bfd/
[external/binutils.git] / bfd / elf64-s390.c
1 /* IBM S/390-specific support for 64-bit ELF
2    Copyright 2000, 2001, 2002, 2003, 2004, 2005, 2006, 2007
3    Free Software Foundation, Inc.
4    Contributed Martin Schwidefsky (schwidefsky@de.ibm.com).
5
6    This file is part of BFD, the Binary File Descriptor library.
7
8    This program is free software; you can redistribute it and/or modify
9    it under the terms of the GNU General Public License as published by
10    the Free Software Foundation; either version 2 of the License, or
11    (at your option) any later version.
12
13    This program is distributed in the hope that it will be useful,
14    but WITHOUT ANY WARRANTY; without even the implied warranty of
15    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16    GNU General Public License for more details.
17
18    You should have received a copy of the GNU General Public License
19    along with this program; if not, write to the Free Software
20    Foundation, Inc., 51 Franklin Street - Fifth Floor, Boston, MA
21    02110-1301, USA.  */
22
23 #include "sysdep.h"
24 #include "bfd.h"
25 #include "bfdlink.h"
26 #include "libbfd.h"
27 #include "elf-bfd.h"
28
29 static reloc_howto_type *elf_s390_reloc_type_lookup
30   PARAMS ((bfd *, bfd_reloc_code_real_type));
31 static void elf_s390_info_to_howto
32   PARAMS ((bfd *, arelent *, Elf_Internal_Rela *));
33 static bfd_boolean elf_s390_is_local_label_name
34   PARAMS ((bfd *, const char *));
35 static struct bfd_hash_entry *link_hash_newfunc
36   PARAMS ((struct bfd_hash_entry *, struct bfd_hash_table *, const char *));
37 static struct bfd_link_hash_table *elf_s390_link_hash_table_create
38   PARAMS ((bfd *));
39 static bfd_boolean create_got_section
40   PARAMS((bfd *, struct bfd_link_info *));
41 static bfd_boolean elf_s390_create_dynamic_sections
42   PARAMS((bfd *, struct bfd_link_info *));
43 static void elf_s390_copy_indirect_symbol
44   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *,
45            struct elf_link_hash_entry *));
46 static bfd_boolean elf_s390_check_relocs
47   PARAMS ((bfd *, struct bfd_link_info *, asection *,
48            const Elf_Internal_Rela *));
49 struct elf_s390_link_hash_entry;
50 static void elf_s390_adjust_gotplt
51   PARAMS ((struct elf_s390_link_hash_entry *));
52 static bfd_boolean elf_s390_adjust_dynamic_symbol
53   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *));
54 static bfd_boolean allocate_dynrelocs
55   PARAMS ((struct elf_link_hash_entry *, PTR));
56 static bfd_boolean readonly_dynrelocs
57   PARAMS ((struct elf_link_hash_entry *, PTR));
58 static bfd_boolean elf_s390_size_dynamic_sections
59   PARAMS ((bfd *, struct bfd_link_info *));
60 static bfd_boolean elf_s390_relocate_section
61   PARAMS ((bfd *, struct bfd_link_info *, bfd *, asection *, bfd_byte *,
62            Elf_Internal_Rela *, Elf_Internal_Sym *, asection **));
63 static bfd_boolean elf_s390_finish_dynamic_symbol
64   PARAMS ((bfd *, struct bfd_link_info *, struct elf_link_hash_entry *,
65            Elf_Internal_Sym *));
66 static enum elf_reloc_type_class elf_s390_reloc_type_class
67   PARAMS ((const Elf_Internal_Rela *));
68 static bfd_boolean elf_s390_finish_dynamic_sections
69   PARAMS ((bfd *, struct bfd_link_info *));
70 static bfd_boolean elf_s390_object_p
71   PARAMS ((bfd *));
72 static int elf_s390_tls_transition
73   PARAMS ((struct bfd_link_info *, int, int));
74 static bfd_reloc_status_type s390_tls_reloc
75   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
76 static bfd_vma dtpoff_base
77   PARAMS ((struct bfd_link_info *));
78 static bfd_vma tpoff
79   PARAMS ((struct bfd_link_info *, bfd_vma));
80 static void invalid_tls_insn
81   PARAMS ((bfd *, asection *, Elf_Internal_Rela *));
82 static bfd_reloc_status_type s390_elf_ldisp_reloc
83   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
84
85 #include "elf/s390.h"
86
87 /* In case we're on a 32-bit machine, construct a 64-bit "-1" value
88    from smaller values.  Start with zero, widen, *then* decrement.  */
89 #define MINUS_ONE      (((bfd_vma)0) - 1)
90
91 /* The relocation "howto" table.  */
92 static reloc_howto_type elf_howto_table[] =
93 {
94   HOWTO (R_390_NONE,            /* type */
95          0,                     /* rightshift */
96          0,                     /* size (0 = byte, 1 = short, 2 = long) */
97          0,                     /* bitsize */
98          FALSE,                 /* pc_relative */
99          0,                     /* bitpos */
100          complain_overflow_dont, /* complain_on_overflow */
101          bfd_elf_generic_reloc, /* special_function */
102          "R_390_NONE",          /* name */
103          FALSE,                 /* partial_inplace */
104          0,                     /* src_mask */
105          0,                     /* dst_mask */
106          FALSE),                /* pcrel_offset */
107
108   HOWTO(R_390_8,         0, 0,  8, FALSE, 0, complain_overflow_bitfield,
109         bfd_elf_generic_reloc, "R_390_8",        FALSE, 0,0x000000ff, FALSE),
110   HOWTO(R_390_12,        0, 1, 12, FALSE, 0, complain_overflow_dont,
111         bfd_elf_generic_reloc, "R_390_12",       FALSE, 0,0x00000fff, FALSE),
112   HOWTO(R_390_16,        0, 1, 16, FALSE, 0, complain_overflow_bitfield,
113         bfd_elf_generic_reloc, "R_390_16",       FALSE, 0,0x0000ffff, FALSE),
114   HOWTO(R_390_32,        0, 2, 32, FALSE, 0, complain_overflow_bitfield,
115         bfd_elf_generic_reloc, "R_390_32",       FALSE, 0,0xffffffff, FALSE),
116   HOWTO(R_390_PC32,      0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
117         bfd_elf_generic_reloc, "R_390_PC32",     FALSE, 0,0xffffffff, TRUE),
118   HOWTO(R_390_GOT12,     0, 1, 12, FALSE, 0, complain_overflow_bitfield,
119         bfd_elf_generic_reloc, "R_390_GOT12",    FALSE, 0,0x00000fff, FALSE),
120   HOWTO(R_390_GOT32,     0, 2, 32, FALSE, 0, complain_overflow_bitfield,
121         bfd_elf_generic_reloc, "R_390_GOT32",    FALSE, 0,0xffffffff, FALSE),
122   HOWTO(R_390_PLT32,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
123         bfd_elf_generic_reloc, "R_390_PLT32",    FALSE, 0,0xffffffff, TRUE),
124   HOWTO(R_390_COPY,      0, 4, 64, FALSE, 0, complain_overflow_bitfield,
125         bfd_elf_generic_reloc, "R_390_COPY",     FALSE, 0,MINUS_ONE,  FALSE),
126   HOWTO(R_390_GLOB_DAT,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
127         bfd_elf_generic_reloc, "R_390_GLOB_DAT", FALSE, 0,MINUS_ONE,  FALSE),
128   HOWTO(R_390_JMP_SLOT,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
129         bfd_elf_generic_reloc, "R_390_JMP_SLOT", FALSE, 0,MINUS_ONE,  FALSE),
130   HOWTO(R_390_RELATIVE,  0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
131         bfd_elf_generic_reloc, "R_390_RELATIVE", FALSE, 0,MINUS_ONE,  FALSE),
132   HOWTO(R_390_GOTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
133         bfd_elf_generic_reloc, "R_390_GOTOFF32", FALSE, 0,MINUS_ONE,  FALSE),
134   HOWTO(R_390_GOTPC,     0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
135         bfd_elf_generic_reloc, "R_390_GOTPC",    FALSE, 0,MINUS_ONE,  TRUE),
136   HOWTO(R_390_GOT16,     0, 1, 16, FALSE, 0, complain_overflow_bitfield,
137         bfd_elf_generic_reloc, "R_390_GOT16",    FALSE, 0,0x0000ffff, FALSE),
138   HOWTO(R_390_PC16,      0, 1, 16,  TRUE, 0, complain_overflow_bitfield,
139         bfd_elf_generic_reloc, "R_390_PC16",     FALSE, 0,0x0000ffff, TRUE),
140   HOWTO(R_390_PC16DBL,   1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
141         bfd_elf_generic_reloc, "R_390_PC16DBL",  FALSE, 0,0x0000ffff, TRUE),
142   HOWTO(R_390_PLT16DBL,  1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
143         bfd_elf_generic_reloc, "R_390_PLT16DBL", FALSE, 0,0x0000ffff, TRUE),
144   HOWTO(R_390_PC32DBL,   1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
145         bfd_elf_generic_reloc, "R_390_PC32DBL",  FALSE, 0,0xffffffff, TRUE),
146   HOWTO(R_390_PLT32DBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
147         bfd_elf_generic_reloc, "R_390_PLT32DBL", FALSE, 0,0xffffffff, TRUE),
148   HOWTO(R_390_GOTPCDBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
149         bfd_elf_generic_reloc, "R_390_GOTPCDBL", FALSE, 0,MINUS_ONE,  TRUE),
150   HOWTO(R_390_64,        0, 4, 64, FALSE, 0, complain_overflow_bitfield,
151         bfd_elf_generic_reloc, "R_390_64",       FALSE, 0,MINUS_ONE,  FALSE),
152   HOWTO(R_390_PC64,      0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
153         bfd_elf_generic_reloc, "R_390_PC64",     FALSE, 0,MINUS_ONE,  TRUE),
154   HOWTO(R_390_GOT64,     0, 4, 64, FALSE, 0, complain_overflow_bitfield,
155         bfd_elf_generic_reloc, "R_390_GOT64",    FALSE, 0,MINUS_ONE,  FALSE),
156   HOWTO(R_390_PLT64,     0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
157         bfd_elf_generic_reloc, "R_390_PLT64",    FALSE, 0,MINUS_ONE,  TRUE),
158   HOWTO(R_390_GOTENT,    1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
159         bfd_elf_generic_reloc, "R_390_GOTENT",   FALSE, 0,MINUS_ONE,  TRUE),
160   HOWTO(R_390_GOTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
161         bfd_elf_generic_reloc, "R_390_GOTOFF16", FALSE, 0,0x0000ffff, FALSE),
162   HOWTO(R_390_GOTOFF64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
163         bfd_elf_generic_reloc, "R_390_GOTOFF64", FALSE, 0,MINUS_ONE,  FALSE),
164   HOWTO(R_390_GOTPLT12,  0, 1, 12, FALSE, 0, complain_overflow_dont,
165         bfd_elf_generic_reloc, "R_390_GOTPLT12", FALSE, 0,0x00000fff, FALSE),
166   HOWTO(R_390_GOTPLT16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
167         bfd_elf_generic_reloc, "R_390_GOTPLT16", FALSE, 0,0x0000ffff, FALSE),
168   HOWTO(R_390_GOTPLT32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
169         bfd_elf_generic_reloc, "R_390_GOTPLT32", FALSE, 0,0xffffffff, FALSE),
170   HOWTO(R_390_GOTPLT64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
171         bfd_elf_generic_reloc, "R_390_GOTPLT64", FALSE, 0,MINUS_ONE,  FALSE),
172   HOWTO(R_390_GOTPLTENT, 1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
173         bfd_elf_generic_reloc, "R_390_GOTPLTENT",FALSE, 0,MINUS_ONE,  TRUE),
174   HOWTO(R_390_PLTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
175         bfd_elf_generic_reloc, "R_390_PLTOFF16", FALSE, 0,0x0000ffff, FALSE),
176   HOWTO(R_390_PLTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
177         bfd_elf_generic_reloc, "R_390_PLTOFF32", FALSE, 0,0xffffffff, FALSE),
178   HOWTO(R_390_PLTOFF64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
179         bfd_elf_generic_reloc, "R_390_PLTOFF64", FALSE, 0,MINUS_ONE,  FALSE),
180   HOWTO(R_390_TLS_LOAD, 0, 0, 0, FALSE, 0, complain_overflow_dont,
181         s390_tls_reloc, "R_390_TLS_LOAD", FALSE, 0, 0, FALSE),
182   HOWTO(R_390_TLS_GDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
183         s390_tls_reloc, "R_390_TLS_GDCALL", FALSE, 0, 0, FALSE),
184   HOWTO(R_390_TLS_LDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
185         s390_tls_reloc, "R_390_TLS_LDCALL", FALSE, 0, 0, FALSE),
186   EMPTY_HOWTO (R_390_TLS_GD32), /* Empty entry for R_390_TLS_GD32.  */
187   HOWTO(R_390_TLS_GD64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
188         bfd_elf_generic_reloc, "R_390_TLS_GD64", FALSE, 0, MINUS_ONE, FALSE),
189   HOWTO(R_390_TLS_GOTIE12, 0, 1, 12, FALSE, 0, complain_overflow_dont,
190         bfd_elf_generic_reloc, "R_390_TLS_GOTIE12", FALSE, 0, 0x00000fff, FALSE),
191   EMPTY_HOWTO (R_390_TLS_GOTIE32),      /* Empty entry for R_390_TLS_GOTIE32.  */
192   HOWTO(R_390_TLS_GOTIE64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
193         bfd_elf_generic_reloc, "R_390_TLS_GOTIE64", FALSE, 0, MINUS_ONE, FALSE),
194   EMPTY_HOWTO (R_390_TLS_LDM32),        /* Empty entry for R_390_TLS_LDM32.  */
195   HOWTO(R_390_TLS_LDM64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
196         bfd_elf_generic_reloc, "R_390_TLS_LDM64", FALSE, 0, MINUS_ONE, FALSE),
197   EMPTY_HOWTO (R_390_TLS_IE32), /* Empty entry for R_390_TLS_IE32.  */
198   HOWTO(R_390_TLS_IE64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
199         bfd_elf_generic_reloc, "R_390_TLS_IE64", FALSE, 0, MINUS_ONE, FALSE),
200   HOWTO(R_390_TLS_IEENT, 1, 2, 32, TRUE, 0, complain_overflow_bitfield,
201         bfd_elf_generic_reloc, "R_390_TLS_IEENT", FALSE, 0, MINUS_ONE, TRUE),
202   EMPTY_HOWTO (R_390_TLS_LE32), /* Empty entry for R_390_TLS_LE32.  */
203   HOWTO(R_390_TLS_LE64,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
204         bfd_elf_generic_reloc, "R_390_TLS_LE64", FALSE, 0, MINUS_ONE, FALSE),
205   EMPTY_HOWTO (R_390_TLS_LDO32),        /* Empty entry for R_390_TLS_LDO32.  */
206   HOWTO(R_390_TLS_LDO64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
207         bfd_elf_generic_reloc, "R_390_TLS_LDO64", FALSE, 0, MINUS_ONE, FALSE),
208   HOWTO(R_390_TLS_DTPMOD, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
209         bfd_elf_generic_reloc, "R_390_TLS_DTPMOD", FALSE, 0, MINUS_ONE, FALSE),
210   HOWTO(R_390_TLS_DTPOFF, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
211         bfd_elf_generic_reloc, "R_390_TLS_DTPOFF", FALSE, 0, MINUS_ONE, FALSE),
212   HOWTO(R_390_TLS_TPOFF, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
213         bfd_elf_generic_reloc, "R_390_TLS_TPOFF", FALSE, 0, MINUS_ONE, FALSE),
214   HOWTO(R_390_20,        0, 2, 20, FALSE, 8, complain_overflow_dont,
215         s390_elf_ldisp_reloc, "R_390_20",      FALSE, 0,0x0fffff00, FALSE),
216   HOWTO(R_390_GOT20,     0, 2, 20, FALSE, 8, complain_overflow_dont,
217         s390_elf_ldisp_reloc, "R_390_GOT20",   FALSE, 0,0x0fffff00, FALSE),
218   HOWTO(R_390_GOTPLT20,  0, 2, 20, FALSE, 8, complain_overflow_dont,
219         s390_elf_ldisp_reloc, "R_390_GOTPLT20", FALSE, 0,0x0fffff00, FALSE),
220   HOWTO(R_390_TLS_GOTIE20, 0, 2, 20, FALSE, 8, complain_overflow_dont,
221         s390_elf_ldisp_reloc, "R_390_TLS_GOTIE20", FALSE, 0,0x0fffff00, FALSE),
222 };
223
224 /* GNU extension to record C++ vtable hierarchy.  */
225 static reloc_howto_type elf64_s390_vtinherit_howto =
226   HOWTO (R_390_GNU_VTINHERIT, 0,4,0,FALSE,0,complain_overflow_dont, NULL, "R_390_GNU_VTINHERIT", FALSE,0, 0, FALSE);
227 static reloc_howto_type elf64_s390_vtentry_howto =
228   HOWTO (R_390_GNU_VTENTRY, 0,4,0,FALSE,0,complain_overflow_dont, _bfd_elf_rel_vtable_reloc_fn,"R_390_GNU_VTENTRY", FALSE,0,0, FALSE);
229
