* elf-hppa.h (elf_hppa_final_link): Use gp val of zero when none
[external/binutils.git] / bfd / elf64-s390.c
1 /* IBM S/390-specific support for 64-bit ELF
2    Copyright 2000, 2001, 2002, 2003, 2004, 2005
3    Free Software Foundation, Inc.
4    Contributed Martin Schwidefsky (schwidefsky@de.ibm.com).
5
6    This file is part of BFD, the Binary File Descriptor library.
7
8    This program is free software; you can redistribute it and/or modify
9    it under the terms of the GNU General Public License as published by
10    the Free Software Foundation; either version 2 of the License, or
11    (at your option) any later version.
12
13    This program is distributed in the hope that it will be useful,
14    but WITHOUT ANY WARRANTY; without even the implied warranty of
15    MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
16    GNU General Public License for more details.
17
18    You should have received a copy of the GNU General Public License
19    along with this program; if not, write to the Free Software
20    Foundation, Inc., 51 Franklin Street - Fifth Floor, Boston, MA
21    02110-1301, USA.  */
22
23 #include "bfd.h"
24 #include "sysdep.h"
25 #include "bfdlink.h"
26 #include "libbfd.h"
27 #include "elf-bfd.h"
28
29 static reloc_howto_type *elf_s390_reloc_type_lookup
30   PARAMS ((bfd *, bfd_reloc_code_real_type));
31 static void elf_s390_info_to_howto
32   PARAMS ((bfd *, arelent *, Elf_Internal_Rela *));
33 static bfd_boolean elf_s390_is_local_label_name
34   PARAMS ((bfd *, const char *));
35 static struct bfd_hash_entry *link_hash_newfunc
36   PARAMS ((struct bfd_hash_entry *, struct bfd_hash_table *, const char *));
37 static struct bfd_link_hash_table *elf_s390_link_hash_table_create
38   PARAMS ((bfd *));
39 static bfd_boolean create_got_section
40   PARAMS((bfd *, struct bfd_link_info *));
41 static bfd_boolean elf_s390_create_dynamic_sections
42   PARAMS((bfd *, struct bfd_link_info *));
43 static void elf_s390_copy_indirect_symbol
44   PARAMS ((const struct elf_backend_data *, struct elf_link_hash_entry *,
45            struct elf_link_hash_entry *));
46 static bfd_boolean elf_s390_check_relocs
47   PARAMS ((bfd *, struct bfd_link_info *, asection *,
48            const Elf_Internal_Rela *));
49 static asection *elf_s390_gc_mark_hook
50   PARAMS ((asection *, struct bfd_link_info *, Elf_Internal_Rela *,
51            struct elf_link_hash_entry *, Elf_Internal_Sym *));
52 static bfd_boolean elf_s390_gc_sweep_hook
53   PARAMS ((bfd *, struct bfd_link_info *, asection *,
54            const Elf_Internal_Rela *));
55 struct elf_s390_link_hash_entry;
56 static void elf_s390_adjust_gotplt
57   PARAMS ((struct elf_s390_link_hash_entry *));
58 static bfd_boolean elf_s390_adjust_dynamic_symbol
59   PARAMS ((struct bfd_link_info *, struct elf_link_hash_entry *));
60 static bfd_boolean allocate_dynrelocs
61   PARAMS ((struct elf_link_hash_entry *, PTR));
62 static bfd_boolean readonly_dynrelocs
63   PARAMS ((struct elf_link_hash_entry *, PTR));
64 static bfd_boolean elf_s390_size_dynamic_sections
65   PARAMS ((bfd *, struct bfd_link_info *));
66 static bfd_boolean elf_s390_relocate_section
67   PARAMS ((bfd *, struct bfd_link_info *, bfd *, asection *, bfd_byte *,
68            Elf_Internal_Rela *, Elf_Internal_Sym *, asection **));
69 static bfd_boolean elf_s390_finish_dynamic_symbol
70   PARAMS ((bfd *, struct bfd_link_info *, struct elf_link_hash_entry *,
71            Elf_Internal_Sym *));
72 static enum elf_reloc_type_class elf_s390_reloc_type_class
73   PARAMS ((const Elf_Internal_Rela *));
74 static bfd_boolean elf_s390_finish_dynamic_sections
75   PARAMS ((bfd *, struct bfd_link_info *));
76 static bfd_boolean elf_s390_mkobject
77   PARAMS ((bfd *));
78 static bfd_boolean elf_s390_object_p
79   PARAMS ((bfd *));
80 static int elf_s390_tls_transition
81   PARAMS ((struct bfd_link_info *, int, int));
82 static bfd_reloc_status_type s390_tls_reloc
83   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
84 static bfd_vma dtpoff_base
85   PARAMS ((struct bfd_link_info *));
86 static bfd_vma tpoff
87   PARAMS ((struct bfd_link_info *, bfd_vma));
88 static void invalid_tls_insn
89   PARAMS ((bfd *, asection *, Elf_Internal_Rela *));
90 static bfd_reloc_status_type s390_elf_ldisp_reloc
91   PARAMS ((bfd *, arelent *, asymbol *, PTR, asection *, bfd *, char **));
92
93 #include "elf/s390.h"
94
95 /* In case we're on a 32-bit machine, construct a 64-bit "-1" value
96    from smaller values.  Start with zero, widen, *then* decrement.  */
97 #define MINUS_ONE      (((bfd_vma)0) - 1)
98
99 /* The relocation "howto" table.  */
100 static reloc_howto_type elf_howto_table[] =
101 {
102   HOWTO (R_390_NONE,            /* type */
103          0,                     /* rightshift */
104          0,                     /* size (0 = byte, 1 = short, 2 = long) */
105          0,                     /* bitsize */
106          FALSE,                 /* pc_relative */
107          0,                     /* bitpos */
108          complain_overflow_dont, /* complain_on_overflow */
109          bfd_elf_generic_reloc, /* special_function */
110          "R_390_NONE",          /* name */
111          FALSE,                 /* partial_inplace */
112          0,                     /* src_mask */
113          0,                     /* dst_mask */
114          FALSE),                /* pcrel_offset */
115
116   HOWTO(R_390_8,         0, 0,  8, FALSE, 0, complain_overflow_bitfield,
117         bfd_elf_generic_reloc, "R_390_8",        FALSE, 0,0x000000ff, FALSE),
118   HOWTO(R_390_12,        0, 1, 12, FALSE, 0, complain_overflow_dont,
119         bfd_elf_generic_reloc, "R_390_12",       FALSE, 0,0x00000fff, FALSE),
120   HOWTO(R_390_16,        0, 1, 16, FALSE, 0, complain_overflow_bitfield,
121         bfd_elf_generic_reloc, "R_390_16",       FALSE, 0,0x0000ffff, FALSE),
122   HOWTO(R_390_32,        0, 2, 32, FALSE, 0, complain_overflow_bitfield,
123         bfd_elf_generic_reloc, "R_390_32",       FALSE, 0,0xffffffff, FALSE),
124   HOWTO(R_390_PC32,      0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
125         bfd_elf_generic_reloc, "R_390_PC32",     FALSE, 0,0xffffffff, TRUE),
126   HOWTO(R_390_GOT12,     0, 1, 12, FALSE, 0, complain_overflow_bitfield,
127         bfd_elf_generic_reloc, "R_390_GOT12",    FALSE, 0,0x00000fff, FALSE),
128   HOWTO(R_390_GOT32,     0, 2, 32, FALSE, 0, complain_overflow_bitfield,
129         bfd_elf_generic_reloc, "R_390_GOT32",    FALSE, 0,0xffffffff, FALSE),
130   HOWTO(R_390_PLT32,     0, 2, 32,  TRUE, 0, complain_overflow_bitfield,
131         bfd_elf_generic_reloc, "R_390_PLT32",    FALSE, 0,0xffffffff, TRUE),
132   HOWTO(R_390_COPY,      0, 4, 64, FALSE, 0, complain_overflow_bitfield,
133         bfd_elf_generic_reloc, "R_390_COPY",     FALSE, 0,MINUS_ONE,  FALSE),
134   HOWTO(R_390_GLOB_DAT,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
135         bfd_elf_generic_reloc, "R_390_GLOB_DAT", FALSE, 0,MINUS_ONE,  FALSE),
136   HOWTO(R_390_JMP_SLOT,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
137         bfd_elf_generic_reloc, "R_390_JMP_SLOT", FALSE, 0,MINUS_ONE,  FALSE),
138   HOWTO(R_390_RELATIVE,  0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
139         bfd_elf_generic_reloc, "R_390_RELATIVE", FALSE, 0,MINUS_ONE,  FALSE),
140   HOWTO(R_390_GOTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
141         bfd_elf_generic_reloc, "R_390_GOTOFF32", FALSE, 0,MINUS_ONE,  FALSE),
142   HOWTO(R_390_GOTPC,     0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
143         bfd_elf_generic_reloc, "R_390_GOTPC",    FALSE, 0,MINUS_ONE,  TRUE),
144   HOWTO(R_390_GOT16,     0, 1, 16, FALSE, 0, complain_overflow_bitfield,
145         bfd_elf_generic_reloc, "R_390_GOT16",    FALSE, 0,0x0000ffff, FALSE),
146   HOWTO(R_390_PC16,      0, 1, 16,  TRUE, 0, complain_overflow_bitfield,
147         bfd_elf_generic_reloc, "R_390_PC16",     FALSE, 0,0x0000ffff, TRUE),
148   HOWTO(R_390_PC16DBL,   1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
149         bfd_elf_generic_reloc, "R_390_PC16DBL",  FALSE, 0,0x0000ffff, TRUE),
150   HOWTO(R_390_PLT16DBL,  1, 1, 16,  TRUE, 0, complain_overflow_bitfield,
151         bfd_elf_generic_reloc, "R_390_PLT16DBL", FALSE, 0,0x0000ffff, TRUE),
152   HOWTO(R_390_PC32DBL,   1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
153         bfd_elf_generic_reloc, "R_390_PC32DBL",  FALSE, 0,0xffffffff, TRUE),
154   HOWTO(R_390_PLT32DBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
155         bfd_elf_generic_reloc, "R_390_PLT32DBL", FALSE, 0,0xffffffff, TRUE),
156   HOWTO(R_390_GOTPCDBL,  1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
157         bfd_elf_generic_reloc, "R_390_GOTPCDBL", FALSE, 0,MINUS_ONE,  TRUE),
158   HOWTO(R_390_64,        0, 4, 64, FALSE, 0, complain_overflow_bitfield,
159         bfd_elf_generic_reloc, "R_390_64",       FALSE, 0,MINUS_ONE,  FALSE),
160   HOWTO(R_390_PC64,      0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
161         bfd_elf_generic_reloc, "R_390_PC64",     FALSE, 0,MINUS_ONE,  TRUE),
162   HOWTO(R_390_GOT64,     0, 4, 64, FALSE, 0, complain_overflow_bitfield,
163         bfd_elf_generic_reloc, "R_390_GOT64",    FALSE, 0,MINUS_ONE,  FALSE),
164   HOWTO(R_390_PLT64,     0, 4, 64,  TRUE, 0, complain_overflow_bitfield,
165         bfd_elf_generic_reloc, "R_390_PLT64",    FALSE, 0,MINUS_ONE,  TRUE),
166   HOWTO(R_390_GOTENT,    1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
167         bfd_elf_generic_reloc, "R_390_GOTENT",   FALSE, 0,MINUS_ONE,  TRUE),
168   HOWTO(R_390_GOTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
169         bfd_elf_generic_reloc, "R_390_GOTOFF16", FALSE, 0,0x0000ffff, FALSE),
170   HOWTO(R_390_GOTOFF64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
171         bfd_elf_generic_reloc, "R_390_GOTOFF64", FALSE, 0,MINUS_ONE,  FALSE),
172   HOWTO(R_390_GOTPLT12,  0, 1, 12, FALSE, 0, complain_overflow_dont,
173         bfd_elf_generic_reloc, "R_390_GOTPLT12", FALSE, 0,0x00000fff, FALSE),
174   HOWTO(R_390_GOTPLT16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
175         bfd_elf_generic_reloc, "R_390_GOTPLT16", FALSE, 0,0x0000ffff, FALSE),
176   HOWTO(R_390_GOTPLT32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
177         bfd_elf_generic_reloc, "R_390_GOTPLT32", FALSE, 0,0xffffffff, FALSE),
178   HOWTO(R_390_GOTPLT64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
179         bfd_elf_generic_reloc, "R_390_GOTPLT64", FALSE, 0,MINUS_ONE,  FALSE),
180   HOWTO(R_390_GOTPLTENT, 1, 2, 32,  TRUE, 0, complain_overflow_bitfield,
181         bfd_elf_generic_reloc, "R_390_GOTPLTENT",FALSE, 0,MINUS_ONE,  TRUE),
182   HOWTO(R_390_PLTOFF16,  0, 1, 16, FALSE, 0, complain_overflow_bitfield,
183         bfd_elf_generic_reloc, "R_390_PLTOFF16", FALSE, 0,0x0000ffff, FALSE),
184   HOWTO(R_390_PLTOFF32,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
185         bfd_elf_generic_reloc, "R_390_PLTOFF32", FALSE, 0,0xffffffff, FALSE),
186   HOWTO(R_390_PLTOFF64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
187         bfd_elf_generic_reloc, "R_390_PLTOFF64", FALSE, 0,MINUS_ONE,  FALSE),
188   HOWTO(R_390_TLS_LOAD, 0, 0, 0, FALSE, 0, complain_overflow_dont,
189         s390_tls_reloc, "R_390_TLS_LOAD", FALSE, 0, 0, FALSE),
190   HOWTO(R_390_TLS_GDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
191         s390_tls_reloc, "R_390_TLS_GDCALL", FALSE, 0, 0, FALSE),
192   HOWTO(R_390_TLS_LDCALL, 0, 0, 0, FALSE, 0, complain_overflow_dont,
193         s390_tls_reloc, "R_390_TLS_LDCALL", FALSE, 0, 0, FALSE),
194   EMPTY_HOWTO (R_390_TLS_GD32), /* Empty entry for R_390_TLS_GD32.  */
195   HOWTO(R_390_TLS_GD64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
196         bfd_elf_generic_reloc, "R_390_TLS_GD64", FALSE, 0, MINUS_ONE, FALSE),
197   HOWTO(R_390_TLS_GOTIE12, 0, 1, 12, FALSE, 0, complain_overflow_dont,
198         bfd_elf_generic_reloc, "R_390_TLS_GOTIE12", FALSE, 0, 0x00000fff, FALSE),
199   EMPTY_HOWTO (R_390_TLS_GOTIE32),      /* Empty entry for R_390_TLS_GOTIE32.  */
200   HOWTO(R_390_TLS_GOTIE64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
201         bfd_elf_generic_reloc, "R_390_TLS_GOTIE64", FALSE, 0, MINUS_ONE, FALSE),
202   EMPTY_HOWTO (R_390_TLS_LDM32),        /* Empty entry for R_390_TLS_LDM32.  */
203   HOWTO(R_390_TLS_LDM64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
204         bfd_elf_generic_reloc, "R_390_TLS_LDM64", FALSE, 0, MINUS_ONE, FALSE),
