size);
8810       if (s->contents == NULL)
8811         return FALSE;
8812     }
8813
8814   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
8815     {
8816       if (!is_ppc64_elf (ibfd))
8817         continue;
8818
8819       s = ppc64_elf_tdata (ibfd)->got;
8820       if (s != NULL && s != htab->got)
8821         {
8822           if (s->size == 0)
8823             s->flags |= SEC_EXCLUDE;
8824           else
8825             {
8826               s->contents = bfd_zalloc (ibfd, s->size);
8827               if (s->contents == NULL)
8828                 return FALSE;
8829             }
8830         }
8831       s = ppc64_elf_tdata (ibfd)->relgot;
8832       if (s != NULL)
8833         {
8834           if (s->size == 0)
8835             s->flags |= SEC_EXCLUDE;
8836           else
8837             {
8838               s->contents = bfd_zalloc (ibfd, s->size);
8839               if (s->contents == NULL)
8840                 return FALSE;
8841               relocs = TRUE;
8842               s->reloc_count = 0;
8843             }
8844         }
8845     }
8846
8847   if (htab->elf.dynamic_sections_created)
8848     {
8849       /* Add some entries to the .dynamic section.  We fill in the
8850          values later, in ppc64_elf_finish_dynamic_sections, but we
8851          must add the entries now so that we get the correct size for
8852          the .dynamic section.  The DT_DEBUG entry is filled in by the
8853          dynamic linker and used by the debugger.  */
8854 #define add_dynamic_entry(TAG, VAL) \
8855   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
8856
8857       if (info->executable)
8858         {
8859           if (!add_dynamic_entry (DT_DEBUG, 0))
8860             return FALSE;
8861         }
8862
8863       if (htab->plt != NULL && htab->plt->size != 0)
8864         {
8865           if (!add_dynamic_entry (DT_PLTGOT, 0)
8866               || !add_dynamic_entry (DT_PLTRELSZ, 0)
8867               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
8868               || !add_dynamic_entry (DT_JMPREL, 0)
8869               || !add_dynamic_entry (DT_PPC64_GLINK, 0))
8870             return FALSE;
8871         }
8872
8873       if (NO_OPD_RELOCS)
8874         {
8875           if (!add_dynamic_entry (DT_PPC64_OPD, 0)
8876               || !add_dynamic_entry (DT_PPC64_OPDSZ, 0))
8877             return FALSE;
8878         }
8879
8880       if (!htab->no_tls_get_addr_opt
8881           && htab->tls_get_addr_fd != NULL
8882           && htab->tls_get_addr_fd->elf.plt.plist != NULL
8883           && !add_dynamic_entry (DT_PPC64_TLSOPT, 0))
8884         return FALSE;
8885
8886       if (relocs)
8887         {
8888           if (!add_dynamic_entry (DT_RELA, 0)
8889               || !add_dynamic_entry (DT_RELASZ, 0)
8890               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf64_External_Rela)))
8891             return FALSE;
8892
8893           /* If any dynamic relocs apply to a read-only section,
8894              then we need a DT_TEXTREL entry.  */
8895           if ((info->flags & DF_TEXTREL) == 0)
8896             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs, info);
8897
8898           if ((info->flags & DF_TEXTREL) != 0)
8899             {
8900               if (!add_dynamic_entry (DT_TEXTREL, 0))
8901                 return FALSE;
8902             }
8903         }
8904     }
8905 #undef add_dynamic_entry
8906
8907   return TRUE;
8908 }
8909
8910 /* Determine the type of stub needed, if any, for a call.  */
8911
8912 static inline enum ppc_stub_type
8913 ppc_type_of_stub (asection *input_sec,
8914                   const Elf_Internal_Rela *rel,
8915                   struct ppc_link_hash_entry **hash,
8916                   struct plt_entry **plt_ent,
8917                   bfd_vma destination)
8918 {
8919   struct ppc_link_hash_entry *h = *hash;
8920   bfd_vma location;
8921   bfd_vma branch_offset;
8922   bfd_vma max_branch_offset;
8923   enum elf_ppc64_reloc_type r_type;
8924
8925   if (h != NULL)
8926     {
8927       struct plt_entry *ent;
8928       struct ppc_link_hash_entry *fdh = h;
8929       if (h->oh != NULL
8930           && h->oh->is_func_descriptor)
8931         fdh = ppc_follow_link (h->oh);
8932
8933       for (ent = fdh->elf.plt.plist; ent != NULL; ent = ent->next)
8934         if (ent->addend == rel->r_addend
8935             && ent->plt.offset != (bfd_vma) -1)
8936           {
8937             *hash = fdh;
8938             *plt_ent = ent;
8939             return ppc_stub_plt_call;
8940           }
8941
8942       /* Here, we know we don't have a plt entry.  If we don't have a
8943          either a defined function descriptor or a defined entry symbol
8944          in a regular object file, then it is pointless trying to make
8945          any other type of stub.  */
8946       if (!((fdh->elf.root.type == bfd_link_hash_defined
8947             || fdh->elf.root.type == bfd_link_hash_defweak)
8948             && fdh->elf.root.u.def.section->output_section != NULL)
8949           && !((h->elf.root.type == bfd_link_hash_defined
8950                 || h->elf.root.type == bfd_link_hash_defweak)
8951                && h->elf.root.u.def.section->output_section != NULL))
8952         return ppc_stub_none;
8953     }
8954   else if (elf_local_got_ents (input_sec->owner) != NULL)
8955     {
8956       Elf_Internal_Shdr *symtab_hdr = &elf_symtab_hdr (input_sec->owner);
8957       struct plt_entry **local_plt = (struct plt_entry **)
8958         elf_local_got_ents (input_sec->owner) + symtab_hdr->sh_info;
8959       unsigned long r_symndx = ELF64_R_SYM (rel->r_info);
8960
8961       if (local_plt[r_symndx] != NULL)
8962         {
8963           struct plt_entry *ent;
8964
8965           for (ent = local_plt[r_symndx]; ent != NULL; ent = ent->next)
8966             if (ent->addend == rel->r_addend
8967                 && ent->plt.offset != (bfd_vma) -1)
8968               {
8969                 *plt_ent = ent;
8970                 return ppc_stub_plt_call;
8971               }
8972         }
8973     }
8974
8975   /* Determine where the call point is.  */
8976   location = (input_sec->output_offset
8977               + input_sec->output_section->vma
8978               + rel->r_offset);
8979
8980   branch_offset = destination - location;
8981   r_type = ELF64_R_TYPE (rel->r_info);
8982
8983   /* Determine if a long branch stub is needed.  */
8984   max_branch_offset = 1 << 25;
8985   if (r_type != R_PPC64_REL24)
8986     max_branch_offset = 1 << 15;
8987
8988   if (branch_offset + max_branch_offset >= 2 * max_branch_offset)
8989     /* We need a stub.  Figure out whether a long_branch or plt_branch
8990        is needed later.  */
8991     return ppc_stub_long_branch;
8992
8993   return ppc_stub_none;
8994 }
8995
8996 /* Build a .plt call stub.  */
8997
8998 static inline bfd_byte *
8999 build_plt_stub (bfd *obfd, bfd_byte *p, int offset, Elf_Internal_Rela *r)
9000 {
9001 #define PPC_LO(v) ((v) & 0xffff)
9002 #define PPC_HI(v) (((v) >> 16) & 0xffff)
9003 #define PPC_HA(v) PPC_HI ((v) + 0x8000)
9004
9005   if (PPC_HA (offset) != 0)
9006     {
9007       if (r != NULL)
9008         {
9009           r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_HA);
9010           r[1].r_offset = r[0].r_offset + 8;
9011           r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
9012           r[1].r_addend = r[0].r_addend;
9013           if (PPC_HA (offset + 16) != PPC_HA (offset))
9014             {
9015               r[2].r_offset = r[1].r_offset + 4;
9016               r[2].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO);
9017               r[2].r_addend = r[0].r_addend;
9018             }
9019           else
9020             {
9021               r[2].r_offset = r[1].r_offset + 8;
9022               r[2].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
9023               r[2].r_addend = r[0].r_addend + 8;
9024               r[3].r_offset = r[2].r_offset + 4;
9025               r[3].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
9026               r[3].r_addend = r[0].r_addend + 16;
9027             }
9028         }
9029       bfd_put_32 (obfd, ADDIS_R12_R2 | PPC_HA (offset), p),     p += 4;
9030       bfd_put_32 (obfd, STD_R2_40R1, p),                        p += 4;
9031       bfd_put_32 (obfd, LD_R11_0R12 | PPC_LO (offset), p),      p += 4;
9032       if (PPC_HA (offset + 16) != PPC_HA (offset))
9033         {
9034           bfd_put_32 (obfd, ADDI_R12_R12 | PPC_LO (offset), p), p += 4;
9035           offset = 0;
9036         }
9037       bfd_put_32 (obfd, MTCTR_R11, p),                          p += 4;
9038       bfd_put_32 (obfd, LD_R2_0R12 | PPC_LO (offset + 8), p),   p += 4;
9039       bfd_put_32 (obfd, LD_R11_0R12 | PPC_LO (offset + 16), p), p += 4;
9040       bfd_put_32 (obfd, BCTR, p),                               p += 4;
9041     }
9042   else
9043     {
9044       if (r != NULL)
9045         {
9046           r[0].r_offset += 4;
9047           r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
9048           if (PPC_HA (offset + 16) != PPC_HA (offset))
9049             {
9050               r[1].r_offset = r[0].r_offset + 4;
9051               r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16);
9052               r[1].r_addend = r[0].r_addend;
9053             }
9054           else
9055             {
9056               r[1].r_offset = r[0].r_offset + 8;
9057               r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
9058               r[1].r_addend = r[0].r_addend + 16;
9059               r[2].r_offset = r[1].r_offset + 4;
9060               r[2].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
9061               r[2].r_addend = r[0].r_addend + 8;
9062             }
9063         }
9064       bfd_put_32 (obfd, STD_R2_40R1, p),                        p += 4;
9065       bfd_put_32 (obfd, LD_R11_0R2 | PPC_LO (offset), p),       p += 4;
9066       if (PPC_HA (offset + 16) != PPC_HA (offset))
9067         {
9068           bfd_put_32 (obfd, ADDI_R2_R2 | PPC_LO (offset), p),   p += 4;
9069           offset = 0;
9070         }
9071       bfd_put_32 (obfd, MTCTR_R11, p),                          p += 4;
9072       bfd_put_32 (obfd, LD_R11_0R2 | PPC_LO (offset + 16), p),  p += 4;
9073       bfd_put_32 (obfd, LD_R2_0R2 | PPC_LO (offset + 8), p),    p += 4;
9074       bfd_put_32 (obfd, BCTR, p),                               p += 4;
9075     }
9076   return p;
9077 }
9078
9079 /* Build a special .plt call stub for __tls_get_addr.  */
9080
9081 #define LD_R11_0R3      0xe9630000
9082 #define LD_R12_0R3      0xe9830000
9083 #define MR_R0_R3        0x7c601b78
9084 #define CMPDI_R11_0     0x2c2b0000
9085 #define ADD_R3_R12_R13  0x7c6c6a14
9086 #define BEQLR           0x4d820020
9087 #define MR_R3_R0        0x7c030378
9088 #define MFLR_R11        0x7d6802a6
9089 #define STD_R11_0R1     0xf9610000
9090 #define BCTRL           0x4e800421
9091 #define LD_R11_0R1      0xe9610000
9092 #define LD_R2_0R1       0xe8410000
9093 #define MTLR_R11        0x7d6803a6
9094
9095 static inline bfd_byte *
9096 build_tls_get_addr_stub (bfd *obfd, bfd_byte *p, int offset,
9097                          Elf_Internal_Rela *r)
9098 {
9099   bfd_put_32 (obfd, LD_R11_0R3 + 0, p),         p += 4;
9100   bfd_put_32 (obfd, LD_R12_0R3 + 8, p),         p += 4;
9101   bfd_put_32 (obfd, MR_R0_R3, p),               p += 4;
9102   bfd_put_32 (obfd, CMPDI_R11_0, p),            p += 4;
9103   bfd_put_32 (obfd, ADD_R3_R12_R13, p),         p += 4;
9104   bfd_put_32 (obfd, BEQLR, p),                  p += 4;
9105   bfd_put_32 (obfd, MR_R3_R0, p),               p += 4;
9106   bfd_put_32 (obfd, MFLR_R11, p),               p += 4;
9107   bfd_put_32 (obfd, STD_R11_0R1 + 32, p),       p += 4;
9108
9109   if (r != NULL)
9110     r[0].r_offset += 9 * 4;
9111   p = build_plt_stub (obfd, p, offset, r);
9112   bfd_put_32 (obfd, BCTRL, p - 4);
9113
9114   bfd_put_32 (obfd, LD_R11_0R1 + 32, p),        p += 4;
9115   bfd_put_32 (obfd, LD_R2_0R1 + 40, p),         p += 4;
9116   bfd_put_32 (obfd, MTLR_R11, p),               p += 4;
9117   bfd_put_32 (obfd, BLR, p),                    p += 4;
9118
9119   return p;
9120 }
9121
9122 static Elf_Internal_Rela *
9123 get_relocs (asection *sec, int count)
9124 {
9125   Elf_Internal_Rela *relocs;
9126   struct bfd_elf_section_data *elfsec_data;
9127
9128   elfsec_data = elf_section_data (sec);
9129   relocs = elfsec_data->relocs;
9130   if (relocs == NULL)
9131     {
9132       bfd_size_type relsize;
9133       relsize = sec->reloc_count * sizeof (*relocs);
9134       relocs = bfd_alloc (sec->owner, relsize);
9135       if (relocs == NULL)
9136         return NULL;
9137       elfsec_data->relocs = relocs;
9138       elfsec_data->rel_hdr.sh_size = (sec->reloc_count
9139                                       * sizeof (Elf64_External_Rela));
9140       elfsec_data->rel_hdr.sh_entsize = sizeof (Elf64_External_Rela);
9141       sec->reloc_count = 0;
9142     }
9143   relocs += sec->reloc_count;
9144   sec->reloc_count += count;
9145   return relocs;
9146 }
9147
9148 static bfd_boolean
9149 ppc_build_one_stub (struct bfd_hash_entry *gen_entry, void *in_arg)
9150 {
9151   struct ppc_stub_hash_entry *stub_entry;
9152   struct ppc_branch_hash_entry *br_entry;
9153   struct bfd_link_info *info;
9154   struct ppc_link_hash_table *htab;
9155   bfd_byte *loc;
9156   bfd_byte *p;
9157   bfd_vma dest, off;
9158   int size;
9159   Elf_Internal_Rela *r;
9160   asection *plt;
9161
9162   /* Massage our args to the form they really have.  */
9163   stub_entry = (struct ppc_stub_hash_entry *) gen_entry;
9164   info = in_arg;
9165
9166   htab = ppc_hash_table (info);
9167   if (htab == NULL)
9168     return FALSE;
9169
9170   /* Make a note of the offset within the stubs for this entry.  */
9171   stub_entry->stub_offset = stub_entry->stub_sec->size;
9172   loc = stub_entry->stub_sec->contents + stub_entry->stub_offset;
9173
9174   htab->stub_count[stub_entry->stub_type - 1] += 1;
9175   switch (stub_entry->stub_type)
9176     {
9177     case ppc_stub_long_branch:
9178     case ppc_stub_long_branch_r2off:
9179       /* Branches are relative.  This is where we are going to.  */
9180       off = dest = (stub_entry->target_value
9181                     + stub_entry->target_section->output_offset
9182                     + stub_entry->target_section->output_section->vma);
9183
9184       /* And this is where we are coming from.  */
9185       off -= (stub_entry->stub_offset
9186               + stub_entry->stub_sec->output_offset
9187               + stub_entry->stub_sec->output_section->vma);
9188
9189       size = 4;
9190       if (stub_entry->stub_type == ppc_stub_long_branch_r2off)
9191         {
9192           bfd_vma r2off;
9193
9194           r2off = (htab->stub_group[stub_entry->target_section->id].toc_off
9195                    - htab->stub_group[stub_entry->id_sec->id].toc_off);
9196           bfd_put_32 (htab->stub_bfd, STD_R2_40R1, loc);
9197           loc += 4;
9198           size = 12;
9199           if (PPC_HA (r2off) != 0)
9200             {
9201               size = 16;
9202               bfd_put_32 (htab->stub_bfd, ADDIS_R2_R2 | PPC_HA (r2off), loc);
9203               loc += 4;
9204             }
9205           bfd_put_32 (htab->stub_bfd, ADDI_R2_R2 | PPC_LO (r2off), loc);
9206           loc += 4;
9207           off -= size - 4;
9208         }
9209       bfd_put_32 (htab->stub_bfd, B_DOT | (off & 0x3fffffc), loc);
9210
9211       if (off + (1 << 25) >= (bfd_vma) (1 << 26))
9212         {
9213           (*_bfd_error_handler) (_("long branch stub `%s' offset overflow"),
9214                                  stub_entry->root.string);
9215           htab->stub_error = TRUE;
9216           return FALSE;
9217         }
9218
9219       if (info->emitrelocations)
9220         {
9221           r = get_relocs (stub_entry->stub_sec, 1);
9222           if (r == NULL)
9223             return FALSE;
9224           r->r_offset = loc - stub_entry->stub_sec->contents;
9225           r->r_info = ELF64_R_INFO (0, R_PPC64_REL24);
9226           r->r_addend = dest;
9227           if (stub_entry->h != NULL)
9228             {
9229               struct elf_link_hash_entry **hashes;
9230               unsigned long symndx;
9231               struct ppc_link_hash_entry *h;
9232
9233               hashes = elf_sym_hashes (htab->stub_bfd);
9234               if (hashes == NULL)
9235                 {
9236                   bfd_size_type hsize;
9237
9238                   hsize = (htab->stub_globals + 1) * sizeof (*hashes);
9239                   hashes = bfd_zalloc (htab->stub_bfd, hsize);
9240                   if (hashes == NULL)
9241                     return FALSE;
9242                   elf_sym_hashes (htab->stub_bfd) = hashes;
9243                   htab->stub_globals = 1;
9244                 }
9245               symndx = htab->stub_globals++;
9246               h = stub_entry->h;
9247               hashes[symndx] = &h->elf;
9248               r->r_info = ELF64_R_INFO (symndx, R_PPC64_REL24);
9249               if (h->oh != NULL && h->oh->is_func)
9250                 h = ppc_follow_link (h->oh);
9251               if (h->elf.root.u.def.section != stub_entry->target_section)
9252                 /* H is an opd symbol.  The addend must be zero.  */
9253                 r->r_addend = 0;
9254               else
9255                 {
9256                   off = (h->elf.root.u.def.value
9257                          + h->elf.root.u.def.section->output_offset
9258                          + h->elf.root.u.def.section->output_section->vma);
9259                   r->r_addend -= off;
9260                 }
9261             }
9262         }
9263       break;
9264
9265     case ppc_stub_plt_branch:
9266     case ppc_stub_plt_branch_r2off:
9267       br_entry = ppc_branch_hash_lookup (&htab->branch_hash_table,
9268                                          stub_entry->root.string + 9,
9269                                          FALSE, FALSE);
9270       if (br_entry == NULL)
9271         {
9272           (*_bfd_error_handler) (_("can't find branch stub `%s'"),
9273                                  stub_entry->root.string);
9274           htab->stub_error = TRUE;
9275           return FALSE;
9276         }
9277
9278       dest = (stub_entry->target_value
9279               + stub_entry->target_section->output_offset
9280               + stub_entry->target_section->output_section->vma);
9281
9282       bfd_put_64 (htab->brlt->owner, dest,
9283                   htab->brlt->contents + br_entry->offset);
9284
9285       if (br_entry->iter == htab->stub_iteration)
9286         {
9287           br_entry->iter = 0;
9288
9289           if (htab->relbrlt != NULL)
9290             {
9291               /* Create a reloc for the branch lookup table entry.  */
9292               Elf_Internal_Rela rela;
9293               bfd_byte *rl;
9294
9295               rela.r_offset = (br_entry->offset
9296                                + htab->brlt->output_offset
9297                                + htab->brlt->output_section->vma);
9298               rela.r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
9299               rela.r_addend = dest;
9300
9301               rl = htab->relbrlt->contents;
9302               rl += (htab->relbrlt->reloc_count++
9303                      * sizeof (Elf64_External_Rela));
9304               bfd_elf64_swap_reloca_out (htab->relbrlt->owner, &rela, rl);
9305             }
9306           else if (info->emitrelocations)
9307             {
9308               r = get_relocs (htab->brlt, 1);
9309               if (r == NULL)
9310                 return FALSE;
9311               /* brlt, being SEC_LINKER_CREATED does not go through the
9312                  normal reloc processing.  Symbols and offsets are not
9313                  translated from input file to output file form, so
9314                  set up the offset per the output file.  */
9315               r->r_offset = (br_entry->offset
9316                              + htab->brlt->output_offset
9317                              + htab->brlt->output_section->vma);
9318               r->r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
9319               r->r_addend = dest;
9320             }
9321         }
9322
9323       dest = (br_entry->offset
9324               + htab->brlt->output_offset
9325               + htab->brlt->output_section->vma);
9326
9327       off = (dest
9328              - elf_gp (htab->brlt->output_section->owner)
9329              - htab->stub_group[stub_entry->id_sec->id].toc_off);
9330
9331       if (off + 0x80008000 > 0xffffffff || (off & 7) != 0)
9332         {
9333           (*_bfd_error_handler)
9334             (_("linkage table error against `%s'"),
9335              stub_entry->root.string);
9336           bfd_set_error (bfd_error_bad_value);
9337           htab->stub_error = TRUE;
9338           return FALSE;
9339         }
9340
9341       if (info->emitrelocations)
9342         {
9343           r = get_relocs (stub_entry->stub_sec, 1 + (PPC_HA (off) != 0));
9344           if (r == NULL)
9345             return FALSE;
9346           r[0].r_offset = loc - stub_entry->stub_sec->contents;
9347           if (bfd_big_endian (info->output_bfd))
9348             r[0].r_offset += 2;
9349           if (stub_entry->stub_type == ppc_stub_plt_branch_r2off)
9350             r[0].r_offset += 4;
9351           r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_DS);
9352           r[0].r_addend = dest;
9353           if (PPC_HA (off) != 0)
9354             {
9355               r[0].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_HA);
9356               r[1].r_offset = r[0].r_offset + 4;
9357               r[1].r_info = ELF64_R_INFO (0, R_PPC64_TOC16_LO_DS);
9358               r[1].r_addend = r[0].r_addend;
9359             }
9360         }
9361
9362       if (stub_entry->stub_type != ppc_stub_plt_branch_r2off)
9363         {
9364           if (PPC_HA (off) != 0)
9365             {
9366               size = 16;
9367               bfd_put_32 (htab->stub_bfd, ADDIS_R12_R2 | PPC_HA (off), loc);
9368               loc += 4;
9369               bfd_put_32 (htab->stub_bfd, LD_R11_0R12 | PPC_LO (off), loc);
9370             }
9371           else
9372             {
9373               size = 12;
9374               bfd_put_32 (htab->stub_bfd, LD_R11_0R2 | PPC_LO (off), loc);
9375             }
9376         }
9377       else
9378         {
9379           bfd_vma r2off;
9380
9381           r2off = (htab->stub_group[stub_entry->target_section->id].toc_off
9382                    - htab->stub_group[stub_entry->id_sec->id].toc_off);
9383           bfd_put_32 (htab->stub_bfd, STD_R2_40R1, loc);
9384           loc += 4;
9385           size = 20;
9386           if (PPC_HA (off) != 0)
9387             {
9388               size += 4;
9389               bfd_put_32 (htab->stub_bfd, ADDIS_R12_R2 | PPC_HA (off), loc);
9390               loc += 4;
9391               bfd_put_32 (htab->stub_bfd, LD_R11_0R12 | PPC_LO (off), loc);
9392               loc += 4;
9393             }
9394           else
9395             {
9396               bfd_put_32 (htab->stub_bfd, LD_R11_0R2 | PPC_LO (off), loc);
9397               loc += 4;
9398             }
9399
9400           if (PPC_HA (r2off) != 0)
9401             {
9402               size += 4;
9403               bfd_put_32 (htab->stub_bfd, ADDIS_R2_R2 | PPC_HA (r2off), loc);
9404               loc += 4;
9405             }
9406           bfd_put_32 (htab->stub_bfd, ADDI_R2_R2 | PPC_LO (r2off), loc);
9407         }
9408       loc += 4;
9409       bfd_put_32 (htab->stub_bfd, MTCTR_R11, loc);
9410       loc += 4;
9411       bfd_put_32 (htab->stub_bfd, BCTR, loc);
9412       break;
9413
9414     case ppc_stub_plt_call:
9415       if (stub_entry->h != NULL
9416           && stub_entry->h->is_func_descriptor
9417           && stub_entry->h->oh != NULL)
9418         {
9419           struct ppc_link_hash_entry *fh = ppc_follow_link (stub_entry->h->oh);
9420
9421           /* If the old-ABI "dot-symbol" is undefined make it weak so
9422              we don't get a link error from RELOC_FOR_GLOBAL_SYMBOL.