230 static reloc_howto_type *
231 elf_s390_reloc_type_lookup (abfd, code)
232      bfd *abfd ATTRIBUTE_UNUSED;
233      bfd_reloc_code_real_type code;
234 {
235   switch (code)
236     {
237     case BFD_RELOC_NONE:
238       return &elf_howto_table[(int) R_390_NONE];
239     case BFD_RELOC_8:
240       return &elf_howto_table[(int) R_390_8];
241     case BFD_RELOC_390_12:
242       return &elf_howto_table[(int) R_390_12];
243     case BFD_RELOC_16:
244       return &elf_howto_table[(int) R_390_16];
245     case BFD_RELOC_32:
246       return &elf_howto_table[(int) R_390_32];
247     case BFD_RELOC_CTOR:
248       return &elf_howto_table[(int) R_390_32];
249     case BFD_RELOC_32_PCREL:
250       return &elf_howto_table[(int) R_390_PC32];
251     case BFD_RELOC_390_GOT12:
252       return &elf_howto_table[(int) R_390_GOT12];
253     case BFD_RELOC_32_GOT_PCREL:
254       return &elf_howto_table[(int) R_390_GOT32];
255     case BFD_RELOC_390_PLT32:
256       return &elf_howto_table[(int) R_390_PLT32];
257     case BFD_RELOC_390_COPY:
258       return &elf_howto_table[(int) R_390_COPY];
259     case BFD_RELOC_390_GLOB_DAT:
260       return &elf_howto_table[(int) R_390_GLOB_DAT];
261     case BFD_RELOC_390_JMP_SLOT:
262       return &elf_howto_table[(int) R_390_JMP_SLOT];
263     case BFD_RELOC_390_RELATIVE:
264       return &elf_howto_table[(int) R_390_RELATIVE];
265     case BFD_RELOC_32_GOTOFF:
266       return &elf_howto_table[(int) R_390_GOTOFF32];
267     case BFD_RELOC_390_GOTPC:
268       return &elf_howto_table[(int) R_390_GOTPC];
269     case BFD_RELOC_390_GOT16:
270       return &elf_howto_table[(int) R_390_GOT16];
271     case BFD_RELOC_16_PCREL:
272       return &elf_howto_table[(int) R_390_PC16];
273     case BFD_RELOC_390_PC16DBL:
274       return &elf_howto_table[(int) R_390_PC16DBL];
275     case BFD_RELOC_390_PLT16DBL:
276       return &elf_howto_table[(int) R_390_PLT16DBL];
277     case BFD_RELOC_390_PC32DBL:
278       return &elf_howto_table[(int) R_390_PC32DBL];
279     case BFD_RELOC_390_PLT32DBL:
280       return &elf_howto_table[(int) R_390_PLT32DBL];
281     case BFD_RELOC_390_GOTPCDBL:
282       return &elf_howto_table[(int) R_390_GOTPCDBL];
283     case BFD_RELOC_64:
284       return &elf_howto_table[(int) R_390_64];
285     case BFD_RELOC_64_PCREL:
286       return &elf_howto_table[(int) R_390_PC64];
287     case BFD_RELOC_390_GOT64:
288       return &elf_howto_table[(int) R_390_GOT64];
289     case BFD_RELOC_390_PLT64:
290       return &elf_howto_table[(int) R_390_PLT64];
291     case BFD_RELOC_390_GOTENT:
292       return &elf_howto_table[(int) R_390_GOTENT];
293     case BFD_RELOC_16_GOTOFF:
294       return &elf_howto_table[(int) R_390_GOTOFF16];
295     case BFD_RELOC_390_GOTOFF64:
296       return &elf_howto_table[(int) R_390_GOTOFF64];
297     case BFD_RELOC_390_GOTPLT12:
298       return &elf_howto_table[(int) R_390_GOTPLT12];
299     case BFD_RELOC_390_GOTPLT16:
300       return &elf_howto_table[(int) R_390_GOTPLT16];
301     case BFD_RELOC_390_GOTPLT32:
302       return &elf_howto_table[(int) R_390_GOTPLT32];
303     case BFD_RELOC_390_GOTPLT64:
304       return &elf_howto_table[(int) R_390_GOTPLT64];
305     case BFD_RELOC_390_GOTPLTENT:
306       return &elf_howto_table[(int) R_390_GOTPLTENT];
307     case BFD_RELOC_390_PLTOFF16:
308       return &elf_howto_table[(int) R_390_PLTOFF16];
309     case BFD_RELOC_390_PLTOFF32:
310       return &elf_howto_table[(int) R_390_PLTOFF32];
311     case BFD_RELOC_390_PLTOFF64:
312       return &elf_howto_table[(int) R_390_PLTOFF64];
313     case BFD_RELOC_390_TLS_LOAD:
314       return &elf_howto_table[(int) R_390_TLS_LOAD];
315     case BFD_RELOC_390_TLS_GDCALL:
316       return &elf_howto_table[(int) R_390_TLS_GDCALL];
317     case BFD_RELOC_390_TLS_LDCALL:
318       return &elf_howto_table[(int) R_390_TLS_LDCALL];
319     case BFD_RELOC_390_TLS_GD64:
320       return &elf_howto_table[(int) R_390_TLS_GD64];
321     case BFD_RELOC_390_TLS_GOTIE12:
322       return &elf_howto_table[(int) R_390_TLS_GOTIE12];
323     case BFD_RELOC_390_TLS_GOTIE64:
324       return &elf_howto_table[(int) R_390_TLS_GOTIE64];
325     case BFD_RELOC_390_TLS_LDM64:
326       return &elf_howto_table[(int) R_390_TLS_LDM64];
327     case BFD_RELOC_390_TLS_IE64:
328       return &elf_howto_table[(int) R_390_TLS_IE64];
329     case BFD_RELOC_390_TLS_IEENT:
330       return &elf_howto_table[(int) R_390_TLS_IEENT];
331     case BFD_RELOC_390_TLS_LE64:
332       return &elf_howto_table[(int) R_390_TLS_LE64];
333     case BFD_RELOC_390_TLS_LDO64:
334       return &elf_howto_table[(int) R_390_TLS_LDO64];
335     case BFD_RELOC_390_TLS_DTPMOD:
336       return &elf_howto_table[(int) R_390_TLS_DTPMOD];
337     case BFD_RELOC_390_TLS_DTPOFF:
338       return &elf_howto_table[(int) R_390_TLS_DTPOFF];
339     case BFD_RELOC_390_TLS_TPOFF:
340       return &elf_howto_table[(int) R_390_TLS_TPOFF];
341     case BFD_RELOC_390_20:
342       return &elf_howto_table[(int) R_390_20];
343     case BFD_RELOC_390_GOT20:
344       return &elf_howto_table[(int) R_390_GOT20];
345     case BFD_RELOC_390_GOTPLT20:
346       return &elf_howto_table[(int) R_390_GOTPLT20];
347     case BFD_RELOC_390_TLS_GOTIE20:
348       return &elf_howto_table[(int) R_390_TLS_GOTIE20];
349     case BFD_RELOC_VTABLE_INHERIT:
350       return &elf64_s390_vtinherit_howto;
351     case BFD_RELOC_VTABLE_ENTRY:
352       return &elf64_s390_vtentry_howto;
353     default:
354       break;
355     }
356   return 0;
357 }
358
359 static reloc_howto_type *
360 elf_s390_reloc_name_lookup (bfd *abfd ATTRIBUTE_UNUSED,
361                             const char *r_name)
362 {
363   unsigned int i;
364
365   for (i = 0;
366        i < sizeof (elf_howto_table) / sizeof (elf_howto_table[0]);
367        i++)
368     if (elf_howto_table[i].name != NULL
369         && strcasecmp (elf_howto_table[i].name, r_name) == 0)
370       return &elf_howto_table[i];
371
372     if (strcasecmp (elf64_s390_vtinherit_howto.name, r_name) == 0)
373       return &elf64_s390_vtinherit_howto;
374     if (strcasecmp (elf64_s390_vtentry_howto.name, r_name) == 0)
375       return &elf64_s390_vtentry_howto;
376
377   return NULL;
378 }
379
380 /* We need to use ELF64_R_TYPE so we have our own copy of this function,
381    and elf64-s390.c has its own copy.  */
382
383 static void
384 elf_s390_info_to_howto (abfd, cache_ptr, dst)
385      bfd *abfd ATTRIBUTE_UNUSED;
386      arelent *cache_ptr;
387      Elf_Internal_Rela *dst;
388 {
389   unsigned int r_type = ELF64_R_TYPE(dst->r_info);
390   switch (r_type)
391     {
392     case R_390_GNU_VTINHERIT:
393       cache_ptr->howto = &elf64_s390_vtinherit_howto;
394       break;
395
396     case R_390_GNU_VTENTRY:
397       cache_ptr->howto = &elf64_s390_vtentry_howto;
398       break;
399
400     default:
401       if (r_type >= sizeof (elf_howto_table) / sizeof (elf_howto_table[0]))
402         {
403           (*_bfd_error_handler) (_("%B: invalid relocation type %d"),
404                                  abfd, (int) r_type);
405           r_type = R_390_NONE;
406         }
407       cache_ptr->howto = &elf_howto_table[r_type];
408     }
409 }
410
411 /* A relocation function which doesn't do anything.  */
412 static bfd_reloc_status_type
413 s390_tls_reloc (abfd, reloc_entry, symbol, data, input_section,
414                 output_bfd, error_message)
415      bfd *abfd ATTRIBUTE_UNUSED;
416      arelent *reloc_entry;
417      asymbol *symbol ATTRIBUTE_UNUSED;
418      PTR data ATTRIBUTE_UNUSED;
419      asection *input_section;
420      bfd *output_bfd;
421      char **error_message ATTRIBUTE_UNUSED;
422 {
423   if (output_bfd)
424     reloc_entry->address += input_section->output_offset;
425   return bfd_reloc_ok;
426 }
427
428 /* Handle the large displacement relocs.  */
429 static bfd_reloc_status_type
430 s390_elf_ldisp_reloc (abfd, reloc_entry, symbol, data, input_section,
431                       output_bfd, error_message)
432      bfd *abfd;
433      arelent *reloc_entry;
434      asymbol *symbol;
435      PTR data;
436      asection *input_section;
437      bfd *output_bfd;
438      char **error_message ATTRIBUTE_UNUSED;
439 {
440   reloc_howto_type *howto = reloc_entry->howto;
441   bfd_vma relocation;
442   bfd_vma insn;
443
444   if (output_bfd != (bfd *) NULL
445       && (symbol->flags & BSF_SECTION_SYM) == 0
446       && (! howto->partial_inplace
447           || reloc_entry->addend == 0))
448     {
449       reloc_entry->address += input_section->output_offset;
450       return bfd_reloc_ok;
451     }
452   if (output_bfd != NULL)
453     return bfd_reloc_continue;
454
455   if (reloc_entry->address > bfd_get_section_limit (abfd, input_section))
456     return bfd_reloc_outofrange;
457
458   relocation = (symbol->value
459                 + symbol->section->output_section->vma
460                 + symbol->section->output_offset);
461   relocation += reloc_entry->addend;
462   if (howto->pc_relative)
463     {
464       relocation -= (input_section->output_section->vma
465                      + input_section->output_offset);
466       relocation -= reloc_entry->address;
467     }
468
469   insn = bfd_get_32 (abfd, (bfd_byte *) data + reloc_entry->address); 
470   insn |= (relocation & 0xfff) << 16 | (relocation & 0xff000) >> 4;
471   bfd_put_32 (abfd, insn, (bfd_byte *) data + reloc_entry->address);
472
473   if ((bfd_signed_vma) relocation < - 0x80000
474       || (bfd_signed_vma) relocation > 0x7ffff)
475     return bfd_reloc_overflow;
476   else
477     return bfd_reloc_ok;
478 }
479
480 static bfd_boolean
481 elf_s390_is_local_label_name (abfd, name)
482      bfd *abfd;
483      const char *name;
484 {
485   if (name[0] == '.' && (name[1] == 'X' || name[1] == 'L'))
486     return TRUE;
487
488   return _bfd_elf_is_local_label_name (abfd, name);
489 }
490
491 /* Functions for the 390 ELF linker.  */
492
493 /* The name of the dynamic interpreter.  This is put in the .interp
494    section.  */
495
496 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
497
498 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
499    copying dynamic variables from a shared lib into an app's dynbss
500    section, and instead use a dynamic relocation to point into the
501    shared lib.  */
502 #define ELIMINATE_COPY_RELOCS 1
503
504 /* The size in bytes of the first entry in the procedure linkage table.  */
505 #define PLT_FIRST_ENTRY_SIZE 32
506 /* The size in bytes of an entry in the procedure linkage table.  */
507 #define PLT_ENTRY_SIZE 32
508
509 #define GOT_ENTRY_SIZE 8
510
511 /* The first three entries in a procedure linkage table are reserved,
512    and the initial contents are unimportant (we zero them out).
513    Subsequent entries look like this.  See the SVR4 ABI 386
514    supplement to see how this works.  */
515
516 /* For the s390, simple addr offset can only be 0 - 4096.
517    To use the full 16777216 TB address space, several instructions
518    are needed to load an address in a register and execute
519    a branch( or just saving the address)
520
521    Furthermore, only r 0 and 1 are free to use!!!  */
522
523 /* The first 3 words in the GOT are then reserved.
524    Word 0 is the address of the dynamic table.
525    Word 1 is a pointer to a structure describing the object
526    Word 2 is used to point to the loader entry address.
527
528    The code for PLT entries looks like this:
529
530    The GOT holds the address in the PLT to be executed.
531    The loader then gets:
532    24(15) =  Pointer to the structure describing the object.
533    28(15) =  Offset in symbol table
534    The loader  must  then find the module where the function is
535    and insert the address in the GOT.
536
537    PLT1: LARL 1,<fn>@GOTENT # 6 bytes  Load address of GOT entry in r1
538          LG   1,0(1)      # 6 bytes  Load address from GOT in r1
539          BCR  15,1        # 2 bytes  Jump to address
540    RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
541          LGF  1,12(1)     # 6 bytes  Load offset in symbl table in r1
542          BRCL 15,-x       # 6 bytes  Jump to start of PLT
543          .long ?          # 4 bytes  offset into symbol table
544
545    Total = 32 bytes per PLT entry
546    Fixup at offset 2: relative address to GOT entry
547    Fixup at offset 22: relative branch to PLT0
548    Fixup at offset 28: 32 bit offset into symbol table
549
550    A 32 bit offset into the symbol table is enough. It allows for symbol
551    tables up to a size of 2 gigabyte. A single dynamic object (the main
552    program, any shared library) is limited to 4GB in size and I want to see
553    the program that manages to have a symbol table of more than 2 GB with a
554    total size of at max 4 GB.  */
555
556 #define PLT_ENTRY_WORD0     (bfd_vma) 0xc0100000
557 #define PLT_ENTRY_WORD1     (bfd_vma) 0x0000e310
558 #define PLT_ENTRY_WORD2     (bfd_vma) 0x10000004
559 #define PLT_ENTRY_WORD3     (bfd_vma) 0x07f10d10
560 #define PLT_ENTRY_WORD4     (bfd_vma) 0xe310100c
561 #define PLT_ENTRY_WORD5     (bfd_vma) 0x0014c0f4
562 #define PLT_ENTRY_WORD6     (bfd_vma) 0x00000000
563 #define PLT_ENTRY_WORD7     (bfd_vma) 0x00000000
564
565 /* The first PLT entry pushes the offset into the symbol table
566    from R1 onto the stack at 8(15) and the loader object info
567    at 12(15), loads the loader address in R1 and jumps to it.  */
568
569 /* The first entry in the PLT:
570
571   PLT0:
572      STG  1,56(15)  # r1 contains the offset into the symbol table
573      LARL 1,_GLOBAL_OFFSET_TABLE # load address of global offset table
574      MVC  48(8,15),8(1) # move loader ino (object struct address) to stack
575      LG   1,16(1)   # get entry address of loader
576      BCR  15,1      # jump to loader
577
578      Fixup at offset 8: relative address to start of GOT.  */
579
580 #define PLT_FIRST_ENTRY_WORD0     (bfd_vma) 0xe310f038
581 #define PLT_FIRST_ENTRY_WORD1     (bfd_vma) 0x0024c010
582 #define PLT_FIRST_ENTRY_WORD2     (bfd_vma) 0x00000000
583 #define PLT_FIRST_ENTRY_WORD3     (bfd_vma) 0xd207f030
584 #define PLT_FIRST_ENTRY_WORD4     (bfd_vma) 0x1008e310
585 #define PLT_FIRST_ENTRY_WORD5     (bfd_vma) 0x10100004
586 #define PLT_FIRST_ENTRY_WORD6     (bfd_vma) 0x07f10700
587 #define PLT_FIRST_ENTRY_WORD7     (bfd_vma) 0x07000700
588
589 /* The s390 linker needs to keep track of the number of relocs that it
590    decides to copy as dynamic relocs in check_relocs for each symbol.