205   EMPTY_HOWTO (R_390_TLS_IE32), /* Empty entry for R_390_TLS_IE32.  */
206   HOWTO(R_390_TLS_IE64,  0, 4, 64, FALSE, 0, complain_overflow_bitfield,
207         bfd_elf_generic_reloc, "R_390_TLS_IE64", FALSE, 0, MINUS_ONE, FALSE),
208   HOWTO(R_390_TLS_IEENT, 1, 2, 32, TRUE, 0, complain_overflow_bitfield,
209         bfd_elf_generic_reloc, "R_390_TLS_IEENT", FALSE, 0, MINUS_ONE, TRUE),
210   EMPTY_HOWTO (R_390_TLS_LE32), /* Empty entry for R_390_TLS_LE32.  */
211   HOWTO(R_390_TLS_LE64,  0, 2, 32, FALSE, 0, complain_overflow_bitfield,
212         bfd_elf_generic_reloc, "R_390_TLS_LE64", FALSE, 0, MINUS_ONE, FALSE),
213   EMPTY_HOWTO (R_390_TLS_LDO32),        /* Empty entry for R_390_TLS_LDO32.  */
214   HOWTO(R_390_TLS_LDO64, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
215         bfd_elf_generic_reloc, "R_390_TLS_LDO64", FALSE, 0, MINUS_ONE, FALSE),
216   HOWTO(R_390_TLS_DTPMOD, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
217         bfd_elf_generic_reloc, "R_390_TLS_DTPMOD", FALSE, 0, MINUS_ONE, FALSE),
218   HOWTO(R_390_TLS_DTPOFF, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
219         bfd_elf_generic_reloc, "R_390_TLS_DTPOFF", FALSE, 0, MINUS_ONE, FALSE),
220   HOWTO(R_390_TLS_TPOFF, 0, 4, 64, FALSE, 0, complain_overflow_bitfield,
221         bfd_elf_generic_reloc, "R_390_TLS_TPOFF", FALSE, 0, MINUS_ONE, FALSE),
222   HOWTO(R_390_20,        0, 2, 20, FALSE, 8, complain_overflow_dont,
223         s390_elf_ldisp_reloc, "R_390_20",      FALSE, 0,0x0fffff00, FALSE),
224   HOWTO(R_390_GOT20,     0, 2, 20, FALSE, 8, complain_overflow_dont,
225         s390_elf_ldisp_reloc, "R_390_GOT20",   FALSE, 0,0x0fffff00, FALSE),
226   HOWTO(R_390_GOTPLT20,  0, 2, 20, FALSE, 8, complain_overflow_dont,
227         s390_elf_ldisp_reloc, "R_390_GOTPLT20", FALSE, 0,0x0fffff00, FALSE),
228   HOWTO(R_390_TLS_GOTIE20, 0, 2, 20, FALSE, 8, complain_overflow_dont,
229         s390_elf_ldisp_reloc, "R_390_TLS_GOTIE20", FALSE, 0,0x0fffff00, FALSE),
230 };
231
232 /* GNU extension to record C++ vtable hierarchy.  */
233 static reloc_howto_type elf64_s390_vtinherit_howto =
234   HOWTO (R_390_GNU_VTINHERIT, 0,4,0,FALSE,0,complain_overflow_dont, NULL, "R_390_GNU_VTINHERIT", FALSE,0, 0, FALSE);
235 static reloc_howto_type elf64_s390_vtentry_howto =
236   HOWTO (R_390_GNU_VTENTRY, 0,4,0,FALSE,0,complain_overflow_dont, _bfd_elf_rel_vtable_reloc_fn,"R_390_GNU_VTENTRY", FALSE,0,0, FALSE);
237
238 static reloc_howto_type *
239 elf_s390_reloc_type_lookup (abfd, code)
240      bfd *abfd ATTRIBUTE_UNUSED;
241      bfd_reloc_code_real_type code;
242 {
243   switch (code)
244     {
245     case BFD_RELOC_NONE:
246       return &elf_howto_table[(int) R_390_NONE];
247     case BFD_RELOC_8:
248       return &elf_howto_table[(int) R_390_8];
249     case BFD_RELOC_390_12:
250       return &elf_howto_table[(int) R_390_12];
251     case BFD_RELOC_16:
252       return &elf_howto_table[(int) R_390_16];
253     case BFD_RELOC_32:
254       return &elf_howto_table[(int) R_390_32];
255     case BFD_RELOC_CTOR:
256       return &elf_howto_table[(int) R_390_32];
257     case BFD_RELOC_32_PCREL:
258       return &elf_howto_table[(int) R_390_PC32];
259     case BFD_RELOC_390_GOT12:
260       return &elf_howto_table[(int) R_390_GOT12];
261     case BFD_RELOC_32_GOT_PCREL:
262       return &elf_howto_table[(int) R_390_GOT32];
263     case BFD_RELOC_390_PLT32:
264       return &elf_howto_table[(int) R_390_PLT32];
265     case BFD_RELOC_390_COPY:
266       return &elf_howto_table[(int) R_390_COPY];
267     case BFD_RELOC_390_GLOB_DAT:
268       return &elf_howto_table[(int) R_390_GLOB_DAT];
269     case BFD_RELOC_390_JMP_SLOT:
270       return &elf_howto_table[(int) R_390_JMP_SLOT];
271     case BFD_RELOC_390_RELATIVE:
272       return &elf_howto_table[(int) R_390_RELATIVE];
273     case BFD_RELOC_32_GOTOFF:
274       return &elf_howto_table[(int) R_390_GOTOFF32];
275     case BFD_RELOC_390_GOTPC:
276       return &elf_howto_table[(int) R_390_GOTPC];
277     case BFD_RELOC_390_GOT16:
278       return &elf_howto_table[(int) R_390_GOT16];
279     case BFD_RELOC_16_PCREL:
280       return &elf_howto_table[(int) R_390_PC16];
281     case BFD_RELOC_390_PC16DBL:
282       return &elf_howto_table[(int) R_390_PC16DBL];
283     case BFD_RELOC_390_PLT16DBL:
284       return &elf_howto_table[(int) R_390_PLT16DBL];
285     case BFD_RELOC_390_PC32DBL:
286       return &elf_howto_table[(int) R_390_PC32DBL];
287     case BFD_RELOC_390_PLT32DBL:
288       return &elf_howto_table[(int) R_390_PLT32DBL];
289     case BFD_RELOC_390_GOTPCDBL:
290       return &elf_howto_table[(int) R_390_GOTPCDBL];
291     case BFD_RELOC_64:
292       return &elf_howto_table[(int) R_390_64];
293     case BFD_RELOC_64_PCREL:
294       return &elf_howto_table[(int) R_390_PC64];
295     case BFD_RELOC_390_GOT64:
296       return &elf_howto_table[(int) R_390_GOT64];
297     case BFD_RELOC_390_PLT64:
298       return &elf_howto_table[(int) R_390_PLT64];
299     case BFD_RELOC_390_GOTENT:
300       return &elf_howto_table[(int) R_390_GOTENT];
301     case BFD_RELOC_16_GOTOFF:
302       return &elf_howto_table[(int) R_390_GOTOFF16];
303     case BFD_RELOC_390_GOTOFF64:
304       return &elf_howto_table[(int) R_390_GOTOFF64];
305     case BFD_RELOC_390_GOTPLT12:
306       return &elf_howto_table[(int) R_390_GOTPLT12];
307     case BFD_RELOC_390_GOTPLT16:
308       return &elf_howto_table[(int) R_390_GOTPLT16];
309     case BFD_RELOC_390_GOTPLT32:
310       return &elf_howto_table[(int) R_390_GOTPLT32];
311     case BFD_RELOC_390_GOTPLT64:
312       return &elf_howto_table[(int) R_390_GOTPLT64];
313     case BFD_RELOC_390_GOTPLTENT:
314       return &elf_howto_table[(int) R_390_GOTPLTENT];
315     case BFD_RELOC_390_PLTOFF16:
316       return &elf_howto_table[(int) R_390_PLTOFF16];
317     case BFD_RELOC_390_PLTOFF32:
318       return &elf_howto_table[(int) R_390_PLTOFF32];
319     case BFD_RELOC_390_PLTOFF64:
320       return &elf_howto_table[(int) R_390_PLTOFF64];
321     case BFD_RELOC_390_TLS_LOAD:
322       return &elf_howto_table[(int) R_390_TLS_LOAD];
323     case BFD_RELOC_390_TLS_GDCALL:
324       return &elf_howto_table[(int) R_390_TLS_GDCALL];
325     case BFD_RELOC_390_TLS_LDCALL:
326       return &elf_howto_table[(int) R_390_TLS_LDCALL];
327     case BFD_RELOC_390_TLS_GD64:
328       return &elf_howto_table[(int) R_390_TLS_GD64];
329     case BFD_RELOC_390_TLS_GOTIE12:
330       return &elf_howto_table[(int) R_390_TLS_GOTIE12];
331     case BFD_RELOC_390_TLS_GOTIE64:
332       return &elf_howto_table[(int) R_390_TLS_GOTIE64];
333     case BFD_RELOC_390_TLS_LDM64:
334       return &elf_howto_table[(int) R_390_TLS_LDM64];
335     case BFD_RELOC_390_TLS_IE64:
336       return &elf_howto_table[(int) R_390_TLS_IE64];
337     case BFD_RELOC_390_TLS_IEENT:
338       return &elf_howto_table[(int) R_390_TLS_IEENT];
339     case BFD_RELOC_390_TLS_LE64:
340       return &elf_howto_table[(int) R_390_TLS_LE64];
341     case BFD_RELOC_390_TLS_LDO64:
342       return &elf_howto_table[(int) R_390_TLS_LDO64];
343     case BFD_RELOC_390_TLS_DTPMOD:
344       return &elf_howto_table[(int) R_390_TLS_DTPMOD];
345     case BFD_RELOC_390_TLS_DTPOFF:
346       return &elf_howto_table[(int) R_390_TLS_DTPOFF];
347     case BFD_RELOC_390_TLS_TPOFF:
348       return &elf_howto_table[(int) R_390_TLS_TPOFF];
349     case BFD_RELOC_390_20:
350       return &elf_howto_table[(int) R_390_20];
351     case BFD_RELOC_390_GOT20:
352       return &elf_howto_table[(int) R_390_GOT20];
353     case BFD_RELOC_390_GOTPLT20:
354       return &elf_howto_table[(int) R_390_GOTPLT20];
355     case BFD_RELOC_390_TLS_GOTIE20:
356       return &elf_howto_table[(int) R_390_TLS_GOTIE20];
357     case BFD_RELOC_VTABLE_INHERIT:
358       return &elf64_s390_vtinherit_howto;
359     case BFD_RELOC_VTABLE_ENTRY:
360       return &elf64_s390_vtentry_howto;
361     default:
362       break;
363     }
364   return 0;
365 }
366
367 /* We need to use ELF64_R_TYPE so we have our own copy of this function,
368    and elf64-s390.c has its own copy.  */
369
370 static void
371 elf_s390_info_to_howto (abfd, cache_ptr, dst)
372      bfd *abfd ATTRIBUTE_UNUSED;
373      arelent *cache_ptr;
374      Elf_Internal_Rela *dst;
375 {
376   unsigned int r_type = ELF64_R_TYPE(dst->r_info);
377   switch (r_type)
378     {
379     case R_390_GNU_VTINHERIT:
380       cache_ptr->howto = &elf64_s390_vtinherit_howto;
381       break;
382
383     case R_390_GNU_VTENTRY:
384       cache_ptr->howto = &elf64_s390_vtentry_howto;
385       break;
386
387     default:
388       if (r_type >= sizeof (elf_howto_table) / sizeof (elf_howto_table[0]))
389         {
390           (*_bfd_error_handler) (_("%B: invalid relocation type %d"),
391                                  abfd, (int) r_type);
392           r_type = R_390_NONE;
393         }
394       cache_ptr->howto = &elf_howto_table[r_type];
395     }
396 }
397
398 /* A relocation function which doesn't do anything.  */
399 static bfd_reloc_status_type
400 s390_tls_reloc (abfd, reloc_entry, symbol, data, input_section,
401                 output_bfd, error_message)
402      bfd *abfd ATTRIBUTE_UNUSED;
403      arelent *reloc_entry;
404      asymbol *symbol ATTRIBUTE_UNUSED;
405      PTR data ATTRIBUTE_UNUSED;
406      asection *input_section;
407      bfd *output_bfd;
408      char **error_message ATTRIBUTE_UNUSED;
409 {
410   if (output_bfd)
411     reloc_entry->address += input_section->output_offset;
412   return bfd_reloc_ok;
413 }
414
415 /* Handle the large displacement relocs.  */
416 static bfd_reloc_status_type
417 s390_elf_ldisp_reloc (abfd, reloc_entry, symbol, data, input_section,
418                       output_bfd, error_message)
419      bfd *abfd;
420      arelent *reloc_entry;
421      asymbol *symbol;
422      PTR data;
423      asection *input_section;
424      bfd *output_bfd;
425      char **error_message ATTRIBUTE_UNUSED;
426 {
427   reloc_howto_type *howto = reloc_entry->howto;
428   bfd_vma relocation;
429   bfd_vma insn;
430
431   if (output_bfd != (bfd *) NULL
432       && (symbol->flags & BSF_SECTION_SYM) == 0
433       && (! howto->partial_inplace
434           || reloc_entry->addend == 0))
435     {
436       reloc_entry->address += input_section->output_offset;
437       return bfd_reloc_ok;
438     }
439   if (output_bfd != NULL)
440     return bfd_reloc_continue;
441
442   if (reloc_entry->address > bfd_get_section_limit (abfd, input_section))
443     return bfd_reloc_outofrange;
444
445   relocation = (symbol->value
446                 + symbol->section->output_section->vma
447                 + symbol->section->output_offset);
448   relocation += reloc_entry->addend;
449   if (howto->pc_relative)
450     {
451       relocation -= (input_section->output_section->vma
452                      + input_section->output_offset);
453       relocation -= reloc_entry->address;
454     }
455
456   insn = bfd_get_32 (abfd, (bfd_byte *) data + reloc_entry->address); 
457   insn |= (relocation & 0xfff) << 16 | (relocation & 0xff000) >> 4;
458   bfd_put_32 (abfd, insn, (bfd_byte *) data + reloc_entry->address);
459
460   if ((bfd_signed_vma) relocation < - 0x80000
461       || (bfd_signed_vma) relocation > 0x7ffff)
462     return bfd_reloc_overflow;
463   else
464     return bfd_reloc_ok;
465 }
466
467 static bfd_boolean
468 elf_s390_is_local_label_name (abfd, name)
469      bfd *abfd;
470      const char *name;
471 {
472   if (name[0] == '.' && (name[1] == 'X' || name[1] == 'L'))
473     return TRUE;
474
475   return _bfd_elf_is_local_label_name (abfd, name);
476 }
477
478 /* Functions for the 390 ELF linker.  */
479
480 /* The name of the dynamic interpreter.  This is put in the .interp
481    section.  */
482
483 #define ELF_DYNAMIC_INTERPRETER "/usr/lib/ld.so.1"
484
485 /* If ELIMINATE_COPY_RELOCS is non-zero, the linker will try to avoid
486    copying dynamic variables from a shared lib into an app's dynbss
487    section, and instead use a dynamic relocation to point into the
488    shared lib.  */
489 #define ELIMINATE_COPY_RELOCS 1
490
491 /* The size in bytes of the first entry in the procedure linkage table.  */
492 #define PLT_FIRST_ENTRY_SIZE 32
493 /* The size in bytes of an entry in the procedure linkage table.  */
494 #define PLT_ENTRY_SIZE 32
495
496 #define GOT_ENTRY_SIZE 8
497
498 /* The first three entries in a procedure linkage table are reserved,
499    and the initial contents are unimportant (we zero them out).