9423              FIXME: We used to define the symbol on one of the call
9424              stubs instead, which is why we test symbol section id
9425              against htab->top_id in various places.  Likely all
9426              these checks could now disappear.  */
9427           if (fh->elf.root.type == bfd_link_hash_undefined)
9428             fh->elf.root.type = bfd_link_hash_undefweak;
9429         }
9430
9431       /* Now build the stub.  */
9432       dest = stub_entry->plt_ent->plt.offset & ~1;
9433       if (dest >= (bfd_vma) -2)
9434         abort ();
9435
9436       plt = htab->plt;
9437       if (!htab->elf.dynamic_sections_created
9438           || stub_entry->h == NULL
9439           || stub_entry->h->elf.dynindx == -1)
9440         plt = htab->iplt;
9441
9442       dest += plt->output_offset + plt->output_section->vma;
9443
9444       if (stub_entry->h == NULL
9445           && (stub_entry->plt_ent->plt.offset & 1) == 0)
9446         {
9447           Elf_Internal_Rela rela;
9448           bfd_byte *rl;
9449
9450           rela.r_offset = dest;
9451           rela.r_info = ELF64_R_INFO (0, R_PPC64_JMP_IREL);
9452           rela.r_addend = (stub_entry->target_value
9453                            + stub_entry->target_section->output_offset
9454                            + stub_entry->target_section->output_section->vma);
9455
9456           rl = (htab->reliplt->contents
9457                 + (htab->reliplt->reloc_count++
9458                    * sizeof (Elf64_External_Rela)));
9459           bfd_elf64_swap_reloca_out (info->output_bfd, &rela, rl);
9460           stub_entry->plt_ent->plt.offset |= 1;
9461         }
9462
9463       off = (dest
9464              - elf_gp (plt->output_section->owner)
9465              - htab->stub_group[stub_entry->id_sec->id].toc_off);
9466
9467       if (off + 0x80008000 > 0xffffffff || (off & 7) != 0)
9468         {
9469           (*_bfd_error_handler)
9470             (_("linkage table error against `%s'"),
9471              stub_entry->h != NULL
9472              ? stub_entry->h->elf.root.root.string
9473              : "<local sym>");
9474           bfd_set_error (bfd_error_bad_value);
9475           htab->stub_error = TRUE;
9476           return FALSE;
9477         }
9478
9479       r = NULL;
9480       if (info->emitrelocations)
9481         {
9482           r = get_relocs (stub_entry->stub_sec,
9483                           (2 + (PPC_HA (off) != 0)
9484                            + (PPC_HA (off + 16) == PPC_HA (off))));
9485           if (r == NULL)
9486             return FALSE;
9487           r[0].r_offset = loc - stub_entry->stub_sec->contents;
9488           if (bfd_big_endian (info->output_bfd))
9489             r[0].r_offset += 2;
9490           r[0].r_addend = dest;
9491         }
9492       if (stub_entry->h != NULL
9493           && (stub_entry->h == htab->tls_get_addr_fd
9494               || stub_entry->h == htab->tls_get_addr)
9495           && !htab->no_tls_get_addr_opt)
9496         p = build_tls_get_addr_stub (htab->stub_bfd, loc, off, r);
9497       else
9498         p = build_plt_stub (htab->stub_bfd, loc, off, r);
9499       size = p - loc;
9500       break;
9501
9502     default:
9503       BFD_FAIL ();
9504       return FALSE;
9505     }
9506
9507   stub_entry->stub_sec->size += size;
9508
9509   if (htab->emit_stub_syms)
9510     {
9511       struct elf_link_hash_entry *h;
9512       size_t len1, len2;
9513       char *name;
9514       const char *const stub_str[] = { "long_branch",
9515                                        "long_branch_r2off",
9516                                        "plt_branch",
9517                                        "plt_branch_r2off",
9518                                        "plt_call" };
9519
9520       len1 = strlen (stub_str[stub_entry->stub_type - 1]);
9521       len2 = strlen (stub_entry->root.string);
9522       name = bfd_malloc (len1 + len2 + 2);
9523       if (name == NULL)
9524         return FALSE;
9525       memcpy (name, stub_entry->root.string, 9);
9526       memcpy (name + 9, stub_str[stub_entry->stub_type - 1], len1);
9527       memcpy (name + len1 + 9, stub_entry->root.string + 8, len2 - 8 + 1);
9528       h = elf_link_hash_lookup (&htab->elf, name, TRUE, FALSE, FALSE);
9529       if (h == NULL)
9530         return FALSE;
9531       if (h->root.type == bfd_link_hash_new)
9532         {
9533           h->root.type = bfd_link_hash_defined;
9534           h->root.u.def.section = stub_entry->stub_sec;
9535           h->root.u.def.value = stub_entry->stub_offset;
9536           h->ref_regular = 1;
9537           h->def_regular = 1;
9538           h->ref_regular_nonweak = 1;
9539           h->forced_local = 1;
9540           h->non_elf = 0;
9541         }
9542     }
9543
9544   return TRUE;
9545 }
9546
9547 /* As above, but don't actually build the stub.  Just bump offset so
9548    we know stub section sizes, and select plt_branch stubs where
9549    long_branch stubs won't do.  */
9550
9551 static bfd_boolean
9552 ppc_size_one_stub (struct bfd_hash_entry *gen_entry, void *in_arg)
9553 {
9554   struct ppc_stub_hash_entry *stub_entry;
9555   struct bfd_link_info *info;
9556   struct ppc_link_hash_table *htab;
9557   bfd_vma off;
9558   int size;
9559
9560   /* Massage our args to the form they really have.  */
9561   stub_entry = (struct ppc_stub_hash_entry *) gen_entry;
9562   info = in_arg;
9563
9564   htab = ppc_hash_table (info);
9565   if (htab == NULL)
9566     return FALSE;
9567
9568   if (stub_entry->stub_type == ppc_stub_plt_call)
9569     {
9570       asection *plt;
9571       off = stub_entry->plt_ent->plt.offset & ~(bfd_vma) 1;
9572       if (off >= (bfd_vma) -2)
9573         abort ();
9574       plt = htab->plt;
9575       if (!htab->elf.dynamic_sections_created
9576           || stub_entry->h == NULL
9577           || stub_entry->h->elf.dynindx == -1)
9578         plt = htab->iplt;
9579       off += (plt->output_offset
9580               + plt->output_section->vma
9581               - elf_gp (plt->output_section->owner)
9582               - htab->stub_group[stub_entry->id_sec->id].toc_off);
9583
9584       size = PLT_CALL_STUB_SIZE;
9585       if (PPC_HA (off) == 0)
9586         size -= 4;
9587       if (PPC_HA (off + 16) != PPC_HA (off))
9588         size += 4;
9589       if (stub_entry->h != NULL
9590           && (stub_entry->h == htab->tls_get_addr_fd
9591               || stub_entry->h == htab->tls_get_addr)
9592           && !htab->no_tls_get_addr_opt)
9593         size += 13 * 4;
9594       if (info->emitrelocations)
9595         {
9596           stub_entry->stub_sec->reloc_count
9597             += 2 + (PPC_HA (off) != 0) + (PPC_HA (off + 16) == PPC_HA (off));
9598           stub_entry->stub_sec->flags |= SEC_RELOC;
9599         }
9600     }
9601   else
9602     {
9603       /* ppc_stub_long_branch or ppc_stub_plt_branch, or their r2off
9604          variants.  */
9605       bfd_vma r2off = 0;
9606
9607       off = (stub_entry->target_value
9608              + stub_entry->target_section->output_offset
9609              + stub_entry->target_section->output_section->vma);
9610       off -= (stub_entry->stub_sec->size
9611               + stub_entry->stub_sec->output_offset
9612               + stub_entry->stub_sec->output_section->vma);
9613
9614       /* Reset the stub type from the plt variant in case we now
9615          can reach with a shorter stub.  */
9616       if (stub_entry->stub_type >= ppc_stub_plt_branch)
9617         stub_entry->stub_type += ppc_stub_long_branch - ppc_stub_plt_branch;
9618
9619       size = 4;
9620       if (stub_entry->stub_type == ppc_stub_long_branch_r2off)
9621         {
9622           r2off = (htab->stub_group[stub_entry->target_section->id].toc_off
9623                    - htab->stub_group[stub_entry->id_sec->id].toc_off);
9624           size = 12;
9625           if (PPC_HA (r2off) != 0)
9626             size = 16;
9627           off -= size - 4;
9628         }
9629
9630       /* If the branch offset if too big, use a ppc_stub_plt_branch.  */
9631       if (off + (1 << 25) >= (bfd_vma) (1 << 26))
9632         {
9633           struct ppc_branch_hash_entry *br_entry;
9634
9635           br_entry = ppc_branch_hash_lookup (&htab->branch_hash_table,
9636                                              stub_entry->root.string + 9,
9637                                              TRUE, FALSE);
9638           if (br_entry == NULL)
9639             {
9640               (*_bfd_error_handler) (_("can't build branch stub `%s'"),
9641                                      stub_entry->root.string);
9642               htab->stub_error = TRUE;
9643               return FALSE;
9644             }
9645
9646           if (br_entry->iter != htab->stub_iteration)
9647             {
9648               br_entry->iter = htab->stub_iteration;
9649               br_entry->offset = htab->brlt->size;
9650               htab->brlt->size += 8;
9651
9652               if (htab->relbrlt != NULL)
9653                 htab->relbrlt->size += sizeof (Elf64_External_Rela);
9654               else if (info->emitrelocations)
9655                 {
9656                   htab->brlt->reloc_count += 1;
9657                   htab->brlt->flags |= SEC_RELOC;
9658                 }
9659             }
9660
9661           stub_entry->stub_type += ppc_stub_plt_branch - ppc_stub_long_branch;
9662           off = (br_entry->offset
9663                  + htab->brlt->output_offset
9664                  + htab->brlt->output_section->vma
9665                  - elf_gp (htab->brlt->output_section->owner)
9666                  - htab->stub_group[stub_entry->id_sec->id].toc_off);
9667
9668           if (info->emitrelocations)
9669             {
9670               stub_entry->stub_sec->reloc_count += 1 + (PPC_HA (off) != 0);
9671               stub_entry->stub_sec->flags |= SEC_RELOC;
9672             }
9673
9674           if (stub_entry->stub_type != ppc_stub_plt_branch_r2off)
9675             {
9676               size = 12;
9677               if (PPC_HA (off) != 0)
9678                 size = 16;
9679             }
9680           else
9681             {
9682               size = 20;
9683               if (PPC_HA (off) != 0)
9684                 size += 4;
9685
9686               if (PPC_HA (r2off) != 0)
9687                 size += 4;
9688             }
9689         }
9690       else if (info->emitrelocations)
9691         {
9692           stub_entry->stub_sec->reloc_count += 1;
9693           stub_entry->stub_sec->flags |= SEC_RELOC;
9694         }
9695     }
9696
9697   stub_entry->stub_sec->size += size;
9698   return TRUE;
9699 }
9700
9701 /* Set up various things so that we can make a list of input sections
9702    for each output section included in the link.  Returns -1 on error,
9703    0 when no stubs will be needed, and 1 on success.  */
9704
9705 int
9706 ppc64_elf_setup_section_lists
9707   (struct bfd_link_info *info,
9708    asection *(*add_stub_section) (const char *, asection *),
9709    void (*layout_sections_again) (void))
9710 {
9711   bfd *input_bfd;
9712   int top_id, top_index, id;
9713   asection *section;
9714   asection **input_list;
9715   bfd_size_type amt;
9716   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9717
9718   if (htab == NULL)
9719     return -1;
9720   /* Stash our params away.  */
9721   htab->add_stub_section = add_stub_section;
9722   htab->layout_sections_again = layout_sections_again;
9723
9724   if (htab->brlt == NULL)
9725     return 0;
9726
9727   /* Find the top input section id.  */
9728   for (input_bfd = info->input_bfds, top_id = 3;
9729        input_bfd != NULL;
9730        input_bfd = input_bfd->link_next)
9731     {
9732       for (section = input_bfd->sections;
9733            section != NULL;
9734            section = section->next)
9735         {
9736           if (top_id < section->id)
9737             top_id = section->id;
9738         }
9739     }
9740
9741   htab->top_id = top_id;
9742   amt = sizeof (struct map_stub) * (top_id + 1);
9743   htab->stub_group = bfd_zmalloc (amt);
9744   if (htab->stub_group == NULL)
9745     return -1;
9746
9747   /* Set toc_off for com, und, abs and ind sections.  */
9748   for (id = 0; id < 3; id++)
9749     htab->stub_group[id].toc_off = TOC_BASE_OFF;
9750
9751   /* We can't use output_bfd->section_count here to find the top output
9752      section index as some sections may have been removed, and
9753      strip_excluded_output_sections doesn't renumber the indices.  */
9754   for (section = info->output_bfd->sections, top_index = 0;
9755        section != NULL;
9756        section = section->next)
9757     {
9758       if (top_index < section->index)
9759         top_index = section->index;
9760     }
9761
9762   htab->top_index = top_index;
9763   amt = sizeof (asection *) * (top_index + 1);
9764   input_list = bfd_zmalloc (amt);
9765   htab->input_list = input_list;
9766   if (input_list == NULL)
9767     return -1;
9768
9769   return 1;
9770 }
9771
9772 /* Set up for first pass at multitoc partitioning.  */
9773
9774 void
9775 ppc64_elf_start_multitoc_partition (struct bfd_link_info *info)
9776 {
9777   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9778
9779   elf_gp (info->output_bfd) = ppc64_elf_toc (info->output_bfd);
9780   htab->toc_curr = elf_gp (info->output_bfd);
9781   htab->toc_bfd = NULL;
9782   htab->toc_first_sec = NULL;
9783 }
9784
9785 /* The linker repeatedly calls this function for each TOC input section
9786    and linker generated GOT section.  Group input bfds such that the toc
9787    within a group is less than 64k in size.  */
9788
9789 bfd_boolean
9790 ppc64_elf_next_toc_section (struct bfd_link_info *info, asection *isec)
9791 {
9792   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9793   bfd_vma addr, off;
9794
9795   if (htab == NULL)
9796     return FALSE;
9797
9798   if (!htab->second_toc_pass)
9799     {
9800       /* Keep track of the first .toc or .got section for this input bfd.  */
9801       if (htab->toc_bfd != isec->owner)
9802         {
9803           htab->toc_bfd = isec->owner;
9804           htab->toc_first_sec = isec;
9805         }
9806
9807       addr = isec->output_offset + isec->output_section->vma;
9808       off = addr - htab->toc_curr;
9809       if (off + isec->size > 0x10000)
9810         {
9811           addr = (htab->toc_first_sec->output_offset
9812                   + htab->toc_first_sec->output_section->vma);
9813           htab->toc_curr = addr;
9814         }
9815
9816       /* toc_curr is the base address of this toc group.  Set elf_gp
9817          for the input section to be the offset relative to the
9818          output toc base plus 0x8000.  Making the input elf_gp an
9819          offset allows us to move the toc as a whole without
9820          recalculating input elf_gp.  */
9821       off = htab->toc_curr - elf_gp (isec->output_section->owner);
9822       off += TOC_BASE_OFF;
9823
9824       /* Die if someone uses a linker script that doesn't keep input
9825          file .toc and .got together.  */
9826       if (elf_gp (isec->owner) != 0
9827           && elf_gp (isec->owner) != off)
9828         return FALSE;
9829
9830       elf_gp (isec->owner) = off;
9831       return TRUE;
9832     }
9833
9834   /* During the second pass toc_first_sec points to the start of
9835      a toc group, and toc_curr is used to track the old elf_gp.