591    This is so that it can later discard them if they are found to be
592    unnecessary.  We store the information in a field extending the
593    regular ELF linker hash table.  */
594
595 struct elf_s390_dyn_relocs
596 {
597   struct elf_s390_dyn_relocs *next;
598
599   /* The input section of the reloc.  */
600   asection *sec;
601
602   /* Total number of relocs copied for the input section.  */
603   bfd_size_type count;
604
605   /* Number of pc-relative relocs copied for the input section.  */
606   bfd_size_type pc_count;
607 };
608
609 /* s390 ELF linker hash entry.  */
610
611 struct elf_s390_link_hash_entry
612 {
613   struct elf_link_hash_entry elf;
614
615   /* Track dynamic relocs copied for this symbol.  */
616   struct elf_s390_dyn_relocs *dyn_relocs;
617
618   /* Number of GOTPLT references for a function.  */
619   bfd_signed_vma gotplt_refcount;
620
621 #define GOT_UNKNOWN     0
622 #define GOT_NORMAL      1
623 #define GOT_TLS_GD      2
624 #define GOT_TLS_IE      3
625 #define GOT_TLS_IE_NLT  3
626   unsigned char tls_type;
627 };
628
629 #define elf_s390_hash_entry(ent) \
630   ((struct elf_s390_link_hash_entry *)(ent))
631
632 struct elf_s390_obj_tdata
633 {
634   struct elf_obj_tdata root;
635
636   /* tls_type for each local got entry.  */
637   char *local_got_tls_type;
638 };
639
640 #define elf_s390_tdata(abfd) \
641   ((struct elf_s390_obj_tdata *) (abfd)->tdata.any)
642
643 #define elf_s390_local_got_tls_type(abfd) \
644   (elf_s390_tdata (abfd)->local_got_tls_type)
645
646 static bfd_boolean
647 elf_s390_mkobject (bfd *abfd)
648 {
649   if (abfd->tdata.any == NULL)
650     {
651       bfd_size_type amt = sizeof (struct elf_s390_obj_tdata);
652       abfd->tdata.any = bfd_zalloc (abfd, amt);
653       if (abfd->tdata.any == NULL)
654         return FALSE;
655     }
656   return bfd_elf_mkobject (abfd);
657 }
658
659 static bfd_boolean
660 elf_s390_object_p (abfd)
661      bfd *abfd;
662 {
663   /* Set the right machine number for an s390 elf32 file.  */
664   return bfd_default_set_arch_mach (abfd, bfd_arch_s390, bfd_mach_s390_64);
665 }
666
667 /* s390 ELF linker hash table.  */
668
669 struct elf_s390_link_hash_table
670 {
671   struct elf_link_hash_table elf;
672
673   /* Short-cuts to get to dynamic linker sections.  */
674   asection *sgot;
675   asection *sgotplt;
676   asection *srelgot;
677   asection *splt;
678   asection *srelplt;
679   asection *sdynbss;
680   asection *srelbss;
681
682   union {
683     bfd_signed_vma refcount;
684     bfd_vma offset;
685   } tls_ldm_got;
686
687   /* Small local sym to section mapping cache.  */
688   struct sym_sec_cache sym_sec;
689 };
690
691 /* Get the s390 ELF linker hash table from a link_info structure.  */
692
693 #define elf_s390_hash_table(p) \
694   ((struct elf_s390_link_hash_table *) ((p)->hash))
695
696 /* Create an entry in an s390 ELF linker hash table.  */
697
698 static struct bfd_hash_entry *
699 link_hash_newfunc (entry, table, string)
700      struct bfd_hash_entry *entry;
701      struct bfd_hash_table *table;
702      const char *string;
703 {
704   /* Allocate the structure if it has not already been allocated by a
705      subclass.  */
706   if (entry == NULL)
707     {
708       entry = bfd_hash_allocate (table,
709                                  sizeof (struct elf_s390_link_hash_entry));
710       if (entry == NULL)
711         return entry;
712     }
713
714   /* Call the allocation method of the superclass.  */
715   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
716   if (entry != NULL)
717     {
718       struct elf_s390_link_hash_entry *eh;
719
720       eh = (struct elf_s390_link_hash_entry *) entry;
721       eh->dyn_relocs = NULL;
722       eh->gotplt_refcount = 0;
723       eh->tls_type = GOT_UNKNOWN;
724     }
725
726   return entry;
727 }
728
729 /* Create an s390 ELF linker hash table.  */
730
731 static struct bfd_link_hash_table *
732 elf_s390_link_hash_table_create (abfd)
733      bfd *abfd;
734 {
735   struct elf_s390_link_hash_table *ret;
736   bfd_size_type amt = sizeof (struct elf_s390_link_hash_table);
737
738   ret = (struct elf_s390_link_hash_table *) bfd_malloc (amt);
739   if (ret == NULL)
740     return NULL;
741
742   if (!_bfd_elf_link_hash_table_init (&ret->elf, abfd, link_hash_newfunc,
743                                       sizeof (struct elf_s390_link_hash_entry)))
744     {
745       free (ret);
746       return NULL;
747     }
748
749   ret->sgot = NULL;
750   ret->sgotplt = NULL;
751   ret->srelgot = NULL;
752   ret->splt = NULL;
753   ret->srelplt = NULL;
754   ret->sdynbss = NULL;
755   ret->srelbss = NULL;
756   ret->tls_ldm_got.refcount = 0;
757   ret->sym_sec.abfd = NULL;
758
759   return &ret->elf.root;
760 }
761
762 /* Create .got, .gotplt, and .rela.got sections in DYNOBJ, and set up
763    shortcuts to them in our hash table.  */
764
765 static bfd_boolean
766 create_got_section (dynobj, info)
767      bfd *dynobj;
768      struct bfd_link_info *info;
769 {
770   struct elf_s390_link_hash_table *htab;
771
772   if (! _bfd_elf_create_got_section (dynobj, info))
773     return FALSE;
774
775   htab = elf_s390_hash_table (info);
776   htab->sgot = bfd_get_section_by_name (dynobj, ".got");
777   htab->sgotplt = bfd_get_section_by_name (dynobj, ".got.plt");
778   if (!htab->sgot || !htab->sgotplt)
779     abort ();
780
781   htab->srelgot = bfd_make_section_with_flags (dynobj, ".rela.got",
782                                                (SEC_ALLOC | SEC_LOAD
783                                                 | SEC_HAS_CONTENTS
784                                                 | SEC_IN_MEMORY
785                                                 | SEC_LINKER_CREATED
786                                                 | SEC_READONLY));
787   if (htab->srelgot == NULL
788       || ! bfd_set_section_alignment (dynobj, htab->srelgot, 3))
789     return FALSE;
790   return TRUE;
791 }
792
793 /* Create .plt, .rela.plt, .got, .got.plt, .rela.got, .dynbss, and
794    .rela.bss sections in DYNOBJ, and set up shortcuts to them in our
795    hash table.  */
796
797 static bfd_boolean
798 elf_s390_create_dynamic_sections (dynobj, info)
799      bfd *dynobj;
800      struct bfd_link_info *info;
801 {
802   struct elf_s390_link_hash_table *htab;
803
804   htab = elf_s390_hash_table (info);
805   if (!htab->sgot && !create_got_section (dynobj, info))
806     return FALSE;
807
808   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
809     return FALSE;
810
811   htab->splt = bfd_get_section_by_name (dynobj, ".plt");
812   htab->srelplt = bfd_get_section_by_name (dynobj, ".rela.plt");
813   htab->sdynbss = bfd_get_section_by_name (dynobj, ".dynbss");
814   if (!info->shared)
815     htab->srelbss = bfd_get_section_by_name (dynobj, ".rela.bss");
816
817   if (!htab->splt || !htab->srelplt || !htab->sdynbss
818       || (!info->shared && !htab->srelbss))
819     abort ();
820
821   return TRUE;
822 }
823
824 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
825
826 static void
827 elf_s390_copy_indirect_symbol (info, dir, ind)
828      struct bfd_link_info *info;
829      struct elf_link_hash_entry *dir, *ind;
830 {
831   struct elf_s390_link_hash_entry *edir, *eind;
832
833   edir = (struct elf_s390_link_hash_entry *) dir;
834   eind = (struct elf_s390_link_hash_entry *) ind;
835
836   if (eind->dyn_relocs != NULL)
837     {
838       if (edir->dyn_relocs != NULL)
839         {
840           struct elf_s390_dyn_relocs **pp;
841           struct elf_s390_dyn_relocs *p;
842
843           /* Add reloc counts against the indirect sym to the direct sym
844              list.  Merge any entries against the same section.  */
845           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
846             {
847               struct elf_s390_dyn_relocs *q;
848
849               for (q = edir->dyn_relocs; q != NULL; q = q->next)
850                 if (q->sec == p->sec)
851                   {
852                     q->pc_count += p->pc_count;
853                     q->count += p->count;
854                     *pp = p->next;
855                     break;
856                   }
857               if (q == NULL)
858                 pp = &p->next;
859             }
860           *pp = edir->dyn_relocs;
861         }
862
863       edir->dyn_relocs = eind->dyn_relocs;
864       eind->dyn_relocs = NULL;
865     }
866
867   if (ind->root.type == bfd_link_hash_indirect
868       && dir->got.refcount <= 0)
869     {
870       edir->tls_type = eind->tls_type;
871       eind->tls_type = GOT_UNKNOWN;
872     }
873
874   if (ELIMINATE_COPY_RELOCS
875       && ind->root.type != bfd_link_hash_indirect
876       && dir->dynamic_adjusted)
877     {
878       /* If called to transfer flags for a weakdef during processing
879          of elf_adjust_dynamic_symbol, don't copy non_got_ref.
880          We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
881       dir->ref_dynamic |= ind->ref_dynamic;
882       dir->ref_regular |= ind->ref_regular;
883       dir->ref_regular_nonweak |= ind->ref_regular_nonweak;
884       dir->needs_plt |= ind->needs_plt;
885     }
886   else
887     _bfd_elf_link_hash_copy_indirect (info, dir, ind);
888 }
889
890 static int
891 elf_s390_tls_transition (info, r_type, is_local)
892      struct bfd_link_info *info;
893      int r_type;
894      int is_local;
895 {
896   if (info->shared)
897     return r_type;
898
899   switch (r_type)
900     {
901     case R_390_TLS_GD64:
902     case R_390_TLS_IE64:
903       if (is_local)
904         return R_390_TLS_LE64;
905       return R_390_TLS_IE64;
906     case R_390_TLS_GOTIE64:
907       if (is_local)
908         return R_390_TLS_LE64;
909       return R_390_TLS_GOTIE64;
910     case R_390_TLS_LDM64:
911       return R_390_TLS_LE64;
912     }
913
914   return r_type;
915 }
916
917 /* Look through the relocs for a section during the first phase, and
918    allocate space in the global offset table or procedure linkage
919    table.  */
920
921 static bfd_boolean
922 elf_s390_check_relocs (abfd, info, sec, relocs)
923      bfd *abfd;
924      struct bfd_link_info *info;
925      asection *sec;
926      const Elf_Internal_Rela *relocs;
927 {
928   struct elf_s390_link_hash_table *htab;
929   Elf_Internal_Shdr *symtab_hdr;
930   struct elf_link_hash_entry **sym_hashes;
931   const Elf_Internal_Rela *rel;
932   const Elf_Internal_Rela *rel_end;
933   asection *sreloc;
934   bfd_signed_vma *local_got_refcounts;
935   int tls_type, old_tls_type;
936
937   if (info->relocatable)
938     return TRUE;
939
940   htab = elf_s390_hash_table (info);
941   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
942   sym_hashes = elf_sym_hashes (abfd);
943   local_got_refcounts = elf_local_got_refcounts (abfd);
944
945   sreloc = NULL;
946
947   rel_end = relocs + sec->reloc_count;
948   for (rel = relocs; rel < rel_end; rel++)
949     {
950       unsigned int r_type;
951       unsigned long r_symndx;
952       struct elf_link_hash_entry *h;
953
954       r_symndx = ELF64_R_SYM (rel->r_info);
955
956       if (r_symndx >= NUM_SHDR_ENTRIES (symtab_hdr))
957         {
958           (*_bfd_error_handler) (_("%B: bad symbol index: %d"),
959                                  abfd,
960                                  r_symndx);
961           return FALSE;
962         }
963
964       if (r_symndx < symtab_hdr->sh_info)
965         h = NULL;
966       else
967         {
968           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
969           while (h->root.type == bfd_link_hash_indirect
970                  || h->root.type == bfd_link_hash_warning)
971             h = (struct elf_link_hash_entry *) h->root.u.i.link;
972         }
973
974       /* Create got section and local_got_refcounts array if they
975          are needed.  */
976       r_type = elf_s390_tls_transition (info,
977                                         ELF64_R_TYPE (rel->r_info),
978                                         h == NULL);
979       switch (r_type)
980         {
981         case R_390_GOT12:
982         case R_390_GOT16:
983         case R_390_GOT20:
984         case R_390_GOT32:
985         case R_390_GOT64:
986         case R_390_GOTENT:
987         case R_390_GOTPLT12:
988         case R_390_GOTPLT16:
989         case R_390_GOTPLT20:
990         case R_390_GOTPLT32:
991         case R_390_GOTPLT64:
992         case R_390_GOTPLTENT:
993         case R_390_TLS_GD64:
994         case R_390_TLS_GOTIE12:
995         case R_390_TLS_GOTIE20:
996         case R_390_TLS_GOTIE64:
997         case R_390_TLS_IEENT:
998         case R_390_TLS_IE64:
999         case R_390_TLS_LDM64:
1000           if (h == NULL
1001               && local_got_refcounts == NULL)
1002             {
1003               bfd_size_type size;
1004
1005               size = symtab_hdr->sh_info;
1006               size *= (sizeof (bfd_signed_vma) + sizeof(char));
1007               local_got_refcounts = ((bfd_signed_vma *)
1008                                      bfd_zalloc (abfd, size));
1009               if (local_got_refcounts == NULL)
1010                 return FALSE;
1011               elf_local_got_refcounts (abfd) = local_got_refcounts;
1012               elf_s390_local_got_tls_type (abfd)
1013                 = (char *) (local_got_refcounts + symtab_hdr->sh_info);
1014             }
1015           /* Fall through.  */
1016         case R_390_GOTOFF16:
1017         case R_390_GOTOFF32:
1018         case R_390_GOTOFF64:
1019         case R_390_GOTPC:
1020         case R_390_GOTPCDBL:
1021           if (htab->sgot == NULL)
1022             {
1023               if (htab->elf.dynobj == NULL)
1024                 htab->elf.dynobj = abfd;
1025               if (!create_got_section (htab->elf.dynobj, info))
1026                 return FALSE;
1027             }
1028         }
1029
1030       switch (r_type)
1031         {
1032         case R_390_GOTOFF16:
1033         case R_390_GOTOFF32:
1034         case R_390_GOTOFF64:
1035         case R_390_GOTPC:
1036         case R_390_GOTPCDBL:
1037           /* Got is created, nothing to be done.  */
1038           break;
1039
1040         case R_390_PLT16DBL:
1041         case R_390_PLT32:
1042         case R_390_PLT32DBL:
1043         case R_390_PLT64:
1044         case R_390_PLTOFF16:
1045         case R_390_PLTOFF32:
1046         case R_390_PLTOFF64:
1047           /* This symbol requires a procedure linkage table entry.  We
1048              actually build the entry in adjust_dynamic_symbol,
1049              because this might be a case of linking PIC code which is
1050              never referenced by a dynamic object, in which case we
1051              don't need to generate a procedure linkage table entry
1052              after all.  */
1053
1054           /* If this is a local symbol, we resolve it directly without
1055              creating a procedure linkage table entry.  */
1056           if (h != NULL)
1057             {
1058               h->needs_plt = 1;
1059               h->plt.refcount += 1;
1060             }
1061           break;
1062
1063         case R_390_GOTPLT12:
1064         case R_390_GOTPLT16:
1065         case R_390_GOTPLT20:
1066         case R_390_GOTPLT32:
1067         case R_390_GOTPLT64:
1068         case R_390_GOTPLTENT:
1069           /* This symbol requires either a procedure linkage table entry
1070              or an entry in the local got. We actually build the entry
1071              in adjust_dynamic_symbol because whether this is really a
1072              global reference can change and with it the fact if we have
1073              to create a plt entry or a local got entry. To be able to
1074              make a once global symbol a local one we have to keep track
1075              of the number of gotplt references that exist for this
1076              symbol.  */
1077           if (h != NULL)
1078             {
1079               ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount++;
1080               h->needs_plt = 1;
1081               h->plt.refcount += 1;
1082             }
1083           else
1084             local_got_refcounts[r_symndx] += 1;
1085           break;
1086
1087         case R_390_TLS_LDM64:
1088           htab->tls_ldm_got.refcount += 1;
1089           break;
1090
1091         case R_390_TLS_IE64:
1092         case R_390_TLS_GOTIE12:
1093         case R_390_TLS_GOTIE20:
1094         case R_390_TLS_GOTIE64:
1095         case R_390_TLS_IEENT:
1096           if (info->shared)
1097             info->flags |= DF_STATIC_TLS;
1098           /* Fall through */
1099
1100         case R_390_GOT12:
1101         case R_390_GOT16:
1102         case R_390_GOT20:
1103         case R_390_GOT32:
1104         case R_390_GOT64:
1105         case R_390_GOTENT:
1106         case R_390_TLS_GD64:
1107           /* This symbol requires a global offset table entry.  */
1108           switch (r_type)
1109             {
1110             default:
1111             case R_390_GOT12:
1112             case R_390_GOT16:
1113             case R_390_GOT20:
1114             case R_390_GOT32:
1115             case R_390_GOTENT:
1116               tls_type = GOT_NORMAL;
1117               break;
1118             case R_390_TLS_GD64:
1119               tls_type = GOT_TLS_GD;
1120               break;
1121             case R_390_TLS_IE64:
1122             case R_390_TLS_GOTIE64:
1123               tls_type = GOT_TLS_IE;
1124               break;
1125             case R_390_TLS_GOTIE12:
1126             case R_390_TLS_GOTIE20:
1127             case R_390_TLS_IEENT:
1128               tls_type = GOT_TLS_IE_NLT;
1129               break;
1130             }
1131
1132           if (h != NULL)
1133             {
1134               h->got.refcount += 1;
1135               old_tls_type = elf_s390_hash_entry(h)->tls_type;
1136             }
1137           else
1138             {
1139               local_got_refcounts[r_symndx] += 1;
1140               old_tls_type = elf_s390_local_got_tls_type (abfd) [r_symndx];
1141             }
1142           /* If a TLS symbol is accessed using IE at least once,
1143              there is no point to use dynamic model for it.  */
1144           if (old_tls_type != tls_type && old_tls_type != GOT_UNKNOWN)
1145             {
1146               if (old_tls_type == GOT_NORMAL || tls_type == GOT_NORMAL)
1147                 {
1148                   (*_bfd_error_handler)
1149                     (_("%B: `%s' accessed both as normal and thread local symbol"),
1150                      abfd, h->root.root.string);
1151                   return FALSE;
1152                 }
1153               if (old_tls_type > tls_type)
1154                 tls_type = old_tls_type;
1155             }
1156
1157           if (old_tls_type != tls_type)
1158             {
1159               if (h != NULL)
1160                 elf_s390_hash_entry (h)->tls_type = tls_type;
1161               else
1162                 elf_s390_local_got_tls_type (abfd) [r_symndx] = tls_type;
1163             }
1164
1165           if (r_type != R_390_TLS_IE64)
1166             break;
1167           /* Fall through */
1168
1169         case R_390_TLS_LE64:
1170           if (!info->shared)
1171             break;
1172           info->flags |= DF_STATIC_TLS;
1173           /* Fall through */
1174
1175         case R_390_8:
1176         case R_390_16:
1177         case R_390_32:
1178         case R_390_64:
1179         case R_390_PC16:
1180         case R_390_PC16DBL:
1181         case R_390_PC32:
1182         case R_390_PC32DBL:
1183         case R_390_PC64:
1184           if (h != NULL && !info->shared)
1185             {
1186               /* If this reloc is in a read-only section, we might
1187                  need a copy reloc.  We can't check reliably at this
1188                  stage whether the section is read-only, as input
1189                  sections have not yet been mapped to output sections.