500    Subsequent entries look like this.  See the SVR4 ABI 386
501    supplement to see how this works.  */
502
503 /* For the s390, simple addr offset can only be 0 - 4096.
504    To use the full 16777216 TB address space, several instructions
505    are needed to load an address in a register and execute
506    a branch( or just saving the address)
507
508    Furthermore, only r 0 and 1 are free to use!!!  */
509
510 /* The first 3 words in the GOT are then reserved.
511    Word 0 is the address of the dynamic table.
512    Word 1 is a pointer to a structure describing the object
513    Word 2 is used to point to the loader entry address.
514
515    The code for PLT entries looks like this:
516
517    The GOT holds the address in the PLT to be executed.
518    The loader then gets:
519    24(15) =  Pointer to the structure describing the object.
520    28(15) =  Offset in symbol table
521    The loader  must  then find the module where the function is
522    and insert the address in the GOT.
523
524    PLT1: LARL 1,<fn>@GOTENT # 6 bytes  Load address of GOT entry in r1
525          LG   1,0(1)      # 6 bytes  Load address from GOT in r1
526          BCR  15,1        # 2 bytes  Jump to address
527    RET1: BASR 1,0         # 2 bytes  Return from GOT 1st time
528          LGF  1,12(1)     # 6 bytes  Load offset in symbl table in r1
529          BRCL 15,-x       # 6 bytes  Jump to start of PLT
530          .long ?          # 4 bytes  offset into symbol table
531
532    Total = 32 bytes per PLT entry
533    Fixup at offset 2: relative address to GOT entry
534    Fixup at offset 22: relative branch to PLT0
535    Fixup at offset 28: 32 bit offset into symbol table
536
537    A 32 bit offset into the symbol table is enough. It allows for symbol
538    tables up to a size of 2 gigabyte. A single dynamic object (the main
539    program, any shared library) is limited to 4GB in size and I want to see
540    the program that manages to have a symbol table of more than 2 GB with a
541    total size of at max 4 GB.  */
542
543 #define PLT_ENTRY_WORD0     (bfd_vma) 0xc0100000
544 #define PLT_ENTRY_WORD1     (bfd_vma) 0x0000e310
545 #define PLT_ENTRY_WORD2     (bfd_vma) 0x10000004
546 #define PLT_ENTRY_WORD3     (bfd_vma) 0x07f10d10
547 #define PLT_ENTRY_WORD4     (bfd_vma) 0xe310100c
548 #define PLT_ENTRY_WORD5     (bfd_vma) 0x0014c0f4
549 #define PLT_ENTRY_WORD6     (bfd_vma) 0x00000000
550 #define PLT_ENTRY_WORD7     (bfd_vma) 0x00000000
551
552 /* The first PLT entry pushes the offset into the symbol table
553    from R1 onto the stack at 8(15) and the loader object info
554    at 12(15), loads the loader address in R1 and jumps to it.  */
555
556 /* The first entry in the PLT:
557
558   PLT0:
559      STG  1,56(15)  # r1 contains the offset into the symbol table
560      LARL 1,_GLOBAL_OFFSET_TABLE # load address of global offset table
561      MVC  48(8,15),8(1) # move loader ino (object struct address) to stack
562      LG   1,16(1)   # get entry address of loader
563      BCR  15,1      # jump to loader
564
565      Fixup at offset 8: relative address to start of GOT.  */
566
567 #define PLT_FIRST_ENTRY_WORD0     (bfd_vma) 0xe310f038
568 #define PLT_FIRST_ENTRY_WORD1     (bfd_vma) 0x0024c010
569 #define PLT_FIRST_ENTRY_WORD2     (bfd_vma) 0x00000000
570 #define PLT_FIRST_ENTRY_WORD3     (bfd_vma) 0xd207f030
571 #define PLT_FIRST_ENTRY_WORD4     (bfd_vma) 0x1008e310
572 #define PLT_FIRST_ENTRY_WORD5     (bfd_vma) 0x10100004
573 #define PLT_FIRST_ENTRY_WORD6     (bfd_vma) 0x07f10700
574 #define PLT_FIRST_ENTRY_WORD7     (bfd_vma) 0x07000700
575
576 /* The s390 linker needs to keep track of the number of relocs that it
577    decides to copy as dynamic relocs in check_relocs for each symbol.
578    This is so that it can later discard them if they are found to be
579    unnecessary.  We store the information in a field extending the
580    regular ELF linker hash table.  */
581
582 struct elf_s390_dyn_relocs
583 {
584   struct elf_s390_dyn_relocs *next;
585
586   /* The input section of the reloc.  */
587   asection *sec;
588
589   /* Total number of relocs copied for the input section.  */
590   bfd_size_type count;
591
592   /* Number of pc-relative relocs copied for the input section.  */
593   bfd_size_type pc_count;
594 };
595
596 /* s390 ELF linker hash entry.  */
597
598 struct elf_s390_link_hash_entry
599 {
600   struct elf_link_hash_entry elf;
601
602   /* Track dynamic relocs copied for this symbol.  */
603   struct elf_s390_dyn_relocs *dyn_relocs;
604
605   /* Number of GOTPLT references for a function.  */
606   bfd_signed_vma gotplt_refcount;
607
608 #define GOT_UNKNOWN     0
609 #define GOT_NORMAL      1
610 #define GOT_TLS_GD      2
611 #define GOT_TLS_IE      3
612 #define GOT_TLS_IE_NLT  3
613   unsigned char tls_type;
614 };
615
616 #define elf_s390_hash_entry(ent) \
617   ((struct elf_s390_link_hash_entry *)(ent))
618
619 struct elf_s390_obj_tdata
620 {
621   struct elf_obj_tdata root;
622
623   /* tls_type for each local got entry.  */
624   char *local_got_tls_type;
625 };
626
627 #define elf_s390_tdata(abfd) \
628   ((struct elf_s390_obj_tdata *) (abfd)->tdata.any)
629
630 #define elf_s390_local_got_tls_type(abfd) \
631   (elf_s390_tdata (abfd)->local_got_tls_type)
632
633 static bfd_boolean
634 elf_s390_mkobject (abfd)
635      bfd *abfd;
636 {
637   bfd_size_type amt = sizeof (struct elf_s390_obj_tdata);
638   abfd->tdata.any = bfd_zalloc (abfd, amt);
639   if (abfd->tdata.any == NULL)
640     return FALSE;
641   return TRUE;
642 }
643
644 static bfd_boolean
645 elf_s390_object_p (abfd)
646      bfd *abfd;
647 {
648   /* Set the right machine number for an s390 elf32 file.  */
649   return bfd_default_set_arch_mach (abfd, bfd_arch_s390, bfd_mach_s390_64);
650 }
651
652 /* s390 ELF linker hash table.  */
653
654 struct elf_s390_link_hash_table
655 {
656   struct elf_link_hash_table elf;
657
658   /* Short-cuts to get to dynamic linker sections.  */
659   asection *sgot;
660   asection *sgotplt;
661   asection *srelgot;
662   asection *splt;
663   asection *srelplt;
664   asection *sdynbss;
665   asection *srelbss;
666
667   union {
668     bfd_signed_vma refcount;
669     bfd_vma offset;
670   } tls_ldm_got;
671
672   /* Small local sym to section mapping cache.  */
673   struct sym_sec_cache sym_sec;
674 };
675
676 /* Get the s390 ELF linker hash table from a link_info structure.  */
677
678 #define elf_s390_hash_table(p) \
679   ((struct elf_s390_link_hash_table *) ((p)->hash))
680
681 /* Create an entry in an s390 ELF linker hash table.  */
682
683 static struct bfd_hash_entry *
684 link_hash_newfunc (entry, table, string)
685      struct bfd_hash_entry *entry;
686      struct bfd_hash_table *table;
687      const char *string;
688 {
689   /* Allocate the structure if it has not already been allocated by a
690      subclass.  */
691   if (entry == NULL)
692     {
693       entry = bfd_hash_allocate (table,
694                                  sizeof (struct elf_s390_link_hash_entry));
695       if (entry == NULL)
696         return entry;
697     }
698
699   /* Call the allocation method of the superclass.  */
700   entry = _bfd_elf_link_hash_newfunc (entry, table, string);
701   if (entry != NULL)
702     {
703       struct elf_s390_link_hash_entry *eh;
704
705       eh = (struct elf_s390_link_hash_entry *) entry;
706       eh->dyn_relocs = NULL;
707       eh->gotplt_refcount = 0;
708       eh->tls_type = GOT_UNKNOWN;
709     }
710
711   return entry;
712 }
713
714 /* Create an s390 ELF linker hash table.  */
715
716 static struct bfd_link_hash_table *
717 elf_s390_link_hash_table_create (abfd)
718      bfd *abfd;
719 {
720   struct elf_s390_link_hash_table *ret;
721   bfd_size_type amt = sizeof (struct elf_s390_link_hash_table);
722
723   ret = (struct elf_s390_link_hash_table *) bfd_malloc (amt);
724   if (ret == NULL)
725     return NULL;
726
727   if (! _bfd_elf_link_hash_table_init (&ret->elf, abfd, link_hash_newfunc))
728     {
729       free (ret);
730       return NULL;
731     }
732
733   ret->sgot = NULL;
734   ret->sgotplt = NULL;
735   ret->srelgot = NULL;
736   ret->splt = NULL;
737   ret->srelplt = NULL;
738   ret->sdynbss = NULL;
739   ret->srelbss = NULL;
740   ret->tls_ldm_got.refcount = 0;
741   ret->sym_sec.abfd = NULL;
742
743   return &ret->elf.root;
744 }
745
746 /* Create .got, .gotplt, and .rela.got sections in DYNOBJ, and set up
747    shortcuts to them in our hash table.  */
748
749 static bfd_boolean
750 create_got_section (dynobj, info)
751      bfd *dynobj;
752      struct bfd_link_info *info;
753 {
754   struct elf_s390_link_hash_table *htab;
755
756   if (! _bfd_elf_create_got_section (dynobj, info))
757     return FALSE;
758
759   htab = elf_s390_hash_table (info);
760   htab->sgot = bfd_get_section_by_name (dynobj, ".got");
761   htab->sgotplt = bfd_get_section_by_name (dynobj, ".got.plt");
762   if (!htab->sgot || !htab->sgotplt)
763     abort ();
764
765   htab->srelgot = bfd_make_section_with_flags (dynobj, ".rela.got",
766                                                (SEC_ALLOC | SEC_LOAD
767                                                 | SEC_HAS_CONTENTS
768                                                 | SEC_IN_MEMORY
769                                                 | SEC_LINKER_CREATED
770                                                 | SEC_READONLY));
771   if (htab->srelgot == NULL
772       || ! bfd_set_section_alignment (dynobj, htab->srelgot, 3))
773     return FALSE;
774   return TRUE;
775 }
776
777 /* Create .plt, .rela.plt, .got, .got.plt, .rela.got, .dynbss, and
778    .rela.bss sections in DYNOBJ, and set up shortcuts to them in our
779    hash table.  */
780
781 static bfd_boolean
782 elf_s390_create_dynamic_sections (dynobj, info)
783      bfd *dynobj;
784      struct bfd_link_info *info;
785 {
786   struct elf_s390_link_hash_table *htab;
787
788   htab = elf_s390_hash_table (info);
789   if (!htab->sgot && !create_got_section (dynobj, info))
790     return FALSE;
791
792   if (!_bfd_elf_create_dynamic_sections (dynobj, info))
793     return FALSE;
794
795   htab->splt = bfd_get_section_by_name (dynobj, ".plt");
796   htab->srelplt = bfd_get_section_by_name (dynobj, ".rela.plt");
797   htab->sdynbss = bfd_get_section_by_name (dynobj, ".dynbss");
798   if (!info->shared)
799     htab->srelbss = bfd_get_section_by_name (dynobj, ".rela.bss");
800
801   if (!htab->splt || !htab->srelplt || !htab->sdynbss
802       || (!info->shared && !htab->srelbss))
803     abort ();
804
805   return TRUE;
806 }
807
808 /* Copy the extra info we tack onto an elf_link_hash_entry.  */
809
810 static void
811 elf_s390_copy_indirect_symbol (bed, dir, ind)
812      const struct elf_backend_data *bed;
813      struct elf_link_hash_entry *dir, *ind;
814 {
815   struct elf_s390_link_hash_entry *edir, *eind;
816
817   edir = (struct elf_s390_link_hash_entry *) dir;
818   eind = (struct elf_s390_link_hash_entry *) ind;
819
820   if (eind->dyn_relocs != NULL)
821     {
822       if (edir->dyn_relocs != NULL)
823         {
824           struct elf_s390_dyn_relocs **pp;
825           struct elf_s390_dyn_relocs *p;
826
827           if (ind->root.type == bfd_link_hash_indirect)
828             abort ();
829
830           /* Add reloc counts against the weak sym to the strong sym
831              list.  Merge any entries against the same section.  */
832           for (pp = &eind->dyn_relocs; (p = *pp) != NULL; )
833             {
834               struct elf_s390_dyn_relocs *q;
835
836               for (q = edir->dyn_relocs; q != NULL; q = q->next)
837                 if (q->sec == p->sec)
838                   {
839                     q->pc_count += p->pc_count;
840                     q->count += p->count;
841                     *pp = p->next;
842                     break;
843                   }
844               if (q == NULL)
845                 pp = &p->next;
846             }
847           *pp = edir->dyn_relocs;
848         }
849
850       edir->dyn_relocs = eind->dyn_relocs;
851       eind->dyn_relocs = NULL;
852     }
853
854   if (ind->root.type == bfd_link_hash_indirect
855       && dir->got.refcount <= 0)
856     {
857       edir->tls_type = eind->tls_type;
858       eind->tls_type = GOT_UNKNOWN;
859     }
860
861   if (ELIMINATE_COPY_RELOCS
862       && ind->root.type != bfd_link_hash_indirect
863       && dir->dynamic_adjusted)
864     {
865       /* If called to transfer flags for a weakdef during processing
866          of elf_adjust_dynamic_symbol, don't copy non_got_ref.