9836      We use toc_bfd to ensure we only look at each bfd once.  */
9837   if (htab->toc_bfd == isec->owner)
9838     return TRUE;
9839   htab->toc_bfd = isec->owner;
9840
9841   if (htab->toc_first_sec == NULL
9842       || htab->toc_curr != elf_gp (isec->owner))
9843     {
9844       htab->toc_curr = elf_gp (isec->owner);
9845       htab->toc_first_sec = isec;
9846     }
9847   addr = (htab->toc_first_sec->output_offset
9848           + htab->toc_first_sec->output_section->vma);
9849   off = addr - elf_gp (isec->output_section->owner) + TOC_BASE_OFF;
9850   elf_gp (isec->owner) = off;
9851
9852   return TRUE;
9853 }
9854
9855 /* This function merges got entries in the same toc group.  */
9856
9857 static void
9858 merge_got_entries (struct got_entry **pent)
9859 {
9860   struct got_entry *ent, *ent2;
9861
9862   for (ent = *pent; ent != NULL; ent = ent->next)
9863     if (!ent->is_indirect)
9864       for (ent2 = ent->next; ent2 != NULL; ent2 = ent2->next)
9865         if (!ent2->is_indirect
9866             && ent2->addend == ent->addend
9867             && ent2->tls_type == ent->tls_type
9868             && elf_gp (ent2->owner) == elf_gp (ent->owner))
9869           {
9870             ent2->is_indirect = TRUE;
9871             ent2->got.ent = ent;
9872           }
9873 }
9874
9875 /* Called via elf_link_hash_traverse to merge GOT entries for global
9876    symbol H.  */
9877
9878 static bfd_boolean
9879 merge_global_got (struct elf_link_hash_entry *h, void *inf ATTRIBUTE_UNUSED)
9880 {
9881   if (h->root.type == bfd_link_hash_indirect)
9882     return TRUE;
9883
9884   if (h->root.type == bfd_link_hash_warning)
9885     h = (struct elf_link_hash_entry *) h->root.u.i.link;
9886
9887   merge_got_entries (&h->got.glist);
9888
9889   return TRUE;
9890 }
9891
9892 /* Called via elf_link_hash_traverse to allocate GOT entries for global
9893    symbol H.  */
9894
9895 static bfd_boolean
9896 reallocate_got (struct elf_link_hash_entry *h, void *inf)
9897 {
9898   struct got_entry *gent;
9899
9900   if (h->root.type == bfd_link_hash_indirect)
9901     return TRUE;
9902
9903   if (h->root.type == bfd_link_hash_warning)
9904     h = (struct elf_link_hash_entry *) h->root.u.i.link;
9905
9906   for (gent = h->got.glist; gent != NULL; gent = gent->next)
9907     if (!gent->is_indirect)
9908       allocate_got (h, (struct bfd_link_info *) inf, gent);
9909   return TRUE;
9910 }
9911
9912 /* Called on the first multitoc pass after the last call to
9913    ppc64_elf_next_toc_section.  This function removes duplicate GOT
9914    entries.  */
9915
9916 bfd_boolean
9917 ppc64_elf_layout_multitoc (struct bfd_link_info *info)
9918 {
9919   struct ppc_link_hash_table *htab = ppc_hash_table (info);
9920   struct bfd *ibfd, *ibfd2;
9921   bfd_boolean done_something;
9922
9923   htab->multi_toc_needed = htab->toc_curr != elf_gp (info->output_bfd);
9924
9925   /* Merge local got entries within a toc group.  */
9926   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
9927     {
9928       struct got_entry **lgot_ents;
9929       struct got_entry **end_lgot_ents;
9930       Elf_Internal_Shdr *symtab_hdr;
9931       bfd_size_type locsymcount;
9932
9933       if (!is_ppc64_elf (ibfd))
9934         continue;
9935
9936       lgot_ents = elf_local_got_ents (ibfd);
9937       if (!lgot_ents)
9938         continue;
9939
9940       symtab_hdr = &elf_symtab_hdr (ibfd);
9941       locsymcount = symtab_hdr->sh_info;
9942       end_lgot_ents = lgot_ents + locsymcount;
9943
9944       for (; lgot_ents < end_lgot_ents; ++lgot_ents)
9945         merge_got_entries (lgot_ents);
9946     }
9947
9948   /* And the same for global sym got entries.  */
9949   elf_link_hash_traverse (&htab->elf, merge_global_got, info);
9950
9951   /* And tlsld_got.  */
9952   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
9953     {
9954       struct got_entry *ent, *ent2;
9955
9956       if (!is_ppc64_elf (ibfd))
9957         continue;
9958
9959       ent = ppc64_tlsld_got (ibfd);
9960       if (!ent->is_indirect
9961           && ent->got.offset != (bfd_vma) -1)
9962         {
9963           for (ibfd2 = ibfd->link_next; ibfd2 != NULL; ibfd2 = ibfd2->link_next)
9964             {
9965               if (!is_ppc64_elf (ibfd2))
9966                 continue;
9967
9968               ent2 = ppc64_tlsld_got (ibfd2);
9969               if (!ent2->is_indirect
9970                   && ent2->got.offset != (bfd_vma) -1
9971                   && elf_gp (ibfd2) == elf_gp (ibfd))
9972                 {
9973                   ent2->is_indirect = TRUE;
9974                   ent2->got.ent = ent;
9975                 }
9976             }
9977         }
9978     }
9979
9980   /* Zap sizes of got sections.  */
9981   htab->reliplt->rawsize = htab->reliplt->size;
9982   htab->reliplt->size -= htab->got_reli_size;
9983   htab->got_reli_size = 0;
9984
9985   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
9986     {
9987       asection *got, *relgot;
9988
9989       if (!is_ppc64_elf (ibfd))
9990         continue;
9991
9992       got = ppc64_elf_tdata (ibfd)->got;
9993       if (got != NULL)
9994         {
9995           got->rawsize = got->size;
9996           got->size = 0;
9997           relgot = ppc64_elf_tdata (ibfd)->relgot;
9998           relgot->rawsize = relgot->size;
9999           relgot->size = 0;
10000         }
10001     }
10002
10003   /* Now reallocate the got, local syms first.  We don't need to
10004      allocate section contents again since we never increase size.  */
10005   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
10006     {
10007       struct got_entry **lgot_ents;
10008       struct got_entry **end_lgot_ents;
10009       struct plt_entry **local_plt;
10010       struct plt_entry **end_local_plt;
10011       unsigned char *lgot_masks;
10012       bfd_size_type locsymcount;
10013       Elf_Internal_Shdr *symtab_hdr;
10014       asection *s, *srel;
10015
10016       if (!is_ppc64_elf (ibfd))
10017         continue;
10018
10019       lgot_ents = elf_local_got_ents (ibfd);
10020       if (!lgot_ents)
10021         continue;
10022
10023       symtab_hdr = &elf_symtab_hdr (ibfd);
10024       locsymcount = symtab_hdr->sh_info;
10025       end_lgot_ents = lgot_ents + locsymcount;
10026       local_plt = (struct plt_entry **) end_lgot_ents;
10027       end_local_plt = local_plt + locsymcount;
10028       lgot_masks = (unsigned char *) end_local_plt;
10029       s = ppc64_elf_tdata (ibfd)->got;
10030       srel = ppc64_elf_tdata (ibfd)->relgot;
10031       for (; lgot_ents < end_lgot_ents; ++lgot_ents, ++lgot_masks)
10032         {
10033           struct got_entry *ent;
10034
10035           for (ent = *lgot_ents; ent != NULL; ent = ent->next)
10036             if (!ent->is_indirect)
10037               {
10038                 unsigned int num = 1;
10039                 ent->got.offset = s->size;
10040                 if ((ent->tls_type & *lgot_masks & TLS_GD) != 0)
10041                   num = 2;
10042                 s->size += num * 8;
10043                 if (info->shared)
10044                   srel->size += num * sizeof (Elf64_External_Rela);
10045                 else if ((*lgot_masks & PLT_IFUNC) != 0)
10046                   {
10047                     htab->reliplt->size
10048                       += num * sizeof (Elf64_External_Rela);
10049                     htab->got_reli_size
10050                       += num * sizeof (Elf64_External_Rela);
10051                   }
10052               }
10053         }
10054     }
10055
10056   elf_link_hash_traverse (&htab->elf, reallocate_got, info);
10057
10058   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
10059     {
10060       struct got_entry *ent;
10061
10062       if (!is_ppc64_elf (ibfd))
10063         continue;
10064
10065       ent = ppc64_tlsld_got (ibfd);
10066       if (!ent->is_indirect
10067           && ent->got.offset != (bfd_vma) -1)
10068         {
10069           asection *s = ppc64_elf_tdata (ibfd)->got;
10070           ent->got.offset = s->size;
10071           s->size += 16;
10072           if (info->shared)
10073             {
10074               asection *srel = ppc64_elf_tdata (ibfd)->relgot;
10075               srel->size += sizeof (Elf64_External_Rela);
10076             }
10077         }
10078     }
10079
10080   done_something = htab->reliplt->rawsize != htab->reliplt->size;
10081   if (!done_something)
10082     for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
10083       {
10084         asection *got;
10085
10086         if (!is_ppc64_elf (ibfd))
10087           continue;
10088
10089         got = ppc64_elf_tdata (ibfd)->got;
10090         if (got != NULL)
10091           {
10092             done_something = got->rawsize != got->size;
10093             if (done_something)
10094               break;
10095           }
10096       }
10097
10098   if (done_something)
10099     (*htab->layout_sections_again) ();
10100
10101   /* Set up for second pass over toc sections to recalculate elf_gp
10102      on input sections.  */
10103   htab->toc_bfd = NULL;
10104   htab->toc_first_sec = NULL;
10105   htab->second_toc_pass = TRUE;
10106   return done_something;
10107 }
10108
10109 /* Called after second pass of multitoc partitioning.  */
10110
10111 void
10112 ppc64_elf_finish_multitoc_partition (struct bfd_link_info *info)
10113 {
10114   struct ppc_link_hash_table *htab = ppc_hash_table (info);
10115
10116   if (htab == NULL)
10117     return;
10118
10119   /* After the second pass, toc_curr tracks the TOC offset used
10120      for code sections below in ppc64_elf_next_input_section.  */
10121   htab->toc_curr = TOC_BASE_OFF;
10122 }
10123
10124 /* No toc references were found in ISEC.  If the code in ISEC makes no
10125    calls, then there's no need to use toc adjusting stubs when branching
10126    into ISEC.  Actually, indirect calls from ISEC are OK as they will
10127    load r2.  Returns -1 on error, 0 for no stub needed, 1 for stub
10128    needed, and 2 if a cyclical call-graph was found but no other reason
10129    for a stub was detected.  If called from the top level, a return of
10130    2 means the same as a return of 0.  */
10131
10132 static int
10133 toc_adjusting_stub_needed (struct bfd_link_info *info, asection *isec)
10134 {
10135   Elf_Internal_Rela *relstart, *rel;
10136   Elf_Internal_Sym *local_syms;
10137   int ret;
10138   struct ppc_link_hash_table *htab;
10139
10140   /* We know none of our code bearing sections will need toc stubs.  */
10141   if ((isec->flags & SEC_LINKER_CREATED) != 0)
10142     return 0;
10143
10144   if (isec->size == 0)
10145     return 0;
10146
10147   if (isec->output_section == NULL)
10148     return 0;
10149
10150   if (isec->reloc_count == 0)
10151     return 0;
10152
10153   relstart = _bfd_elf_link_read_relocs (isec->owner, isec, NULL, NULL,
10154                                         info->keep_memory);
10155   if (relstart == NULL)
10156     return -1;
10157
10158   /* Look for branches to outside of this section.  */
10159   local_syms = NULL;
10160   ret = 0;
10161   htab = ppc_hash_table (info);
10162   if (htab == NULL)
10163     return -1;
10164
10165   for (rel = relstart; rel < relstart + isec->reloc_count; ++rel)
10166     {
10167       enum elf_ppc64_reloc_type r_type;
10168       unsigned long r_symndx;
10169       struct elf_link_hash_entry *h;
10170       struct ppc_link_hash_entry *eh;
10171       Elf_Internal_Sym *sym;
10172       asection *sym_sec;
10173       struct _opd_sec_data *opd;
10174       bfd_vma sym_value;
10175       bfd_vma dest;
10176
10177       r_type = ELF64_R_TYPE (rel->r_info);
10178       if (r_type != R_PPC64_REL24
10179           && r_type != R_PPC64_REL14
10180           && r_type != R_PPC64_REL14_BRTAKEN
10181           && r_type != R_PPC64_REL14_BRNTAKEN)
10182         continue;
10183
10184       r_symndx = ELF64_R_SYM (rel->r_info);
10185       if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms, r_symndx,
10186                       isec->owner))
10187         {
10188           ret = -1;
10189           break;
10190         }
10191
10192       /* Calls to dynamic lib functions go through a plt call stub
10193          that uses r2.  */
10194       eh = (struct ppc_link_hash_entry *) h;
10195       if (eh != NULL
10196           && (eh->elf.plt.plist != NULL
10197               || (eh->oh != NULL
10198                   && ppc_follow_link (eh->oh)->elf.plt.plist != NULL)))
10199         {
10200           ret = 1;
10201           break;
10202         }
10203
10204       if (sym_sec == NULL)
10205         /* Ignore other undefined symbols.  */
10206         continue;
10207
10208       /* Assume branches to other sections not included in the link need
10209          stubs too, to cover -R and absolute syms.  */
10210       if (sym_sec->output_section == NULL)
10211         {
10212           ret = 1;
10213           break;
10214         }
10215
10216       if (h == NULL)
10217         sym_value = sym->st_value;
10218       else
10219         {
10220           if (h->root.type != bfd_link_hash_defined
10221               && h->root.type != bfd_link_hash_defweak)
10222             abort ();
10223           sym_value = h->root.u.def.value;
10224         }
10225       sym_value += rel->r_addend;
10226
10227       /* If this branch reloc uses an opd sym, find the code section.  */
10228       opd = get_opd_info (sym_sec);
10229       if (opd != NULL)
10230         {
10231           if (h == NULL && opd->adjust != NULL)
10232             {
10233               long adjust;
10234
10235               adjust = opd->adjust[sym->st_value / 8];
10236               if (adjust == -1)
10237                 /* Assume deleted functions won't ever be called.  */
10238                 continue;
10239               sym_value += adjust;
10240             }
10241
10242           dest = opd_entry_value (sym_sec, sym_value, &sym_sec, NULL);
10243           if (dest == (bfd_vma) -1)
10244             continue;
10245         }
10246       else
10247         dest = (sym_value
10248                 + sym_sec->output_offset
10249                 + sym_sec->output_section->vma);
10250
10251       /* Ignore branch to self.  */
10252       if (sym_sec == isec)
10253         continue;
10254
10255       /* If the called function uses the toc, we need a stub.  */
10256       if (sym_sec->has_toc_reloc
10257           || sym_sec->makes_toc_func_call)
10258         {
10259           ret = 1;
10260           break;
10261         }
10262
10263       /* Assume any branch that needs a long branch stub might in fact
10264          need a plt_branch stub.  A plt_branch stub uses r2.  */
10265       else if (dest - (isec->output_offset
10266                        + isec->output_section->vma
10267                        + rel->r_offset) + (1 << 25) >= (2 << 25))
10268         {
10269           ret = 1;
10270           break;
10271         }
10272
10273       /* If calling back to a section in the process of being tested, we
10274          can't say for sure that no toc adjusting stubs are needed, so
10275          don't return zero.  */
10276       else if (sym_sec->call_check_in_progress)
10277         ret = 2;
10278
10279       /* Branches to another section that itself doesn't have any TOC
10280          references are OK.  Recursively call ourselves to check.  */
10281       else if (sym_sec->id <= htab->top_id
10282                && htab->stub_group[sym_sec->id].toc_off == 0)
10283         {
10284           int recur;
10285
10286           /* Mark current section as indeterminate, so that other
10287              sections that call back to current won't be marked as
10288              known.  */
10289           isec->call_check_in_progress = 1;
10290           recur = toc_adjusting_stub_needed (info, sym_sec);
10291           isec->call_check_in_progress = 0;
10292
10293           if (recur < 0)
10294             {
10295               /* An error.  Exit.  */
10296               ret = -1;
10297               break;
10298             }
10299           else if (recur <= 1)
10300             {
10301               /* Known result.  Mark as checked and set section flag.  */
10302               htab->stub_group[sym_sec->id].toc_off = 1;
10303               if (recur != 0)
10304                 {
10305                   sym_sec->makes_toc_func_call = 1;
10306                   ret = 1;
10307                   break;
10308                 }
10309             }
10310           else
10311             {
10312               /* Unknown result.  Continue checking.  */
10313               ret = 2;
10314             }
10315         }
10316     }
10317
10318   if (local_syms != NULL
10319       && (elf_symtab_hdr (isec->owner).contents != (unsigned char *) local_syms))
10320     free (local_syms);
10321   if (elf_section_data (isec)->relocs != relstart)
10322     free (relstart);
10323
10324   return ret;
10325 }
10326
10327 /* The linker repeatedly calls this function for each input section,
10328    in the order that input sections are linked into output sections.
10329    Build lists of input sections to determine groupings between which
10330    we may insert linker stubs.  */
10331
10332 bfd_boolean
10333 ppc64_elf_next_input_section (struct bfd_link_info *info, asection *isec)
10334 {
10335   struct ppc_link_hash_table *htab = ppc_hash_table (info);
10336
10337   if (htab == NULL)
10338     return FALSE;
10339
10340   if ((isec->output_section->flags & SEC_CODE) != 0
10341       && isec->output_section->index <= htab->top_index)
10342     {
10343       asection **list = htab->input_list + isec->output_section->index;
10344       /* Steal the link_sec pointer for our list.  */
10345 #define PREV_SEC(sec) (htab->stub_group[(sec)->id].link_sec)
10346       /* This happens to make the list in reverse order,
10347          which is what we want.  */
10348       PREV_SEC (isec) = *list;
10349       *list = isec;
10350     }
10351
10352   if (htab->multi_toc_needed)
10353     {
10354       /* If a code section has a function that uses the TOC then we need
10355          to use the right TOC (obviously).  Also, make sure that .opd gets
10356          the correct TOC value for R_PPC64_TOC relocs that don't have or
10357          can't find their function symbol (shouldn't ever happen now).
10358          Also specially treat .fixup for the linux kernel.  .fixup
10359          contains branches, but only back to the function that hit an
10360          exception.  */
10361       if (isec->has_toc_reloc
10362           || (isec->flags & SEC_CODE) == 0
10363           || strcmp (isec->name, ".fixup") == 0)
10364         {
10365           if (elf_gp (isec->owner) != 0)
10366             htab->toc_curr = elf_gp (isec->owner);
10367         }
10368       else if (htab->stub_group[isec->id].toc_off == 0)
10369         {
10370           int ret = toc_adjusting_stub_needed (info, isec);
10371           if (ret < 0)
10372             return FALSE;
10373           else
10374             isec->makes_toc_func_call = ret & 1;
10375         }
10376     }
10377
10378   /* Functions that don't use the TOC can belong in any TOC group.
10379      Use the last TOC base.  This happens to make _init and _fini
10380      pasting work.  */
10381   htab->stub_group[isec->id].toc_off = htab->toc_curr;
10382   return TRUE;
10383 }
10384
10385 /* See whether we can group stub sections together.  Grouping stub
10386    sections may result in fewer stubs.  More importantly, we need to
10387    put all .init* and .fini* stubs at the beginning of the .init or
10388    .fini output sections respectively, because glibc splits the
10389    _init and _fini functions into multiple parts.  Putting a stub in
10390    the middle of a function is not a good idea.  */
10391
10392 static void
10393 group_sections (struct ppc_link_hash_table *htab,
10394                 bfd_size_type stub_group_size,
10395                 bfd_boolean stubs_always_before_branch)
10396 {
10397   asection **list;
10398   bfd_size_type stub14_group_size;
10399   bfd_boolean suppress_size_errors;
10400
10401   suppress_size_errors = FALSE;
10402   stub14_group_size = stub_group_size;
10403   if (stub_group_size == 1)
10404     {
10405       /* Default values.  */
10406       if (stubs_always_before_branch)
10407         {
10408           stub_group_size = 0x1e00000;
10409           stub14_group_size = 0x7800;
10410         }
10411       else
10412         {
10413           stub_group_size = 0x1c00000;
10414           stub14_group_size = 0x7000;
10415         }
10416       suppress_size_errors = TRUE;
10417     }
10418
10419   list = htab->input_list + htab->top_index;
10420   do
10421     {
10422       asection *tail = *list;
10423       while (tail != NULL)
10424         {
10425           asection *curr;
10426           asection *prev;
10427           bfd_size_type total;
10428           bfd_boolean big_sec;
10429           bfd_vma curr_toc;
10430
10431           curr = tail;
10432           total = tail->size;
10433           big_sec = total > (ppc64_elf_section_data (tail)->has_14bit_branch
10434                              ? stub14_group_size : stub_group_size);
10435           if (big_sec && !suppress_size_errors)
10436             (*_bfd_error_handler) (_("%B section %A exceeds stub group size"),
10437                                      tail->owner, tail);
10438           curr_toc = htab->stub_group[tail->id].toc_off;
10439
10440           while ((prev = PREV_SEC (curr)) != NULL
10441                  && ((total += curr->output_offset - prev->output_offset)
10442                      < (ppc64_elf_section_data (prev)->has_14bit_branch
10443                         ? stub14_group_size : stub_group_size))
10444                  && htab->stub_group[prev->id].toc_off == curr_toc)
10445             curr = prev;
10446
10447           /* OK, the size from the start of CURR to the end is less
10448              than stub_group_size and thus can be handled by one stub
10449              section.  (or the tail section is itself larger than
10450              stub_group_size, in which case we may be toast.)  We
10451              should really be keeping track of the total size of stubs
10452              added here, as stubs contribute to the final output
10453              section size.  That's a little tricky, and this way will
10454              only break if stubs added make the total size more than
10455              2^25, ie. for the default stub_group_size, if stubs total
10456              more than 2097152 bytes, or nearly 75000 plt call stubs.  */
10457           do
10458             {
10459               prev = PREV_SEC (tail);
10460               /* Set up this stub group.  */
10461               htab->stub_group[tail->id].link_sec = curr;
10462             }
10463           while (tail != curr && (tail = prev) != NULL);
10464
10465           /* But wait, there's more!  Input sections up to stub_group_size
10466              bytes before the stub section can be handled by it too.