1190                  Tentatively set the flag for now, and correct in
1191                  adjust_dynamic_symbol.  */
1192               h->non_got_ref = 1;
1193
1194               /* We may need a .plt entry if the function this reloc
1195                  refers to is in a shared lib.  */
1196               h->plt.refcount += 1;
1197             }
1198
1199           /* If we are creating a shared library, and this is a reloc
1200              against a global symbol, or a non PC relative reloc
1201              against a local symbol, then we need to copy the reloc
1202              into the shared library.  However, if we are linking with
1203              -Bsymbolic, we do not need to copy a reloc against a
1204              global symbol which is defined in an object we are
1205              including in the link (i.e., DEF_REGULAR is set).  At
1206              this point we have not seen all the input files, so it is
1207              possible that DEF_REGULAR is not set now but will be set
1208              later (it is never cleared).  In case of a weak definition,
1209              DEF_REGULAR may be cleared later by a strong definition in
1210              a shared library. We account for that possibility below by
1211              storing information in the relocs_copied field of the hash
1212              table entry.  A similar situation occurs when creating
1213              shared libraries and symbol visibility changes render the
1214              symbol local.
1215
1216              If on the other hand, we are creating an executable, we
1217              may need to keep relocations for symbols satisfied by a
1218              dynamic library if we manage to avoid copy relocs for the
1219              symbol.  */
1220           if ((info->shared
1221                && (sec->flags & SEC_ALLOC) != 0
1222                && ((ELF64_R_TYPE (rel->r_info) != R_390_PC16
1223                     && ELF64_R_TYPE (rel->r_info) != R_390_PC16DBL
1224                     && ELF64_R_TYPE (rel->r_info) != R_390_PC32
1225                     && ELF64_R_TYPE (rel->r_info) != R_390_PC32DBL
1226                     && ELF64_R_TYPE (rel->r_info) != R_390_PC64)
1227                    || (h != NULL
1228                        && (! info->symbolic
1229                            || h->root.type == bfd_link_hash_defweak
1230                            || !h->def_regular))))
1231               || (ELIMINATE_COPY_RELOCS
1232                   && !info->shared
1233                   && (sec->flags & SEC_ALLOC) != 0
1234                   && h != NULL
1235                   && (h->root.type == bfd_link_hash_defweak
1236                       || !h->def_regular)))
1237             {
1238               struct elf_s390_dyn_relocs *p;
1239               struct elf_s390_dyn_relocs **head;
1240
1241               /* We must copy these reloc types into the output file.
1242                  Create a reloc section in dynobj and make room for
1243                  this reloc.  */
1244               if (sreloc == NULL)
1245                 {
1246                   const char *name;
1247                   bfd *dynobj;
1248
1249                   name = (bfd_elf_string_from_elf_section
1250                           (abfd,
1251                            elf_elfheader (abfd)->e_shstrndx,
1252                            elf_section_data (sec)->rel_hdr.sh_name));
1253                   if (name == NULL)
1254                     return FALSE;
1255
1256                   if (! CONST_STRNEQ (name, ".rela")
1257                       || strcmp (bfd_get_section_name (abfd, sec),
1258                                  name + 5) != 0)
1259                     {
1260                       (*_bfd_error_handler)
1261                         (_("%B: bad relocation section name `%s\'"),
1262                          abfd, name);
1263                     }
1264
1265                   if (htab->elf.dynobj == NULL)
1266                     htab->elf.dynobj = abfd;
1267
1268                   dynobj = htab->elf.dynobj;
1269                   sreloc = bfd_get_section_by_name (dynobj, name);
1270                   if (sreloc == NULL)
1271                     {
1272                       flagword flags;
1273
1274                       flags = (SEC_HAS_CONTENTS | SEC_READONLY
1275                                | SEC_IN_MEMORY | SEC_LINKER_CREATED);
1276                       if ((sec->flags & SEC_ALLOC) != 0)
1277                         flags |= SEC_ALLOC | SEC_LOAD;
1278                       sreloc = bfd_make_section_with_flags (dynobj,
1279                                                             name,
1280                                                             flags);
1281                       if (sreloc == NULL
1282                           || ! bfd_set_section_alignment (dynobj, sreloc, 3))
1283                         return FALSE;
1284                     }
1285                   elf_section_data (sec)->sreloc = sreloc;
1286                 }
1287
1288               /* If this is a global symbol, we count the number of
1289                  relocations we need for this symbol.  */
1290               if (h != NULL)
1291                 {
1292                   head = &((struct elf_s390_link_hash_entry *) h)->dyn_relocs;
1293                 }
1294               else
1295                 {
1296                   /* Track dynamic relocs needed for local syms too.
1297                      We really need local syms available to do this
1298                      easily.  Oh well.  */
1299
1300                   asection *s;
1301                   void *vpp;
1302
1303                   s = bfd_section_from_r_symndx (abfd, &htab->sym_sec,
1304                                                  sec, r_symndx);
1305                   if (s == NULL)
1306                     return FALSE;
1307
1308                   vpp = &elf_section_data (s)->local_dynrel;
1309                   head = (struct elf_s390_dyn_relocs **) vpp;
1310                 }
1311
1312               p = *head;
1313               if (p == NULL || p->sec != sec)
1314                 {
1315                   bfd_size_type amt = sizeof *p;
1316                   p = ((struct elf_s390_dyn_relocs *)
1317                        bfd_alloc (htab->elf.dynobj, amt));
1318                   if (p == NULL)
1319                     return FALSE;
1320                   p->next = *head;
1321                   *head = p;
1322                   p->sec = sec;
1323                   p->count = 0;
1324                   p->pc_count = 0;
1325                 }
1326
1327               p->count += 1;
1328               if (ELF64_R_TYPE (rel->r_info) == R_390_PC16
1329                   || ELF64_R_TYPE (rel->r_info) == R_390_PC16DBL
1330                   || ELF64_R_TYPE (rel->r_info) == R_390_PC32
1331                   || ELF64_R_TYPE (rel->r_info) == R_390_PC32DBL
1332                   || ELF64_R_TYPE (rel->r_info) == R_390_PC64)
1333                 p->pc_count += 1;
1334             }
1335           break;
1336
1337           /* This relocation describes the C++ object vtable hierarchy.
1338              Reconstruct it for later use during GC.  */
1339         case R_390_GNU_VTINHERIT:
1340           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
1341             return FALSE;
1342           break;
1343
1344           /* This relocation describes which C++ vtable entries are actually
1345              used.  Record for later use during GC.  */
1346         case R_390_GNU_VTENTRY:
1347           if (!bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_addend))
1348             return FALSE;
1349           break;
1350
1351         default:
1352           break;
1353         }
1354     }
1355
1356   return TRUE;
1357 }
1358
1359 /* Return the section that should be marked against GC for a given
1360    relocation.  */
1361
1362 static asection *
1363 elf_s390_gc_mark_hook (asection *sec,
1364                        struct bfd_link_info *info,
1365                        Elf_Internal_Rela *rel,
1366                        struct elf_link_hash_entry *h,
1367                        Elf_Internal_Sym *sym)
1368 {
1369   if (h != NULL)
1370     switch (ELF64_R_TYPE (rel->r_info))
1371       {
1372       case R_390_GNU_VTINHERIT:
1373       case R_390_GNU_VTENTRY:
1374         return NULL;
1375       }
1376
1377   return _bfd_elf_gc_mark_hook (sec, info, rel, h, sym);
1378 }
1379
1380 /* Update the got entry reference counts for the section being removed.  */
1381
1382 static bfd_boolean
1383 elf_s390_gc_sweep_hook (bfd *abfd,
1384                         struct bfd_link_info *info,
1385                         asection *sec,
1386                         const Elf_Internal_Rela *relocs)
1387 {
1388   Elf_Internal_Shdr *symtab_hdr;
1389   struct elf_link_hash_entry **sym_hashes;
1390   bfd_signed_vma *local_got_refcounts;
1391   const Elf_Internal_Rela *rel, *relend;
1392
1393   elf_section_data (sec)->local_dynrel = NULL;
1394
1395   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
1396   sym_hashes = elf_sym_hashes (abfd);
1397   local_got_refcounts = elf_local_got_refcounts (abfd);
1398
1399   relend = relocs + sec->reloc_count;
1400   for (rel = relocs; rel < relend; rel++)
1401     {
1402       unsigned long r_symndx;
1403       unsigned int r_type;
1404       struct elf_link_hash_entry *h = NULL;
1405
1406       r_symndx = ELF64_R_SYM (rel->r_info);
1407       if (r_symndx >= symtab_hdr->sh_info)
1408         {
1409           struct elf_s390_link_hash_entry *eh;
1410           struct elf_s390_dyn_relocs **pp;
1411           struct elf_s390_dyn_relocs *p;
1412
1413           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1414           while (h->root.type == bfd_link_hash_indirect
1415                  || h->root.type == bfd_link_hash_warning)
1416             h = (struct elf_link_hash_entry *) h->root.u.i.link;
1417           eh = (struct elf_s390_link_hash_entry *) h;
1418
1419           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
1420             if (p->sec == sec)
1421               {
1422                 /* Everything must go for SEC.  */
1423                 *pp = p->next;
1424                 break;
1425               }
1426         }
1427
1428       r_type = ELF64_R_TYPE (rel->r_info);
1429       r_type = elf_s390_tls_transition (info, r_type, h != NULL);
1430       switch (r_type)
1431         {
1432         case R_390_TLS_LDM64:
1433           if (elf_s390_hash_table (info)->tls_ldm_got.refcount > 0)
1434             elf_s390_hash_table (info)->tls_ldm_got.refcount -= 1;
1435           break;
1436
1437         case R_390_TLS_GD64:
1438         case R_390_TLS_IE64:
1439         case R_390_TLS_GOTIE12:
1440         case R_390_TLS_GOTIE20:
1441         case R_390_TLS_GOTIE64:
1442         case R_390_TLS_IEENT:
1443         case R_390_GOT12:
1444         case R_390_GOT16:
1445         case R_390_GOT20:
1446         case R_390_GOT32:
1447         case R_390_GOT64:
1448         case R_390_GOTOFF16:
1449         case R_390_GOTOFF32:
1450         case R_390_GOTOFF64:
1451         case R_390_GOTPC:
1452         case R_390_GOTPCDBL:
1453         case R_390_GOTENT:
1454           if (h != NULL)
1455             {
1456               if (h->got.refcount > 0)
1457                 h->got.refcount -= 1;
1458             }
1459           else if (local_got_refcounts != NULL)
1460             {
1461               if (local_got_refcounts[r_symndx] > 0)
1462                 local_got_refcounts[r_symndx] -= 1;
1463             }
1464           break;
1465
1466         case R_390_8:
1467         case R_390_12:
1468         case R_390_16:
1469         case R_390_20:
1470         case R_390_32:
1471         case R_390_64:
1472         case R_390_PC16:
1473         case R_390_PC16DBL:
1474         case R_390_PC32:
1475         case R_390_PC32DBL:
1476         case R_390_PC64:
1477           if (info->shared)
1478             break;
1479           /* Fall through */
1480
1481         case R_390_PLT16DBL:
1482         case R_390_PLT32:
1483         case R_390_PLT32DBL:
1484         case R_390_PLT64:
1485         case R_390_PLTOFF16:
1486         case R_390_PLTOFF32:
1487         case R_390_PLTOFF64:
1488           if (h != NULL)
1489             {
1490               if (h->plt.refcount > 0)
1491                 h->plt.refcount -= 1;
1492             }
1493           break;
1494
1495         case R_390_GOTPLT12:
1496         case R_390_GOTPLT16:
1497         case R_390_GOTPLT20:
1498         case R_390_GOTPLT32:
1499         case R_390_GOTPLT64:
1500         case R_390_GOTPLTENT:
1501           if (h != NULL)
1502             {
1503               if (h->plt.refcount > 0)
1504                 {
1505                   ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount--;
1506                   h->plt.refcount -= 1;
1507                 }
1508             }
1509           else if (local_got_refcounts != NULL)
1510             {
1511               if (local_got_refcounts[r_symndx] > 0)
1512                 local_got_refcounts[r_symndx] -= 1;
1513             }
1514           break;
1515
1516         default:
1517           break;
1518         }
1519     }
1520
1521   return TRUE;
1522 }
1523
1524 /* Make sure we emit a GOT entry if the symbol was supposed to have a PLT
1525    entry but we found we will not create any.  Called when we find we will
1526    not have any PLT for this symbol, by for example
1527    elf_s390_adjust_dynamic_symbol when we're doing a proper dynamic link,
1528    or elf_s390_size_dynamic_sections if no dynamic sections will be
1529    created (we're only linking static objects).  */
1530
1531 static void
1532 elf_s390_adjust_gotplt (h)
1533      struct elf_s390_link_hash_entry *h;
1534 {
1535   if (h->elf.root.type == bfd_link_hash_warning)
1536     h = (struct elf_s390_link_hash_entry *) h->elf.root.u.i.link;
1537
1538   if (h->gotplt_refcount <= 0)
1539     return;
1540
1541   /* We simply add the number of gotplt references to the number
1542    * of got references for this symbol.  */
1543   h->elf.got.refcount += h->gotplt_refcount;
1544   h->gotplt_refcount = -1;
1545 }
1546
1547 /* Adjust a symbol defined by a dynamic object and referenced by a
1548    regular object.  The current definition is in some section of the
1549    dynamic object, but we're not including those sections.  We have to
1550    change the definition to something the rest of the link can
1551    understand.  */
1552
1553 static bfd_boolean
1554 elf_s390_adjust_dynamic_symbol (info, h)
1555      struct bfd_link_info *info;
1556      struct elf_link_hash_entry *h;
1557 {
1558   struct elf_s390_link_hash_table *htab;
1559   asection *s;
1560   unsigned int power_of_two;
1561
1562   /* If this is a function, put it in the procedure linkage table.  We
1563      will fill in the contents of the procedure linkage table later
1564      (although we could actually do it here).  */
1565   if (h->type == STT_FUNC
1566       || h->needs_plt)
1567     {
1568       if (h->plt.refcount <= 0
1569           || (! info->shared
1570               && !h->def_dynamic
1571               && !h->ref_dynamic
1572               && h->root.type != bfd_link_hash_undefweak
1573               && h->root.type != bfd_link_hash_undefined))
1574         {
1575           /* This case can occur if we saw a PLT32 reloc in an input
1576              file, but the symbol was never referred to by a dynamic
1577              object, or if all references were garbage collected.  In
1578              such a case, we don't actually need to build a procedure
1579              linkage table, and we can just do a PC32 reloc instead.  */
1580           h->plt.offset = (bfd_vma) -1;
1581           h->needs_plt = 0;
1582           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1583         }
1584
1585       return TRUE;
1586     }
1587   else
1588     /* It's possible that we incorrectly decided a .plt reloc was
1589        needed for an R_390_PC32 reloc to a non-function sym in
1590        check_relocs.  We can't decide accurately between function and
1591        non-function syms in check-relocs;  Objects loaded later in
1592        the link may change h->type.  So fix it now.  */
1593     h->plt.offset = (bfd_vma) -1;
1594
1595   /* If this is a weak symbol, and there is a real definition, the
1596      processor independent code will have arranged for us to see the
1597      real definition first, and we can just use the same value.  */
1598   if (h->u.weakdef != NULL)
1599     {
1600       BFD_ASSERT (h->u.weakdef->root.type == bfd_link_hash_defined
1601                   || h->u.weakdef->root.type == bfd_link_hash_defweak);
1602       h->root.u.def.section = h->u.weakdef->root.u.def.section;
1603       h->root.u.def.value = h->u.weakdef->root.u.def.value;
1604       if (ELIMINATE_COPY_RELOCS || info->nocopyreloc)
1605         h->non_got_ref = h->u.weakdef->non_got_ref;
1606       return TRUE;
1607     }
1608
1609   /* This is a reference to a symbol defined by a dynamic object which
1610      is not a function.  */
1611
1612   /* If we are creating a shared library, we must presume that the
1613      only references to the symbol are via the global offset table.