867          We clear it ourselves for ELIMINATE_COPY_RELOCS.  */
868       dir->ref_dynamic |= ind->ref_dynamic;
869       dir->ref_regular |= ind->ref_regular;
870       dir->ref_regular_nonweak |= ind->ref_regular_nonweak;
871       dir->needs_plt |= ind->needs_plt;
872     }
873   else
874     _bfd_elf_link_hash_copy_indirect (bed, dir, ind);
875 }
876
877 static int
878 elf_s390_tls_transition (info, r_type, is_local)
879      struct bfd_link_info *info;
880      int r_type;
881      int is_local;
882 {
883   if (info->shared)
884     return r_type;
885
886   switch (r_type)
887     {
888     case R_390_TLS_GD64:
889     case R_390_TLS_IE64:
890       if (is_local)
891         return R_390_TLS_LE64;
892       return R_390_TLS_IE64;
893     case R_390_TLS_GOTIE64:
894       if (is_local)
895         return R_390_TLS_LE64;
896       return R_390_TLS_GOTIE64;
897     case R_390_TLS_LDM64:
898       return R_390_TLS_LE64;
899     }
900
901   return r_type;
902 }
903
904 /* Look through the relocs for a section during the first phase, and
905    allocate space in the global offset table or procedure linkage
906    table.  */
907
908 static bfd_boolean
909 elf_s390_check_relocs (abfd, info, sec, relocs)
910      bfd *abfd;
911      struct bfd_link_info *info;
912      asection *sec;
913      const Elf_Internal_Rela *relocs;
914 {
915   struct elf_s390_link_hash_table *htab;
916   Elf_Internal_Shdr *symtab_hdr;
917   struct elf_link_hash_entry **sym_hashes;
918   const Elf_Internal_Rela *rel;
919   const Elf_Internal_Rela *rel_end;
920   asection *sreloc;
921   bfd_signed_vma *local_got_refcounts;
922   int tls_type, old_tls_type;
923
924   if (info->relocatable)
925     return TRUE;
926
927   htab = elf_s390_hash_table (info);
928   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
929   sym_hashes = elf_sym_hashes (abfd);
930   local_got_refcounts = elf_local_got_refcounts (abfd);
931
932   sreloc = NULL;
933
934   rel_end = relocs + sec->reloc_count;
935   for (rel = relocs; rel < rel_end; rel++)
936     {
937       unsigned int r_type;
938       unsigned long r_symndx;
939       struct elf_link_hash_entry *h;
940
941       r_symndx = ELF64_R_SYM (rel->r_info);
942
943       if (r_symndx >= NUM_SHDR_ENTRIES (symtab_hdr))
944         {
945           (*_bfd_error_handler) (_("%B: bad symbol index: %d"),
946                                  abfd,
947                                  r_symndx);
948           return FALSE;
949         }
950
951       if (r_symndx < symtab_hdr->sh_info)
952         h = NULL;
953       else
954         {
955           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
956           while (h->root.type == bfd_link_hash_indirect
957                  || h->root.type == bfd_link_hash_warning)
958             h = (struct elf_link_hash_entry *) h->root.u.i.link;
959         }
960
961       /* Create got section and local_got_refcounts array if they
962          are needed.  */
963       r_type = elf_s390_tls_transition (info,
964                                         ELF64_R_TYPE (rel->r_info),
965                                         h == NULL);
966       switch (r_type)
967         {
968         case R_390_GOT12:
969         case R_390_GOT16:
970         case R_390_GOT20:
971         case R_390_GOT32:
972         case R_390_GOT64:
973         case R_390_GOTENT:
974         case R_390_GOTPLT12:
975         case R_390_GOTPLT16:
976         case R_390_GOTPLT20:
977         case R_390_GOTPLT32:
978         case R_390_GOTPLT64:
979         case R_390_GOTPLTENT:
980         case R_390_TLS_GD64:
981         case R_390_TLS_GOTIE12:
982         case R_390_TLS_GOTIE20:
983         case R_390_TLS_GOTIE64:
984         case R_390_TLS_IEENT:
985         case R_390_TLS_IE64:
986         case R_390_TLS_LDM64:
987           if (h == NULL
988               && local_got_refcounts == NULL)
989             {
990               bfd_size_type size;
991
992               size = symtab_hdr->sh_info;
993               size *= (sizeof (bfd_signed_vma) + sizeof(char));
994               local_got_refcounts = ((bfd_signed_vma *)
995                                      bfd_zalloc (abfd, size));
996               if (local_got_refcounts == NULL)
997                 return FALSE;
998               elf_local_got_refcounts (abfd) = local_got_refcounts;
999               elf_s390_local_got_tls_type (abfd)
1000                 = (char *) (local_got_refcounts + symtab_hdr->sh_info);
1001             }
1002           /* Fall through.  */
1003         case R_390_GOTOFF16:
1004         case R_390_GOTOFF32:
1005         case R_390_GOTOFF64:
1006         case R_390_GOTPC:
1007         case R_390_GOTPCDBL:
1008           if (htab->sgot == NULL)
1009             {
1010               if (htab->elf.dynobj == NULL)
1011                 htab->elf.dynobj = abfd;
1012               if (!create_got_section (htab->elf.dynobj, info))
1013                 return FALSE;
1014             }
1015         }
1016
1017       switch (r_type)
1018         {
1019         case R_390_GOTOFF16:
1020         case R_390_GOTOFF32:
1021         case R_390_GOTOFF64:
1022         case R_390_GOTPC:
1023         case R_390_GOTPCDBL:
1024           /* Got is created, nothing to be done.  */
1025           break;
1026
1027         case R_390_PLT16DBL:
1028         case R_390_PLT32:
1029         case R_390_PLT32DBL:
1030         case R_390_PLT64:
1031         case R_390_PLTOFF16:
1032         case R_390_PLTOFF32:
1033         case R_390_PLTOFF64:
1034           /* This symbol requires a procedure linkage table entry.  We
1035              actually build the entry in adjust_dynamic_symbol,
1036              because this might be a case of linking PIC code which is
1037              never referenced by a dynamic object, in which case we
1038              don't need to generate a procedure linkage table entry
1039              after all.  */
1040
1041           /* If this is a local symbol, we resolve it directly without
1042              creating a procedure linkage table entry.  */
1043           if (h != NULL)
1044             {
1045               h->needs_plt = 1;
1046               h->plt.refcount += 1;
1047             }
1048           break;
1049
1050         case R_390_GOTPLT12:
1051         case R_390_GOTPLT16:
1052         case R_390_GOTPLT20:
1053         case R_390_GOTPLT32:
1054         case R_390_GOTPLT64:
1055         case R_390_GOTPLTENT:
1056           /* This symbol requires either a procedure linkage table entry
1057              or an entry in the local got. We actually build the entry
1058              in adjust_dynamic_symbol because whether this is really a
1059              global reference can change and with it the fact if we have
1060              to create a plt entry or a local got entry. To be able to
1061              make a once global symbol a local one we have to keep track
1062              of the number of gotplt references that exist for this
1063              symbol.  */
1064           if (h != NULL)
1065             {
1066               ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount++;
1067               h->needs_plt = 1;
1068               h->plt.refcount += 1;
1069             }
1070           else
1071             local_got_refcounts[r_symndx] += 1;
1072           break;
1073
1074         case R_390_TLS_LDM64:
1075           htab->tls_ldm_got.refcount += 1;
1076           break;
1077
1078         case R_390_TLS_IE64:
1079         case R_390_TLS_GOTIE12:
1080         case R_390_TLS_GOTIE20:
1081         case R_390_TLS_GOTIE64:
1082         case R_390_TLS_IEENT:
1083           if (info->shared)
1084             info->flags |= DF_STATIC_TLS;
1085           /* Fall through */
1086
1087         case R_390_GOT12:
1088         case R_390_GOT16:
1089         case R_390_GOT20:
1090         case R_390_GOT32:
1091         case R_390_GOT64:
1092         case R_390_GOTENT:
1093         case R_390_TLS_GD64:
1094           /* This symbol requires a global offset table entry.  */
1095           switch (r_type)
1096             {
1097             default:
1098             case R_390_GOT12:
1099             case R_390_GOT16:
1100             case R_390_GOT20:
1101             case R_390_GOT32:
1102             case R_390_GOTENT:
1103               tls_type = GOT_NORMAL;
1104               break;
1105             case R_390_TLS_GD64:
1106               tls_type = GOT_TLS_GD;
1107               break;
1108             case R_390_TLS_IE64:
1109             case R_390_TLS_GOTIE64:
1110               tls_type = GOT_TLS_IE;
1111               break;
1112             case R_390_TLS_GOTIE12:
1113             case R_390_TLS_GOTIE20:
1114             case R_390_TLS_IEENT:
1115               tls_type = GOT_TLS_IE_NLT;
1116               break;
1117             }
1118
1119           if (h != NULL)
1120             {
1121               h->got.refcount += 1;
1122               old_tls_type = elf_s390_hash_entry(h)->tls_type;
1123             }
1124           else
1125             {
1126               local_got_refcounts[r_symndx] += 1;
1127               old_tls_type = elf_s390_local_got_tls_type (abfd) [r_symndx];
1128             }
1129           /* If a TLS symbol is accessed using IE at least once,
1130              there is no point to use dynamic model for it.  */
1131           if (old_tls_type != tls_type && old_tls_type != GOT_UNKNOWN)
1132             {
1133               if (old_tls_type == GOT_NORMAL || tls_type == GOT_NORMAL)
1134                 {
1135                   (*_bfd_error_handler)
1136                     (_("%B: `%s' accessed both as normal and thread local symbol"),
1137                      abfd, h->root.root.string);
1138                   return FALSE;
1139                 }
1140               if (old_tls_type > tls_type)
1141                 tls_type = old_tls_type;
1142             }
1143
1144           if (old_tls_type != tls_type)
1145             {
1146               if (h != NULL)
1147                 elf_s390_hash_entry (h)->tls_type = tls_type;
1148               else
1149                 elf_s390_local_got_tls_type (abfd) [r_symndx] = tls_type;
1150             }
1151
1152           if (r_type != R_390_TLS_IE64)
1153             break;
1154           /* Fall through */
1155
1156         case R_390_TLS_LE64:
1157           if (!info->shared)
1158             break;
1159           info->flags |= DF_STATIC_TLS;
1160           /* Fall through */
1161
1162         case R_390_8:
1163         case R_390_16:
1164         case R_390_32:
1165         case R_390_64:
1166         case R_390_PC16:
1167         case R_390_PC16DBL:
1168         case R_390_PC32:
1169         case R_390_PC32DBL:
1170         case R_390_PC64:
1171           if (h != NULL && !info->shared)
1172             {
1173               /* If this reloc is in a read-only section, we might
1174                  need a copy reloc.  We can't check reliably at this
1175                  stage whether the section is read-only, as input
1176                  sections have not yet been mapped to output sections.
1177                  Tentatively set the flag for now, and correct in
1178                  adjust_dynamic_symbol.  */
1179               h->non_got_ref = 1;
1180
1181               /* We may need a .plt entry if the function this reloc
1182                  refers to is in a shared lib.  */
1183               h->plt.refcount += 1;
1184             }
1185
1186           /* If we are creating a shared library, and this is a reloc
1187              against a global symbol, or a non PC relative reloc
1188              against a local symbol, then we need to copy the reloc
1189              into the shared library.  However, if we are linking with
1190              -Bsymbolic, we do not need to copy a reloc against a
1191              global symbol which is defined in an object we are
1192              including in the link (i.e., DEF_REGULAR is set).  At
1193              this point we have not seen all the input files, so it is
1194              possible that DEF_REGULAR is not set now but will be set
1195              later (it is never cleared).  In case of a weak definition,
1196              DEF_REGULAR may be cleared later by a strong definition in
1197              a shared library. We account for that possibility below by
1198              storing information in the relocs_copied field of the hash
1199              table entry.  A similar situation occurs when creating
1200              shared libraries and symbol visibility changes render the
1201              symbol local.