10467              Don't do this if we have a really large section after the
10468              stubs, as adding more stubs increases the chance that
10469              branches may not reach into the stub section.  */
10470           if (!stubs_always_before_branch && !big_sec)
10471             {
10472               total = 0;
10473               while (prev != NULL
10474                      && ((total += tail->output_offset - prev->output_offset)
10475                          < (ppc64_elf_section_data (prev)->has_14bit_branch
10476                             ? stub14_group_size : stub_group_size))
10477                      && htab->stub_group[prev->id].toc_off == curr_toc)
10478                 {
10479                   tail = prev;
10480                   prev = PREV_SEC (tail);
10481                   htab->stub_group[tail->id].link_sec = curr;
10482                 }
10483             }
10484           tail = prev;
10485         }
10486     }
10487   while (list-- != htab->input_list);
10488   free (htab->input_list);
10489 #undef PREV_SEC
10490 }
10491
10492 /* Determine and set the size of the stub section for a final link.
10493
10494    The basic idea here is to examine all the relocations looking for
10495    PC-relative calls to a target that is unreachable with a "bl"
10496    instruction.  */
10497
10498 bfd_boolean
10499 ppc64_elf_size_stubs (struct bfd_link_info *info, bfd_signed_vma group_size)
10500 {
10501   bfd_size_type stub_group_size;
10502   bfd_boolean stubs_always_before_branch;
10503   struct ppc_link_hash_table *htab = ppc_hash_table (info);
10504
10505   if (htab == NULL)
10506     return FALSE;
10507
10508   stubs_always_before_branch = group_size < 0;
10509   if (group_size < 0)
10510     stub_group_size = -group_size;
10511   else
10512     stub_group_size = group_size;
10513
10514   group_sections (htab, stub_group_size, stubs_always_before_branch);
10515
10516   while (1)
10517     {
10518       bfd *input_bfd;
10519       unsigned int bfd_indx;
10520       asection *stub_sec;
10521
10522       htab->stub_iteration += 1;
10523
10524       for (input_bfd = info->input_bfds, bfd_indx = 0;
10525            input_bfd != NULL;
10526            input_bfd = input_bfd->link_next, bfd_indx++)
10527         {
10528           Elf_Internal_Shdr *symtab_hdr;
10529           asection *section;
10530           Elf_Internal_Sym *local_syms = NULL;
10531
10532           if (!is_ppc64_elf (input_bfd))
10533             continue;
10534
10535           /* We'll need the symbol table in a second.  */
10536           symtab_hdr = &elf_symtab_hdr (input_bfd);
10537           if (symtab_hdr->sh_info == 0)
10538             continue;
10539
10540           /* Walk over each section attached to the input bfd.  */
10541           for (section = input_bfd->sections;
10542                section != NULL;
10543                section = section->next)
10544             {
10545               Elf_Internal_Rela *internal_relocs, *irelaend, *irela;
10546
10547               /* If there aren't any relocs, then there's nothing more
10548                  to do.  */
10549               if ((section->flags & SEC_RELOC) == 0
10550                   || (section->flags & SEC_ALLOC) == 0
10551                   || (section->flags & SEC_LOAD) == 0
10552                   || (section->flags & SEC_CODE) == 0
10553                   || section->reloc_count == 0)
10554                 continue;
10555
10556               /* If this section is a link-once section that will be
10557                  discarded, then don't create any stubs.  */
10558               if (section->output_section == NULL
10559                   || section->output_section->owner != info->output_bfd)
10560                 continue;
10561
10562               /* Get the relocs.  */
10563               internal_relocs
10564                 = _bfd_elf_link_read_relocs (input_bfd, section, NULL, NULL,
10565                                              info->keep_memory);
10566               if (internal_relocs == NULL)
10567                 goto error_ret_free_local;
10568
10569               /* Now examine each relocation.  */
10570               irela = internal_relocs;
10571               irelaend = irela + section->reloc_count;
10572               for (; irela < irelaend; irela++)
10573                 {
10574                   enum elf_ppc64_reloc_type r_type;
10575                   unsigned int r_indx;
10576                   enum ppc_stub_type stub_type;
10577                   struct ppc_stub_hash_entry *stub_entry;
10578                   asection *sym_sec, *code_sec;
10579                   bfd_vma sym_value, code_value;
10580                   bfd_vma destination;
10581                   bfd_boolean ok_dest;
10582                   struct ppc_link_hash_entry *hash;
10583                   struct ppc_link_hash_entry *fdh;
10584                   struct elf_link_hash_entry *h;
10585                   Elf_Internal_Sym *sym;
10586                   char *stub_name;
10587                   const asection *id_sec;
10588                   struct _opd_sec_data *opd;
10589                   struct plt_entry *plt_ent;
10590
10591                   r_type = ELF64_R_TYPE (irela->r_info);
10592                   r_indx = ELF64_R_SYM (irela->r_info);
10593
10594                   if (r_type >= R_PPC64_max)
10595                     {
10596                       bfd_set_error (bfd_error_bad_value);
10597                       goto error_ret_free_internal;
10598                     }
10599
10600                   /* Only look for stubs on branch instructions.  */
10601                   if (r_type != R_PPC64_REL24
10602                       && r_type != R_PPC64_REL14
10603                       && r_type != R_PPC64_REL14_BRTAKEN
10604                       && r_type != R_PPC64_REL14_BRNTAKEN)
10605                     continue;
10606
10607                   /* Now determine the call target, its name, value,
10608                      section.  */
10609                   if (!get_sym_h (&h, &sym, &sym_sec, NULL, &local_syms,
10610                                   r_indx, input_bfd))
10611                     goto error_ret_free_internal;
10612                   hash = (struct ppc_link_hash_entry *) h;
10613
10614                   ok_dest = FALSE;
10615                   fdh = NULL;
10616                   sym_value = 0;
10617                   if (hash == NULL)
10618                     {
10619                       sym_value = sym->st_value;
10620                       ok_dest = TRUE;
10621                     }
10622                   else if (hash->elf.root.type == bfd_link_hash_defined
10623                            || hash->elf.root.type == bfd_link_hash_defweak)
10624                     {
10625                       sym_value = hash->elf.root.u.def.value;
10626                       if (sym_sec->output_section != NULL)
10627                         ok_dest = TRUE;
10628                     }
10629                   else if (hash->elf.root.type == bfd_link_hash_undefweak
10630                            || hash->elf.root.type == bfd_link_hash_undefined)
10631                     {
10632                       /* Recognise an old ABI func code entry sym, and
10633                          use the func descriptor sym instead if it is
10634                          defined.  */
10635                       if (hash->elf.root.root.string[0] == '.'
10636                           && (fdh = lookup_fdh (hash, htab)) != NULL)
10637                         {
10638                           if (fdh->elf.root.type == bfd_link_hash_defined
10639                               || fdh->elf.root.type == bfd_link_hash_defweak)
10640                             {
10641                               sym_sec = fdh->elf.root.u.def.section;
10642                               sym_value = fdh->elf.root.u.def.value;
10643                               if (sym_sec->output_section != NULL)
10644                                 ok_dest = TRUE;
10645                             }
10646                           else
10647                             fdh = NULL;
10648                         }
10649                     }
10650                   else
10651                     {
10652                       bfd_set_error (bfd_error_bad_value);
10653                       goto error_ret_free_internal;
10654                     }
10655
10656                   destination = 0;
10657                   if (ok_dest)
10658                     {
10659                       sym_value += irela->r_addend;
10660                       destination = (sym_value
10661                                      + sym_sec->output_offset
10662                                      + sym_sec->output_section->vma);
10663                     }
10664
10665                   code_sec = sym_sec;
10666                   code_value = sym_value;
10667                   opd = get_opd_info (sym_sec);
10668                   if (opd != NULL)
10669                     {
10670                       bfd_vma dest;
10671
10672                       if (hash == NULL && opd->adjust != NULL)
10673                         {
10674                           long adjust = opd->adjust[sym_value / 8];
10675                           if (adjust == -1)
10676                             continue;
10677                           code_value += adjust;
10678                           sym_value += adjust;
10679                         }
10680                       dest = opd_entry_value (sym_sec, sym_value,
10681                                               &code_sec, &code_value);
10682                       if (dest != (bfd_vma) -1)
10683                         {
10684                           destination = dest;
10685                           if (fdh != NULL)
10686                             {
10687                               /* Fixup old ABI sym to point at code
10688                                  entry.  */
10689                               hash->elf.root.type = bfd_link_hash_defweak;
10690                               hash->elf.root.u.def.section = code_sec;
10691                               hash->elf.root.u.def.value = code_value;
10692                             }
10693                         }
10694                     }
10695
10696                   /* Determine what (if any) linker stub is needed.  */
10697                   plt_ent = NULL;
10698                   stub_type = ppc_type_of_stub (section, irela, &hash,
10699                                                 &plt_ent, destination);
10700
10701                   if (stub_type != ppc_stub_plt_call)
10702                     {
10703                       /* Check whether we need a TOC adjusting stub.
10704                          Since the linker pastes together pieces from
10705                          different object files when creating the
10706                          _init and _fini functions, it may be that a
10707                          call to what looks like a local sym is in
10708                          fact a call needing a TOC adjustment.  */
10709                       if (code_sec != NULL
10710                           && code_sec->output_section != NULL
10711                           && (htab->stub_group[code_sec->id].toc_off
10712                               != htab->stub_group[section->id].toc_off)
10713                           && (code_sec->has_toc_reloc
10714                               || code_sec->makes_toc_func_call))
10715                         stub_type = ppc_stub_long_branch_r2off;
10716                     }
10717
10718                   if (stub_type == ppc_stub_none)
10719                     continue;
10720
10721                   /* __tls_get_addr calls might be eliminated.  */
10722                   if (stub_type != ppc_stub_plt_call
10723                       && hash != NULL
10724                       && (hash == htab->tls_get_addr
10725                           || hash == htab->tls_get_addr_fd)
10726                       && section->has_tls_reloc
10727                       && irela != internal_relocs)
10728                     {
10729                       /* Get tls info.  */
10730                       unsigned char *tls_mask;
10731
10732                       if (!get_tls_mask (&tls_mask, NULL, NULL, &local_syms,
10733                                          irela - 1, input_bfd))
10734                         goto error_ret_free_internal;
10735                       if (*tls_mask != 0)
10736                         continue;
10737                     }
10738
10739                   /* Support for grouping stub sections.  */
10740                   id_sec = htab->stub_group[section->id].link_sec;
10741
10742                   /* Get the name of this stub.  */
10743                   stub_name = ppc_stub_name (id_sec, sym_sec, hash, irela);
10744                   if (!stub_name)
10745                     goto error_ret_free_internal;
10746
10747                   stub_entry = ppc_stub_hash_lookup (&htab->stub_hash_table,
10748                                                      stub_name, FALSE, FALSE);
10749                   if (stub_entry != NULL)
10750                     {
10751                       /* The proper stub has already been created.  */
10752                       free (stub_name);
10753                       continue;
10754                     }
10755
10756                   stub_entry = ppc_add_stub (stub_name, section, htab);
10757                   if (stub_entry == NULL)
10758                     {
10759                       free (stub_name);
10760                     error_ret_free_internal:
10761                       if (elf_section_data (section)->relocs == NULL)
10762                         free (internal_relocs);
10763                     error_ret_free_local:
10764                       if (local_syms != NULL
10765                           && (symtab_hdr->contents
10766                               != (unsigned char *) local_syms))
10767                         free (local_syms);
10768                       return FALSE;
10769                     }
10770
10771                   stub_entry->stub_type = stub_type;
10772                   if (stub_type != ppc_stub_plt_call)
10773                     {
10774                       stub_entry->target_value = code_value;
10775                       stub_entry->target_section = code_sec;
10776                     }
10777                   else
10778                     {
10779                       stub_entry->target_value = sym_value;
10780                       stub_entry->target_section = sym_sec;
10781                     }
10782                   stub_entry->h = hash;
10783                   stub_entry->plt_ent = plt_ent;
10784                   stub_entry->addend = irela->r_addend;
10785
10786                   if (stub_entry->h != NULL)
10787                     htab->stub_globals += 1;
10788                 }
10789
10790               /* We're done with the internal relocs, free them.  */
10791               if (elf_section_data (section)->relocs != internal_relocs)
10792                 free (internal_relocs);
10793             }
10794
10795           if (local_syms != NULL
10796               && symtab_hdr->contents != (unsigned char *) local_syms)
10797             {
10798               if (!info->keep_memory)
10799                 free (local_syms);
10800               else
10801                 symtab_hdr->contents = (unsigned char *) local_syms;
10802             }
10803         }
10804
10805       /* We may have added some stubs.  Find out the new size of the
10806          stub sections.  */
10807       for (stub_sec = htab->stub_bfd->sections;
10808            stub_sec != NULL;
10809            stub_sec = stub_sec->next)
10810         if ((stub_sec->flags & SEC_LINKER_CREATED) == 0)
10811           {
10812             stub_sec->rawsize = stub_sec->size;
10813             stub_sec->size = 0;
10814             stub_sec->reloc_count = 0;
10815             stub_sec->flags &= ~SEC_RELOC;
10816           }
10817
10818       htab->brlt->size = 0;
10819       htab->brlt->reloc_count = 0;
10820       htab->brlt->flags &= ~SEC_RELOC;
10821       if (htab->relbrlt != NULL)
10822         htab->relbrlt->size = 0;
10823
10824       bfd_hash_traverse (&htab->stub_hash_table, ppc_size_one_stub, info);
10825
10826       if (info->emitrelocations
10827           && htab->glink != NULL && htab->glink->size != 0)
10828         {
10829           htab->glink->reloc_count = 1;
10830           htab->glink->flags |= SEC_RELOC;
10831         }
10832
10833       for (stub_sec = htab->stub_bfd->sections;
10834            stub_sec != NULL;
10835            stub_sec = stub_sec->next)
10836         if ((stub_sec->flags & SEC_LINKER_CREATED) == 0
10837             && stub_sec->rawsize != stub_sec->size)
10838           break;
10839
10840       /* Exit from this loop when no stubs have been added, and no stubs
10841          have changed size.  */
10842       if (stub_sec == NULL)
10843         break;
10844
10845       /* Ask the linker to do its stuff.  */
10846       (*htab->layout_sections_again) ();
10847     }
10848
10849   /* It would be nice to strip htab->brlt from the output if the
10850      section is empty, but it's too late.  If we strip sections here,
10851      the dynamic symbol table is corrupted since the section symbol
10852      for the stripped section isn't written.  */
10853
10854   return TRUE;
10855 }
10856
10857 /* Called after we have determined section placement.  If sections
10858    move, we'll be called again.  Provide a value for TOCstart.  */
10859
10860 bfd_vma
10861 ppc64_elf_toc (bfd *obfd)
10862 {
10863   asection *s;
10864   bfd_vma TOCstart;
10865
10866   /* The TOC consists of sections .got, .toc, .tocbss, .plt in that
10867      order.  The TOC starts where the first of these sections starts.  */
10868   s = bfd_get_section_by_name (obfd, ".got");
10869   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10870     s = bfd_get_section_by_name (obfd, ".toc");
10871   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10872     s = bfd_get_section_by_name (obfd, ".tocbss");
10873   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10874     s = bfd_get_section_by_name (obfd, ".plt");
10875   if (s == NULL || (s->flags & SEC_EXCLUDE) != 0)
10876     {
10877       /* This may happen for
10878          o  references to TOC base (SYM@toc / TOC[tc0]) without a
10879          .toc directive
10880          o  bad linker script
10881          o --gc-sections and empty TOC sections
10882
10883          FIXME: Warn user?  */
10884
10885       /* Look for a likely section.  We probably won't even be
10886          using TOCstart.  */
10887       for (s = obfd->sections; s != NULL; s = s->next)
10888         if ((s->flags & (SEC_ALLOC | SEC_SMALL_DATA | SEC_READONLY
10889                          | SEC_EXCLUDE))
10890             == (SEC_ALLOC | SEC_SMALL_DATA))
10891           break;
10892       if (s == NULL)
10893         for (s = obfd->sections; s != NULL; s = s->next)
10894           if ((s->flags & (SEC_ALLOC | SEC_SMALL_DATA | SEC_EXCLUDE))
10895               == (SEC_ALLOC | SEC_SMALL_DATA))
10896             break;
10897       if (s == NULL)
10898         for (s = obfd->sections; s != NULL; s = s->next)
10899           if ((s->flags & (SEC_ALLOC | SEC_READONLY | SEC_EXCLUDE))
10900               == SEC_ALLOC)
10901             break;
10902       if (s == NULL)
10903         for (s = obfd->sections; s != NULL; s = s->next)
10904           if ((s->flags & (SEC_ALLOC | SEC_EXCLUDE)) == SEC_ALLOC)
10905             break;
10906     }
10907
10908   TOCstart = 0;
10909   if (s != NULL)
10910     TOCstart = s->output_section->vma + s->output_offset;
10911
10912   return TOCstart;
10913 }
10914
10915 /* Build all the stubs associated with the current output file.