1614      For such cases we need not do anything here; the relocations will
1615      be handled correctly by relocate_section.  */
1616   if (info->shared)
1617     return TRUE;
1618
1619   /* If there are no references to this symbol that do not use the
1620      GOT, we don't need to generate a copy reloc.  */
1621   if (!h->non_got_ref)
1622     return TRUE;
1623
1624   /* If -z nocopyreloc was given, we won't generate them either.  */
1625   if (info->nocopyreloc)
1626     {
1627       h->non_got_ref = 0;
1628       return TRUE;
1629     }
1630
1631   if (ELIMINATE_COPY_RELOCS)
1632     {
1633       struct elf_s390_link_hash_entry * eh;
1634       struct elf_s390_dyn_relocs *p;
1635
1636       eh = (struct elf_s390_link_hash_entry *) h;
1637       for (p = eh->dyn_relocs; p != NULL; p = p->next)
1638         {
1639           s = p->sec->output_section;
1640           if (s != NULL && (s->flags & SEC_READONLY) != 0)
1641             break;
1642         }
1643
1644       /* If we didn't find any dynamic relocs in read-only sections, then
1645          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
1646       if (p == NULL)
1647         {
1648           h->non_got_ref = 0;
1649           return TRUE;
1650         }
1651     }
1652
1653   if (h->size == 0)
1654     {
1655       (*_bfd_error_handler) (_("dynamic variable `%s' is zero size"),
1656                              h->root.root.string);
1657       return TRUE;
1658     }
1659
1660   /* We must allocate the symbol in our .dynbss section, which will
1661      become part of the .bss section of the executable.  There will be
1662      an entry for this symbol in the .dynsym section.  The dynamic
1663      object will contain position independent code, so all references
1664      from the dynamic object to this symbol will go through the global
1665      offset table.  The dynamic linker will use the .dynsym entry to
1666      determine the address it must put in the global offset table, so
1667      both the dynamic object and the regular object will refer to the
1668      same memory location for the variable.  */
1669
1670   htab = elf_s390_hash_table (info);
1671
1672   /* We must generate a R_390_COPY reloc to tell the dynamic linker to
1673      copy the initial value out of the dynamic object and into the
1674      runtime process image.  */
1675   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
1676     {
1677       htab->srelbss->size += sizeof (Elf64_External_Rela);
1678       h->needs_copy = 1;
1679     }
1680
1681   /* We need to figure out the alignment required for this symbol.  I
1682      have no idea how ELF linkers handle this.  */
1683   power_of_two = bfd_log2 (h->size);
1684   if (power_of_two > 3)
1685     power_of_two = 3;
1686
1687   /* Apply the required alignment.  */
1688   s = htab->sdynbss;
1689   s->size = BFD_ALIGN (s->size, (bfd_size_type) (1 << power_of_two));
1690   if (power_of_two > bfd_get_section_alignment (htab->elf.dynobj, s))
1691     {
1692       if (! bfd_set_section_alignment (htab->elf.dynobj, s, power_of_two))
1693         return FALSE;
1694     }
1695
1696   /* Define the symbol as being at this point in the section.  */
1697   h->root.u.def.section = s;
1698   h->root.u.def.value = s->size;
1699
1700   /* Increment the section size to make room for the symbol.  */
1701   s->size += h->size;
1702
1703   return TRUE;
1704 }
1705
1706 /* Allocate space in .plt, .got and associated reloc sections for
1707    dynamic relocs.  */
1708
1709 static bfd_boolean
1710 allocate_dynrelocs (h, inf)
1711      struct elf_link_hash_entry *h;
1712      PTR inf;
1713 {
1714   struct bfd_link_info *info;
1715   struct elf_s390_link_hash_table *htab;
1716   struct elf_s390_link_hash_entry *eh;
1717   struct elf_s390_dyn_relocs *p;
1718
1719   if (h->root.type == bfd_link_hash_indirect)
1720     return TRUE;
1721
1722   if (h->root.type == bfd_link_hash_warning)
1723     /* When warning symbols are created, they **replace** the "real"
1724        entry in the hash table, thus we never get to see the real
1725        symbol in a hash traversal.  So look at it now.  */
1726     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1727
1728   info = (struct bfd_link_info *) inf;
1729   htab = elf_s390_hash_table (info);
1730
1731   if (htab->elf.dynamic_sections_created
1732       && h->plt.refcount > 0
1733       && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1734           || h->root.type != bfd_link_hash_undefweak))
1735     {
1736       /* Make sure this symbol is output as a dynamic symbol.
1737          Undefined weak syms won't yet be marked as dynamic.  */
1738       if (h->dynindx == -1
1739           && !h->forced_local)
1740         {
1741           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1742             return FALSE;
1743         }
1744
1745       if (info->shared
1746           || WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, 0, h))
1747         {
1748           asection *s = htab->splt;
1749
1750           /* If this is the first .plt entry, make room for the special
1751              first entry.  */
1752           if (s->size == 0)
1753             s->size += PLT_FIRST_ENTRY_SIZE;
1754
1755           h->plt.offset = s->size;
1756
1757           /* If this symbol is not defined in a regular file, and we are
1758              not generating a shared library, then set the symbol to this
1759              location in the .plt.  This is required to make function
1760              pointers compare as equal between the normal executable and
1761              the shared library.  */
1762           if (! info->shared
1763               && !h->def_regular)
1764             {
1765               h->root.u.def.section = s;
1766               h->root.u.def.value = h->plt.offset;
1767             }
1768
1769           /* Make room for this entry.  */
1770           s->size += PLT_ENTRY_SIZE;
1771
1772           /* We also need to make an entry in the .got.plt section, which
1773              will be placed in the .got section by the linker script.  */
1774           htab->sgotplt->size += GOT_ENTRY_SIZE;
1775
1776           /* We also need to make an entry in the .rela.plt section.  */
1777           htab->srelplt->size += sizeof (Elf64_External_Rela);
1778         }
1779       else
1780         {
1781           h->plt.offset = (bfd_vma) -1;
1782           h->needs_plt = 0;
1783           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1784         }
1785     }
1786   else
1787     {
1788       h->plt.offset = (bfd_vma) -1;
1789       h->needs_plt = 0;
1790       elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1791     }
1792
1793   /* If R_390_TLS_{IE64,GOTIE64,GOTIE12,IEENT} symbol is now local to
1794      the binary, we can optimize a bit. IE64 and GOTIE64 get converted
1795      to R_390_TLS_LE64 requiring no TLS entry. For GOTIE12 and IEENT
1796      we can save the dynamic TLS relocation.  */
1797   if (h->got.refcount > 0
1798       && !info->shared
1799       && h->dynindx == -1
1800       && elf_s390_hash_entry(h)->tls_type >= GOT_TLS_IE)
1801     {
1802       if (elf_s390_hash_entry(h)->tls_type == GOT_TLS_IE_NLT)
1803         /* For the GOTIE access without a literal pool entry the offset has
1804            to be stored somewhere. The immediate value in the instruction
1805            is not bit enough so the value is stored in the got.  */
1806         {
1807           h->got.offset = htab->sgot->size;
1808           htab->sgot->size += GOT_ENTRY_SIZE;
1809         }
1810       else
1811         h->got.offset = (bfd_vma) -1;
1812     }
1813   else if (h->got.refcount > 0)
1814     {
1815       asection *s;
1816       bfd_boolean dyn;
1817       int tls_type = elf_s390_hash_entry(h)->tls_type;
1818
1819       /* Make sure this symbol is output as a dynamic symbol.
1820          Undefined weak syms won't yet be marked as dynamic.  */
1821       if (h->dynindx == -1
1822           && !h->forced_local)
1823         {
1824           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1825             return FALSE;
1826         }
1827
1828       s = htab->sgot;
1829       h->got.offset = s->size;
1830       s->size += GOT_ENTRY_SIZE;
1831       /* R_390_TLS_GD64 needs 2 consecutive GOT slots.  */
1832       if (tls_type == GOT_TLS_GD)
1833         s->size += GOT_ENTRY_SIZE;
1834       dyn = htab->elf.dynamic_sections_created;
1835       /* R_390_TLS_IE64 needs one dynamic relocation,
1836          R_390_TLS_GD64 needs one if local symbol and two if global.  */
1837       if ((tls_type == GOT_TLS_GD && h->dynindx == -1)
1838           || tls_type >= GOT_TLS_IE)
1839         htab->srelgot->size += sizeof (Elf64_External_Rela);
1840       else if (tls_type == GOT_TLS_GD)
1841         htab->srelgot->size += 2 * sizeof (Elf64_External_Rela);
1842       else if ((ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1843                 || h->root.type != bfd_link_hash_undefweak)
1844                && (info->shared
1845                    || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h)))
1846         htab->srelgot->size += sizeof (Elf64_External_Rela);
1847     }
1848   else
1849     h->got.offset = (bfd_vma) -1;
1850
1851   eh = (struct elf_s390_link_hash_entry *) h;
1852   if (eh->dyn_relocs == NULL)
1853     return TRUE;
1854
1855   /* In the shared -Bsymbolic case, discard space allocated for
1856      dynamic pc-relative relocs against symbols which turn out to be
1857      defined in regular objects.  For the normal shared case, discard
1858      space for pc-relative relocs that have become local due to symbol
1859      visibility changes.  */
1860
1861   if (info->shared)
1862     {
1863       if (SYMBOL_REFERENCES_LOCAL (info, h))
1864         {
1865           struct elf_s390_dyn_relocs **pp;
1866
1867           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
1868             {
1869               p->count -= p->pc_count;
1870               p->pc_count = 0;
1871               if (p->count == 0)
1872                 *pp = p->next;
1873               else
1874                 pp = &p->next;
1875             }
1876         }
1877
1878       /* Also discard relocs on undefined weak syms with non-default
1879          visibility.  */
1880       if (eh->dyn_relocs != NULL
1881           && h->root.type == bfd_link_hash_undefweak)
1882         {
1883           if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT)
1884             eh->dyn_relocs = NULL;
1885
1886           /* Make sure undefined weak symbols are output as a dynamic
1887              symbol in PIEs.  */
1888           else if (h->dynindx == -1
1889                    && !h->forced_local)
1890             {
1891               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1892                 return FALSE;
1893             }
1894         }
1895     }
1896   else if (ELIMINATE_COPY_RELOCS)
1897     {
1898       /* For the non-shared case, discard space for relocs against
1899          symbols which turn out to need copy relocs or are not
1900          dynamic.  */
1901
1902       if (!h->non_got_ref
1903           && ((h->def_dynamic
1904                && !h->def_regular)
1905               || (htab->elf.dynamic_sections_created
1906                   && (h->root.type == bfd_link_hash_undefweak
1907                       || h->root.type == bfd_link_hash_undefined))))
1908         {
1909           /* Make sure this symbol is output as a dynamic symbol.
1910              Undefined weak syms won't yet be marked as dynamic.  */
1911           if (h->dynindx == -1
1912               && !h->forced_local)
1913             {
1914               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1915                 return FALSE;
1916             }
1917
1918           /* If that succeeded, we know we'll be keeping all the
1919              relocs.  */
1920           if (h->dynindx != -1)
1921             goto keep;
1922         }
1923
1924       eh->dyn_relocs = NULL;
1925
1926     keep: ;
1927     }
1928
1929   /* Finally, allocate space.  */
1930   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1931     {
1932       asection *sreloc = elf_section_data (p->sec)->sreloc;
1933       sreloc->size += p->count * sizeof (Elf64_External_Rela);
1934     }
1935
1936   return TRUE;
1937 }
1938
1939 /* Find any dynamic relocs that apply to read-only sections.  */
1940
1941 static bfd_boolean
1942 readonly_dynrelocs (h, inf)
1943      struct elf_link_hash_entry *h;
1944      PTR inf;
1945 {
1946   struct elf_s390_link_hash_entry *eh;
1947   struct elf_s390_dyn_relocs *p;
1948
1949   if (h->root.type == bfd_link_hash_warning)
1950     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1951
1952   eh = (struct elf_s390_link_hash_entry *) h;
1953   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1954     {
1955       asection *s = p->sec->output_section;
1956
1957       if (s != NULL && (s->flags & SEC_READONLY) != 0)
1958         {
1959           struct bfd_link_info *info = (struct bfd_link_info *) inf;
1960
1961           info->flags |= DF_TEXTREL;
1962
1963           /* Not an error, just cut short the traversal.  */
1964           return FALSE;
1965         }
1966     }
1967   return TRUE;
1968 }
1969
1970 /* Set the sizes of the dynamic sections.  */
1971
1972 static bfd_boolean
1973 elf_s390_size_dynamic_sections (output_bfd, info)
1974      bfd *output_bfd ATTRIBUTE_UNUSED;
1975      struct bfd_link_info *info;
1976 {
1977   struct elf_s390_link_hash_table *htab;
1978   bfd *dynobj;
1979   asection *s;
1980   bfd_boolean relocs;
1981   bfd *ibfd;
1982
1983   htab = elf_s390_hash_table (info);
1984   dynobj = htab->elf.dynobj;
1985   if (dynobj == NULL)
1986     abort ();
1987
1988   if (htab->elf.dynamic_sections_created)
1989     {
1990       /* Set the contents of the .interp section to the interpreter.  */
1991       if (info->executable)
1992         {
1993           s = bfd_get_section_by_name (dynobj, ".interp");
1994           if (s == NULL)
1995             abort ();
1996           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
1997           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
1998         }
1999     }
2000
2001   /* Set up .got offsets for local syms, and space for local dynamic
2002      relocs.  */
2003   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
2004     {
2005       bfd_signed_vma *local_got;
2006       bfd_signed_vma *end_local_got;
2007       char *local_tls_type;
2008       bfd_size_type locsymcount;
2009       Elf_Internal_Shdr *symtab_hdr;
2010       asection *srela;
2011
2012       if (bfd_get_flavour (ibfd) != bfd_target_elf_flavour)
2013         continue;
2014
2015       for (s = ibfd->sections; s != NULL; s = s->next)
2016         {
2017           struct elf_s390_dyn_relocs *p;
2018
2019           for (p = elf_section_data (s)->local_dynrel; p != NULL; p = p->next)
2020             {
2021               if (!bfd_is_abs_section (p->sec)
2022                   && bfd_is_abs_section (p->sec->output_section))
2023                 {
2024                   /* Input section has been discarded, either because
2025                      it is a copy of a linkonce section or due to
2026                      linker script /DISCARD/, so we'll be discarding
2027                      the relocs too.  */
2028                 }
2029               else if (p->count != 0)
2030                 {
2031                   srela = elf_section_data (p->sec)->sreloc;
2032                   srela->size += p->count * sizeof (Elf64_External_Rela);
2033                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
2034                     info->flags |= DF_TEXTREL;
2035                 }
2036             }
2037         }
2038
2039       local_got = elf_local_got_refcounts (ibfd);
2040       if (!local_got)
2041         continue;
2042
2043       symtab_hdr = &elf_tdata (ibfd)->symtab_hdr;
2044       locsymcount = symtab_hdr->sh_info;
2045       end_local_got = local_got + locsymcount;
2046       local_tls_type = elf_s390_local_got_tls_type (ibfd);
2047       s = htab->sgot;
2048       srela = htab->srelgot;
2049       for (; local_got < end_local_got; ++local_got, ++local_tls_type)
2050         {
2051           if (*local_got > 0)
2052             {
2053               *local_got = s->size;
2054               s->size += GOT_ENTRY_SIZE;
2055               if (*local_tls_type == GOT_TLS_GD)
2056                 s->size += GOT_ENTRY_SIZE;
2057               if (info->shared)
2058                 srela->size += sizeof (Elf64_External_Rela);
2059             }
2060           else
2061             *local_got = (bfd_vma) -1;
2062         }
2063     }
2064
2065   if (htab->tls_ldm_got.refcount > 0)
2066     {
2067       /* Allocate 2 got entries and 1 dynamic reloc for R_390_TLS_LDM64
2068          relocs.  */
2069       htab->tls_ldm_got.offset = htab->sgot->size;
2070       htab->sgot->size += 2 * GOT_ENTRY_SIZE;
2071       htab->srelgot->size += sizeof (Elf64_External_Rela);
2072     }
2073   else
2074     htab->tls_ldm_got.offset = -1;
2075
2076   /* Allocate global sym .plt and .got entries, and space for global
2077      sym dynamic relocs.  */
2078   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, (PTR) info);
2079
2080   /* We now have determined the sizes of the various dynamic sections.