1202
1203              If on the other hand, we are creating an executable, we
1204              may need to keep relocations for symbols satisfied by a
1205              dynamic library if we manage to avoid copy relocs for the
1206              symbol.  */
1207           if ((info->shared
1208                && (sec->flags & SEC_ALLOC) != 0
1209                && ((ELF64_R_TYPE (rel->r_info) != R_390_PC16
1210                     && ELF64_R_TYPE (rel->r_info) != R_390_PC16DBL
1211                     && ELF64_R_TYPE (rel->r_info) != R_390_PC32
1212                     && ELF64_R_TYPE (rel->r_info) != R_390_PC32DBL
1213                     && ELF64_R_TYPE (rel->r_info) != R_390_PC64)
1214                    || (h != NULL
1215                        && (! info->symbolic
1216                            || h->root.type == bfd_link_hash_defweak
1217                            || !h->def_regular))))
1218               || (ELIMINATE_COPY_RELOCS
1219                   && !info->shared
1220                   && (sec->flags & SEC_ALLOC) != 0
1221                   && h != NULL
1222                   && (h->root.type == bfd_link_hash_defweak
1223                       || !h->def_regular)))
1224             {
1225               struct elf_s390_dyn_relocs *p;
1226               struct elf_s390_dyn_relocs **head;
1227
1228               /* We must copy these reloc types into the output file.
1229                  Create a reloc section in dynobj and make room for
1230                  this reloc.  */
1231               if (sreloc == NULL)
1232                 {
1233                   const char *name;
1234                   bfd *dynobj;
1235
1236                   name = (bfd_elf_string_from_elf_section
1237                           (abfd,
1238                            elf_elfheader (abfd)->e_shstrndx,
1239                            elf_section_data (sec)->rel_hdr.sh_name));
1240                   if (name == NULL)
1241                     return FALSE;
1242
1243                   if (strncmp (name, ".rela", 5) != 0
1244                       || strcmp (bfd_get_section_name (abfd, sec),
1245                                  name + 5) != 0)
1246                     {
1247                       (*_bfd_error_handler)
1248                         (_("%B: bad relocation section name `%s\'"),
1249                          abfd, name);
1250                     }
1251
1252                   if (htab->elf.dynobj == NULL)
1253                     htab->elf.dynobj = abfd;
1254
1255                   dynobj = htab->elf.dynobj;
1256                   sreloc = bfd_get_section_by_name (dynobj, name);
1257                   if (sreloc == NULL)
1258                     {
1259                       flagword flags;
1260
1261                       flags = (SEC_HAS_CONTENTS | SEC_READONLY
1262                                | SEC_IN_MEMORY | SEC_LINKER_CREATED);
1263                       if ((sec->flags & SEC_ALLOC) != 0)
1264                         flags |= SEC_ALLOC | SEC_LOAD;
1265                       sreloc = bfd_make_section_with_flags (dynobj,
1266                                                             name,
1267                                                             flags);
1268                       if (sreloc == NULL
1269                           || ! bfd_set_section_alignment (dynobj, sreloc, 3))
1270                         return FALSE;
1271                     }
1272                   elf_section_data (sec)->sreloc = sreloc;
1273                 }
1274
1275               /* If this is a global symbol, we count the number of
1276                  relocations we need for this symbol.  */
1277               if (h != NULL)
1278                 {
1279                   head = &((struct elf_s390_link_hash_entry *) h)->dyn_relocs;
1280                 }
1281               else
1282                 {
1283                   /* Track dynamic relocs needed for local syms too.
1284                      We really need local syms available to do this
1285                      easily.  Oh well.  */
1286
1287                   asection *s;
1288                   s = bfd_section_from_r_symndx (abfd, &htab->sym_sec,
1289                                                  sec, r_symndx);
1290                   if (s == NULL)
1291                     return FALSE;
1292
1293                   head = ((struct elf_s390_dyn_relocs **)
1294                           &elf_section_data (s)->local_dynrel);
1295                 }
1296
1297               p = *head;
1298               if (p == NULL || p->sec != sec)
1299                 {
1300                   bfd_size_type amt = sizeof *p;
1301                   p = ((struct elf_s390_dyn_relocs *)
1302                        bfd_alloc (htab->elf.dynobj, amt));
1303                   if (p == NULL)
1304                     return FALSE;
1305                   p->next = *head;
1306                   *head = p;
1307                   p->sec = sec;
1308                   p->count = 0;
1309                   p->pc_count = 0;
1310                 }
1311
1312               p->count += 1;
1313               if (ELF64_R_TYPE (rel->r_info) == R_390_PC16
1314                   || ELF64_R_TYPE (rel->r_info) == R_390_PC16DBL
1315                   || ELF64_R_TYPE (rel->r_info) == R_390_PC32
1316                   || ELF64_R_TYPE (rel->r_info) == R_390_PC32DBL
1317                   || ELF64_R_TYPE (rel->r_info) == R_390_PC64)
1318                 p->pc_count += 1;
1319             }
1320           break;
1321
1322           /* This relocation describes the C++ object vtable hierarchy.
1323              Reconstruct it for later use during GC.  */
1324         case R_390_GNU_VTINHERIT:
1325           if (!bfd_elf_gc_record_vtinherit (abfd, sec, h, rel->r_offset))
1326             return FALSE;
1327           break;
1328
1329           /* This relocation describes which C++ vtable entries are actually
1330              used.  Record for later use during GC.  */
1331         case R_390_GNU_VTENTRY:
1332           if (!bfd_elf_gc_record_vtentry (abfd, sec, h, rel->r_addend))
1333             return FALSE;
1334           break;
1335
1336         default:
1337           break;
1338         }
1339     }
1340
1341   return TRUE;
1342 }
1343
1344 /* Return the section that should be marked against GC for a given
1345    relocation.  */
1346
1347 static asection *
1348 elf_s390_gc_mark_hook (sec, info, rel, h, sym)
1349      asection *sec;
1350      struct bfd_link_info *info ATTRIBUTE_UNUSED;
1351      Elf_Internal_Rela *rel;
1352      struct elf_link_hash_entry *h;
1353      Elf_Internal_Sym *sym;
1354 {
1355   if (h != NULL)
1356     {
1357       switch (ELF64_R_TYPE (rel->r_info))
1358         {
1359         case R_390_GNU_VTINHERIT:
1360         case R_390_GNU_VTENTRY:
1361           break;
1362
1363         default:
1364           switch (h->root.type)
1365             {
1366             case bfd_link_hash_defined:
1367             case bfd_link_hash_defweak:
1368               return h->root.u.def.section;
1369
1370             case bfd_link_hash_common:
1371               return h->root.u.c.p->section;
1372
1373             default:
1374               break;
1375             }
1376         }
1377     }
1378   else
1379     return bfd_section_from_elf_index (sec->owner, sym->st_shndx);
1380
1381   return NULL;
1382 }
1383
1384 /* Update the got entry reference counts for the section being removed.  */
1385
1386 static bfd_boolean
1387 elf_s390_gc_sweep_hook (abfd, info, sec, relocs)
1388      bfd *abfd;
1389      struct bfd_link_info *info;
1390      asection *sec;
1391      const Elf_Internal_Rela *relocs;
1392 {
1393   Elf_Internal_Shdr *symtab_hdr;
1394   struct elf_link_hash_entry **sym_hashes;
1395   bfd_signed_vma *local_got_refcounts;
1396   const Elf_Internal_Rela *rel, *relend;
1397
1398   elf_section_data (sec)->local_dynrel = NULL;
1399
1400   symtab_hdr = &elf_tdata (abfd)->symtab_hdr;
1401   sym_hashes = elf_sym_hashes (abfd);
1402   local_got_refcounts = elf_local_got_refcounts (abfd);
1403
1404   relend = relocs + sec->reloc_count;
1405   for (rel = relocs; rel < relend; rel++)
1406     {
1407       unsigned long r_symndx;
1408       unsigned int r_type;
1409       struct elf_link_hash_entry *h = NULL;
1410
1411       r_symndx = ELF64_R_SYM (rel->r_info);
1412       if (r_symndx >= symtab_hdr->sh_info)
1413         {
1414           struct elf_s390_link_hash_entry *eh;
1415           struct elf_s390_dyn_relocs **pp;
1416           struct elf_s390_dyn_relocs *p;
1417
1418           h = sym_hashes[r_symndx - symtab_hdr->sh_info];
1419           while (h->root.type == bfd_link_hash_indirect
1420                  || h->root.type == bfd_link_hash_warning)
1421             h = (struct elf_link_hash_entry *) h->root.u.i.link;
1422           eh = (struct elf_s390_link_hash_entry *) h;
1423
1424           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; pp = &p->next)
1425             if (p->sec == sec)
1426               {
1427                 /* Everything must go for SEC.  */
1428                 *pp = p->next;
1429                 break;
1430               }
1431         }
1432
1433       r_type = ELF64_R_TYPE (rel->r_info);
1434       r_type = elf_s390_tls_transition (info, r_type, h != NULL);
1435       switch (r_type)
1436         {
1437         case R_390_TLS_LDM64:
1438           if (elf_s390_hash_table (info)->tls_ldm_got.refcount > 0)
1439             elf_s390_hash_table (info)->tls_ldm_got.refcount -= 1;
1440           break;
1441
1442         case R_390_TLS_GD64:
1443         case R_390_TLS_IE64:
1444         case R_390_TLS_GOTIE12:
1445         case R_390_TLS_GOTIE20:
1446         case R_390_TLS_GOTIE64:
1447         case R_390_TLS_IEENT:
1448         case R_390_GOT12:
1449         case R_390_GOT16:
1450         case R_390_GOT20:
1451         case R_390_GOT32:
1452         case R_390_GOT64:
1453         case R_390_GOTOFF16:
1454         case R_390_GOTOFF32:
1455         case R_390_GOTOFF64:
1456         case R_390_GOTPC:
1457         case R_390_GOTPCDBL:
1458         case R_390_GOTENT:
1459           if (h != NULL)
1460             {
1461               if (h->got.refcount > 0)
1462                 h->got.refcount -= 1;
1463             }
1464           else if (local_got_refcounts != NULL)
1465             {
1466               if (local_got_refcounts[r_symndx] > 0)
1467                 local_got_refcounts[r_symndx] -= 1;
1468             }
1469           break;
1470
1471         case R_390_8:
1472         case R_390_12:
1473         case R_390_16:
1474         case R_390_20:
1475         case R_390_32:
1476         case R_390_64:
1477         case R_390_PC16:
1478         case R_390_PC16DBL:
1479         case R_390_PC32:
1480         case R_390_PC32DBL:
1481         case R_390_PC64:
1482           if (info->shared)
1483             break;
1484           /* Fall through */
1485
1486         case R_390_PLT16DBL:
1487         case R_390_PLT32:
1488         case R_390_PLT32DBL:
1489         case R_390_PLT64:
1490         case R_390_PLTOFF16:
1491         case R_390_PLTOFF32:
1492         case R_390_PLTOFF64:
1493           if (h != NULL)
1494             {
1495               if (h->plt.refcount > 0)
1496                 h->plt.refcount -= 1;
1497             }
1498           break;
1499
1500         case R_390_GOTPLT12:
1501         case R_390_GOTPLT16:
1502         case R_390_GOTPLT20:
1503         case R_390_GOTPLT32:
1504         case R_390_GOTPLT64:
1505         case R_390_GOTPLTENT:
1506           if (h != NULL)
1507             {
1508               if (h->plt.refcount > 0)
1509                 {
1510                   ((struct elf_s390_link_hash_entry *) h)->gotplt_refcount--;
1511                   h->plt.refcount -= 1;
1512                 }
1513             }
1514           else if (local_got_refcounts != NULL)
1515             {
1516               if (local_got_refcounts[r_symndx] > 0)
1517                 local_got_refcounts[r_symndx] -= 1;
1518             }
1519           break;
1520
1521         default:
1522           break;
1523         }
1524     }
1525
1526   return TRUE;
1527 }
1528
1529 /* Make sure we emit a GOT entry if the symbol was supposed to have a PLT
1530    entry but we found we will not create any.  Called when we find we will
1531    not have any PLT for this symbol, by for example
1532    elf_s390_adjust_dynamic_symbol when we're doing a proper dynamic link,
1533    or elf_s390_size_dynamic_sections if no dynamic sections will be
1534    created (we're only linking static objects).  */
1535
1536 static void
1537 elf_s390_adjust_gotplt (h)
1538      struct elf_s390_link_hash_entry *h;
1539 {
1540   if (h->elf.root.type == bfd_link_hash_warning)
1541     h = (struct elf_s390_link_hash_entry *) h->elf.root.u.i.link;
1542
1543   if (h->gotplt_refcount <= 0)
1544     return;
1545
1546   /* We simply add the number of gotplt references to the number
1547    * of got references for this symbol.  */
1548   h->elf.got.refcount += h->gotplt_refcount;
1549   h->gotplt_refcount = -1;
1550 }
1551
1552 /* Adjust a symbol defined by a dynamic object and referenced by a
1553    regular object.  The current definition is in some section of the
1554    dynamic object, but we're not including those sections.  We have to
1555    change the definition to something the rest of the link can
1556    understand.  */
1557
1558 static bfd_boolean
1559 elf_s390_adjust_dynamic_symbol (info, h)
1560      struct bfd_link_info *info;
1561      struct elf_link_hash_entry *h;
1562 {
1563   struct elf_s390_link_hash_table *htab;
1564   asection *s;
1565   unsigned int power_of_two;
1566
1567   /* If this is a function, put it in the procedure linkage table.  We
1568      will fill in the contents of the procedure linkage table later
1569      (although we could actually do it here).  */
1570   if (h->type == STT_FUNC
1571       || h->needs_plt)
1572     {
1573       if (h->plt.refcount <= 0
1574           || (! info->shared
1575               && !h->def_dynamic
1576               && !h->ref_dynamic
1577               && h->root.type != bfd_link_hash_undefweak
1578               && h->root.type != bfd_link_hash_undefined))
1579         {
1580           /* This case can occur if we saw a PLT32 reloc in an input
1581              file, but the symbol was never referred to by a dynamic
1582              object, or if all references were garbage collected.  In
1583              such a case, we don't actually need to build a procedure
1584              linkage table, and we can just do a PC32 reloc instead.  */
1585           h->plt.offset = (bfd_vma) -1;
1586           h->needs_plt = 0;
1587           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1588         }
1589
1590       return TRUE;
1591     }
1592   else
1593     /* It's possible that we incorrectly decided a .plt reloc was
1594        needed for an R_390_PC32 reloc to a non-function sym in
1595        check_relocs.  We can't decide accurately between function and
1596        non-function syms in check-relocs;  Objects loaded later in
1597        the link may change h->type.  So fix it now.  */
1598     h->plt.offset = (bfd_vma) -1;
1599
1600   /* If this is a weak symbol, and there is a real definition, the
1601      processor independent code will have arranged for us to see the
1602      real definition first, and we can just use the same value.  */
1603   if (h->u.weakdef != NULL)
1604     {
1605       BFD_ASSERT (h->u.weakdef->root.type == bfd_link_hash_defined
1606                   || h->u.weakdef->root.type == bfd_link_hash_defweak);
1607       h->root.u.def.section = h->u.weakdef->root.u.def.section;
1608       h->root.u.def.value = h->u.weakdef->root.u.def.value;
1609       if (ELIMINATE_COPY_RELOCS || info->nocopyreloc)
1610         h->non_got_ref = h->u.weakdef->non_got_ref;
1611       return TRUE;
1612     }
1613
1614   /* This is a reference to a symbol defined by a dynamic object which
1615      is not a function.  */
1616
1617   /* If we are creating a shared library, we must presume that the
1618      only references to the symbol are via the global offset table.