10916    The stubs are kept in a hash table attached to the main linker
10917    hash table.  This function is called via gldelf64ppc_finish.  */
10918
10919 bfd_boolean
10920 ppc64_elf_build_stubs (bfd_boolean emit_stub_syms,
10921                        struct bfd_link_info *info,
10922                        char **stats)
10923 {
10924   struct ppc_link_hash_table *htab = ppc_hash_table (info);
10925   asection *stub_sec;
10926   bfd_byte *p;
10927   int stub_sec_count = 0;
10928
10929   if (htab == NULL)
10930     return FALSE;
10931
10932   htab->emit_stub_syms = emit_stub_syms;
10933
10934   /* Allocate memory to hold the linker stubs.  */
10935   for (stub_sec = htab->stub_bfd->sections;
10936        stub_sec != NULL;
10937        stub_sec = stub_sec->next)
10938     if ((stub_sec->flags & SEC_LINKER_CREATED) == 0
10939         && stub_sec->size != 0)
10940       {
10941         stub_sec->contents = bfd_zalloc (htab->stub_bfd, stub_sec->size);
10942         if (stub_sec->contents == NULL)
10943           return FALSE;
10944         /* We want to check that built size is the same as calculated
10945            size.  rawsize is a convenient location to use.  */
10946         stub_sec->rawsize = stub_sec->size;
10947         stub_sec->size = 0;
10948       }
10949
10950   if (htab->glink != NULL && htab->glink->size != 0)
10951     {
10952       unsigned int indx;
10953       bfd_vma plt0;
10954
10955       /* Build the .glink plt call stub.  */
10956       if (htab->emit_stub_syms)
10957         {
10958           struct elf_link_hash_entry *h;
10959           h = elf_link_hash_lookup (&htab->elf, "__glink_PLTresolve",
10960                                     TRUE, FALSE, FALSE);
10961           if (h == NULL)
10962             return FALSE;
10963           if (h->root.type == bfd_link_hash_new)
10964             {
10965               h->root.type = bfd_link_hash_defined;
10966               h->root.u.def.section = htab->glink;
10967               h->root.u.def.value = 8;
10968               h->ref_regular = 1;
10969               h->def_regular = 1;
10970               h->ref_regular_nonweak = 1;
10971               h->forced_local = 1;
10972               h->non_elf = 0;
10973             }
10974         }
10975       plt0 = htab->plt->output_section->vma + htab->plt->output_offset - 16;
10976       if (info->emitrelocations)
10977         {
10978           Elf_Internal_Rela *r = get_relocs (htab->glink, 1);
10979           if (r == NULL)
10980             return FALSE;
10981           r->r_offset = (htab->glink->output_offset
10982                          + htab->glink->output_section->vma);
10983           r->r_info = ELF64_R_INFO (0, R_PPC64_REL64);
10984           r->r_addend = plt0;
10985         }
10986       p = htab->glink->contents;
10987       plt0 -= htab->glink->output_section->vma + htab->glink->output_offset;
10988       bfd_put_64 (htab->glink->owner, plt0, p);
10989       p += 8;
10990       bfd_put_32 (htab->glink->owner, MFLR_R12, p);
10991       p += 4;
10992       bfd_put_32 (htab->glink->owner, BCL_20_31, p);
10993       p += 4;
10994       bfd_put_32 (htab->glink->owner, MFLR_R11, p);
10995       p += 4;
10996       bfd_put_32 (htab->glink->owner, LD_R2_M16R11, p);
10997       p += 4;
10998       bfd_put_32 (htab->glink->owner, MTLR_R12, p);
10999       p += 4;
11000       bfd_put_32 (htab->glink->owner, ADD_R12_R2_R11, p);
11001       p += 4;
11002       bfd_put_32 (htab->glink->owner, LD_R11_0R12, p);
11003       p += 4;
11004       bfd_put_32 (htab->glink->owner, LD_R2_0R12 | 8, p);
11005       p += 4;
11006       bfd_put_32 (htab->glink->owner, MTCTR_R11, p);
11007       p += 4;
11008       bfd_put_32 (htab->glink->owner, LD_R11_0R12 | 16, p);
11009       p += 4;
11010       bfd_put_32 (htab->glink->owner, BCTR, p);
11011       p += 4;
11012       while (p - htab->glink->contents < GLINK_CALL_STUB_SIZE)
11013         {
11014           bfd_put_32 (htab->glink->owner, NOP, p);
11015           p += 4;
11016         }
11017
11018       /* Build the .glink lazy link call stubs.  */
11019       indx = 0;
11020       while (p < htab->glink->contents + htab->glink->size)
11021         {
11022           if (indx < 0x8000)
11023             {
11024               bfd_put_32 (htab->glink->owner, LI_R0_0 | indx, p);
11025               p += 4;
11026             }
11027           else
11028             {
11029               bfd_put_32 (htab->glink->owner, LIS_R0_0 | PPC_HI (indx), p);
11030               p += 4;
11031               bfd_put_32 (htab->glink->owner, ORI_R0_R0_0 | PPC_LO (indx), p);
11032               p += 4;
11033             }
11034           bfd_put_32 (htab->glink->owner,
11035                       B_DOT | ((htab->glink->contents - p + 8) & 0x3fffffc), p);
11036           indx++;
11037           p += 4;
11038         }
11039       htab->glink->rawsize = p - htab->glink->contents;
11040     }
11041
11042   if (htab->brlt->size != 0)
11043     {
11044       htab->brlt->contents = bfd_zalloc (htab->brlt->owner,
11045                                          htab->brlt->size);
11046       if (htab->brlt->contents == NULL)
11047         return FALSE;
11048     }
11049   if (htab->relbrlt != NULL && htab->relbrlt->size != 0)
11050     {
11051       htab->relbrlt->contents = bfd_zalloc (htab->relbrlt->owner,
11052                                             htab->relbrlt->size);
11053       if (htab->relbrlt->contents == NULL)
11054         return FALSE;
11055     }
11056
11057   /* Build the stubs as directed by the stub hash table.  */
11058   bfd_hash_traverse (&htab->stub_hash_table, ppc_build_one_stub, info);
11059
11060   if (htab->relbrlt != NULL)
11061     htab->relbrlt->reloc_count = 0;
11062
11063   for (stub_sec = htab->stub_bfd->sections;
11064        stub_sec != NULL;
11065        stub_sec = stub_sec->next)
11066     if ((stub_sec->flags & SEC_LINKER_CREATED) == 0)
11067       {
11068         stub_sec_count += 1;
11069         if (stub_sec->rawsize != stub_sec->size)
11070           break;
11071       }
11072
11073   if (stub_sec != NULL
11074       || htab->glink->rawsize != htab->glink->size)
11075     {
11076       htab->stub_error = TRUE;
11077       (*_bfd_error_handler) (_("stubs don't match calculated size"));
11078     }
11079
11080   if (htab->stub_error)
11081     return FALSE;
11082
11083   if (stats != NULL)
11084     {
11085       *stats = bfd_malloc (500);
11086       if (*stats == NULL)
11087         return FALSE;
11088
11089       sprintf (*stats, _("linker stubs in %u group%s\n"
11090                          "  branch       %lu\n"
11091                          "  toc adjust   %lu\n"
11092                          "  long branch  %lu\n"
11093                          "  long toc adj %lu\n"
11094                          "  plt call     %lu"),
11095                stub_sec_count,
11096                stub_sec_count == 1 ? "" : "s",
11097                htab->stub_count[ppc_stub_long_branch - 1],
11098                htab->stub_count[ppc_stub_long_branch_r2off - 1],
11099                htab->stub_count[ppc_stub_plt_branch - 1],
11100                htab->stub_count[ppc_stub_plt_branch_r2off - 1],
11101                htab->stub_count[ppc_stub_plt_call - 1]);
11102     }
11103   return TRUE;
11104 }
11105
11106 /* This function undoes the changes made by add_symbol_adjust.  */
11107
11108 static bfd_boolean
11109 undo_symbol_twiddle (struct elf_link_hash_entry *h, void *inf ATTRIBUTE_UNUSED)
11110 {
11111   struct ppc_link_hash_entry *eh;
11112
11113   if (h->root.type == bfd_link_hash_indirect)
11114     return TRUE;
11115
11116   if (h->root.type == bfd_link_hash_warning)
11117     h = (struct elf_link_hash_entry *) h->root.u.i.link;
11118
11119   eh = (struct ppc_link_hash_entry *) h;
11120   if (eh->elf.root.type != bfd_link_hash_undefweak || !eh->was_undefined)
11121     return TRUE;
11122
11123   eh->elf.root.type = bfd_link_hash_undefined;
11124   return TRUE;
11125 }
11126
11127 void
11128 ppc64_elf_restore_symbols (struct bfd_link_info *info)
11129 {
11130   struct ppc_link_hash_table *htab = ppc_hash_table (info);
11131
11132   if (htab != NULL)
11133     elf_link_hash_traverse (&htab->elf, undo_symbol_twiddle, info);
11134 }
11135
11136 /* What to do when ld finds relocations against symbols defined in
11137    discarded sections.  */
11138
11139 static unsigned int
11140 ppc64_elf_action_discarded (asection *sec)
11141 {
11142   if (strcmp (".opd", sec->name) == 0)
11143     return 0;
11144
11145   if (strcmp (".toc", sec->name) == 0)
11146     return 0;
11147
11148   if (strcmp (".toc1", sec->name) == 0)
11149     return 0;
11150
11151   return _bfd_elf_default_action_discarded (sec);
11152 }
11153
11154 /* The RELOCATE_SECTION function is called by the ELF backend linker
11155    to handle the relocations for a section.
11156
11157    The relocs are always passed as Rela structures; if the section
11158    actually uses Rel structures, the r_addend field will always be
11159    zero.
11160
11161    This function is responsible for adjust the section contents as
11162    necessary, and (if using Rela relocs and generating a
11163    relocatable output file) adjusting the reloc addend as
11164    necessary.
11165
11166    This function does not have to worry about setting the reloc
11167    address or the reloc symbol index.
11168
11169    LOCAL_SYMS is a pointer to the swapped in local symbols.
11170
11171    LOCAL_SECTIONS is an array giving the section in the input file
11172    corresponding to the st_shndx field of each local symbol.
11173
11174    The global hash table entry for the global symbols can be found
11175    via elf_sym_hashes (input_bfd).
11176
11177    When generating relocatable output, this function must handle
11178    STB_LOCAL/STT_SECTION symbols specially.  The output symbol is
11179    going to be the section symbol corresponding to the output
11180    section, which means that the addend must be adjusted
11181    accordingly.  */
11182
11183 static bfd_boolean
11184 ppc64_elf_relocate_section (bfd *output_bfd,
11185                             struct bfd_link_info *info,
11186                             bfd *input_bfd,
11187                             asection *input_section,
11188                             bfd_byte *contents,
11189                             Elf_Internal_Rela *relocs,
11190                             Elf_Internal_Sym *local_syms,
11191                             asection **local_sections)
11192 {
11193   struct ppc_link_hash_table *htab;
11194   Elf_Internal_Shdr *symtab_hdr;
11195   struct elf_link_hash_entry **sym_hashes;
11196   Elf_Internal_Rela *rel;
11197   Elf_Internal_Rela *relend;
11198   Elf_Internal_Rela outrel;
11199   bfd_byte *loc;
11200   struct got_entry **local_got_ents;
11201   bfd_vma TOCstart;
11202   bfd_boolean ret = TRUE;
11203   bfd_boolean is_opd;
11204   /* Disabled until we sort out how ld should choose 'y' vs 'at'.  */
11205   bfd_boolean is_power4 = FALSE;
11206   bfd_vma d_offset = (bfd_big_endian (output_bfd) ? 2 : 0);
11207
11208   /* Initialize howto table if needed.  */
11209   if (!ppc64_elf_howto_table[R_PPC64_ADDR32])
11210     ppc_howto_init ();
11211
11212   htab = ppc_hash_table (info);
11213   if (htab == NULL)
11214     return FALSE;
11215
11216   /* Don't relocate stub sections.  */
11217   if (input_section->owner == htab->stub_bfd)
11218     return TRUE;
11219
11220   BFD_ASSERT (is_ppc64_elf (input_bfd));
11221
11222   local_got_ents = elf_local_got_ents (input_bfd);
11223   TOCstart = elf_gp (output_bfd);
11224   symtab_hdr = &elf_symtab_hdr (input_bfd);
11225   sym_hashes = elf_sym_hashes (input_bfd);
11226   is_opd = ppc64_elf_section_data (input_section)->sec_type == sec_opd;
11227
11228   rel = relocs;
11229   relend = relocs + input_section->reloc_count;
11230   for (; rel < relend; rel++)
11231     {
11232       enum elf_ppc64_reloc_type r_type;
11233       bfd_vma addend, orig_addend;
11234       bfd_reloc_status_type r;
11235       Elf_Internal_Sym *sym;
11236       asection *sec;
11237       struct elf_link_hash_entry *h_elf;
11238       struct ppc_link_hash_entry *h;
11239       struct ppc_link_hash_entry *fdh;
11240       const char *sym_name;
11241       unsigned long r_symndx, toc_symndx;
11242       bfd_vma toc_addend;
11243       unsigned char tls_mask, tls_gd, tls_type;
11244       unsigned char sym_type;
11245       bfd_vma relocation;
11246       bfd_boolean unresolved_reloc;
11247       bfd_boolean warned;
11248       unsigned long insn, mask;
11249       struct ppc_stub_hash_entry *stub_entry;
11250       bfd_vma max_br_offset;
11251       bfd_vma from;
11252
11253       r_type = ELF64_R_TYPE (rel->r_info);
11254       r_symndx = ELF64_R_SYM (rel->r_info);
11255
11256       /* For old style R_PPC64_TOC relocs with a zero symbol, use the
11257          symbol of the previous ADDR64 reloc.  The symbol gives us the
11258          proper TOC base to use.  */
11259       if (rel->r_info == ELF64_R_INFO (0, R_PPC64_TOC)
11260           && rel != relocs
11261           && ELF64_R_TYPE (rel[-1].r_info) == R_PPC64_ADDR64
11262           && is_opd)
11263         r_symndx = ELF64_R_SYM (rel[-1].r_info);
11264
11265       sym = NULL;
11266       sec = NULL;
11267       h_elf = NULL;
11268       sym_name = NULL;
11269       unresolved_reloc = FALSE;
11270       warned = FALSE;
11271       orig_addend = rel->r_addend;
11272
11273       if (r_symndx < symtab_hdr->sh_info)
11274         {
11275           /* It's a local symbol.  */
11276           struct _opd_sec_data *opd;
11277
11278           sym = local_syms + r_symndx;
11279           sec = local_sections[r_symndx];
11280           sym_name = bfd_elf_sym_name (input_bfd, symtab_hdr, sym, sec);
11281           sym_type = ELF64_ST_TYPE (sym->st_info);
11282           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
11283           opd = get_opd_info (sec);
11284           if (opd != NULL && opd->adjust != NULL)
11285             {
11286               long adjust = opd->adjust[(sym->st_value + rel->r_addend) / 8];
11287               if (adjust == -1)
11288                 relocation = 0;
11289               else
11290                 {
11291                   /* If this is a relocation against the opd section sym
11292                      and we have edited .opd, adjust the reloc addend so
11293                      that ld -r and ld --emit-relocs output is correct.
11294                      If it is a reloc against some other .opd symbol,
11295                      then the symbol value will be adjusted later.  */
11296                   if (ELF_ST_TYPE (sym->st_info) == STT_SECTION)
11297                     rel->r_addend += adjust;
11298                   else
11299                     relocation += adjust;
11300                 }
11301             }
11302         }
11303       else
11304         {
11305           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
11306                                    r_symndx, symtab_hdr, sym_hashes,
11307                                    h_elf, sec, relocation,
11308                                    unresolved_reloc, warned);
11309           sym_name = h_elf->root.root.string;
11310           sym_type = h_elf->type;
11311         }
11312       h = (struct ppc_link_hash_entry *) h_elf;
11313
11314       if (sec != NULL && elf_discarded_section (sec))
11315         {
11316           /* For relocs against symbols from removed linkonce sections,
11317              or sections discarded by a linker script, we just want the
11318              section contents zeroed.  Avoid any special processing.  */
11319           _bfd_clear_contents (ppc64_elf_howto_table[r_type], input_bfd,
11320                                contents + rel->r_offset);
11321           rel->r_info = 0;
11322           rel->r_addend = 0;
11323           continue;
11324         }
11325
11326       if (info->relocatable)
11327         continue;
11328
11329       /* TLS optimizations.  Replace instruction sequences and relocs
11330          based on information we collected in tls_optimize.  We edit
11331          RELOCS so that --emit-relocs will output something sensible
11332          for the final instruction stream.  */
11333       tls_mask = 0;
11334       tls_gd = 0;
11335       toc_symndx = 0;
11336       if (h != NULL)
11337         tls_mask = h->tls_mask;
11338       else if (local_got_ents != NULL)
11339         {
11340           struct plt_entry **local_plt = (struct plt_entry **)
11341             (local_got_ents + symtab_hdr->sh_info);
11342           unsigned char *lgot_masks = (unsigned char *)
11343             (local_plt + symtab_hdr->sh_info);
11344           tls_mask = lgot_masks[r_symndx];
11345         }
11346       if (tls_mask == 0
11347           && (r_type == R_PPC64_TLS
11348               || r_type == R_PPC64_TLSGD
11349               || r_type == R_PPC64_TLSLD))
11350         {
11351           /* Check for toc tls entries.  */
11352           unsigned char *toc_tls;
11353
11354           if (!get_tls_mask (&toc_tls, &toc_symndx, &toc_addend,
11355                              &local_syms, rel, input_bfd))
11356             return FALSE;
11357
11358           if (toc_tls)
11359             tls_mask = *toc_tls;
11360         }
11361
11362       /* Check that tls relocs are used with tls syms, and non-tls
11363          relocs are used with non-tls syms.  */
11364       if (r_symndx != 0
11365           && r_type != R_PPC64_NONE
11366           && (h == NULL
11367               || h->elf.root.type == bfd_link_hash_defined
11368               || h->elf.root.type == bfd_link_hash_defweak)
11369           && (IS_PPC64_TLS_RELOC (r_type)
11370               != (sym_type == STT_TLS
11371                   || (sym_type == STT_SECTION
11372                       && (sec->flags & SEC_THREAD_LOCAL) != 0))))
11373         {
11374           if (tls_mask != 0
11375               && (r_type == R_PPC64_TLS
11376                   || r_type == R_PPC64_TLSGD
11377                   || r_type == R_PPC64_TLSLD))
11378             /* R_PPC64_TLS is OK against a symbol in the TOC.  */
11379             ;
11380           else
11381             (*_bfd_error_handler)
11382               (!IS_PPC64_TLS_RELOC (r_type)
11383                ? _("%B(%A+0x%lx): %s used with TLS symbol %s")
11384                : _("%B(%A+0x%lx): %s used with non-TLS symbol %s"),
11385                input_bfd,
11386                input_section,
11387                (long) rel->r_offset,
11388                ppc64_elf_howto_table[r_type]->name,
11389                sym_name);
11390         }
11391
11392       /* Ensure reloc mapping code below stays sane.  */
11393       if (R_PPC64_TOC16_LO_DS != R_PPC64_TOC16_DS + 1
11394           || R_PPC64_TOC16_LO != R_PPC64_TOC16 + 1
11395           || (R_PPC64_GOT_TLSLD16 & 3)    != (R_PPC64_GOT_TLSGD16 & 3)
11396           || (R_PPC64_GOT_TLSLD16_LO & 3) != (R_PPC64_GOT_TLSGD16_LO & 3)
11397           || (R_PPC64_GOT_TLSLD16_HI & 3) != (R_PPC64_GOT_TLSGD16_HI & 3)
11398           || (R_PPC64_GOT_TLSLD16_HA & 3) != (R_PPC64_GOT_TLSGD16_HA & 3)
11399           || (R_PPC64_GOT_TLSLD16 & 3)    != (R_PPC64_GOT_TPREL16_DS & 3)
11400           || (R_PPC64_GOT_TLSLD16_LO & 3) != (R_PPC64_GOT_TPREL16_LO_DS & 3)
11401           || (R_PPC64_GOT_TLSLD16_HI & 3) != (R_PPC64_GOT_TPREL16_HI & 3)
11402           || (R_PPC64_GOT_TLSLD16_HA & 3) != (R_PPC64_GOT_TPREL16_HA & 3))
11403         abort ();
11404
11405       switch (r_type)
11406         {
11407         default:
11408           break;
11409
11410         case R_PPC64_TOC16:
11411         case R_PPC64_TOC16_LO:
11412         case R_PPC64_TOC16_DS:
11413         case R_PPC64_TOC16_LO_DS:
11414           {
11415             /* Check for toc tls entries.  */
11416             unsigned char *toc_tls;
11417             int retval;
11418
11419             retval = get_tls_mask (&toc_tls, &toc_symndx, &toc_addend,
11420                                    &local_syms, rel, input_bfd);
11421             if (retval == 0)
11422               return FALSE;
11423
11424             if (toc_tls)
11425               {
11426                 tls_mask = *toc_tls;
11427                 if (r_type == R_PPC64_TOC16_DS
11428                     || r_type == R_PPC64_TOC16_LO_DS)
11429                   {
11430                     if (tls_mask != 0
11431                         && (tls_mask & (TLS_DTPREL | TLS_TPREL)) == 0)
11432                       goto toctprel;
11433                   }
11434                 else
11435                   {
11436                     /* If we found a GD reloc pair, then we might be
11437                        doing a GD->IE transition.  */
11438                     if (retval == 2)
11439                       {
11440                         tls_gd = TLS_TPRELGD;
11441                         if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
11442                           goto tls_ldgd_opt;
11443                       }
11444                     else if (retval == 3)
11445                       {
11446                         if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
11447                           goto tls_ldgd_opt;
11448                       }
11449                   }
11450               }
11451           }
11452           break;
11453
11454         case R_PPC64_GOT_TPREL16_DS:
11455         case R_PPC64_GOT_TPREL16_LO_DS:
11456           if (tls_mask != 0
11457               && (tls_mask & TLS_TPREL) == 0)
11458             {
11459             toctprel:
11460               insn = bfd_get_32 (output_bfd, contents + rel->r_offset - d_offset);
11461               insn &= 31 << 21;
11462               insn |= 0x3c0d0000;       /* addis 0,13,0 */
11463               bfd_put_32 (output_bfd, insn, contents + rel->r_offset - d_offset);
11464               r_type = R_PPC64_TPREL16_HA;
11465               if (toc_symndx != 0)
11466                 {
11467                   rel->r_info = ELF64_R_INFO (toc_symndx, r_type);
11468                   rel->r_addend = toc_addend;
11469                   /* We changed the symbol.  Start over in order to
11470                      get h, sym, sec etc. right.  */
11471                   rel--;
11472                   continue;
11473                 }
11474               else
11475                 rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11476             }
11477           break;
11478
11479         case R_PPC64_TLS:
11480           if (tls_mask != 0