2081      Allocate memory for them.  */
2082   relocs = FALSE;
2083   for (s = dynobj->sections; s != NULL; s = s->next)
2084     {
2085       if ((s->flags & SEC_LINKER_CREATED) == 0)
2086         continue;
2087
2088       if (s == htab->splt
2089           || s == htab->sgot
2090           || s == htab->sgotplt
2091           || s == htab->sdynbss)
2092         {
2093           /* Strip this section if we don't need it; see the
2094              comment below.  */
2095         }
2096       else if (CONST_STRNEQ (bfd_get_section_name (dynobj, s), ".rela"))
2097         {
2098           if (s->size != 0 && s != htab->srelplt)
2099             relocs = TRUE;
2100
2101           /* We use the reloc_count field as a counter if we need
2102              to copy relocs into the output file.  */
2103           s->reloc_count = 0;
2104         }
2105       else
2106         {
2107           /* It's not one of our sections, so don't allocate space.  */
2108           continue;
2109         }
2110
2111       if (s->size == 0)
2112         {
2113           /* If we don't need this section, strip it from the
2114              output file.  This is to handle .rela.bss and
2115              .rela.plt.  We must create it in
2116              create_dynamic_sections, because it must be created
2117              before the linker maps input sections to output
2118              sections.  The linker does that before
2119              adjust_dynamic_symbol is called, and it is that
2120              function which decides whether anything needs to go
2121              into these sections.  */
2122
2123           s->flags |= SEC_EXCLUDE;
2124           continue;
2125         }
2126
2127       if ((s->flags & SEC_HAS_CONTENTS) == 0)
2128         continue;
2129
2130       /* Allocate memory for the section contents.  We use bfd_zalloc
2131          here in case unused entries are not reclaimed before the
2132          section's contents are written out.  This should not happen,
2133          but this way if it does, we get a R_390_NONE reloc instead
2134          of garbage.  */
2135       s->contents = (bfd_byte *) bfd_zalloc (dynobj, s->size);
2136       if (s->contents == NULL)
2137         return FALSE;
2138     }
2139
2140   if (htab->elf.dynamic_sections_created)
2141     {
2142       /* Add some entries to the .dynamic section.  We fill in the
2143          values later, in elf_s390_finish_dynamic_sections, but we
2144          must add the entries now so that we get the correct size for
2145          the .dynamic section.  The DT_DEBUG entry is filled in by the
2146          dynamic linker and used by the debugger.  */
2147 #define add_dynamic_entry(TAG, VAL) \
2148   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
2149
2150       if (info->executable)
2151         {
2152           if (!add_dynamic_entry (DT_DEBUG, 0))
2153             return FALSE;
2154         }
2155
2156       if (htab->splt->size != 0)
2157         {
2158           if (!add_dynamic_entry (DT_PLTGOT, 0)
2159               || !add_dynamic_entry (DT_PLTRELSZ, 0)
2160               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
2161               || !add_dynamic_entry (DT_JMPREL, 0))
2162             return FALSE;
2163         }
2164
2165       if (relocs)
2166         {
2167           if (!add_dynamic_entry (DT_RELA, 0)
2168               || !add_dynamic_entry (DT_RELASZ, 0)
2169               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf64_External_Rela)))
2170             return FALSE;
2171
2172           /* If any dynamic relocs apply to a read-only section,
2173              then we need a DT_TEXTREL entry.  */
2174           if ((info->flags & DF_TEXTREL) == 0)
2175             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs,
2176                                     (PTR) info);
2177
2178           if ((info->flags & DF_TEXTREL) != 0)
2179             {
2180               if (!add_dynamic_entry (DT_TEXTREL, 0))
2181                 return FALSE;
2182             }
2183         }
2184     }
2185 #undef add_dynamic_entry
2186
2187   return TRUE;
2188 }
2189
2190 /* Return the base VMA address which should be subtracted from real addresses
2191    when resolving @dtpoff relocation.
2192    This is PT_TLS segment p_vaddr.  */
2193
2194 static bfd_vma
2195 dtpoff_base (info)
2196      struct bfd_link_info *info;
2197 {
2198   /* If tls_sec is NULL, we should have signalled an error already.  */
2199   if (elf_hash_table (info)->tls_sec == NULL)
2200     return 0;
2201   return elf_hash_table (info)->tls_sec->vma;
2202 }
2203
2204 /* Return the relocation value for @tpoff relocation
2205    if STT_TLS virtual address is ADDRESS.  */
2206
2207 static bfd_vma
2208 tpoff (info, address)
2209      struct bfd_link_info *info;
2210      bfd_vma address;
2211 {
2212   struct elf_link_hash_table *htab = elf_hash_table (info);
2213
2214   /* If tls_sec is NULL, we should have signalled an error already.  */
2215   if (htab->tls_sec == NULL)
2216     return 0;
2217   return htab->tls_size + htab->tls_sec->vma - address;
2218 }
2219
2220 /* Complain if TLS instruction relocation is against an invalid
2221    instruction.  */
2222
2223 static void
2224 invalid_tls_insn (input_bfd, input_section, rel)
2225      bfd *input_bfd;
2226      asection *input_section;
2227      Elf_Internal_Rela *rel;
2228 {
2229   reloc_howto_type *howto;
2230
2231   howto = elf_howto_table + ELF64_R_TYPE (rel->r_info);
2232   (*_bfd_error_handler)
2233     (_("%B(%A+0x%lx): invalid instruction for TLS relocation %s"),
2234      input_bfd,
2235      input_section,
2236      (long) rel->r_offset,
2237      howto->name);
2238   bfd_set_error (bfd_error_bad_value);
2239 }
2240
2241 /* Relocate a 390 ELF section.  */
2242
2243 static bfd_boolean
2244 elf_s390_relocate_section (output_bfd, info, input_bfd, input_section,
2245                               contents, relocs, local_syms, local_sections)
2246      bfd *output_bfd;
2247      struct bfd_link_info *info;
2248      bfd *input_bfd;
2249      asection *input_section;
2250      bfd_byte *contents;
2251      Elf_Internal_Rela *relocs;
2252      Elf_Internal_Sym *local_syms;
2253      asection **local_sections;
2254 {
2255   struct elf_s390_link_hash_table *htab;
2256   Elf_Internal_Shdr *symtab_hdr;
2257   struct elf_link_hash_entry **sym_hashes;
2258   bfd_vma *local_got_offsets;
2259   Elf_Internal_Rela *rel;
2260   Elf_Internal_Rela *relend;
2261
2262   htab = elf_s390_hash_table (info);
2263   symtab_hdr = &elf_tdata (input_bfd)->symtab_hdr;
2264   sym_hashes = elf_sym_hashes (input_bfd);
2265   local_got_offsets = elf_local_got_offsets (input_bfd);
2266
2267   rel = relocs;
2268   relend = relocs + input_section->reloc_count;
2269   for (; rel < relend; rel++)
2270     {
2271       unsigned int r_type;
2272       reloc_howto_type *howto;
2273       unsigned long r_symndx;
2274       struct elf_link_hash_entry *h;
2275       Elf_Internal_Sym *sym;
2276       asection *sec;
2277       bfd_vma off;
2278       bfd_vma relocation;
2279       bfd_boolean unresolved_reloc;
2280       bfd_reloc_status_type r;
2281       int tls_type;
2282
2283       r_type = ELF64_R_TYPE (rel->r_info);
2284       if (r_type == (int) R_390_GNU_VTINHERIT
2285           || r_type == (int) R_390_GNU_VTENTRY)
2286         continue;
2287       if (r_type >= (int) R_390_max)
2288         {
2289           bfd_set_error (bfd_error_bad_value);
2290           return FALSE;
2291         }
2292
2293       howto = elf_howto_table + r_type;
2294       r_symndx = ELF64_R_SYM (rel->r_info);
2295
2296       h = NULL;
2297       sym = NULL;
2298       sec = NULL;
2299       unresolved_reloc = FALSE;
2300       if (r_symndx < symtab_hdr->sh_info)
2301         {
2302           sym = local_syms + r_symndx;
2303           sec = local_sections[r_symndx];
2304           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
2305         }
2306       else
2307         {
2308           bfd_boolean warned ATTRIBUTE_UNUSED;
2309
2310           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
2311                                    r_symndx, symtab_hdr, sym_hashes,
2312                                    h, sec, relocation,
2313                                    unresolved_reloc, warned);
2314         }
2315
2316       if (sec != NULL && elf_discarded_section (sec))
2317         {
2318           /* For relocs against symbols from removed linkonce sections,
2319              or sections discarded by a linker script, we just want the
2320              section contents zeroed.  Avoid any special processing.  */
2321           _bfd_clear_contents (howto, input_bfd, contents + rel->r_offset);
2322           rel->r_info = 0;
2323           rel->r_addend = 0;
2324           continue;
2325         }
2326
2327       if (info->relocatable)
2328         continue;
2329
2330       switch (r_type)
2331         {
2332         case R_390_GOTPLT12:
2333         case R_390_GOTPLT16:
2334         case R_390_GOTPLT20:
2335         case R_390_GOTPLT32:
2336         case R_390_GOTPLT64:
2337         case R_390_GOTPLTENT:
2338           /* There are three cases for a GOTPLT relocation. 1) The
2339              relocation is against the jump slot entry of a plt that
2340              will get emitted to the output file. 2) The relocation
2341              is against the jump slot of a plt entry that has been
2342              removed. elf_s390_adjust_gotplt has created a GOT entry
2343              as replacement. 3) The relocation is against a local symbol.
2344              Cases 2) and 3) are the same as the GOT relocation code
2345              so we just have to test for case 1 and fall through for
2346              the other two.  */
2347           if (h != NULL && h->plt.offset != (bfd_vma) -1)
2348             {
2349               bfd_vma plt_index;
2350
2351               /* Calc. index no.
2352                  Current offset - size first entry / entry size.  */
2353               plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) /
2354                 PLT_ENTRY_SIZE;
2355
2356               /* Offset in GOT is PLT index plus GOT headers(3) times 4,
2357                  addr & GOT addr.  */
2358               relocation = (plt_index + 3) * GOT_ENTRY_SIZE;
2359               unresolved_reloc = FALSE;
2360
2361               if (r_type == R_390_GOTPLTENT)
2362                 relocation += htab->sgot->output_section->vma;
2363               break;
2364             }
2365           /* Fall through.  */
2366
2367         case R_390_GOT12:
2368         case R_390_GOT16:
2369         case R_390_GOT20:
2370         case R_390_GOT32:
2371         case R_390_GOT64:
2372         case R_390_GOTENT:
2373           /* Relocation is to the entry for this symbol in the global
2374              offset table.  */
2375           if (htab->sgot == NULL)
2376             abort ();
2377
2378           if (h != NULL)
2379             {
2380               bfd_boolean dyn;
2381
2382               off = h->got.offset;
2383               dyn = htab->elf.dynamic_sections_created;
2384               if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared, h)
2385                   || (info->shared
2386                       && (info->symbolic
2387                           || h->dynindx == -1
2388                           || h->forced_local)
2389                       && h->def_regular)
2390                   || (ELF_ST_VISIBILITY (h->other)
2391                       && h->root.type == bfd_link_hash_undefweak))
2392                 {
2393                   /* This is actually a static link, or it is a
2394                      -Bsymbolic link and the symbol is defined
2395                      locally, or the symbol was forced to be local
2396                      because of a version file.  We must initialize
2397                      this entry in the global offset table.  Since the
2398                      offset must always be a multiple of 2, we use the
2399                      least significant bit to record whether we have
2400                      initialized it already.
2401
2402                      When doing a dynamic link, we create a .rel.got
2403                      relocation entry to initialize the value.  This
2404                      is done in the finish_dynamic_symbol routine.  */
2405                   if ((off & 1) != 0)
2406                     off &= ~1;
2407                   else
2408                     {
2409                       bfd_put_64 (output_bfd, relocation,
2410                                   htab->sgot->contents + off);
2411                       h->got.offset |= 1;
2412                     }
2413                 }
2414               else
2415                 unresolved_reloc = FALSE;
2416             }
2417           else
2418             {
2419               if (local_got_offsets == NULL)
2420                 abort ();
2421
2422               off = local_got_offsets[r_symndx];
2423
2424               /* The offset must always be a multiple of 8.  We use
2425                  the least significant bit to record whether we have
2426                  already generated the necessary reloc.  */
2427               if ((off & 1) != 0)
2428                 off &= ~1;
2429               else
2430                 {
2431                   bfd_put_64 (output_bfd, relocation,
2432                               htab->sgot->contents + off);
2433
2434                   if (info->shared)
2435                     {
2436                       asection *s;
2437                       Elf_Internal_Rela outrel;
2438                       bfd_byte *loc;
2439
2440                       s = htab->srelgot;
2441                       if (s == NULL)
2442                         abort ();
2443
2444                       outrel.r_offset = (htab->sgot->output_section->vma
2445                                          + htab->sgot->output_offset
2446                                          + off);
2447                       outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2448                       outrel.r_addend = relocation;
2449                       loc = s->contents;
2450                       loc += s->reloc_count++ * sizeof (Elf64_External_Rela);
2451                       bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2452                     }
2453
2454                   local_got_offsets[r_symndx] |= 1;
2455                 }
2456             }
2457
2458           if (off >= (bfd_vma) -2)
2459             abort ();
2460
2461           relocation = htab->sgot->output_offset + off;
2462
2463           /* For @GOTENT the relocation is against the offset between
2464              the instruction and the symbols entry in the GOT and not
2465              between the start of the GOT and the symbols entry. We
2466              add the vma of the GOT to get the correct value.  */
2467           if (   r_type == R_390_GOTENT
2468               || r_type == R_390_GOTPLTENT)
2469             relocation += htab->sgot->output_section->vma;
2470
2471           break;
2472
2473         case R_390_GOTOFF16:
2474         case R_390_GOTOFF32:
2475         case R_390_GOTOFF64:
2476           /* Relocation is relative to the start of the global offset
2477              table.  */
2478
2479           /* Note that sgot->output_offset is not involved in this
2480              calculation.  We always want the start of .got.  If we
2481              defined _GLOBAL_OFFSET_TABLE in a different way, as is
2482              permitted by the ABI, we might have to change this
2483              calculation.  */
2484           relocation -= htab->sgot->output_section->vma;
2485           break;
2486
2487         case R_390_GOTPC:
2488         case R_390_GOTPCDBL:
2489           /* Use global offset table as symbol value.  */
2490           relocation = htab->sgot->output_section->vma;
2491           unresolved_reloc = FALSE;
2492           break;
2493
2494         case R_390_PLT16DBL:
2495         case R_390_PLT32:
2496         case R_390_PLT32DBL:
2497         case R_390_PLT64:
2498           /* Relocation is to the entry for this symbol in the
2499              procedure linkage table.  */
2500
2501           /* Resolve a PLT32 reloc against a local symbol directly,
2502              without using the procedure linkage table.  */
2503           if (h == NULL)
2504             break;
2505
2506           if (h->plt.offset == (bfd_vma) -1
2507               || htab->splt == NULL)
2508             {
2509               /* We didn't make a PLT entry for this symbol.  This
2510                  happens when statically linking PIC code, or when
2511                  using -Bsymbolic.  */
2512               break;
2513             }
2514
2515           relocation = (htab->splt->output_section->vma
2516                         + htab->splt->output_offset
2517                         + h->plt.offset);
2518           unresolved_reloc = FALSE;
2519           break;
2520
2521         case R_390_PLTOFF16:
2522         case R_390_PLTOFF32:
2523         case R_390_PLTOFF64:
2524           /* Relocation is to the entry for this symbol in the
2525              procedure linkage table relative to the start of the GOT.  */
2526
2527           /* For local symbols or if we didn't make a PLT entry for
2528              this symbol resolve the symbol directly.  */
2529           if (   h == NULL
2530               || h->plt.offset == (bfd_vma) -1
2531               || htab->splt == NULL)
2532             {
2533               relocation -= htab->sgot->output_section->vma;
2534               break;
2535             }
2536
2537           relocation = (htab->splt->output_section->vma
2538                         + htab->splt->output_offset
2539                         + h->plt.offset
2540                         - htab->sgot->output_section->vma);
2541           unresolved_reloc = FALSE;
2542           break;
2543
2544         case R_390_8:
2545         case R_390_16:
2546         case R_390_32:
2547         case R_390_64:
2548         case R_390_PC16:
2549         case R_390_PC16DBL:
2550         case R_390_PC32:
2551         case R_390_PC32DBL:
2552         case R_390_PC64:
2553           if ((input_section->flags & SEC_ALLOC) == 0)
2554             break;
2555
2556           if ((info->shared
2557                && (h == NULL
2558                    || ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
2559                    || h->root.type != bfd_link_hash_undefweak)
2560                && ((r_type != R_390_PC16
2561                     && r_type != R_390_PC16DBL
2562                     && r_type != R_390_PC32
2563                     && r_type != R_390_PC32DBL
2564                     && r_type != R_390_PC64)
2565                    || (h != NULL
2566                        && !SYMBOL_REFERENCES_LOCAL (info, h))))
2567               || (ELIMINATE_COPY_RELOCS
2568                   && !info->shared