1619      For such cases we need not do anything here; the relocations will
1620      be handled correctly by relocate_section.  */
1621   if (info->shared)
1622     return TRUE;
1623
1624   /* If there are no references to this symbol that do not use the
1625      GOT, we don't need to generate a copy reloc.  */
1626   if (!h->non_got_ref)
1627     return TRUE;
1628
1629   /* If -z nocopyreloc was given, we won't generate them either.  */
1630   if (info->nocopyreloc)
1631     {
1632       h->non_got_ref = 0;
1633       return TRUE;
1634     }
1635
1636   if (ELIMINATE_COPY_RELOCS)
1637     {
1638       struct elf_s390_link_hash_entry * eh;
1639       struct elf_s390_dyn_relocs *p;
1640
1641       eh = (struct elf_s390_link_hash_entry *) h;
1642       for (p = eh->dyn_relocs; p != NULL; p = p->next)
1643         {
1644           s = p->sec->output_section;
1645           if (s != NULL && (s->flags & SEC_READONLY) != 0)
1646             break;
1647         }
1648
1649       /* If we didn't find any dynamic relocs in read-only sections, then
1650          we'll be keeping the dynamic relocs and avoiding the copy reloc.  */
1651       if (p == NULL)
1652         {
1653           h->non_got_ref = 0;
1654           return TRUE;
1655         }
1656     }
1657
1658   /* We must allocate the symbol in our .dynbss section, which will
1659      become part of the .bss section of the executable.  There will be
1660      an entry for this symbol in the .dynsym section.  The dynamic
1661      object will contain position independent code, so all references
1662      from the dynamic object to this symbol will go through the global
1663      offset table.  The dynamic linker will use the .dynsym entry to
1664      determine the address it must put in the global offset table, so
1665      both the dynamic object and the regular object will refer to the
1666      same memory location for the variable.  */
1667
1668   htab = elf_s390_hash_table (info);
1669
1670   /* We must generate a R_390_COPY reloc to tell the dynamic linker to
1671      copy the initial value out of the dynamic object and into the
1672      runtime process image.  */
1673   if ((h->root.u.def.section->flags & SEC_ALLOC) != 0)
1674     {
1675       htab->srelbss->size += sizeof (Elf64_External_Rela);
1676       h->needs_copy = 1;
1677     }
1678
1679   /* We need to figure out the alignment required for this symbol.  I
1680      have no idea how ELF linkers handle this.  */
1681   power_of_two = bfd_log2 (h->size);
1682   if (power_of_two > 3)
1683     power_of_two = 3;
1684
1685   /* Apply the required alignment.  */
1686   s = htab->sdynbss;
1687   s->size = BFD_ALIGN (s->size, (bfd_size_type) (1 << power_of_two));
1688   if (power_of_two > bfd_get_section_alignment (htab->elf.dynobj, s))
1689     {
1690       if (! bfd_set_section_alignment (htab->elf.dynobj, s, power_of_two))
1691         return FALSE;
1692     }
1693
1694   /* Define the symbol as being at this point in the section.  */
1695   h->root.u.def.section = s;
1696   h->root.u.def.value = s->size;
1697
1698   /* Increment the section size to make room for the symbol.  */
1699   s->size += h->size;
1700
1701   return TRUE;
1702 }
1703
1704 /* Allocate space in .plt, .got and associated reloc sections for
1705    dynamic relocs.  */
1706
1707 static bfd_boolean
1708 allocate_dynrelocs (h, inf)
1709      struct elf_link_hash_entry *h;
1710      PTR inf;
1711 {
1712   struct bfd_link_info *info;
1713   struct elf_s390_link_hash_table *htab;
1714   struct elf_s390_link_hash_entry *eh;
1715   struct elf_s390_dyn_relocs *p;
1716
1717   if (h->root.type == bfd_link_hash_indirect)
1718     return TRUE;
1719
1720   if (h->root.type == bfd_link_hash_warning)
1721     /* When warning symbols are created, they **replace** the "real"
1722        entry in the hash table, thus we never get to see the real
1723        symbol in a hash traversal.  So look at it now.  */
1724     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1725
1726   info = (struct bfd_link_info *) inf;
1727   htab = elf_s390_hash_table (info);
1728
1729   if (htab->elf.dynamic_sections_created
1730       && h->plt.refcount > 0
1731       && (ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1732           || h->root.type != bfd_link_hash_undefweak))
1733     {
1734       /* Make sure this symbol is output as a dynamic symbol.
1735          Undefined weak syms won't yet be marked as dynamic.  */
1736       if (h->dynindx == -1
1737           && !h->forced_local)
1738         {
1739           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1740             return FALSE;
1741         }
1742
1743       if (info->shared
1744           || WILL_CALL_FINISH_DYNAMIC_SYMBOL (1, 0, h))
1745         {
1746           asection *s = htab->splt;
1747
1748           /* If this is the first .plt entry, make room for the special
1749              first entry.  */
1750           if (s->size == 0)
1751             s->size += PLT_FIRST_ENTRY_SIZE;
1752
1753           h->plt.offset = s->size;
1754
1755           /* If this symbol is not defined in a regular file, and we are
1756              not generating a shared library, then set the symbol to this
1757              location in the .plt.  This is required to make function
1758              pointers compare as equal between the normal executable and
1759              the shared library.  */
1760           if (! info->shared
1761               && !h->def_regular)
1762             {
1763               h->root.u.def.section = s;
1764               h->root.u.def.value = h->plt.offset;
1765             }
1766
1767           /* Make room for this entry.  */
1768           s->size += PLT_ENTRY_SIZE;
1769
1770           /* We also need to make an entry in the .got.plt section, which
1771              will be placed in the .got section by the linker script.  */
1772           htab->sgotplt->size += GOT_ENTRY_SIZE;
1773
1774           /* We also need to make an entry in the .rela.plt section.  */
1775           htab->srelplt->size += sizeof (Elf64_External_Rela);
1776         }
1777       else
1778         {
1779           h->plt.offset = (bfd_vma) -1;
1780           h->needs_plt = 0;
1781           elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1782         }
1783     }
1784   else
1785     {
1786       h->plt.offset = (bfd_vma) -1;
1787       h->needs_plt = 0;
1788       elf_s390_adjust_gotplt((struct elf_s390_link_hash_entry *) h);
1789     }
1790
1791   /* If R_390_TLS_{IE64,GOTIE64,GOTIE12,IEENT} symbol is now local to
1792      the binary, we can optimize a bit. IE64 and GOTIE64 get converted
1793      to R_390_TLS_LE64 requiring no TLS entry. For GOTIE12 and IEENT
1794      we can save the dynamic TLS relocation.  */
1795   if (h->got.refcount > 0
1796       && !info->shared
1797       && h->dynindx == -1
1798       && elf_s390_hash_entry(h)->tls_type >= GOT_TLS_IE)
1799     {
1800       if (elf_s390_hash_entry(h)->tls_type == GOT_TLS_IE_NLT)
1801         /* For the GOTIE access without a literal pool entry the offset has
1802            to be stored somewhere. The immediate value in the instruction
1803            is not bit enough so the value is stored in the got.  */
1804         {
1805           h->got.offset = htab->sgot->size;
1806           htab->sgot->size += GOT_ENTRY_SIZE;
1807         }
1808       else
1809         h->got.offset = (bfd_vma) -1;
1810     }
1811   else if (h->got.refcount > 0)
1812     {
1813       asection *s;
1814       bfd_boolean dyn;
1815       int tls_type = elf_s390_hash_entry(h)->tls_type;
1816
1817       /* Make sure this symbol is output as a dynamic symbol.
1818          Undefined weak syms won't yet be marked as dynamic.  */
1819       if (h->dynindx == -1
1820           && !h->forced_local)
1821         {
1822           if (! bfd_elf_link_record_dynamic_symbol (info, h))
1823             return FALSE;
1824         }
1825
1826       s = htab->sgot;
1827       h->got.offset = s->size;
1828       s->size += GOT_ENTRY_SIZE;
1829       /* R_390_TLS_GD64 needs 2 consecutive GOT slots.  */
1830       if (tls_type == GOT_TLS_GD)
1831         s->size += GOT_ENTRY_SIZE;
1832       dyn = htab->elf.dynamic_sections_created;
1833       /* R_390_TLS_IE64 needs one dynamic relocation,
1834          R_390_TLS_GD64 needs one if local symbol and two if global.  */
1835       if ((tls_type == GOT_TLS_GD && h->dynindx == -1)
1836           || tls_type >= GOT_TLS_IE)
1837         htab->srelgot->size += sizeof (Elf64_External_Rela);
1838       else if (tls_type == GOT_TLS_GD)
1839         htab->srelgot->size += 2 * sizeof (Elf64_External_Rela);
1840       else if ((ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
1841                 || h->root.type != bfd_link_hash_undefweak)
1842                && (info->shared
1843                    || WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, 0, h)))
1844         htab->srelgot->size += sizeof (Elf64_External_Rela);
1845     }
1846   else
1847     h->got.offset = (bfd_vma) -1;
1848
1849   eh = (struct elf_s390_link_hash_entry *) h;
1850   if (eh->dyn_relocs == NULL)
1851     return TRUE;
1852
1853   /* In the shared -Bsymbolic case, discard space allocated for
1854      dynamic pc-relative relocs against symbols which turn out to be
1855      defined in regular objects.  For the normal shared case, discard
1856      space for pc-relative relocs that have become local due to symbol
1857      visibility changes.  */
1858
1859   if (info->shared)
1860     {
1861       if (SYMBOL_REFERENCES_LOCAL (info, h))
1862         {
1863           struct elf_s390_dyn_relocs **pp;
1864
1865           for (pp = &eh->dyn_relocs; (p = *pp) != NULL; )
1866             {
1867               p->count -= p->pc_count;
1868               p->pc_count = 0;
1869               if (p->count == 0)
1870                 *pp = p->next;
1871               else
1872                 pp = &p->next;
1873             }
1874         }
1875
1876       /* Also discard relocs on undefined weak syms with non-default
1877          visibility.  */
1878       if (ELF_ST_VISIBILITY (h->other) != STV_DEFAULT
1879           && h->root.type == bfd_link_hash_undefweak)
1880         eh->dyn_relocs = NULL;
1881     }
1882   else if (ELIMINATE_COPY_RELOCS)
1883     {
1884       /* For the non-shared case, discard space for relocs against
1885          symbols which turn out to need copy relocs or are not
1886          dynamic.  */
1887
1888       if (!h->non_got_ref
1889           && ((h->def_dynamic
1890                && !h->def_regular)
1891               || (htab->elf.dynamic_sections_created
1892                   && (h->root.type == bfd_link_hash_undefweak
1893                       || h->root.type == bfd_link_hash_undefined))))
1894         {
1895           /* Make sure this symbol is output as a dynamic symbol.