11481               && (tls_mask & TLS_TPREL) == 0)
11482             {
11483               insn = bfd_get_32 (output_bfd, contents + rel->r_offset);
11484               insn = _bfd_elf_ppc_at_tls_transform (insn, 13);
11485               if (insn == 0)
11486                 abort ();
11487               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
11488               /* Was PPC64_TLS which sits on insn boundary, now
11489                  PPC64_TPREL16_LO which is at low-order half-word.  */
11490               rel->r_offset += d_offset;
11491               r_type = R_PPC64_TPREL16_LO;
11492               if (toc_symndx != 0)
11493                 {
11494                   rel->r_info = ELF64_R_INFO (toc_symndx, r_type);
11495                   rel->r_addend = toc_addend;
11496                   /* We changed the symbol.  Start over in order to
11497                      get h, sym, sec etc. right.  */
11498                   rel--;
11499                   continue;
11500                 }
11501               else
11502                 rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11503             }
11504           break;
11505
11506         case R_PPC64_GOT_TLSGD16_HI:
11507         case R_PPC64_GOT_TLSGD16_HA:
11508           tls_gd = TLS_TPRELGD;
11509           if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
11510             goto tls_gdld_hi;
11511           break;
11512
11513         case R_PPC64_GOT_TLSLD16_HI:
11514         case R_PPC64_GOT_TLSLD16_HA:
11515           if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
11516             {
11517             tls_gdld_hi:
11518               if ((tls_mask & tls_gd) != 0)
11519                 r_type = (((r_type - (R_PPC64_GOT_TLSGD16 & 3)) & 3)
11520                           + R_PPC64_GOT_TPREL16_DS);
11521               else
11522                 {
11523                   bfd_put_32 (output_bfd, NOP, contents + rel->r_offset);
11524                   rel->r_offset -= d_offset;
11525                   r_type = R_PPC64_NONE;
11526                 }
11527               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11528             }
11529           break;
11530
11531         case R_PPC64_GOT_TLSGD16:
11532         case R_PPC64_GOT_TLSGD16_LO:
11533           tls_gd = TLS_TPRELGD;
11534           if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
11535             goto tls_ldgd_opt;
11536           break;
11537
11538         case R_PPC64_GOT_TLSLD16:
11539         case R_PPC64_GOT_TLSLD16_LO:
11540           if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
11541             {
11542               unsigned int insn1, insn2, insn3;
11543               bfd_vma offset;
11544
11545             tls_ldgd_opt:
11546               offset = (bfd_vma) -1;
11547               /* If not using the newer R_PPC64_TLSGD/LD to mark
11548                  __tls_get_addr calls, we must trust that the call
11549                  stays with its arg setup insns, ie. that the next
11550                  reloc is the __tls_get_addr call associated with
11551                  the current reloc.  Edit both insns.  */
11552               if (input_section->has_tls_get_addr_call
11553                   && rel + 1 < relend
11554                   && branch_reloc_hash_match (input_bfd, rel + 1,
11555                                               htab->tls_get_addr,
11556                                               htab->tls_get_addr_fd))
11557                 offset = rel[1].r_offset;
11558               if ((tls_mask & tls_gd) != 0)
11559                 {
11560                   /* IE */
11561                   insn1 = bfd_get_32 (output_bfd,
11562                                       contents + rel->r_offset - d_offset);
11563                   insn1 &= (1 << 26) - (1 << 2);
11564                   insn1 |= 58 << 26;    /* ld */
11565                   insn2 = 0x7c636a14;   /* add 3,3,13 */
11566                   if (offset != (bfd_vma) -1)
11567                     rel[1].r_info = ELF64_R_INFO (STN_UNDEF, R_PPC64_NONE);
11568                   if ((tls_mask & TLS_EXPLICIT) == 0)
11569                     r_type = (((r_type - (R_PPC64_GOT_TLSGD16 & 3)) & 3)
11570                               + R_PPC64_GOT_TPREL16_DS);
11571                   else
11572                     r_type += R_PPC64_TOC16_DS - R_PPC64_TOC16;
11573                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11574                 }
11575               else
11576                 {
11577                   /* LE */
11578                   insn1 = 0x3c6d0000;   /* addis 3,13,0 */
11579                   insn2 = 0x38630000;   /* addi 3,3,0 */
11580                   if (tls_gd == 0)
11581                     {
11582                       /* Was an LD reloc.  */
11583                       if (toc_symndx)
11584                         sec = local_sections[toc_symndx];
11585                       for (r_symndx = 0;
11586                            r_symndx < symtab_hdr->sh_info;
11587                            r_symndx++)
11588                         if (local_sections[r_symndx] == sec)
11589                           break;
11590                       if (r_symndx >= symtab_hdr->sh_info)
11591                         r_symndx = 0;
11592                       rel->r_addend = htab->elf.tls_sec->vma + DTP_OFFSET;
11593                       if (r_symndx != 0)
11594                         rel->r_addend -= (local_syms[r_symndx].st_value
11595                                           + sec->output_offset
11596                                           + sec->output_section->vma);
11597                     }
11598                   else if (toc_symndx != 0)
11599                     {
11600                       r_symndx = toc_symndx;
11601                       rel->r_addend = toc_addend;
11602                     }
11603                   r_type = R_PPC64_TPREL16_HA;
11604                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11605                   if (offset != (bfd_vma) -1)
11606                     {
11607                       rel[1].r_info = ELF64_R_INFO (r_symndx,
11608                                                     R_PPC64_TPREL16_LO);
11609                       rel[1].r_offset = offset + d_offset;
11610                       rel[1].r_addend = rel->r_addend;
11611                     }
11612                 }
11613               bfd_put_32 (output_bfd, insn1,
11614                           contents + rel->r_offset - d_offset);
11615               if (offset != (bfd_vma) -1)
11616                 {
11617                   insn3 = bfd_get_32 (output_bfd,
11618                                       contents + offset + 4);
11619                   if (insn3 == NOP
11620                       || insn3 == CROR_151515 || insn3 == CROR_313131)
11621                     {
11622                       rel[1].r_offset += 4;
11623                       bfd_put_32 (output_bfd, insn2, contents + offset + 4);
11624                       insn2 = NOP;
11625                     }
11626                   bfd_put_32 (output_bfd, insn2, contents + offset);
11627                 }
11628               if ((tls_mask & tls_gd) == 0
11629                   && (tls_gd == 0 || toc_symndx != 0))
11630                 {
11631                   /* We changed the symbol.  Start over in order
11632                      to get h, sym, sec etc. right.  */
11633                   rel--;
11634                   continue;
11635                 }
11636             }
11637           break;
11638
11639         case R_PPC64_TLSGD:
11640           if (tls_mask != 0 && (tls_mask & TLS_GD) == 0)
11641             {
11642               unsigned int insn2, insn3;
11643               bfd_vma offset = rel->r_offset;
11644
11645               if ((tls_mask & TLS_TPRELGD) != 0)
11646                 {
11647                   /* IE */
11648                   r_type = R_PPC64_NONE;
11649                   insn2 = 0x7c636a14;   /* add 3,3,13 */
11650                 }
11651               else
11652                 {
11653                   /* LE */
11654                   if (toc_symndx != 0)
11655                     {
11656                       r_symndx = toc_symndx;
11657                       rel->r_addend = toc_addend;
11658                     }
11659                   r_type = R_PPC64_TPREL16_LO;
11660                   rel->r_offset = offset + d_offset;
11661                   insn2 = 0x38630000;   /* addi 3,3,0 */
11662                 }
11663               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11664               /* Zap the reloc on the _tls_get_addr call too.  */
11665               BFD_ASSERT (offset == rel[1].r_offset);
11666               rel[1].r_info = ELF64_R_INFO (STN_UNDEF, R_PPC64_NONE);
11667               insn3 = bfd_get_32 (output_bfd,
11668                                   contents + offset + 4);
11669               if (insn3 == NOP
11670                   || insn3 == CROR_151515 || insn3 == CROR_313131)
11671                 {
11672                   rel->r_offset += 4;
11673                   bfd_put_32 (output_bfd, insn2, contents + offset + 4);
11674                   insn2 = NOP;
11675                 }
11676               bfd_put_32 (output_bfd, insn2, contents + offset);
11677               if ((tls_mask & TLS_TPRELGD) == 0 && toc_symndx != 0)
11678                 {
11679                   rel--;
11680                   continue;
11681                 }
11682             }
11683           break;
11684
11685         case R_PPC64_TLSLD:
11686           if (tls_mask != 0 && (tls_mask & TLS_LD) == 0)
11687             {
11688               unsigned int insn2, insn3;
11689               bfd_vma offset = rel->r_offset;
11690
11691               if (toc_symndx)
11692                 sec = local_sections[toc_symndx];
11693               for (r_symndx = 0;
11694                    r_symndx < symtab_hdr->sh_info;
11695                    r_symndx++)
11696                 if (local_sections[r_symndx] == sec)
11697                   break;
11698               if (r_symndx >= symtab_hdr->sh_info)
11699                 r_symndx = 0;
11700               rel->r_addend = htab->elf.tls_sec->vma + DTP_OFFSET;
11701               if (r_symndx != 0)
11702                 rel->r_addend -= (local_syms[r_symndx].st_value
11703                                   + sec->output_offset
11704                                   + sec->output_section->vma);
11705
11706               r_type = R_PPC64_TPREL16_LO;
11707               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11708               rel->r_offset = offset + d_offset;
11709               /* Zap the reloc on the _tls_get_addr call too.  */
11710               BFD_ASSERT (offset == rel[1].r_offset);
11711               rel[1].r_info = ELF64_R_INFO (STN_UNDEF, R_PPC64_NONE);
11712               insn2 = 0x38630000;       /* addi 3,3,0 */
11713               insn3 = bfd_get_32 (output_bfd,
11714                                   contents + offset + 4);
11715               if (insn3 == NOP
11716                   || insn3 == CROR_151515 || insn3 == CROR_313131)
11717                 {
11718                   rel->r_offset += 4;
11719                   bfd_put_32 (output_bfd, insn2, contents + offset + 4);
11720                   insn2 = NOP;
11721                 }
11722               bfd_put_32 (output_bfd, insn2, contents + offset);
11723               rel--;
11724               continue;
11725             }
11726           break;
11727
11728         case R_PPC64_DTPMOD64:
11729           if (rel + 1 < relend
11730               && rel[1].r_info == ELF64_R_INFO (r_symndx, R_PPC64_DTPREL64)
11731               && rel[1].r_offset == rel->r_offset + 8)
11732             {
11733               if ((tls_mask & TLS_GD) == 0)
11734                 {
11735                   rel[1].r_info = ELF64_R_INFO (r_symndx, R_PPC64_NONE);
11736                   if ((tls_mask & TLS_TPRELGD) != 0)
11737                     r_type = R_PPC64_TPREL64;
11738                   else
11739                     {
11740                       bfd_put_64 (output_bfd, 1, contents + rel->r_offset);
11741                       r_type = R_PPC64_NONE;
11742                     }
11743                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11744                 }
11745             }
11746           else
11747             {
11748               if ((tls_mask & TLS_LD) == 0)
11749                 {
11750                   bfd_put_64 (output_bfd, 1, contents + rel->r_offset);
11751                   r_type = R_PPC64_NONE;
11752                   rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11753                 }
11754             }
11755           break;
11756
11757         case R_PPC64_TPREL64:
11758           if ((tls_mask & TLS_TPREL) == 0)
11759             {
11760               r_type = R_PPC64_NONE;
11761               rel->r_info = ELF64_R_INFO (r_symndx, r_type);
11762             }
11763           break;
11764         }
11765
11766       /* Handle other relocations that tweak non-addend part of insn.  */
11767       insn = 0;
11768       max_br_offset = 1 << 25;
11769       addend = rel->r_addend;
11770       switch (r_type)
11771         {
11772         default:
11773           break;
11774
11775           /* Branch taken prediction relocations.  */
11776         case R_PPC64_ADDR14_BRTAKEN:
11777         case R_PPC64_REL14_BRTAKEN:
11778           insn = 0x01 << 21; /* 'y' or 't' bit, lowest bit of BO field.  */
11779           /* Fall thru.  */
11780
11781           /* Branch not taken prediction relocations.  */
11782         case R_PPC64_ADDR14_BRNTAKEN:
11783         case R_PPC64_REL14_BRNTAKEN:
11784           insn |= bfd_get_32 (output_bfd,
11785                               contents + rel->r_offset) & ~(0x01 << 21);
11786           /* Fall thru.  */
11787
11788         case R_PPC64_REL14:
11789           max_br_offset = 1 << 15;
11790           /* Fall thru.  */
11791
11792         case R_PPC64_REL24:
11793           /* Calls to functions with a different TOC, such as calls to
11794              shared objects, need to alter the TOC pointer.  This is
11795              done using a linkage stub.  A REL24 branching to these
11796              linkage stubs needs to be followed by a nop, as the nop
11797              will be replaced with an instruction to restore the TOC
11798              base pointer.  */
11799           stub_entry = NULL;
11800           fdh = h;
11801           if (h != NULL
11802               && h->oh != NULL
11803               && h->oh->is_func_descriptor)
11804             fdh = ppc_follow_link (h->oh);
11805           if (((fdh != NULL
11806                 && fdh->elf.plt.plist != NULL)
11807                || (sec != NULL
11808                    && sec->output_section != NULL
11809                    && sec->id <= htab->top_id
11810                    && (htab->stub_group[sec->id].toc_off
11811                        != htab->stub_group[input_section->id].toc_off))
11812                || (h == NULL
11813                    && ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC))
11814               && (stub_entry = ppc_get_stub_entry (input_section, sec, fdh,
11815                                                    rel, htab)) != NULL
11816               && (stub_entry->stub_type == ppc_stub_plt_call
11817                   || stub_entry->stub_type == ppc_stub_plt_branch_r2off
11818                   || stub_entry->stub_type == ppc_stub_long_branch_r2off))
11819             {
11820               bfd_boolean can_plt_call = FALSE;
11821
11822               if (rel->r_offset + 8 <= input_section->size)
11823                 {
11824                   unsigned long nop;
11825                   nop = bfd_get_32 (input_bfd, contents + rel->r_offset + 4);
11826                   if (nop == NOP
11827                       || nop == CROR_151515 || nop == CROR_313131)
11828                     {
11829                       if (h != NULL
11830                           && (h == htab->tls_get_addr_fd
11831                               || h == htab->tls_get_addr)
11832                           && !htab->no_tls_get_addr_opt)
11833                         {
11834                           /* Special stub used, leave nop alone.  */
11835                         }
11836                       else
11837                         bfd_put_32 (input_bfd, LD_R2_40R1,
11838                                     contents + rel->r_offset + 4);
11839                       can_plt_call = TRUE;
11840                     }
11841                 }
11842
11843               if (!can_plt_call)
11844                 {
11845                   if (stub_entry->stub_type == ppc_stub_plt_call)
11846                     {
11847                       /* If this is a plain branch rather than a branch
11848                          and link, don't require a nop.  However, don't
11849                          allow tail calls in a shared library as they
11850                          will result in r2 being corrupted.  */
11851                       unsigned long br;
11852                       br = bfd_get_32 (input_bfd, contents + rel->r_offset);
11853                       if (info->executable && (br & 1) == 0)
11854                         can_plt_call = TRUE;
11855                       else
11856                         stub_entry = NULL;
11857                     }
11858                   else if (h != NULL
11859                            && strcmp (h->elf.root.root.string,
11860                                       ".__libc_start_main") == 0)
11861                     {
11862                       /* Allow crt1 branch to go via a toc adjusting stub.  */
11863                       can_plt_call = TRUE;
11864                     }
11865                   else
11866                     {
11867                       if (strcmp (input_section->output_section->name,
11868                                   ".init") == 0
11869                           || strcmp (input_section->output_section->name,
11870                                      ".fini") == 0)
11871                         (*_bfd_error_handler)
11872                           (_("%B(%A+0x%lx): automatic multiple TOCs "
11873                              "not supported using your crt files; "
11874                              "recompile with -mminimal-toc or upgrade gcc"),
11875                            input_bfd,
11876                            input_section,
11877                            (long) rel->r_offset);
11878                       else
11879                         (*_bfd_error_handler)
11880                           (_("%B(%A+0x%lx): sibling call optimization to `%s' "
11881                              "does not allow automatic multiple TOCs; "
11882                              "recompile with -mminimal-toc or "
11883                              "-fno-optimize-sibling-calls, "
11884                              "or make `%s' extern"),
11885                            input_bfd,
11886                            input_section,
11887                            (long) rel->r_offset,
11888                            sym_name,
11889                            sym_name);
11890                       bfd_set_error (bfd_error_bad_value);
11891                       ret = FALSE;
11892                     }
11893                 }
11894
11895               if (can_plt_call
11896                   && stub_entry->stub_type == ppc_stub_plt_call)
11897                 unresolved_reloc = FALSE;
11898             }
11899
11900           if (stub_entry == NULL
11901               && get_opd_info (sec) != NULL)
11902             {
11903               /* The branch destination is the value of the opd entry. */
11904               bfd_vma off = (relocation + addend
11905                              - sec->output_section->vma
11906                              - sec->output_offset);
11907               bfd_vma dest = opd_entry_value (sec, off, NULL, NULL);
11908               if (dest != (bfd_vma) -1)
11909                 {
11910                   relocation = dest;
11911                   addend = 0;
11912                 }
11913             }
11914
11915           /* If the branch is out of reach we ought to have a long
11916              branch stub.  */
11917           from = (rel->r_offset
11918                   + input_section->output_offset
11919                   + input_section->output_section->vma);
11920
11921           if (stub_entry == NULL
11922               && (relocation + addend - from + max_br_offset
11923                   >= 2 * max_br_offset)
11924               && r_type != R_PPC64_ADDR14_BRTAKEN
11925               && r_type != R_PPC64_ADDR14_BRNTAKEN)
11926             stub_entry = ppc_get_stub_entry (input_section, sec, h, rel,
11927                                              htab);
11928
11929           if (stub_entry != NULL)
11930             {
11931               /* Munge up the value and addend so that we call the stub
11932                  rather than the procedure directly.  */
11933               relocation = (stub_entry->stub_offset
11934                             + stub_entry->stub_sec->output_offset
11935                             + stub_entry->stub_sec->output_section->vma);
11936               addend = 0;
11937             }
11938
11939           if (insn != 0)
11940             {
11941               if (is_power4)
11942                 {
11943                   /* Set 'a' bit.  This is 0b00010 in BO field for branch
11944                      on CR(BI) insns (BO == 001at or 011at), and 0b01000
11945                      for branch on CTR insns (BO == 1a00t or 1a01t).  */
11946                   if ((insn & (0x14 << 21)) == (0x04 << 21))
11947                     insn |= 0x02 << 21;
11948                   else if ((insn & (0x14 << 21)) == (0x10 << 21))
11949                     insn |= 0x08 << 21;
11950                   else
11951                     break;
11952                 }
11953               else
11954                 {
11955                   /* Invert 'y' bit if not the default.  */
11956                   if ((bfd_signed_vma) (relocation + addend - from) < 0)
11957                     insn ^= 0x01 << 21;
11958                 }
11959
11960               bfd_put_32 (output_bfd, insn, contents + rel->r_offset);
11961             }
11962
11963           /* NOP out calls to undefined weak functions.