2569                   && h != NULL
2570                   && h->dynindx != -1
2571                   && !h->non_got_ref
2572                   && ((h->def_dynamic
2573                        && !h->def_regular)
2574                       || h->root.type == bfd_link_hash_undefweak
2575                       || h->root.type == bfd_link_hash_undefined)))
2576             {
2577               Elf_Internal_Rela outrel;
2578               bfd_boolean skip, relocate;
2579               asection *sreloc;
2580               bfd_byte *loc;
2581
2582               /* When generating a shared object, these relocations
2583                  are copied into the output file to be resolved at run
2584                  time.  */
2585               skip = FALSE;
2586               relocate = FALSE;
2587
2588               outrel.r_offset =
2589                 _bfd_elf_section_offset (output_bfd, info, input_section,
2590                                          rel->r_offset);
2591               if (outrel.r_offset == (bfd_vma) -1)
2592                 skip = TRUE;
2593               else if (outrel.r_offset == (bfd_vma) -2)
2594                 skip = TRUE, relocate = TRUE;
2595
2596               outrel.r_offset += (input_section->output_section->vma
2597                                   + input_section->output_offset);
2598
2599               if (skip)
2600                 memset (&outrel, 0, sizeof outrel);
2601               else if (h != NULL
2602                        && h->dynindx != -1
2603                        && (r_type == R_390_PC16
2604                            || r_type == R_390_PC16DBL
2605                            || r_type == R_390_PC32
2606                            || r_type == R_390_PC32DBL
2607                            || r_type == R_390_PC64
2608                            || !info->shared
2609                            || !info->symbolic
2610                            || !h->def_regular))
2611                 {
2612                   outrel.r_info = ELF64_R_INFO (h->dynindx, r_type);
2613                   outrel.r_addend = rel->r_addend;
2614                 }
2615               else
2616                 {
2617                   /* This symbol is local, or marked to become local.  */
2618                   outrel.r_addend = relocation + rel->r_addend;
2619                   if (r_type == R_390_64)
2620                     {
2621                       relocate = TRUE;
2622                       outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2623                     }
2624                   else
2625                     {
2626                       long sindx;
2627
2628                       if (bfd_is_abs_section (sec))
2629                         sindx = 0;
2630                       else if (sec == NULL || sec->owner == NULL)
2631                         {
2632                           bfd_set_error(bfd_error_bad_value);
2633                           return FALSE;
2634                         }
2635                       else
2636                         {
2637                           asection *osec;
2638
2639                           osec = sec->output_section;
2640                           sindx = elf_section_data (osec)->dynindx;
2641
2642                           if (sindx == 0)
2643                             {
2644                               osec = htab->elf.text_index_section;
2645                               sindx = elf_section_data (osec)->dynindx;
2646                             }
2647                           BFD_ASSERT (sindx != 0);
2648
2649                           /* We are turning this relocation into one
2650                              against a section symbol, so subtract out
2651                              the output section's address but not the
2652                              offset of the input section in the output
2653                              section.  */
2654                           outrel.r_addend -= osec->vma;
2655                         }
2656                       outrel.r_info = ELF64_R_INFO (sindx, r_type);
2657                     }
2658                 }
2659
2660               sreloc = elf_section_data (input_section)->sreloc;
2661               if (sreloc == NULL)
2662                 abort ();
2663
2664               loc = sreloc->contents;
2665               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2666               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2667
2668               /* If this reloc is against an external symbol, we do
2669                  not want to fiddle with the addend.  Otherwise, we
2670                  need to include the symbol value so that it becomes
2671                  an addend for the dynamic reloc.  */
2672               if (! relocate)
2673                 continue;
2674             }
2675
2676           break;
2677
2678           /* Relocations for tls literal pool entries.  */
2679         case R_390_TLS_IE64:
2680           if (info->shared)
2681             {
2682               Elf_Internal_Rela outrel;
2683               asection *sreloc;
2684               bfd_byte *loc;
2685
2686               outrel.r_offset = rel->r_offset
2687                                 + input_section->output_section->vma
2688                                 + input_section->output_offset;
2689               outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2690               sreloc = elf_section_data (input_section)->sreloc;
2691               if (sreloc == NULL)
2692                 abort ();
2693               loc = sreloc->contents;
2694               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2695               bfd_elf64_swap_reloc_out (output_bfd, &outrel, loc);
2696             }
2697           /* Fall through.  */
2698
2699         case R_390_TLS_GD64:
2700         case R_390_TLS_GOTIE64:
2701           r_type = elf_s390_tls_transition (info, r_type, h == NULL);
2702           tls_type = GOT_UNKNOWN;
2703           if (h == NULL && local_got_offsets)
2704             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2705           else if (h != NULL)
2706             {
2707               tls_type = elf_s390_hash_entry(h)->tls_type;
2708               if (!info->shared && h->dynindx == -1 && tls_type >= GOT_TLS_IE)
2709                 r_type = R_390_TLS_LE64;
2710             }
2711           if (r_type == R_390_TLS_GD64 && tls_type >= GOT_TLS_IE)
2712             r_type = R_390_TLS_IE64;
2713
2714           if (r_type == R_390_TLS_LE64)
2715             {
2716               /* This relocation gets optimized away by the local exec
2717                  access optimization.  */
2718               BFD_ASSERT (! unresolved_reloc);
2719               bfd_put_64 (output_bfd, -tpoff (info, relocation),
2720                           contents + rel->r_offset);
2721               continue;
2722             }
2723
2724           if (htab->sgot == NULL)
2725             abort ();
2726
2727           if (h != NULL)
2728             off = h->got.offset;
2729           else
2730             {
2731               if (local_got_offsets == NULL)
2732                 abort ();
2733
2734               off = local_got_offsets[r_symndx];
2735             }
2736
2737         emit_tls_relocs:
2738
2739           if ((off & 1) != 0)
2740             off &= ~1;
2741           else
2742             {
2743               Elf_Internal_Rela outrel;
2744               bfd_byte *loc;
2745               int dr_type, indx;
2746
2747               if (htab->srelgot == NULL)
2748                 abort ();
2749
2750               outrel.r_offset = (htab->sgot->output_section->vma
2751                                  + htab->sgot->output_offset + off);
2752
2753               indx = h && h->dynindx != -1 ? h->dynindx : 0;
2754               if (r_type == R_390_TLS_GD64)
2755                 dr_type = R_390_TLS_DTPMOD;
2756               else
2757                 dr_type = R_390_TLS_TPOFF;
2758               if (dr_type == R_390_TLS_TPOFF && indx == 0)
2759                 outrel.r_addend = relocation - dtpoff_base (info);
2760               else
2761                 outrel.r_addend = 0;
2762               outrel.r_info = ELF64_R_INFO (indx, dr_type);
2763               loc = htab->srelgot->contents;
2764               loc += htab->srelgot->reloc_count++
2765                 * sizeof (Elf64_External_Rela);
2766               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2767
2768               if (r_type == R_390_TLS_GD64)
2769                 {
2770                   if (indx == 0)
2771                     {
2772                       BFD_ASSERT (! unresolved_reloc);
2773                       bfd_put_64 (output_bfd,
2774                                   relocation - dtpoff_base (info),
2775                                   htab->sgot->contents + off + GOT_ENTRY_SIZE);
2776                     }
2777                   else
2778                     {
2779                       outrel.r_info = ELF64_R_INFO (indx, R_390_TLS_DTPOFF);
2780                       outrel.r_offset += GOT_ENTRY_SIZE;
2781                       outrel.r_addend = 0;
2782                       htab->srelgot->reloc_count++;
2783                       loc += sizeof (Elf64_External_Rela);
2784                       bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2785                     }
2786                 }
2787
2788               if (h != NULL)
2789                 h->got.offset |= 1;
2790               else
2791                 local_got_offsets[r_symndx] |= 1;
2792             }
2793
2794           if (off >= (bfd_vma) -2)
2795             abort ();
2796           if (r_type == ELF64_R_TYPE (rel->r_info))
2797             {
2798               relocation = htab->sgot->output_offset + off;
2799               if (r_type == R_390_TLS_IE64 || r_type == R_390_TLS_IEENT)
2800                 relocation += htab->sgot->output_section->vma;
2801               unresolved_reloc = FALSE;
2802             }
2803           else
2804             {
2805               bfd_put_64 (output_bfd, htab->sgot->output_offset + off,
2806                           contents + rel->r_offset);
2807               continue;
2808             }
2809           break;
2810
2811         case R_390_TLS_GOTIE12:
2812         case R_390_TLS_GOTIE20:
2813         case R_390_TLS_IEENT:
2814           if (h == NULL)
2815             {
2816               if (local_got_offsets == NULL)
2817                 abort();
2818               off = local_got_offsets[r_symndx];
2819               if (info->shared)
2820                 goto emit_tls_relocs;
2821             }
2822           else
2823             {
2824               off = h->got.offset;
2825               tls_type = elf_s390_hash_entry(h)->tls_type;
2826               if (info->shared || h->dynindx != -1 || tls_type < GOT_TLS_IE)
2827                 goto emit_tls_relocs;
2828             }
2829
2830           if (htab->sgot == NULL)
2831             abort ();
2832
2833           BFD_ASSERT (! unresolved_reloc);
2834           bfd_put_64 (output_bfd, -tpoff (info, relocation),
2835                       htab->sgot->contents + off);
2836           relocation = htab->sgot->output_offset + off;
2837           if (r_type == R_390_TLS_IEENT)
2838             relocation += htab->sgot->output_section->vma;
2839           unresolved_reloc = FALSE;
2840           break;
2841
2842         case R_390_TLS_LDM64:
2843           if (! info->shared)
2844             /* The literal pool entry this relocation refers to gets ignored
2845                by the optimized code of the local exec model. Do nothing
2846                and the value will turn out zero.  */
2847             continue;
2848
2849           if (htab->sgot == NULL)
2850             abort ();
2851
2852           off = htab->tls_ldm_got.offset;
2853           if (off & 1)
2854             off &= ~1;
2855           else
2856             {
2857               Elf_Internal_Rela outrel;
2858               bfd_byte *loc;
2859
2860               if (htab->srelgot == NULL)
2861                 abort ();
2862
2863               outrel.r_offset = (htab->sgot->output_section->vma
2864                                  + htab->sgot->output_offset + off);
2865
2866               bfd_put_64 (output_bfd, 0,
2867                           htab->sgot->contents + off + GOT_ENTRY_SIZE);
2868               outrel.r_info = ELF64_R_INFO (0, R_390_TLS_DTPMOD);
2869               outrel.r_addend = 0;
2870               loc = htab->srelgot->contents;
2871               loc += htab->srelgot->reloc_count++
2872                 * sizeof (Elf64_External_Rela);
2873               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2874               htab->tls_ldm_got.offset |= 1;
2875             }
2876           relocation = htab->sgot->output_offset + off;
2877           unresolved_reloc = FALSE;
2878           break;
2879
2880         case R_390_TLS_LE64:
2881           if (info->shared)
2882             {
2883               /* Linking a shared library with non-fpic code requires
2884                  a R_390_TLS_TPOFF relocation.  */
2885               Elf_Internal_Rela outrel;
2886               asection *sreloc;
2887               bfd_byte *loc;
2888               int indx;
2889
2890               outrel.r_offset = rel->r_offset
2891                                 + input_section->output_section->vma
2892                                 + input_section->output_offset;
2893               if (h != NULL && h->dynindx != -1)
2894                 indx = h->dynindx;
2895               else
2896                 indx = 0;
2897               outrel.r_info = ELF64_R_INFO (indx, R_390_TLS_TPOFF);
2898               if (indx == 0)
2899                 outrel.r_addend = relocation - dtpoff_base (info);
2900               else
2901                 outrel.r_addend = 0;
2902               sreloc = elf_section_data (input_section)->sreloc;
2903               if (sreloc == NULL)
2904                 abort ();
2905               loc = sreloc->contents;
2906               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2907               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2908             }
2909           else
2910             {
2911               BFD_ASSERT (! unresolved_reloc);
2912               bfd_put_64 (output_bfd, -tpoff (info, relocation),
2913                           contents + rel->r_offset);
2914             }
2915           continue;
2916
2917         case R_390_TLS_LDO64:
2918           if (info->shared)
2919             relocation -= dtpoff_base (info);
2920           else
2921             /* When converting LDO to LE, we must negate.  */
2922             relocation = -tpoff (info, relocation);
2923           break;
2924
2925           /* Relocations for tls instructions.  */
2926         case R_390_TLS_LOAD:
2927         case R_390_TLS_GDCALL:
2928         case R_390_TLS_LDCALL:
2929           tls_type = GOT_UNKNOWN;
2930           if (h == NULL && local_got_offsets)
2931             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2932           else if (h != NULL)
2933             tls_type = elf_s390_hash_entry(h)->tls_type;
2934
2935           if (tls_type == GOT_TLS_GD)
2936             continue;
2937
2938           if (r_type == R_390_TLS_LOAD)
2939             {
2940               if (!info->shared && (h == NULL || h->dynindx == -1))
2941                 {
2942                   /* IE->LE transition. Four valid cases:
2943                      lg %rx,(0,%ry)    -> sllg %rx,%ry,0
2944                      lg %rx,(%ry,0)    -> sllg %rx,%ry,0
2945                      lg %rx,(%ry,%r12) -> sllg %rx,%ry,0
2946                      lg %rx,(%r12,%ry) -> sllg %rx,%ry,0  */
2947                   unsigned int insn0, insn1, ry;
2948
2949                   insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
2950                   insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
2951                   if (insn1 != 0x0004)
2952                     invalid_tls_insn (input_bfd, input_section, rel);
2953                   ry = 0;
2954                   if ((insn0 & 0xff00f000) == 0xe3000000)
2955                     /* lg %rx,0(%ry,0) -> sllg %rx,%ry,0  */
2956                     ry = (insn0 & 0x000f0000);
2957                   else if ((insn0 & 0xff0f0000) == 0xe3000000)
2958                     /* lg %rx,0(0,%ry) -> sllg %rx,%ry,0  */
2959                     ry = (insn0 & 0x0000f000) << 4;
2960                   else if ((insn0 & 0xff00f000) == 0xe300c000)
2961                     /* lg %rx,0(%ry,%r12) -> sllg %rx,%ry,0  */
2962                     ry = (insn0 & 0x000f0000);
2963                   else if ((insn0 & 0xff0f0000) == 0xe30c0000)
2964                     /* lg %rx,0(%r12,%ry) -> sllg %rx,%ry,0  */
2965                     ry = (insn0 & 0x0000f000) << 4;
2966                   else
2967                     invalid_tls_insn (input_bfd, input_section, rel);
2968                   insn0 = 0xeb000000 | (insn0 & 0x00f00000) | ry;
2969                   insn1 = 0x000d;
2970                   bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
2971                   bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
2972                 }
2973             }
2974           else if (r_type == R_390_TLS_GDCALL)
2975             {
2976               unsigned int insn0, insn1;
2977
2978               insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
2979               insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
2980               if ((insn0 & 0xffff0000) != 0xc0e50000)
2981                 invalid_tls_insn (input_bfd, input_section, rel);
2982               if (!info->shared && (h == NULL || h->dynindx == -1))
2983                 {
2984                   /* GD->LE transition.
2985                      brasl %r14,__tls_get_addr@plt -> brcl 0,. */
2986                   insn0 = 0xc0040000;
2987                   insn1 = 0x0000;
2988                 }
2989               else
2990                 {
2991                   /* GD->IE transition.
2992                      brasl %r14,__tls_get_addr@plt -> lg %r2,0(%r2,%r12)  */
2993                   insn0 = 0xe322c000;
2994                   insn1 = 0x0004;
2995                 }
2996               bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
2997               bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
2998             }
2999           else if (r_type == R_390_TLS_LDCALL)
3000             {
3001               if (!info->shared)
3002                 {
3003                   unsigned int insn0, insn1;
3004
3005                   insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
3006                   insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
3007                   if ((insn0 & 0xffff0000) != 0xc0e50000)
3008                     invalid_tls_insn (input_bfd, input_section, rel);
3009                   /* LD->LE transition.