1896              Undefined weak syms won't yet be marked as dynamic.  */
1897           if (h->dynindx == -1
1898               && !h->forced_local)
1899             {
1900               if (! bfd_elf_link_record_dynamic_symbol (info, h))
1901                 return FALSE;
1902             }
1903
1904           /* If that succeeded, we know we'll be keeping all the
1905              relocs.  */
1906           if (h->dynindx != -1)
1907             goto keep;
1908         }
1909
1910       eh->dyn_relocs = NULL;
1911
1912     keep: ;
1913     }
1914
1915   /* Finally, allocate space.  */
1916   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1917     {
1918       asection *sreloc = elf_section_data (p->sec)->sreloc;
1919       sreloc->size += p->count * sizeof (Elf64_External_Rela);
1920     }
1921
1922   return TRUE;
1923 }
1924
1925 /* Find any dynamic relocs that apply to read-only sections.  */
1926
1927 static bfd_boolean
1928 readonly_dynrelocs (h, inf)
1929      struct elf_link_hash_entry *h;
1930      PTR inf;
1931 {
1932   struct elf_s390_link_hash_entry *eh;
1933   struct elf_s390_dyn_relocs *p;
1934
1935   if (h->root.type == bfd_link_hash_warning)
1936     h = (struct elf_link_hash_entry *) h->root.u.i.link;
1937
1938   eh = (struct elf_s390_link_hash_entry *) h;
1939   for (p = eh->dyn_relocs; p != NULL; p = p->next)
1940     {
1941       asection *s = p->sec->output_section;
1942
1943       if (s != NULL && (s->flags & SEC_READONLY) != 0)
1944         {
1945           struct bfd_link_info *info = (struct bfd_link_info *) inf;
1946
1947           info->flags |= DF_TEXTREL;
1948
1949           /* Not an error, just cut short the traversal.  */
1950           return FALSE;
1951         }
1952     }
1953   return TRUE;
1954 }
1955
1956 /* Set the sizes of the dynamic sections.  */
1957
1958 static bfd_boolean
1959 elf_s390_size_dynamic_sections (output_bfd, info)
1960      bfd *output_bfd ATTRIBUTE_UNUSED;
1961      struct bfd_link_info *info;
1962 {
1963   struct elf_s390_link_hash_table *htab;
1964   bfd *dynobj;
1965   asection *s;
1966   bfd_boolean relocs;
1967   bfd *ibfd;
1968
1969   htab = elf_s390_hash_table (info);
1970   dynobj = htab->elf.dynobj;
1971   if (dynobj == NULL)
1972     abort ();
1973
1974   if (htab->elf.dynamic_sections_created)
1975     {
1976       /* Set the contents of the .interp section to the interpreter.  */
1977       if (info->executable)
1978         {
1979           s = bfd_get_section_by_name (dynobj, ".interp");
1980           if (s == NULL)
1981             abort ();
1982           s->size = sizeof ELF_DYNAMIC_INTERPRETER;
1983           s->contents = (unsigned char *) ELF_DYNAMIC_INTERPRETER;
1984         }
1985     }
1986
1987   /* Set up .got offsets for local syms, and space for local dynamic
1988      relocs.  */
1989   for (ibfd = info->input_bfds; ibfd != NULL; ibfd = ibfd->link_next)
1990     {
1991       bfd_signed_vma *local_got;
1992       bfd_signed_vma *end_local_got;
1993       char *local_tls_type;
1994       bfd_size_type locsymcount;
1995       Elf_Internal_Shdr *symtab_hdr;
1996       asection *srela;
1997
1998       if (bfd_get_flavour (ibfd) != bfd_target_elf_flavour)
1999         continue;
2000
2001       for (s = ibfd->sections; s != NULL; s = s->next)
2002         {
2003           struct elf_s390_dyn_relocs *p;
2004
2005           for (p = *((struct elf_s390_dyn_relocs **)
2006                      &elf_section_data (s)->local_dynrel);
2007                p != NULL;
2008                p = p->next)
2009             {
2010               if (!bfd_is_abs_section (p->sec)
2011                   && bfd_is_abs_section (p->sec->output_section))
2012                 {
2013                   /* Input section has been discarded, either because
2014                      it is a copy of a linkonce section or due to
2015                      linker script /DISCARD/, so we'll be discarding
2016                      the relocs too.  */
2017                 }
2018               else if (p->count != 0)
2019                 {
2020                   srela = elf_section_data (p->sec)->sreloc;
2021                   srela->size += p->count * sizeof (Elf64_External_Rela);
2022                   if ((p->sec->output_section->flags & SEC_READONLY) != 0)
2023                     info->flags |= DF_TEXTREL;
2024                 }
2025             }
2026         }
2027
2028       local_got = elf_local_got_refcounts (ibfd);
2029       if (!local_got)
2030         continue;
2031
2032       symtab_hdr = &elf_tdata (ibfd)->symtab_hdr;
2033       locsymcount = symtab_hdr->sh_info;
2034       end_local_got = local_got + locsymcount;
2035       local_tls_type = elf_s390_local_got_tls_type (ibfd);
2036       s = htab->sgot;
2037       srela = htab->srelgot;
2038       for (; local_got < end_local_got; ++local_got, ++local_tls_type)
2039         {
2040           if (*local_got > 0)
2041             {
2042               *local_got = s->size;
2043               s->size += GOT_ENTRY_SIZE;
2044               if (*local_tls_type == GOT_TLS_GD)
2045                 s->size += GOT_ENTRY_SIZE;
2046               if (info->shared)
2047                 srela->size += sizeof (Elf64_External_Rela);
2048             }
2049           else
2050             *local_got = (bfd_vma) -1;
2051         }
2052     }
2053
2054   if (htab->tls_ldm_got.refcount > 0)
2055     {
2056       /* Allocate 2 got entries and 1 dynamic reloc for R_390_TLS_LDM64
2057          relocs.  */
2058       htab->tls_ldm_got.offset = htab->sgot->size;
2059       htab->sgot->size += 2 * GOT_ENTRY_SIZE;
2060       htab->srelgot->size += sizeof (Elf64_External_Rela);
2061     }
2062   else
2063     htab->tls_ldm_got.offset = -1;
2064
2065   /* Allocate global sym .plt and .got entries, and space for global
2066      sym dynamic relocs.  */
2067   elf_link_hash_traverse (&htab->elf, allocate_dynrelocs, (PTR) info);
2068
2069   /* We now have determined the sizes of the various dynamic sections.
2070      Allocate memory for them.  */
2071   relocs = FALSE;
2072   for (s = dynobj->sections; s != NULL; s = s->next)
2073     {
2074       if ((s->flags & SEC_LINKER_CREATED) == 0)
2075         continue;
2076
2077       if (s == htab->splt
2078           || s == htab->sgot
2079           || s == htab->sgotplt
2080           || s == htab->sdynbss)
2081         {
2082           /* Strip this section if we don't need it; see the
2083              comment below.  */
2084         }
2085       else if (strncmp (bfd_get_section_name (dynobj, s), ".rela", 5) == 0)
2086         {
2087           if (s->size != 0 && s != htab->srelplt)
2088             relocs = TRUE;
2089
2090           /* We use the reloc_count field as a counter if we need
2091              to copy relocs into the output file.  */
2092           s->reloc_count = 0;
2093         }
2094       else
2095         {
2096           /* It's not one of our sections, so don't allocate space.  */
2097           continue;
2098         }
2099
2100       if (s->size == 0)
2101         {
2102           /* If we don't need this section, strip it from the
2103              output file.  This is to handle .rela.bss and
2104              .rela.plt.  We must create it in
2105              create_dynamic_sections, because it must be created
2106              before the linker maps input sections to output
2107              sections.  The linker does that before
2108              adjust_dynamic_symbol is called, and it is that
2109              function which decides whether anything needs to go
2110              into these sections.  */
2111
2112           s->flags |= SEC_EXCLUDE;
2113           continue;
2114         }
2115
2116       if ((s->flags & SEC_HAS_CONTENTS) == 0)
2117         continue;
2118
2119       /* Allocate memory for the section contents.  We use bfd_zalloc
2120          here in case unused entries are not reclaimed before the
2121          section's contents are written out.  This should not happen,
2122          but this way if it does, we get a R_390_NONE reloc instead
2123          of garbage.  */
2124       s->contents = (bfd_byte *) bfd_zalloc (dynobj, s->size);
2125       if (s->contents == NULL)
2126         return FALSE;
2127     }
2128
2129   if (htab->elf.dynamic_sections_created)
2130     {
2131       /* Add some entries to the .dynamic section.  We fill in the
2132          values later, in elf_s390_finish_dynamic_sections, but we
2133          must add the entries now so that we get the correct size for
2134          the .dynamic section.  The DT_DEBUG entry is filled in by the
2135          dynamic linker and used by the debugger.  */
2136 #define add_dynamic_entry(TAG, VAL) \
2137   _bfd_elf_add_dynamic_entry (info, TAG, VAL)
2138
2139       if (info->executable)
2140         {
2141           if (!add_dynamic_entry (DT_DEBUG, 0))
2142             return FALSE;
2143         }
2144
2145       if (htab->splt->size != 0)
2146         {
2147           if (!add_dynamic_entry (DT_PLTGOT, 0)
2148               || !add_dynamic_entry (DT_PLTRELSZ, 0)
2149               || !add_dynamic_entry (DT_PLTREL, DT_RELA)
2150               || !add_dynamic_entry (DT_JMPREL, 0))
2151             return FALSE;
2152         }
2153
2154       if (relocs)
2155         {
2156           if (!add_dynamic_entry (DT_RELA, 0)
2157               || !add_dynamic_entry (DT_RELASZ, 0)
2158               || !add_dynamic_entry (DT_RELAENT, sizeof (Elf64_External_Rela)))
2159             return FALSE;
2160
2161           /* If any dynamic relocs apply to a read-only section,
2162              then we need a DT_TEXTREL entry.  */
2163           if ((info->flags & DF_TEXTREL) == 0)
2164             elf_link_hash_traverse (&htab->elf, readonly_dynrelocs,
2165                                     (PTR) info);
2166
2167           if ((info->flags & DF_TEXTREL) != 0)
2168             {
2169               if (!add_dynamic_entry (DT_TEXTREL, 0))
2170                 return FALSE;
2171             }
2172         }
2173     }
2174 #undef add_dynamic_entry
2175
2176   return TRUE;
2177 }
2178
2179 /* Return the base VMA address which should be subtracted from real addresses
2180    when resolving @dtpoff relocation.
2181    This is PT_TLS segment p_vaddr.  */
2182
2183 static bfd_vma
2184 dtpoff_base (info)
2185      struct bfd_link_info *info;
2186 {
2187   /* If tls_sec is NULL, we should have signalled an error already.  */
2188   if (elf_hash_table (info)->tls_sec == NULL)
2189     return 0;
2190   return elf_hash_table (info)->tls_sec->vma;
2191 }
2192
2193 /* Return the relocation value for @tpoff relocation
2194    if STT_TLS virtual address is ADDRESS.  */
2195
2196 static bfd_vma
2197 tpoff (info, address)
2198      struct bfd_link_info *info;
2199      bfd_vma address;
2200 {
2201   struct elf_link_hash_table *htab = elf_hash_table (info);
2202
2203   /* If tls_sec is NULL, we should have signalled an error already.  */
2204   if (htab->tls_sec == NULL)
2205     return 0;
2206   return htab->tls_size + htab->tls_sec->vma - address;
2207 }
2208
2209 /* Complain if TLS instruction relocation is against an invalid
2210    instruction.  */
2211
2212 static void
2213 invalid_tls_insn (input_bfd, input_section, rel)
2214      bfd *input_bfd;
2215      asection *input_section;
2216      Elf_Internal_Rela *rel;
2217 {
2218   reloc_howto_type *howto;
2219
2220   howto = elf_howto_table + ELF64_R_TYPE (rel->r_info);
2221   (*_bfd_error_handler)
2222     (_("%B(%A+0x%lx): invalid instruction for TLS relocation %s"),
2223      input_bfd,
2224      input_section,
2225      (long) rel->r_offset,
2226      howto->name);
2227 }
2228
2229 /* Relocate a 390 ELF section.  */
2230
2231 static bfd_boolean
2232 elf_s390_relocate_section (output_bfd, info, input_bfd, input_section,
2233                               contents, relocs, local_syms, local_sections)
2234      bfd *output_bfd;
2235      struct bfd_link_info *info;
2236      bfd *input_bfd;
2237      asection *input_section;
2238      bfd_byte *contents;
2239      Elf_Internal_Rela *relocs;
2240      Elf_Internal_Sym *local_syms;
2241      asection **local_sections;
2242 {
2243   struct elf_s390_link_hash_table *htab;
2244   Elf_Internal_Shdr *symtab_hdr;
2245   struct elf_link_hash_entry **sym_hashes;
2246   bfd_vma *local_got_offsets;
2247   Elf_Internal_Rela *rel;
2248   Elf_Internal_Rela *relend;
2249
2250   if (info->relocatable)
2251     return TRUE;
2252
2253   htab = elf_s390_hash_table (info);
2254   symtab_hdr = &elf_tdata (input_bfd)->symtab_hdr;
2255   sym_hashes = elf_sym_hashes (input_bfd);
2256   local_got_offsets = elf_local_got_offsets (input_bfd);
2257
2258   rel = relocs;
2259   relend = relocs + input_section->reloc_count;
2260   for (; rel < relend; rel++)
2261     {
2262       unsigned int r_type;
2263       reloc_howto_type *howto;
2264       unsigned long r_symndx;
2265       struct elf_link_hash_entry *h;
2266       Elf_Internal_Sym *sym;
2267       asection *sec;
2268       bfd_vma off;
2269       bfd_vma relocation;
2270       bfd_boolean unresolved_reloc;
2271       bfd_reloc_status_type r;
2272       int tls_type;
2273
2274       r_type = ELF64_R_TYPE (rel->r_info);
2275       if (r_type == (int) R_390_GNU_VTINHERIT
2276           || r_type == (int) R_390_GNU_VTENTRY)
2277         continue;
2278       if (r_type >= (int) R_390_max)
2279         {
2280           bfd_set_error (bfd_error_bad_value);
2281           return FALSE;
2282         }
2283
2284       howto = elf_howto_table + r_type;
2285       r_symndx = ELF64_R_SYM (rel->r_info);
2286
2287       /* This is a final link.  */
2288       h = NULL;
2289       sym = NULL;
2290       sec = NULL;
2291       unresolved_reloc = FALSE;
2292       if (r_symndx < symtab_hdr->sh_info)
2293         {
2294           sym = local_syms + r_symndx;
2295           sec = local_sections[r_symndx];
2296           relocation = _bfd_elf_rela_local_sym (output_bfd, sym, &sec, rel);
2297         }
2298       else
2299         {
2300           bfd_boolean warned ATTRIBUTE_UNUSED;
2301
2302           RELOC_FOR_GLOBAL_SYMBOL (info, input_bfd, input_section, rel,
2303                                    r_symndx, symtab_hdr, sym_hashes,
2304                                    h, sec, relocation,
2305                                    unresolved_reloc, warned);
2306         }
2307
2308       switch (r_type)
2309         {
2310         case R_390_GOTPLT12:
2311         case R_390_GOTPLT16:
2312         case R_390_GOTPLT20:
2313         case R_390_GOTPLT32:
2314         case R_390_GOTPLT64:
2315         case R_390_GOTPLTENT:
2316           /* There are three cases for a GOTPLT relocation. 1) The
2317              relocation is against the jump slot entry of a plt that
2318              will get emitted to the output file. 2) The relocation
2319              is against the jump slot of a plt entry that has been
2320              removed. elf_s390_adjust_gotplt has created a GOT entry
2321              as replacement. 3) The relocation is against a local symbol.
2322              Cases 2) and 3) are the same as the GOT relocation code
2323              so we just have to test for case 1 and fall through for
2324              the other two.  */
2325           if (h != NULL && h->plt.offset != (bfd_vma) -1)
2326             {
2327               bfd_vma plt_index;
2328
2329               /* Calc. index no.
2330                  Current offset - size first entry / entry size.  */
2331               plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) /
2332                 PLT_ENTRY_SIZE;
2333
2334               /* Offset in GOT is PLT index plus GOT headers(3) times 4,
2335                  addr & GOT addr.  */
2336               relocation = (plt_index + 3) * GOT_ENTRY_SIZE;
2337               unresolved_reloc = FALSE;
2338
2339               if (r_type == R_390_GOTPLTENT)
2340                 relocation += htab->sgot->output_section->vma;
2341               break;
2342             }
2343           /* Fall through.  */
2344
2345         case R_390_GOT12:
2346         case R_390_GOT16:
2347         case R_390_GOT20:
2348         case R_390_GOT32:
2349         case R_390_GOT64:
2350         case R_390_GOTENT:
2351           /* Relocation is to the entry for this symbol in the global
2352              offset table.  */
2353           if (htab->sgot == NULL)
2354             abort ();
2355
2356           if (h != NULL)
2357             {
2358               bfd_boolean dyn;
2359
2360               off = h->got.offset;
2361               dyn = htab->elf.dynamic_sections_created;
2362               if (! WILL_CALL_FINISH_DYNAMIC_SYMBOL (dyn, info->shared, h)
2363                   || (info->shared
2364                       && (info->symbolic
2365                           || h->dynindx == -1
2366                           || h->forced_local)
2367                       && h->def_regular)
2368                   || (ELF_ST_VISIBILITY (h->other)
2369                       && h->root.type == bfd_link_hash_undefweak))
2370                 {
2371                   /* This is actually a static link, or it is a
2372                      -Bsymbolic link and the symbol is defined
2373                      locally, or the symbol was forced to be local
2374                      because of a version file.  We must initialize
2375                      this entry in the global offset table.  Since the
2376                      offset must always be a multiple of 2, we use the
2377                      least significant bit to record whether we have
2378                      initialized it already.