11964              We can thus call a weak function without first
11965              checking whether the function is defined.  */
11966           else if (h != NULL
11967                    && h->elf.root.type == bfd_link_hash_undefweak
11968                    && h->elf.dynindx == -1
11969                    && r_type == R_PPC64_REL24
11970                    && relocation == 0
11971                    && addend == 0)
11972             {
11973               bfd_put_32 (output_bfd, NOP, contents + rel->r_offset);
11974               continue;
11975             }
11976           break;
11977         }
11978
11979       /* Set `addend'.  */
11980       tls_type = 0;
11981       switch (r_type)
11982         {
11983         default:
11984           (*_bfd_error_handler)
11985             (_("%B: unknown relocation type %d for symbol %s"),
11986              input_bfd, (int) r_type, sym_name);
11987
11988           bfd_set_error (bfd_error_bad_value);
11989           ret = FALSE;
11990           continue;
11991
11992         case R_PPC64_NONE:
11993         case R_PPC64_TLS:
11994         case R_PPC64_TLSGD:
11995         case R_PPC64_TLSLD:
11996         case R_PPC64_GNU_VTINHERIT:
11997         case R_PPC64_GNU_VTENTRY:
11998           continue;
11999
12000           /* GOT16 relocations.  Like an ADDR16 using the symbol's
12001              address in the GOT as relocation value instead of the
12002              symbol's value itself.  Also, create a GOT entry for the
12003              symbol and put the symbol value there.  */
12004         case R_PPC64_GOT_TLSGD16:
12005         case R_PPC64_GOT_TLSGD16_LO:
12006         case R_PPC64_GOT_TLSGD16_HI:
12007         case R_PPC64_GOT_TLSGD16_HA:
12008           tls_type = TLS_TLS | TLS_GD;
12009           goto dogot;
12010
12011         case R_PPC64_GOT_TLSLD16:
12012         case R_PPC64_GOT_TLSLD16_LO:
12013         case R_PPC64_GOT_TLSLD16_HI:
12014         case R_PPC64_GOT_TLSLD16_HA:
12015           tls_type = TLS_TLS | TLS_LD;
12016           goto dogot;
12017
12018         case R_PPC64_GOT_TPREL16_DS:
12019         case R_PPC64_GOT_TPREL16_LO_DS:
12020         case R_PPC64_GOT_TPREL16_HI:
12021         case R_PPC64_GOT_TPREL16_HA:
12022           tls_type = TLS_TLS | TLS_TPREL;
12023           goto dogot;
12024
12025         case R_PPC64_GOT_DTPREL16_DS:
12026         case R_PPC64_GOT_DTPREL16_LO_DS:
12027         case R_PPC64_GOT_DTPREL16_HI:
12028         case R_PPC64_GOT_DTPREL16_HA:
12029           tls_type = TLS_TLS | TLS_DTPREL;
12030           goto dogot;
12031
12032         case R_PPC64_GOT16:
12033         case R_PPC64_GOT16_LO:
12034         case R_PPC64_GOT16_HI:
12035         case R_PPC64_GOT16_HA:
12036         case R_PPC64_GOT16_DS:
12037         case R_PPC64_GOT16_LO_DS:
12038         dogot:
12039           {
12040             /* Relocation is to the entry for this symbol in the global
12041                offset table.  */
12042             asection *got;
12043             bfd_vma *offp;
12044             bfd_vma off;
12045             unsigned long indx = 0;
12046             struct got_entry *ent;
12047
12048             if (tls_type == (TLS_TLS | TLS_LD)
12049                 && (h == NULL
12050                     || !h->elf.def_dynamic))
12051               ent = ppc64_tlsld_got (input_bfd);
12052             else
12053               {
12054
12055                 if (h != NULL)
12056                   {
12057                     bfd_boolean dyn = htab->elf.dynamic_sections_created;
12058                     if (!WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared,
12059                                                           &h->elf)
12060                         || (info->shared
12061                             && SYMBOL_REFERENCES_LOCAL (info, &h->elf)))
12062                       /* This is actually a static link, or it is a
12063                          -Bsymbolic link and the symbol is defined
12064                          locally, or the symbol was forced to be local
12065                          because of a version file.  */
12066                       ;
12067                     else
12068                       {
12069                         indx = h->elf.dynindx;
12070                         unresolved_reloc = FALSE;
12071                       }
12072                     ent = h->elf.got.glist;
12073                   }
12074                 else
12075                   {
12076                     if (local_got_ents == NULL)
12077                       abort ();
12078                     ent = local_got_ents[r_symndx];
12079                   }
12080
12081                 for (; ent != NULL; ent = ent->next)
12082                   if (ent->addend == orig_addend
12083                       && ent->owner == input_bfd
12084                       && ent->tls_type == tls_type)
12085                     break;
12086               }
12087
12088             if (ent == NULL)
12089               abort ();
12090             if (ent->is_indirect)
12091               ent = ent->got.ent;
12092             offp = &ent->got.offset;
12093             got = ppc64_elf_tdata (ent->owner)->got;
12094             if (got == NULL)
12095               abort ();
12096
12097             /* The offset must always be a multiple of 8.  We use the
12098                least significant bit to record whether we have already
12099                processed this entry.  */
12100             off = *offp;
12101             if ((off & 1) != 0)
12102               off &= ~1;
12103             else
12104               {
12105                 /* Generate relocs for the dynamic linker, except in
12106                    the case of TLSLD where we'll use one entry per
12107                    module.  */
12108                 asection *relgot;
12109                 bfd_boolean ifunc;
12110
12111                 *offp = off | 1;
12112                 relgot = NULL;
12113                 ifunc = (h != NULL
12114                          ? h->elf.type == STT_GNU_IFUNC
12115                          : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC);
12116                 if ((info->shared || indx != 0)
12117                     && (h == NULL
12118                         || (tls_type == (TLS_TLS | TLS_LD)
12119                             && !h->elf.def_dynamic)
12120                         || ELF_ST_VISIBILITY (h->elf.other) == STV_DEFAULT
12121                         || h->elf.root.type != bfd_link_hash_undefweak))
12122                   relgot = ppc64_elf_tdata (ent->owner)->relgot;
12123                 else if (ifunc)
12124                   relgot = htab->reliplt;
12125                 if (relgot != NULL)
12126                   {
12127                     outrel.r_offset = (got->output_section->vma
12128                                        + got->output_offset
12129                                        + off);
12130                     outrel.r_addend = addend;
12131                     if (tls_type & (TLS_LD | TLS_GD))
12132                       {
12133                         outrel.r_addend = 0;
12134                         outrel.r_info = ELF64_R_INFO (indx, R_PPC64_DTPMOD64);
12135                         if (tls_type == (TLS_TLS | TLS_GD))
12136                           {
12137                             loc = relgot->contents;
12138                             loc += (relgot->reloc_count++
12139                                     * sizeof (Elf64_External_Rela));
12140                             bfd_elf64_swap_reloca_out (output_bfd,
12141                                                        &outrel, loc);
12142                             outrel.r_offset += 8;
12143                             outrel.r_addend = addend;
12144                             outrel.r_info
12145                               = ELF64_R_INFO (indx, R_PPC64_DTPREL64);
12146                           }
12147                       }
12148                     else if (tls_type == (TLS_TLS | TLS_DTPREL))
12149                       outrel.r_info = ELF64_R_INFO (indx, R_PPC64_DTPREL64);
12150                     else if (tls_type == (TLS_TLS | TLS_TPREL))
12151                       outrel.r_info = ELF64_R_INFO (indx, R_PPC64_TPREL64);
12152                     else if (indx != 0)
12153                       outrel.r_info = ELF64_R_INFO (indx, R_PPC64_GLOB_DAT);
12154                     else
12155                       {
12156                         if (ifunc)
12157                           outrel.r_info = ELF64_R_INFO (0, R_PPC64_IRELATIVE);
12158                         else
12159                           outrel.r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
12160
12161                         /* Write the .got section contents for the sake
12162                            of prelink.  */
12163                         loc = got->contents + off;
12164                         bfd_put_64 (output_bfd, outrel.r_addend + relocation,
12165                                     loc);
12166                       }
12167
12168                     if (indx == 0 && tls_type != (TLS_TLS | TLS_LD))
12169                       {
12170                         outrel.r_addend += relocation;
12171                         if (tls_type & (TLS_GD | TLS_DTPREL | TLS_TPREL))
12172                           outrel.r_addend -= htab->elf.tls_sec->vma;
12173                       }
12174                     loc = relgot->contents;
12175                     loc += (relgot->reloc_count++
12176                             * sizeof (Elf64_External_Rela));
12177                     bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
12178                   }
12179
12180                 /* Init the .got section contents here if we're not
12181                    emitting a reloc.  */
12182                 else
12183                   {
12184                     relocation += addend;
12185                     if (tls_type == (TLS_TLS | TLS_LD))
12186                       relocation = 1;
12187                     else if (tls_type != 0)
12188                       {
12189                         relocation -= htab->elf.tls_sec->vma + DTP_OFFSET;
12190                         if (tls_type == (TLS_TLS | TLS_TPREL))
12191                           relocation += DTP_OFFSET - TP_OFFSET;
12192
12193                         if (tls_type == (TLS_TLS | TLS_GD))
12194                           {
12195                             bfd_put_64 (output_bfd, relocation,
12196                                         got->contents + off + 8);
12197                             relocation = 1;
12198                           }
12199                       }
12200
12201                     bfd_put_64 (output_bfd, relocation,
12202                                 got->contents + off);
12203                   }
12204               }
12205
12206             if (off >= (bfd_vma) -2)
12207               abort ();
12208
12209             relocation = got->output_section->vma + got->output_offset + off;
12210             addend = -(TOCstart + htab->stub_group[input_section->id].toc_off);
12211           }
12212           break;
12213
12214         case R_PPC64_PLT16_HA:
12215         case R_PPC64_PLT16_HI:
12216         case R_PPC64_PLT16_LO:
12217         case R_PPC64_PLT32:
12218         case R_PPC64_PLT64:
12219           /* Relocation is to the entry for this symbol in the
12220              procedure linkage table.  */
12221
12222           /* Resolve a PLT reloc against a local symbol directly,
12223              without using the procedure linkage table.  */
12224           if (h == NULL)
12225             break;
12226
12227           /* It's possible that we didn't make a PLT entry for this
12228              symbol.  This happens when statically linking PIC code,
12229              or when using -Bsymbolic.  Go find a match if there is a
12230              PLT entry.  */
12231           if (htab->plt != NULL)
12232             {
12233               struct plt_entry *ent;
12234               for (ent = h->elf.plt.plist; ent != NULL; ent = ent->next)
12235                 if (ent->addend == orig_addend
12236                     && ent->plt.offset != (bfd_vma) -1)
12237                   {
12238                     relocation = (htab->plt->output_section->vma
12239                                   + htab->plt->output_offset
12240                                   + ent->plt.offset);
12241                     unresolved_reloc = FALSE;
12242                   }
12243             }
12244           break;
12245
12246         case R_PPC64_TOC:
12247           /* Relocation value is TOC base.  */
12248           relocation = TOCstart;
12249           if (r_symndx == 0)
12250             relocation += htab->stub_group[input_section->id].toc_off;
12251           else if (unresolved_reloc)
12252             ;
12253           else if (sec != NULL && sec->id <= htab->top_id)
12254             relocation += htab->stub_group[sec->id].toc_off;
12255           else
12256             unresolved_reloc = TRUE;
12257           goto dodyn;
12258
12259           /* TOC16 relocs.  We want the offset relative to the TOC base,
12260              which is the address of the start of the TOC plus 0x8000.
12261              The TOC consists of sections .got, .toc, .tocbss, and .plt,
12262              in this order.  */
12263         case R_PPC64_TOC16:
12264         case R_PPC64_TOC16_LO:
12265         case R_PPC64_TOC16_HI:
12266         case R_PPC64_TOC16_DS:
12267         case R_PPC64_TOC16_LO_DS:
12268         case R_PPC64_TOC16_HA:
12269           addend -= TOCstart + htab->stub_group[input_section->id].toc_off;
12270           break;
12271
12272           /* Relocate against the beginning of the section.  */
12273         case R_PPC64_SECTOFF:
12274         case R_PPC64_SECTOFF_LO:
12275         case R_PPC64_SECTOFF_HI:
12276         case R_PPC64_SECTOFF_DS:
12277         case R_PPC64_SECTOFF_LO_DS:
12278         case R_PPC64_SECTOFF_HA:
12279           if (sec != NULL)
12280             addend -= sec->output_section->vma;
12281           break;
12282
12283         case R_PPC64_REL16:
12284         case R_PPC64_REL16_LO:
12285         case R_PPC64_REL16_HI:
12286         case R_PPC64_REL16_HA:
12287           break;
12288
12289         case R_PPC64_REL14:
12290         case R_PPC64_REL14_BRNTAKEN:
12291         case R_PPC64_REL14_BRTAKEN:
12292         case R_PPC64_REL24:
12293           break;
12294
12295         case R_PPC64_TPREL16:
12296         case R_PPC64_TPREL16_LO:
12297         case R_PPC64_TPREL16_HI:
12298         case R_PPC64_TPREL16_HA:
12299         case R_PPC64_TPREL16_DS:
12300         case R_PPC64_TPREL16_LO_DS:
12301         case R_PPC64_TPREL16_HIGHER:
12302         case R_PPC64_TPREL16_HIGHERA:
12303         case R_PPC64_TPREL16_HIGHEST:
12304         case R_PPC64_TPREL16_HIGHESTA:
12305           if (h != NULL
12306               && h->elf.root.type == bfd_link_hash_undefweak
12307               && h->elf.dynindx == -1)
12308             {
12309               /* Make this relocation against an undefined weak symbol
12310                  resolve to zero.  This is really just a tweak, since
12311                  code using weak externs ought to check that they are
12312                  defined before using them.  */
12313               bfd_byte *p = contents + rel->r_offset - d_offset;
12314
12315               insn = bfd_get_32 (output_bfd, p);
12316               insn = _bfd_elf_ppc_at_tprel_transform (insn, 13);
12317               if (insn != 0)
12318                 bfd_put_32 (output_bfd, insn, p);
12319               break;
12320             }
12321           addend -= htab->elf.tls_sec->vma + TP_OFFSET;
12322           if (info->shared)
12323             /* The TPREL16 relocs shouldn't really be used in shared
12324                libs as they will result in DT_TEXTREL being set, but
12325                support them anyway.  */
12326             goto dodyn;
12327           break;
12328
12329         case R_PPC64_DTPREL16:
12330         case R_PPC64_DTPREL16_LO:
12331         case R_PPC64_DTPREL16_HI:
12332         case R_PPC64_DTPREL16_HA:
12333         case R_PPC64_DTPREL16_DS:
12334         case R_PPC64_DTPREL16_LO_DS:
12335         case R_PPC64_DTPREL16_HIGHER:
12336         case R_PPC64_DTPREL16_HIGHERA:
12337         case R_PPC64_DTPREL16_HIGHEST:
12338         case R_PPC64_DTPREL16_HIGHESTA:
12339           addend -= htab->elf.tls_sec->vma + DTP_OFFSET;
12340           break;
12341
12342         case R_PPC64_DTPMOD64:
12343           relocation = 1;
12344           addend = 0;
12345           goto dodyn;
12346
12347         case R_PPC64_TPREL64:
12348           addend -= htab->elf.tls_sec->vma + TP_OFFSET;
12349           goto dodyn;
12350
12351         case R_PPC64_DTPREL64:
12352           addend -= htab->elf.tls_sec->vma + DTP_OFFSET;
12353           /* Fall thru */
12354
12355           /* Relocations that may need to be propagated if this is a
12356              dynamic object.  */
12357         case R_PPC64_REL30:
12358         case R_PPC64_REL32:
12359         case R_PPC64_REL64:
12360         case R_PPC64_ADDR14:
12361         case R_PPC64_ADDR14_BRNTAKEN:
12362         case R_PPC64_ADDR14_BRTAKEN:
12363         case R_PPC64_ADDR16:
12364         case R_PPC64_ADDR16_DS:
12365         case R_PPC64_ADDR16_HA:
12366         case R_PPC64_ADDR16_HI:
12367         case R_PPC64_ADDR16_HIGHER:
12368         case R_PPC64_ADDR16_HIGHERA:
12369         case R_PPC64_ADDR16_HIGHEST:
12370         case R_PPC64_ADDR16_HIGHESTA:
12371         case R_PPC64_ADDR16_LO:
12372         case R_PPC64_ADDR16_LO_DS:
12373         case R_PPC64_ADDR24:
12374         case R_PPC64_ADDR32:
12375         case R_PPC64_ADDR64:
12376         case R_PPC64_UADDR16:
12377         case R_PPC64_UADDR32:
12378         case R_PPC64_UADDR64:
12379         dodyn:
12380           if ((input_section->flags & SEC_ALLOC) == 0)
12381             break;
12382
12383           if (NO_OPD_RELOCS && is_opd)
12384             break;
12385
12386           if ((info->shared
12387                && (h == NULL
12388                    || ELF_ST_VISIBILITY (h->elf.other) == STV_DEFAULT
12389                    || h->elf.root.type != bfd_link_hash_undefweak)
12390                && (must_be_dyn_reloc (info, r_type)
12391                    || !SYMBOL_CALLS_LOCAL (info, &h->elf)))
12392               || (ELIMINATE_COPY_RELOCS
12393                   && !info->shared
12394                   && h != NULL
12395                   && h->elf.dynindx != -1
12396                   && !h->elf.non_got_ref
12397                   && !h->elf.def_regular)
12398               || (!info->shared
12399                   && (h != NULL
12400                       ? h->elf.type == STT_GNU_IFUNC
12401                       : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC)))
12402             {
12403               bfd_boolean skip, relocate;
12404               asection *sreloc;
12405               bfd_vma out_off;
12406
12407               /* When generating a dynamic object, these relocations
12408                  are copied into the output file to be resolved at run
12409                  time.  */
12410
12411               skip = FALSE;
12412               relocate = FALSE;
12413
12414               out_off = _bfd_elf_section_offset (output_bfd, info,
12415                                                  input_section, rel->r_offset);
12416               if (out_off == (bfd_vma) -1)
12417                 skip = TRUE;
12418               else if (out_off == (bfd_vma) -2)
12419                 skip = TRUE, relocate = TRUE;
12420               out_off += (input_section->output_section->vma
12421                           + input_section->output_offset);
12422               outrel.r_offset = out_off;
12423               outrel.r_addend = rel->r_addend;
12424
12425               /* Optimize unaligned reloc use.  */
12426               if ((r_type == R_PPC64_ADDR64 && (out_off & 7) != 0)
12427                   || (r_type == R_PPC64_UADDR64 && (out_off & 7) == 0))
12428                 r_type ^= R_PPC64_ADDR64 ^ R_PPC64_UADDR64;
12429               else if ((r_type == R_PPC64_ADDR32 && (out_off & 3) != 0)
12430                        || (r_type == R_PPC64_UADDR32 && (out_off & 3) == 0))
12431                 r_type ^= R_PPC64_ADDR32 ^ R_PPC64_UADDR32;
12432               else if ((r_type == R_PPC64_ADDR16 && (out_off & 1) != 0)
12433                        || (r_type == R_PPC64_UADDR16 && (out_off & 1) == 0))
12434                 r_type ^= R_PPC64_ADDR16 ^ R_PPC64_UADDR16;
12435
12436               if (skip)
12437                 memset (&outrel, 0, sizeof outrel);
12438               else if (!SYMBOL_REFERENCES_LOCAL (info, &h->elf)
12439                        && !is_opd
12440                        && r_type != R_PPC64_TOC)
12441                 outrel.r_info = ELF64_R_INFO (h->elf.dynindx, r_type);
12442               else
12443                 {
12444                   /* This symbol is local, or marked to become local,
12445                      or this is an opd section reloc which must point
12446                      at a local function.  */
12447                   outrel.r_addend += relocation;
12448                   if (r_type == R_PPC64_ADDR64 || r_type == R_PPC64_TOC)
12449                     {
12450                       if (is_opd && h != NULL)
12451                         {
12452                           /* Lie about opd entries.  This case occurs
12453                              when building shared libraries and we
12454                              reference a function in another shared
12455                              lib.  The same thing happens for a weak
12456                              definition in an application that's
12457                              overridden by a strong definition in a
12458                              shared lib.  (I believe this is a generic
12459                              bug in binutils handling of weak syms.)
12460                              In these cases we won't use the opd
12461                              entry in this lib.  */
12462                           unresolved_reloc = FALSE;
12463                         }
12464                       if (!is_opd
12465                           && r_type == R_PPC64_ADDR64
12466                           && (h != NULL
12467                               ? h->elf.type == STT_GNU_IFUNC
12468                               : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC))
12469                         outrel.r_info = ELF64_R_INFO (0, R_PPC64_IRELATIVE);
12470                       else
12471                         {
12472                           outrel.r_info = ELF64_R_INFO (0, R_PPC64_RELATIVE);
12473
12474                           /* We need to relocate .opd contents for ld.so.