3010                      brasl %r14,__tls_get_addr@plt -> brcl 0,. */
3011                   insn0 = 0xc0040000;
3012                   insn1 = 0x0000;
3013                   bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
3014                   bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
3015                 }
3016             }
3017           continue;
3018
3019         default:
3020           break;
3021         }
3022
3023       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
3024          because such sections are not SEC_ALLOC and thus ld.so will
3025          not process them.  */
3026       if (unresolved_reloc
3027           && !((input_section->flags & SEC_DEBUGGING) != 0
3028                && h->def_dynamic))
3029         (*_bfd_error_handler)
3030           (_("%B(%A+0x%lx): unresolvable %s relocation against symbol `%s'"),
3031            input_bfd,
3032            input_section,
3033            (long) rel->r_offset,
3034            howto->name,
3035            h->root.root.string);
3036
3037       if (r_type == R_390_20
3038           || r_type == R_390_GOT20
3039           || r_type == R_390_GOTPLT20
3040           || r_type == R_390_TLS_GOTIE20)
3041         {
3042           relocation += rel->r_addend;
3043           relocation = (relocation&0xfff) << 8 | (relocation&0xff000) >> 12;
3044           r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3045                                         contents, rel->r_offset,
3046                                         relocation, 0);
3047         }
3048       else
3049         r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3050                                       contents, rel->r_offset,
3051                                       relocation, rel->r_addend);
3052
3053       if (r != bfd_reloc_ok)
3054         {
3055           const char *name;
3056
3057           if (h != NULL)
3058             name = h->root.root.string;
3059           else
3060             {
3061               name = bfd_elf_string_from_elf_section (input_bfd,
3062                                                       symtab_hdr->sh_link,
3063                                                       sym->st_name);
3064               if (name == NULL)
3065                 return FALSE;
3066               if (*name == '\0')
3067                 name = bfd_section_name (input_bfd, sec);
3068             }
3069
3070           if (r == bfd_reloc_overflow)
3071             {
3072
3073               if (! ((*info->callbacks->reloc_overflow)
3074                      (info, (h ? &h->root : NULL), name, howto->name,
3075                       (bfd_vma) 0, input_bfd, input_section,
3076                       rel->r_offset)))
3077                 return FALSE;
3078             }
3079           else
3080             {
3081               (*_bfd_error_handler)
3082                 (_("%B(%A+0x%lx): reloc against `%s': error %d"),
3083                  input_bfd, input_section,
3084                  (long) rel->r_offset, name, (int) r);
3085               return FALSE;
3086             }
3087         }
3088     }
3089
3090   return TRUE;
3091 }
3092
3093 /* Finish up dynamic symbol handling.  We set the contents of various
3094    dynamic sections here.  */
3095
3096 static bfd_boolean
3097 elf_s390_finish_dynamic_symbol (output_bfd, info, h, sym)
3098      bfd *output_bfd;
3099      struct bfd_link_info *info;
3100      struct elf_link_hash_entry *h;
3101      Elf_Internal_Sym *sym;
3102 {
3103   struct elf_s390_link_hash_table *htab;
3104
3105   htab = elf_s390_hash_table (info);
3106
3107   if (h->plt.offset != (bfd_vma) -1)
3108     {
3109       bfd_vma plt_index;
3110       bfd_vma got_offset;
3111       Elf_Internal_Rela rela;
3112       bfd_byte *loc;
3113
3114       /* This symbol has an entry in the procedure linkage table.  Set
3115          it up.  */
3116
3117       if (h->dynindx == -1
3118           || htab->splt == NULL
3119           || htab->sgotplt == NULL
3120           || htab->srelplt == NULL)
3121         abort ();
3122
3123       /* Calc. index no.
3124          Current offset - size first entry / entry size.  */
3125       plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) / PLT_ENTRY_SIZE;
3126
3127       /* Offset in GOT is PLT index plus GOT headers(3) times 8,
3128          addr & GOT addr.  */
3129       got_offset = (plt_index + 3) * GOT_ENTRY_SIZE;
3130
3131       /* Fill in the blueprint of a PLT.  */
3132       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD0,
3133                   htab->splt->contents + h->plt.offset);
3134       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD1,
3135                   htab->splt->contents + h->plt.offset + 4);
3136       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD2,
3137                   htab->splt->contents + h->plt.offset + 8);
3138       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD3,
3139                   htab->splt->contents + h->plt.offset + 12);
3140       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD4,
3141                   htab->splt->contents + h->plt.offset + 16);
3142       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD5,
3143                   htab->splt->contents + h->plt.offset + 20);
3144       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD6,
3145                   htab->splt->contents + h->plt.offset + 24);
3146       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD7,
3147                   htab->splt->contents + h->plt.offset + 28);
3148       /* Fixup the relative address to the GOT entry */
3149       bfd_put_32 (output_bfd,
3150                   (htab->sgotplt->output_section->vma +
3151                    htab->sgotplt->output_offset + got_offset
3152                    - (htab->splt->output_section->vma + h->plt.offset))/2,
3153                   htab->splt->contents + h->plt.offset + 2);
3154       /* Fixup the relative branch to PLT 0 */
3155       bfd_put_32 (output_bfd, - (PLT_FIRST_ENTRY_SIZE +
3156                                  (PLT_ENTRY_SIZE * plt_index) + 22)/2,
3157                   htab->splt->contents + h->plt.offset + 24);
3158       /* Fixup offset into symbol table */
3159       bfd_put_32 (output_bfd, plt_index * sizeof (Elf64_External_Rela),
3160                   htab->splt->contents + h->plt.offset + 28);
3161
3162       /* Fill in the entry in the global offset table.
3163          Points to instruction after GOT offset.  */
3164       bfd_put_64 (output_bfd,
3165                   (htab->splt->output_section->vma
3166                    + htab->splt->output_offset
3167                    + h->plt.offset
3168                    + 14),
3169                   htab->sgotplt->contents + got_offset);
3170
3171       /* Fill in the entry in the .rela.plt section.  */
3172       rela.r_offset = (htab->sgotplt->output_section->vma
3173                        + htab->sgotplt->output_offset
3174                        + got_offset);
3175       rela.r_info = ELF64_R_INFO (h->dynindx, R_390_JMP_SLOT);
3176       rela.r_addend = 0;
3177       loc = htab->srelplt->contents + plt_index * sizeof (Elf64_External_Rela);
3178       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3179
3180       if (!h->def_regular)
3181         {
3182           /* Mark the symbol as undefined, rather than as defined in
3183              the .plt section.  Leave the value alone.  This is a clue
3184              for the dynamic linker, to make function pointer
3185              comparisons work between an application and shared
3186              library.  */
3187           sym->st_shndx = SHN_UNDEF;
3188         }
3189     }
3190
3191   if (h->got.offset != (bfd_vma) -1
3192       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_GD
3193       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE
3194       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE_NLT)
3195     {
3196       Elf_Internal_Rela rela;
3197       bfd_byte *loc;
3198
3199       /* This symbol has an entry in the global offset table.  Set it
3200          up.  */
3201       if (htab->sgot == NULL || htab->srelgot == NULL)
3202         abort ();
3203
3204       rela.r_offset = (htab->sgot->output_section->vma
3205                        + htab->sgot->output_offset
3206                        + (h->got.offset &~ (bfd_vma) 1));
3207
3208       /* If this is a static link, or it is a -Bsymbolic link and the
3209          symbol is defined locally or was forced to be local because
3210          of a version file, we just want to emit a RELATIVE reloc.
3211          The entry in the global offset table will already have been
3212          initialized in the relocate_section function.  */
3213       if (info->shared
3214           && (info->symbolic
3215               || h->dynindx == -1
3216               || h->forced_local)
3217           && h->def_regular)
3218         {
3219           BFD_ASSERT((h->got.offset & 1) != 0);
3220           rela.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
3221           rela.r_addend = (h->root.u.def.value
3222                            + h->root.u.def.section->output_section->vma
3223                            + h->root.u.def.section->output_offset);
3224         }
3225       else
3226         {
3227           BFD_ASSERT((h->got.offset & 1) == 0);
3228           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->sgot->contents + h->got.offset);
3229           rela.r_info = ELF64_R_INFO (h->dynindx, R_390_GLOB_DAT);
3230           rela.r_addend = 0;
3231         }
3232
3233       loc = htab->srelgot->contents;
3234       loc += htab->srelgot->reloc_count++ * sizeof (Elf64_External_Rela);
3235       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3236     }
3237
3238   if (h->needs_copy)
3239     {
3240       Elf_Internal_Rela rela;
3241       bfd_byte *loc;
3242
3243       /* This symbols needs a copy reloc.  Set it up.  */
3244
3245       if (h->dynindx == -1
3246           || (h->root.type != bfd_link_hash_defined
3247               && h->root.type != bfd_link_hash_defweak)
3248           || htab->srelbss == NULL)
3249         abort ();
3250
3251       rela.r_offset = (h->root.u.def.value
3252                        + h->root.u.def.section->output_section->vma
3253                        + h->root.u.def.section->output_offset);
3254       rela.r_info = ELF64_R_INFO (h->dynindx, R_390_COPY);
3255       rela.r_addend = 0;
3256       loc = htab->srelbss->contents;
3257       loc += htab->srelbss->reloc_count++ * sizeof (Elf64_External_Rela);
3258       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3259     }
3260
3261   /* Mark some specially defined symbols as absolute.  */
3262   if (strcmp (h->root.root.string, "_DYNAMIC") == 0
3263       || h == htab->elf.hgot
3264       || h == htab->elf.hplt)
3265     sym->st_shndx = SHN_ABS;
3266
3267   return TRUE;
3268 }
3269
3270 /* Used to decide how to sort relocs in an optimal manner for the
3271    dynamic linker, before writing them out.  */
3272
3273 static enum elf_reloc_type_class
3274 elf_s390_reloc_type_class (rela)
3275      const Elf_Internal_Rela *rela;
3276 {
3277   switch ((int) ELF64_R_TYPE (rela->r_info))
3278     {
3279     case R_390_RELATIVE:
3280       return reloc_class_relative;
3281     case R_390_JMP_SLOT:
3282       return reloc_class_plt;
3283     case R_390_COPY:
3284       return reloc_class_copy;
3285     default:
3286       return reloc_class_normal;
3287     }
3288 }
3289
3290 /* Finish up the dynamic sections.  */
3291
3292 static bfd_boolean
3293 elf_s390_finish_dynamic_sections (output_bfd, info)
3294      bfd *output_bfd;
3295      struct bfd_link_info *info;
3296 {
3297   struct elf_s390_link_hash_table *htab;
3298   bfd *dynobj;
3299   asection *sdyn;
3300
3301   htab = elf_s390_hash_table (info);
3302   dynobj = htab->elf.dynobj;
3303   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
3304
3305   if (htab->elf.dynamic_sections_created)
3306     {
3307       Elf64_External_Dyn *dyncon, *dynconend;
3308
3309       if (sdyn == NULL || htab->sgot == NULL)
3310         abort ();
3311
3312       dyncon = (Elf64_External_Dyn *) sdyn->contents;
3313       dynconend = (Elf64_External_Dyn *) (sdyn->contents + sdyn->size);
3314       for (; dyncon < dynconend; dyncon++)
3315         {
3316           Elf_Internal_Dyn dyn;
3317           asection *s;
3318
3319           bfd_elf64_swap_dyn_in (dynobj, dyncon, &dyn);
3320
3321           switch (dyn.d_tag)
3322             {
3323             default:
3324               continue;
3325
3326             case DT_PLTGOT:
3327               dyn.d_un.d_ptr = htab->sgot->output_section->vma;
3328               break;
3329
3330             case DT_JMPREL:
3331               dyn.d_un.d_ptr = htab->srelplt->output_section->vma;
3332               break;
3333
3334             case DT_PLTRELSZ:
3335               s = htab->srelplt->output_section;
3336               dyn.d_un.d_val = s->size;
3337               break;
3338
3339             case DT_RELASZ:
3340               /* The procedure linkage table relocs (DT_JMPREL) should
3341                  not be included in the overall relocs (DT_RELA).
3342                  Therefore, we override the DT_RELASZ entry here to
3343                  make it not include the JMPREL relocs.  Since the
3344                  linker script arranges for .rela.plt to follow all
3345                  other relocation sections, we don't have to worry
3346                  about changing the DT_RELA entry.  */
3347               s = htab->srelplt->output_section;
3348               dyn.d_un.d_val -= s->size;
3349               break;
3350             }
3351
3352           bfd_elf64_swap_dyn_out (output_bfd, &dyn, dyncon);
3353         }
3354
3355       /* Fill in the special first entry in the procedure linkage table.  */
3356       if (htab->splt && htab->splt->size > 0)
3357         {
3358           /* fill in blueprint for plt 0 entry */
3359           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD0,
3360                       htab->splt->contents );
3361           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD1,
3362                       htab->splt->contents +4 );
3363           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD3,
3364                       htab->splt->contents +12 );
3365           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD4,
3366                       htab->splt->contents +16 );
3367           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD5,
3368                       htab->splt->contents +20 );
3369           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD6,
3370                       htab->splt->contents + 24);
3371           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD7,
3372                       htab->splt->contents + 28 );
3373           /* Fixup relative address to start of GOT */
3374           bfd_put_32 (output_bfd,
3375                       (htab->sgotplt->output_section->vma +
3376                        htab->sgotplt->output_offset
3377                        - htab->splt->output_section->vma - 6)/2,
3378                       htab->splt->contents + 8);
3379         }
3380       elf_section_data (htab->splt->output_section)
3381         ->this_hdr.sh_entsize = PLT_ENTRY_SIZE;
3382     }
3383
3384   if (htab->sgotplt)
3385     {
3386       /* Fill in the first three entries in the global offset table.  */
3387       if (htab->sgotplt->size > 0)
3388         {
3389           bfd_put_64 (output_bfd,
3390                       (sdyn == NULL ? (bfd_vma) 0
3391                        : sdyn->output_section->vma + sdyn->output_offset),
3392                       htab->sgotplt->contents);
3393           /* One entry for shared object struct ptr.  */
3394           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 8);
3395           /* One entry for _dl_runtime_resolve.  */
3396           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 12);
3397         }
3398
3399       elf_section_data (htab->sgot->output_section)
3400         ->this_hdr.sh_entsize = 8;
3401     }
3402   return TRUE;
3403 }
3404
3405 /* Return address for Ith PLT stub in section PLT, for relocation REL
3406    or (bfd_vma) -1 if it should not be included.  */
3407
3408 static bfd_vma
3409 elf_s390_plt_sym_val (bfd_vma i, const asection *plt,
3410                       const arelent *rel ATTRIBUTE_UNUSED)
3411 {
3412   return plt->vma + PLT_FIRST_ENTRY_SIZE + i * PLT_ENTRY_SIZE;
3413 }
3414
3415
3416 /* Why was the hash table entry size definition changed from
3417    ARCH_SIZE/8 to 4? This breaks the 64 bit dynamic linker and
3418    this is the only reason for the s390_elf64_size_info structure.  */
3419
3420 const struct elf_size_info s390_elf64_size_info =
3421 {
3422   sizeof (Elf64_External_Ehdr),
3423   sizeof (Elf64_External_Phdr),
3424   sizeof (Elf64_External_Shdr),
3425   sizeof (Elf64_External_Rel),
3426   sizeof (Elf64_External_Rela),
3427   sizeof (Elf64_External_Sym),
3428   sizeof (Elf64_External_Dyn),
3429   sizeof (Elf_External_Note),
3430   8,            /* hash-table entry size.  */
3431   1,            /* internal relocations per external relocations.  */
3432   64,           /* arch_size.  */
3433   3,            /* log_file_align.  */
3434   ELFCLASS64, EV_CURRENT,
3435   bfd_elf64_write_out_phdrs,
3436   bfd_elf64_write_shdrs_and_ehdr,
3437   bfd_elf64_write_relocs,
3438   bfd_elf64_swap_symbol_in,
3439   bfd_elf64_swap_symbol_out,
3440   bfd_elf64_slurp_reloc_table,
3441   bfd_elf64_slurp_symbol_table,
3442   bfd_elf64_swap_dyn_in,
3443   bfd_elf64_swap_dyn_out,
3444   bfd_elf64_swap_reloc_in,
3445   bfd_elf64_swap_reloc_out,
3446   bfd_elf64_swap_reloca_in,
3447   bfd_elf64_swap_reloca_out
3448 };
3449
3450 #define TARGET_BIG_SYM  bfd_elf64_s390_vec
3451 #define TARGET_BIG_NAME "elf64-s390"
3452 #define ELF_ARCH        bfd_arch_s390
3453 #define ELF_MACHINE_CODE EM_S390
3454 #define ELF_MACHINE_ALT1 EM_S390_OLD
3455 #define ELF_MAXPAGESIZE 0x1000
3456
3457 #define elf_backend_size_info           s390_elf64_size_info
3458
3459 #define elf_backend_can_gc_sections     1
3460 #define elf_backend_can_refcount        1
3461 #define elf_backend_want_got_plt        1
3462 #define elf_backend_plt_readonly        1
3463 #define elf_backend_want_plt_sym        0
3464 #define elf_backend_got_header_size     24
3465 #define elf_backend_rela_normal         1
3466
3467 #define elf_info_to_howto               elf_s390_info_to_howto
3468
3469 #define bfd_elf64_bfd_is_local_label_name     elf_s390_is_local_label_name
3470 #define bfd_elf64_bfd_link_hash_table_create  elf_s390_link_hash_table_create
3471 #define bfd_elf64_bfd_reloc_type_lookup       elf_s390_reloc_type_lookup
3472 #define bfd_elf64_bfd_reloc_name_lookup elf_s390_reloc_name_lookup
3473
3474 #define elf_backend_adjust_dynamic_symbol     elf_s390_adjust_dynamic_symbol
3475 #define elf_backend_check_relocs              elf_s390_check_relocs
3476 #define elf_backend_copy_indirect_symbol      elf_s390_copy_indirect_symbol
3477 #define elf_backend_create_dynamic_sections   elf_s390_create_dynamic_sections
3478 #define elf_backend_finish_dynamic_sections   elf_s390_finish_dynamic_sections
3479 #define elf_backend_finish_dynamic_symbol     elf_s390_finish_dynamic_symbol
3480 #define elf_backend_gc_mark_hook              elf_s390_gc_mark_hook
3481 #define elf_backend_gc_sweep_hook             elf_s390_gc_sweep_hook
3482 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3483 #define elf_backend_relocate_section          elf_s390_relocate_section
3484 #define elf_backend_size_dynamic_sections     elf_s390_size_dynamic_sections
3485 #define elf_backend_init_index_section        _bfd_elf_init_1_index_section
3486 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3487 #define elf_backend_plt_sym_val               elf_s390_plt_sym_val
3488
3489 #define bfd_elf64_mkobject              elf_s390_mkobject
3490 #define elf_backend_object_p            elf_s390_object_p
3491
3492 #include "elf64-target.h"