12475                              Prelink also wants simple and consistent rules
12476                              for relocs.  This make all RELATIVE relocs have
12477                              *r_offset equal to r_addend.  */
12478                           relocate = TRUE;
12479                         }
12480                     }
12481                   else
12482                     {
12483                       long indx = 0;
12484
12485                       if (h != NULL
12486                           ? h->elf.type == STT_GNU_IFUNC
12487                           : ELF_ST_TYPE (sym->st_info) == STT_GNU_IFUNC)
12488                         {
12489                           (*_bfd_error_handler)
12490                             (_("%B(%A+0x%lx): relocation %s for indirect "
12491                                "function %s unsupported"),
12492                              input_bfd,
12493                              input_section,
12494                              (long) rel->r_offset,
12495                              ppc64_elf_howto_table[r_type]->name,
12496                              sym_name);
12497                           ret = FALSE;
12498                         }
12499                       else if (r_symndx == 0 || bfd_is_abs_section (sec))
12500                         ;
12501                       else if (sec == NULL || sec->owner == NULL)
12502                         {
12503                           bfd_set_error (bfd_error_bad_value);
12504                           return FALSE;
12505                         }
12506                       else
12507                         {
12508                           asection *osec;
12509
12510                           osec = sec->output_section;
12511                           indx = elf_section_data (osec)->dynindx;
12512
12513                           if (indx == 0)
12514                             {
12515                               if ((osec->flags & SEC_READONLY) == 0
12516                                   && htab->elf.data_index_section != NULL)
12517                                 osec = htab->elf.data_index_section;
12518                               else
12519                                 osec = htab->elf.text_index_section;
12520                               indx = elf_section_data (osec)->dynindx;
12521                             }
12522                           BFD_ASSERT (indx != 0);
12523
12524                           /* We are turning this relocation into one
12525                              against a section symbol, so subtract out
12526                              the output section's address but not the
12527                              offset of the input section in the output
12528                              section.  */
12529                           outrel.r_addend -= osec->vma;
12530                         }
12531
12532                       outrel.r_info = ELF64_R_INFO (indx, r_type);
12533                     }
12534                 }
12535
12536               sreloc = elf_section_data (input_section)->sreloc;
12537               if (!htab->elf.dynamic_sections_created)
12538                 sreloc = htab->reliplt;
12539               if (sreloc == NULL)
12540                 abort ();
12541
12542               if (sreloc->reloc_count * sizeof (Elf64_External_Rela)
12543                   >= sreloc->size)
12544                 abort ();
12545               loc = sreloc->contents;
12546               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
12547               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
12548
12549               /* If this reloc is against an external symbol, it will
12550                  be computed at runtime, so there's no need to do
12551                  anything now.  However, for the sake of prelink ensure
12552                  that the section contents are a known value.  */
12553               if (! relocate)
12554                 {
12555                   unresolved_reloc = FALSE;
12556                   /* The value chosen here is quite arbitrary as ld.so
12557                      ignores section contents except for the special
12558                      case of .opd where the contents might be accessed
12559                      before relocation.  Choose zero, as that won't
12560                      cause reloc overflow.  */
12561                   relocation = 0;
12562                   addend = 0;
12563                   /* Use *r_offset == r_addend for R_PPC64_ADDR64 relocs
12564                      to improve backward compatibility with older
12565                      versions of ld.  */
12566                   if (r_type == R_PPC64_ADDR64)
12567                     addend = outrel.r_addend;
12568                   /* Adjust pc_relative relocs to have zero in *r_offset.  */
12569                   else if (ppc64_elf_howto_table[r_type]->pc_relative)
12570                     addend = (input_section->output_section->vma
12571                               + input_section->output_offset
12572                               + rel->r_offset);
12573                 }
12574             }
12575           break;
12576
12577         case R_PPC64_COPY:
12578         case R_PPC64_GLOB_DAT:
12579         case R_PPC64_JMP_SLOT:
12580         case R_PPC64_JMP_IREL:
12581         case R_PPC64_RELATIVE:
12582           /* We shouldn't ever see these dynamic relocs in relocatable
12583              files.  */
12584           /* Fall through.  */
12585
12586         case R_PPC64_PLTGOT16:
12587         case R_PPC64_PLTGOT16_DS:
12588         case R_PPC64_PLTGOT16_HA:
12589         case R_PPC64_PLTGOT16_HI:
12590         case R_PPC64_PLTGOT16_LO:
12591         case R_PPC64_PLTGOT16_LO_DS:
12592         case R_PPC64_PLTREL32:
12593         case R_PPC64_PLTREL64:
12594           /* These ones haven't been implemented yet.  */
12595
12596           (*_bfd_error_handler)
12597             (_("%B: relocation %s is not supported for symbol %s."),
12598              input_bfd,
12599              ppc64_elf_howto_table[r_type]->name, sym_name);
12600
12601           bfd_set_error (bfd_error_invalid_operation);
12602           ret = FALSE;
12603           continue;
12604         }
12605
12606       /* Do any further special processing.  */
12607       switch (r_type)
12608         {
12609         default:
12610           break;
12611
12612         case R_PPC64_ADDR16_HA:
12613         case R_PPC64_REL16_HA:
12614         case R_PPC64_ADDR16_HIGHERA:
12615         case R_PPC64_ADDR16_HIGHESTA:
12616         case R_PPC64_TOC16_HA:
12617         case R_PPC64_SECTOFF_HA:
12618         case R_PPC64_TPREL16_HA:
12619         case R_PPC64_DTPREL16_HA:
12620         case R_PPC64_TPREL16_HIGHER:
12621         case R_PPC64_TPREL16_HIGHERA:
12622         case R_PPC64_TPREL16_HIGHEST:
12623         case R_PPC64_TPREL16_HIGHESTA:
12624         case R_PPC64_DTPREL16_HIGHER:
12625         case R_PPC64_DTPREL16_HIGHERA:
12626         case R_PPC64_DTPREL16_HIGHEST:
12627         case R_PPC64_DTPREL16_HIGHESTA:
12628           /* It's just possible that this symbol is a weak symbol
12629              that's not actually defined anywhere. In that case,
12630              'sec' would be NULL, and we should leave the symbol
12631              alone (it will be set to zero elsewhere in the link).  */
12632           if (sec == NULL)
12633             break;
12634           /* Fall thru */
12635
12636         case R_PPC64_GOT16_HA:
12637         case R_PPC64_PLTGOT16_HA:
12638         case R_PPC64_PLT16_HA:
12639         case R_PPC64_GOT_TLSGD16_HA:
12640         case R_PPC64_GOT_TLSLD16_HA:
12641         case R_PPC64_GOT_TPREL16_HA:
12642         case R_PPC64_GOT_DTPREL16_HA:
12643           /* Add 0x10000 if sign bit in 0:15 is set.
12644              Bits 0:15 are not used.  */
12645           addend += 0x8000;
12646           break;
12647
12648         case R_PPC64_ADDR16_DS:
12649         case R_PPC64_ADDR16_LO_DS:
12650         case R_PPC64_GOT16_DS:
12651         case R_PPC64_GOT16_LO_DS:
12652         case R_PPC64_PLT16_LO_DS:
12653         case R_PPC64_SECTOFF_DS:
12654         case R_PPC64_SECTOFF_LO_DS:
12655         case R_PPC64_TOC16_DS:
12656         case R_PPC64_TOC16_LO_DS:
12657         case R_PPC64_PLTGOT16_DS:
12658         case R_PPC64_PLTGOT16_LO_DS:
12659         case R_PPC64_GOT_TPREL16_DS:
12660         case R_PPC64_GOT_TPREL16_LO_DS:
12661         case R_PPC64_GOT_DTPREL16_DS:
12662         case R_PPC64_GOT_DTPREL16_LO_DS:
12663         case R_PPC64_TPREL16_DS:
12664         case R_PPC64_TPREL16_LO_DS:
12665         case R_PPC64_DTPREL16_DS:
12666         case R_PPC64_DTPREL16_LO_DS:
12667           insn = bfd_get_32 (input_bfd, contents + (rel->r_offset & ~3));
12668           mask = 3;
12669           /* If this reloc is against an lq insn, then the value must be
12670              a multiple of 16.  This is somewhat of a hack, but the
12671              "correct" way to do this by defining _DQ forms of all the
12672              _DS relocs bloats all reloc switches in this file.  It
12673              doesn't seem to make much sense to use any of these relocs
12674              in data, so testing the insn should be safe.  */
12675           if ((insn & (0x3f << 26)) == (56u << 26))
12676             mask = 15;
12677           if (((relocation + addend) & mask) != 0)
12678             {
12679               (*_bfd_error_handler)
12680                 (_("%B: error: relocation %s not a multiple of %d"),
12681                  input_bfd,
12682                  ppc64_elf_howto_table[r_type]->name,
12683                  mask + 1);
12684               bfd_set_error (bfd_error_bad_value);
12685               ret = FALSE;
12686               continue;
12687             }
12688           break;
12689         }
12690
12691       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
12692          because such sections are not SEC_ALLOC and thus ld.so will
12693          not process them.  */
12694       if (unresolved_reloc
12695           && !((input_section->flags & SEC_DEBUGGING) != 0
12696                && h->elf.def_dynamic))
12697         {
12698           (*_bfd_error_handler)
12699             (_("%B(%A+0x%lx): unresolvable %s relocation against symbol `%s'"),
12700              input_bfd,
12701              input_section,
12702              (long) rel->r_offset,
12703              ppc64_elf_howto_table[(int) r_type]->name,
12704              h->elf.root.root.string);
12705           ret = FALSE;
12706         }
12707
12708       r = _bfd_final_link_relocate (ppc64_elf_howto_table[(int) r_type],
12709                                     input_bfd,
12710                                     input_section,
12711                                     contents,
12712                                     rel->r_offset,
12713                                     relocation,
12714                                     addend);
12715
12716       if (r != bfd_reloc_ok)
12717         {
12718           if (sym_name == NULL)
12719             sym_name = "(null)";
12720           if (r == bfd_reloc_overflow)
12721             {
12722               if (warned)
12723                 continue;
12724               if (h != NULL
12725                   && h->elf.root.type == bfd_link_hash_undefweak
12726                   && ppc64_elf_howto_table[r_type]->pc_relative)
12727                 {
12728                   /* Assume this is a call protected by other code that
12729                      detects the symbol is undefined.  If this is the case,
12730                      we can safely ignore the overflow.  If not, the
12731                      program is hosed anyway, and a little warning isn't
12732                      going to help.  */
12733
12734                   continue;
12735                 }
12736
12737               if (!((*info->callbacks->reloc_overflow)
12738                     (info, (h ? &h->elf.root : NULL), sym_name,
12739                      ppc64_elf_howto_table[r_type]->name,
12740                      orig_addend, input_bfd, input_section, rel->r_offset)))
12741                 return FALSE;
12742             }
12743           else
12744             {
12745               (*_bfd_error_handler)
12746                 (_("%B(%A+0x%lx): %s reloc against `%s': error %d"),
12747                  input_bfd,
12748                  input_section,
12749                  (long) rel->r_offset,
12750                  ppc64_elf_howto_table[r_type]->name,
12751                  sym_name,
12752                  (int) r);
12753               ret = FALSE;
12754             }
12755         }
12756     }
12757
12758   /* If we're emitting relocations, then shortly after this function
12759      returns, reloc offsets and addends for this section will be
12760      adjusted.  Worse, reloc symbol indices will be for the output
12761      file rather than the input.  Save a copy of the relocs for
12762      opd_entry_value.  */
12763   if (is_opd && (info->emitrelocations || info->relocatable))
12764     {
12765       bfd_size_type amt;
12766       amt = input_section->reloc_count * sizeof (Elf_Internal_Rela);
12767       rel = bfd_alloc (input_bfd, amt);
12768       BFD_ASSERT (ppc64_elf_tdata (input_bfd)->opd_relocs == NULL);
12769       ppc64_elf_tdata (input_bfd)->opd_relocs = rel;
12770       if (rel == NULL)
12771         return FALSE;
12772       memcpy (rel, relocs, amt);
12773     }
12774   return ret;
12775 }
12776
12777 /* Adjust the value of any local symbols in opd sections.  */
12778
12779 static int
12780 ppc64_elf_output_symbol_hook (struct bfd_link_info *info,
12781                               const char *name ATTRIBUTE_UNUSED,
12782                               Elf_Internal_Sym *elfsym,
12783                               asection *input_sec,
12784                               struct elf_link_hash_entry *h)
12785 {
12786   struct _opd_sec_data *opd;
12787   long adjust;
12788   bfd_vma value;
12789
12790   if (h != NULL)
12791     return 1;
12792
12793   opd = get_opd_info (input_sec);
12794   if (opd == NULL || opd->adjust == NULL)
12795     return 1;
12796
12797   value = elfsym->st_value - input_sec->output_offset;
12798   if (!info->relocatable)
12799     value -= input_sec->output_section->vma;
12800
12801   adjust = opd->adjust[value / 8];
12802   if (adjust == -1)
12803     return 2;
12804
12805   elfsym->st_value += adjust;
12806   return 1;
12807 }
12808
12809 /* Finish up dynamic symbol handling.  We set the contents of various
12810    dynamic sections here.  */
12811
12812 static bfd_boolean
12813 ppc64_elf_finish_dynamic_symbol (bfd *output_bfd,
12814                                  struct bfd_link_info *info,
12815                                  struct elf_link_hash_entry *h,
12816                                  Elf_Internal_Sym *sym)
12817 {
12818   struct ppc_link_hash_table *htab;
12819   struct plt_entry *ent;
12820   Elf_Internal_Rela rela;
12821   bfd_byte *loc;
12822
12823   htab = ppc_hash_table (info);
12824   if (htab == NULL)
12825     return FALSE;
12826
12827   for (ent = h->plt.plist; ent != NULL; ent = ent->next)
12828     if (ent->plt.offset != (bfd_vma) -1)
12829       {
12830         /* This symbol has an entry in the procedure linkage
12831            table.  Set it up.  */
12832         if (!htab->elf.dynamic_sections_created
12833             || h->dynindx == -1)
12834           {
12835             BFD_ASSERT (h->type == STT_GNU_IFUNC
12836                         && h->def_regular
12837                         && (h->root.type == bfd_link_hash_defined
12838                             || h->root.type == bfd_link_hash_defweak));
12839             rela.r_offset = (htab->iplt->output_section->vma
12840                              + htab->iplt->output_offset
12841                              + ent->plt.offset);
12842             rela.r_info = ELF64_R_INFO (0, R_PPC64_JMP_IREL);
12843             rela.r_addend = (h->root.u.def.value
12844                              + h->root.u.def.section->output_offset
12845                              + h->root.u.def.section->output_section->vma
12846                              + ent->addend);
12847             loc = (htab->reliplt->contents
12848                    + (htab->reliplt->reloc_count++
12849                       * sizeof (Elf64_External_Rela)));
12850           }
12851         else
12852           {
12853             rela.r_offset = (htab->plt->output_section->vma
12854                              + htab->plt->output_offset
12855                              + ent->plt.offset);
12856             rela.r_info = ELF64_R_INFO (h->dynindx, R_PPC64_JMP_SLOT);
12857             rela.r_addend = ent->addend;
12858             loc = (htab->relplt->contents
12859                    + ((ent->plt.offset - PLT_INITIAL_ENTRY_SIZE)
12860                       / (PLT_ENTRY_SIZE / sizeof (Elf64_External_Rela))));
12861           }
12862         bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
12863       }
12864
12865   if (h->needs_copy)
12866     {
12867       /* This symbol needs a copy reloc.  Set it up.  */
12868
12869       if (h->dynindx == -1
12870           || (h->root.type != bfd_link_hash_defined
12871               && h->root.type != bfd_link_hash_defweak)
12872           || htab->relbss == NULL)
12873         abort ();
12874
12875       rela.r_offset = (h->root.u.def.value
12876                        + h->root.u.def.section->output_section->vma
12877                        + h->root.u.def.section->output_offset);
12878       rela.r_info = ELF64_R_INFO (h->dynindx, R_PPC64_COPY);
12879       rela.r_addend = 0;
12880       loc = htab->relbss->contents;
12881       loc += htab->relbss->reloc_count++ * sizeof (Elf64_External_Rela);
12882       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
12883     }
12884
12885   /* Mark some specially defined symbols as absolute.  */
12886   if (strcmp (h->root.root.string, "_DYNAMIC") == 0)
12887     sym->st_shndx = SHN_ABS;
12888
12889   return TRUE;
12890 }
12891
12892 /* Used to decide how to sort relocs in an optimal manner for the
12893    dynamic linker, before writing them out.  */
12894
12895 static enum elf_reloc_type_class
12896 ppc64_elf_reloc_type_class (const Elf_Internal_Rela *rela)
12897 {
12898   enum elf_ppc64_reloc_type r_type;
12899
12900   r_type = ELF64_R_TYPE (rela->r_info);
12901   switch (r_type)
12902     {
12903     case R_PPC64_RELATIVE:
12904       return reloc_class_relative;
12905     case R_PPC64_JMP_SLOT:
12906       return reloc_class_plt;
12907     case R_PPC64_COPY:
12908       return reloc_class_copy;
12909     default:
12910       return reloc_class_normal;
12911     }
12912 }
12913
12914 /* Finish up the dynamic sections.  */
12915
12916 static bfd_boolean
12917 ppc64_elf_finish_dynamic_sections (bfd *output_bfd,
12918                                    struct bfd_link_info *info)
12919 {
12920   struct ppc_link_hash_table *htab;
12921   bfd *dynobj;
12922   asection *sdyn;
12923
12924   htab = ppc_hash_table (info);
12925   if (htab == NULL)
12926     return FALSE;
12927
12928   dynobj = htab->elf.dynobj;
12929   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
12930
12931   if (htab->elf.dynamic_sections_created)
12932     {
12933       Elf64_External_Dyn *dyncon, *dynconend;
12934
12935       if (sdyn == NULL || htab->got == NULL)
12936         abort ();
12937
12938       dyncon = (Elf64_External_Dyn *) sdyn->contents;
12939       dynconend = (Elf64_External_Dyn *) (sdyn->contents + sdyn->size);
12940       for (; dyncon < dynconend; dyncon++)
12941         {
12942           Elf_Internal_Dyn dyn;
12943           asection *s;
12944
12945           bfd_elf64_swap_dyn_in (dynobj, dyncon, &dyn);
12946
12947           switch (dyn.d_tag)
12948             {
12949             default:
12950               continue;
12951
12952             case DT_PPC64_GLINK:
12953               s = htab->glink;
12954               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
12955               /* We stupidly defined DT_PPC64_GLINK to be the start
12956                  of glink rather than the first entry point, which is
12957                  what ld.so needs, and now have a bigger stub to
12958                  support automatic multiple TOCs.  */
12959               dyn.d_un.d_ptr += GLINK_CALL_STUB_SIZE - 32;
12960               break;
12961
12962             case DT_PPC64_OPD:
12963               s = bfd_get_section_by_name (output_bfd, ".opd");
12964               if (s == NULL)
12965                 continue;
12966               dyn.d_un.d_ptr = s->vma;
12967               break;
12968
12969             case DT_PPC64_OPDSZ:
12970               s = bfd_get_section_by_name (output_bfd, ".opd");
12971               if (s == NULL)
12972                 continue;
12973               dyn.d_un.d_val = s->size;
12974               break;
12975
12976             case DT_PLTGOT:
12977               s = htab->plt;
12978               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
12979               break;
12980
12981             case DT_JMPREL:
12982               s = htab->relplt;
12983               dyn.d_un.d_ptr = s->output_section->vma + s->output_offset;
12984               break;
12985
12986             case DT_PLTRELSZ:
12987               dyn.d_un.d_val = htab->relplt->size;
12988               break;
12989
12990             case DT_RELASZ:
12991               /* Don't count procedure linkage table relocs in the
12992                  overall reloc count.  */
12993               s = htab->relplt;
12994               if (s == NULL)
12995                 continue;
12996               dyn.d_un.d_val -= s->size;
12997               break;
12998
12999             case DT_RELA:
13000               /* We may not be using the standard ELF linker script.
13001                  If .rela.plt is the first .rela section, we adjust
13002                  DT_RELA to not include it.  */
13003               s = htab->relplt;
13004               if (s == NULL)
13005                 continue;
13006               if (dyn.d_un.d_ptr != s->output_section->vma + s->output_offset)
13007                 continue;
13008               dyn.d_un.d_ptr += s->size;
13009               break;
13010             }
13011
13012           bfd_elf64_swap_dyn_out (output_bfd, &dyn, dyncon);
13013         }
13014     }
13015
13016   if (htab->got != NULL && htab->got->size != 0)
13017     {
13018       /* Fill in the first entry in the global offset table.
13019          We use it to hold the link-time TOCbase.  */
13020       bfd_put_64 (output_bfd,
13021                   elf_gp (output_bfd) + TOC_BASE_OFF,
13022                   htab->got->contents);
13023
13024       /* Set .got entry size.  */
13025       elf_section_data (htab->got->output_section)->this_hdr.sh_entsize = 8;
13026     }
13027
13028   if (htab->plt != NULL && htab->plt->size != 0)
13029     {
13030       /* Set .plt entry size.  */
13031       elf_section_data (htab->plt->output_section)->this_hdr.sh_entsize
13032         = PLT_ENTRY_SIZE;
13033     }
13034
13035   /* brlt is SEC_LINKER_CREATED, so we need to write out relocs for
13036      brlt ourselves if emitrelocations.  */
13037   if (htab->brlt != NULL
13038       && htab->brlt->reloc_count != 0
13039       && !_bfd_elf_link_output_relocs (output_bfd,
13040                                        htab->brlt,
13041                                        &elf_section_data (htab->brlt)->rel_hdr,
13042                                        elf_section_data (htab->brlt)->relocs,
13043                                        NULL))
13044     return FALSE;
13045
13046   if (htab->glink != NULL
13047       && htab->glink->reloc_count != 0
13048       && !_bfd_elf_link_output_relocs (output_bfd,
13049                                        htab->glink,
13050                                        &elf_section_data (htab->glink)->rel_hdr,
13051                                        elf_section_data (htab->glink)->relocs,
13052                                        NULL))
13053     return FALSE;
13054
13055   /* We need to handle writing out multiple GOT sections ourselves,
13056      since we didn't add them to DYNOBJ.  We know dynobj is the first
13057      bfd.  */
13058   while ((dynobj = dynobj->link_next) != NULL)
13059     {
13060       asection *s;
13061
13062       if (!is_ppc64_elf (dynobj))
13063         continue;
13064
13065       s = ppc64_elf_tdata (dynobj)->got;
13066       if (s != NULL
13067           && s->size != 0
13068           && s->output_section != bfd_abs_section_ptr
13069           && !bfd_set_section_contents (output_bfd, s->output_section,
13070                                         s->contents, s->output_offset,
13071                                         s->size))
13072         return FALSE;
13073       s = ppc64_elf_tdata (dynobj)->relgot;
13074       if (s != NULL
13075           && s->size != 0
13076           && s->output_section != bfd_abs_section_ptr
13077           && !bfd_set_section_contents (output_bfd, s->output_section,
13078                                         s->contents, s->output_offset,
13079                                         s->size))
13080         return FALSE;
13081     }
13082
13083   return TRUE;
13084 }
13085
13086 #include "elf64-target.h"