2379
2380                      When doing a dynamic link, we create a .rel.got
2381                      relocation entry to initialize the value.  This
2382                      is done in the finish_dynamic_symbol routine.  */
2383                   if ((off & 1) != 0)
2384                     off &= ~1;
2385                   else
2386                     {
2387                       bfd_put_64 (output_bfd, relocation,
2388                                   htab->sgot->contents + off);
2389                       h->got.offset |= 1;
2390                     }
2391                 }
2392               else
2393                 unresolved_reloc = FALSE;
2394             }
2395           else
2396             {
2397               if (local_got_offsets == NULL)
2398                 abort ();
2399
2400               off = local_got_offsets[r_symndx];
2401
2402               /* The offset must always be a multiple of 8.  We use
2403                  the least significant bit to record whether we have
2404                  already generated the necessary reloc.  */
2405               if ((off & 1) != 0)
2406                 off &= ~1;
2407               else
2408                 {
2409                   bfd_put_64 (output_bfd, relocation,
2410                               htab->sgot->contents + off);
2411
2412                   if (info->shared)
2413                     {
2414                       asection *s;
2415                       Elf_Internal_Rela outrel;
2416                       bfd_byte *loc;
2417
2418                       s = htab->srelgot;
2419                       if (s == NULL)
2420                         abort ();
2421
2422                       outrel.r_offset = (htab->sgot->output_section->vma
2423                                          + htab->sgot->output_offset
2424                                          + off);
2425                       outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2426                       outrel.r_addend = relocation;
2427                       loc = s->contents;
2428                       loc += s->reloc_count++ * sizeof (Elf64_External_Rela);
2429                       bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2430                     }
2431
2432                   local_got_offsets[r_symndx] |= 1;
2433                 }
2434             }
2435
2436           if (off >= (bfd_vma) -2)
2437             abort ();
2438
2439           relocation = htab->sgot->output_offset + off;
2440
2441           /* For @GOTENT the relocation is against the offset between
2442              the instruction and the symbols entry in the GOT and not
2443              between the start of the GOT and the symbols entry. We
2444              add the vma of the GOT to get the correct value.  */
2445           if (   r_type == R_390_GOTENT
2446               || r_type == R_390_GOTPLTENT)
2447             relocation += htab->sgot->output_section->vma;
2448
2449           break;
2450
2451         case R_390_GOTOFF16:
2452         case R_390_GOTOFF32:
2453         case R_390_GOTOFF64:
2454           /* Relocation is relative to the start of the global offset
2455              table.  */
2456
2457           /* Note that sgot->output_offset is not involved in this
2458              calculation.  We always want the start of .got.  If we
2459              defined _GLOBAL_OFFSET_TABLE in a different way, as is
2460              permitted by the ABI, we might have to change this
2461              calculation.  */
2462           relocation -= htab->sgot->output_section->vma;
2463           break;
2464
2465         case R_390_GOTPC:
2466         case R_390_GOTPCDBL:
2467           /* Use global offset table as symbol value.  */
2468           relocation = htab->sgot->output_section->vma;
2469           unresolved_reloc = FALSE;
2470           break;
2471
2472         case R_390_PLT16DBL:
2473         case R_390_PLT32:
2474         case R_390_PLT32DBL:
2475         case R_390_PLT64:
2476           /* Relocation is to the entry for this symbol in the
2477              procedure linkage table.  */
2478
2479           /* Resolve a PLT32 reloc against a local symbol directly,
2480              without using the procedure linkage table.  */
2481           if (h == NULL)
2482             break;
2483
2484           if (h->plt.offset == (bfd_vma) -1
2485               || htab->splt == NULL)
2486             {
2487               /* We didn't make a PLT entry for this symbol.  This
2488                  happens when statically linking PIC code, or when
2489                  using -Bsymbolic.  */
2490               break;
2491             }
2492
2493           relocation = (htab->splt->output_section->vma
2494                         + htab->splt->output_offset
2495                         + h->plt.offset);
2496           unresolved_reloc = FALSE;
2497           break;
2498
2499         case R_390_PLTOFF16:
2500         case R_390_PLTOFF32:
2501         case R_390_PLTOFF64:
2502           /* Relocation is to the entry for this symbol in the
2503              procedure linkage table relative to the start of the GOT.  */
2504
2505           /* For local symbols or if we didn't make a PLT entry for
2506              this symbol resolve the symbol directly.  */
2507           if (   h == NULL
2508               || h->plt.offset == (bfd_vma) -1
2509               || htab->splt == NULL)
2510             {
2511               relocation -= htab->sgot->output_section->vma;
2512               break;
2513             }
2514
2515           relocation = (htab->splt->output_section->vma
2516                         + htab->splt->output_offset
2517                         + h->plt.offset
2518                         - htab->sgot->output_section->vma);
2519           unresolved_reloc = FALSE;
2520           break;
2521
2522         case R_390_8:
2523         case R_390_16:
2524         case R_390_32:
2525         case R_390_64:
2526         case R_390_PC16:
2527         case R_390_PC16DBL:
2528         case R_390_PC32:
2529         case R_390_PC32DBL:
2530         case R_390_PC64:
2531           /* r_symndx will be zero only for relocs against symbols
2532              from removed linkonce sections, or sections discarded by
2533              a linker script.  */
2534           if (r_symndx == 0
2535               || (input_section->flags & SEC_ALLOC) == 0)
2536             break;
2537
2538           if ((info->shared
2539                && (h == NULL
2540                    || ELF_ST_VISIBILITY (h->other) == STV_DEFAULT
2541                    || h->root.type != bfd_link_hash_undefweak)
2542                && ((r_type != R_390_PC16
2543                     && r_type != R_390_PC16DBL
2544                     && r_type != R_390_PC32
2545                     && r_type != R_390_PC32DBL
2546                     && r_type != R_390_PC64)
2547                    || (h != NULL
2548                        && !SYMBOL_REFERENCES_LOCAL (info, h))))
2549               || (ELIMINATE_COPY_RELOCS
2550                   && !info->shared
2551                   && h != NULL
2552                   && h->dynindx != -1
2553                   && !h->non_got_ref
2554                   && ((h->def_dynamic
2555                        && !h->def_regular)
2556                       || h->root.type == bfd_link_hash_undefweak
2557                       || h->root.type == bfd_link_hash_undefined)))
2558             {
2559               Elf_Internal_Rela outrel;
2560               bfd_boolean skip, relocate;
2561               asection *sreloc;
2562               bfd_byte *loc;
2563
2564               /* When generating a shared object, these relocations
2565                  are copied into the output file to be resolved at run
2566                  time.  */
2567               skip = FALSE;
2568               relocate = FALSE;
2569
2570               outrel.r_offset =
2571                 _bfd_elf_section_offset (output_bfd, info, input_section,
2572                                          rel->r_offset);
2573               if (outrel.r_offset == (bfd_vma) -1)
2574                 skip = TRUE;
2575               else if (outrel.r_offset == (bfd_vma) -2)
2576                 skip = TRUE, relocate = TRUE;
2577
2578               outrel.r_offset += (input_section->output_section->vma
2579                                   + input_section->output_offset);
2580
2581               if (skip)
2582                 memset (&outrel, 0, sizeof outrel);
2583               else if (h != NULL
2584                        && h->dynindx != -1
2585                        && (r_type == R_390_PC16
2586                            || r_type == R_390_PC16DBL
2587                            || r_type == R_390_PC32
2588                            || r_type == R_390_PC32DBL
2589                            || r_type == R_390_PC64
2590                            || !info->shared
2591                            || !info->symbolic
2592                            || !h->def_regular))
2593                 {
2594                   outrel.r_info = ELF64_R_INFO (h->dynindx, r_type);
2595                   outrel.r_addend = rel->r_addend;
2596                 }
2597               else
2598                 {
2599                   /* This symbol is local, or marked to become local.  */
2600                   outrel.r_addend = relocation + rel->r_addend;
2601                   if (r_type == R_390_64)
2602                     {
2603                       relocate = TRUE;
2604                       outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2605                     }
2606                   else
2607                     {
2608                       long sindx;
2609
2610                       if (bfd_is_abs_section (sec))
2611                         sindx = 0;
2612                       else if (sec == NULL || sec->owner == NULL)
2613                         {
2614                           bfd_set_error(bfd_error_bad_value);
2615                           return FALSE;
2616                         }
2617                       else
2618                         {
2619                           asection *osec;
2620
2621                           osec = sec->output_section;
2622                           sindx = elf_section_data (osec)->dynindx;
2623                           BFD_ASSERT (sindx > 0);
2624
2625                           /* We are turning this relocation into one
2626                              against a section symbol, so subtract out
2627                              the output section's address but not the
2628                              offset of the input section in the output
2629                              section.  */
2630
2631                           outrel.r_addend -= osec->vma;
2632                         }
2633                       outrel.r_info = ELF64_R_INFO (sindx, r_type);
2634                     }
2635                 }
2636
2637               sreloc = elf_section_data (input_section)->sreloc;
2638               if (sreloc == NULL)
2639                 abort ();
2640
2641               loc = sreloc->contents;
2642               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2643               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2644
2645               /* If this reloc is against an external symbol, we do
2646                  not want to fiddle with the addend.  Otherwise, we
2647                  need to include the symbol value so that it becomes
2648                  an addend for the dynamic reloc.  */
2649               if (! relocate)
2650                 continue;
2651             }
2652
2653           break;
2654
2655           /* Relocations for tls literal pool entries.  */
2656         case R_390_TLS_IE64:
2657           if (info->shared)
2658             {
2659               Elf_Internal_Rela outrel;
2660               asection *sreloc;
2661               bfd_byte *loc;
2662
2663               outrel.r_offset = rel->r_offset
2664                                 + input_section->output_section->vma
2665                                 + input_section->output_offset;
2666               outrel.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
2667               sreloc = elf_section_data (input_section)->sreloc;
2668               if (sreloc == NULL)
2669                 abort ();
2670               loc = sreloc->contents;
2671               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2672               bfd_elf64_swap_reloc_out (output_bfd, &outrel, loc);
2673             }
2674           /* Fall through.  */
2675
2676         case R_390_TLS_GD64:
2677         case R_390_TLS_GOTIE64:
2678           r_type = elf_s390_tls_transition (info, r_type, h == NULL);
2679           tls_type = GOT_UNKNOWN;
2680           if (h == NULL && local_got_offsets)
2681             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2682           else if (h != NULL)
2683             {
2684               tls_type = elf_s390_hash_entry(h)->tls_type;
2685               if (!info->shared && h->dynindx == -1 && tls_type >= GOT_TLS_IE)
2686                 r_type = R_390_TLS_LE64;
2687             }
2688           if (r_type == R_390_TLS_GD64 && tls_type >= GOT_TLS_IE)
2689             r_type = R_390_TLS_IE64;
2690
2691           if (r_type == R_390_TLS_LE64)
2692             {
2693               /* This relocation gets optimized away by the local exec
2694                  access optimization.  */
2695               BFD_ASSERT (! unresolved_reloc);
2696               bfd_put_64 (output_bfd, -tpoff (info, relocation),
2697                           contents + rel->r_offset);
2698               continue;
2699             }
2700
2701           if (htab->sgot == NULL)
2702             abort ();
2703
2704           if (h != NULL)
2705             off = h->got.offset;
2706           else
2707             {
2708               if (local_got_offsets == NULL)
2709                 abort ();
2710
2711               off = local_got_offsets[r_symndx];
2712             }
2713
2714         emit_tls_relocs:
2715
2716           if ((off & 1) != 0)
2717             off &= ~1;
2718           else
2719             {
2720               Elf_Internal_Rela outrel;
2721               bfd_byte *loc;
2722               int dr_type, indx;
2723
2724               if (htab->srelgot == NULL)
2725                 abort ();
2726
2727               outrel.r_offset = (htab->sgot->output_section->vma
2728                                  + htab->sgot->output_offset + off);
2729
2730               indx = h && h->dynindx != -1 ? h->dynindx : 0;
2731               if (r_type == R_390_TLS_GD64)
2732                 dr_type = R_390_TLS_DTPMOD;
2733               else
2734                 dr_type = R_390_TLS_TPOFF;
2735               if (dr_type == R_390_TLS_TPOFF && indx == 0)
2736                 outrel.r_addend = relocation - dtpoff_base (info);
2737               else
2738                 outrel.r_addend = 0;
2739               outrel.r_info = ELF64_R_INFO (indx, dr_type);
2740               loc = htab->srelgot->contents;
2741               loc += htab->srelgot->reloc_count++
2742                 * sizeof (Elf64_External_Rela);
2743               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2744
2745               if (r_type == R_390_TLS_GD64)
2746                 {
2747                   if (indx == 0)
2748                     {
2749                       BFD_ASSERT (! unresolved_reloc);
2750                       bfd_put_64 (output_bfd,
2751                                   relocation - dtpoff_base (info),
2752                                   htab->sgot->contents + off + GOT_ENTRY_SIZE);
2753                     }
2754                   else
2755                     {
2756                       outrel.r_info = ELF64_R_INFO (indx, R_390_TLS_DTPOFF);
2757                       outrel.r_offset += GOT_ENTRY_SIZE;
2758                       outrel.r_addend = 0;
2759                       htab->srelgot->reloc_count++;
2760                       loc += sizeof (Elf64_External_Rela);
2761                       bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2762                     }
2763                 }
2764
2765               if (h != NULL)
2766                 h->got.offset |= 1;
2767               else
2768                 local_got_offsets[r_symndx] |= 1;
2769             }
2770
2771           if (off >= (bfd_vma) -2)
2772             abort ();
2773           if (r_type == ELF64_R_TYPE (rel->r_info))
2774             {
2775               relocation = htab->sgot->output_offset + off;
2776               if (r_type == R_390_TLS_IE64 || r_type == R_390_TLS_IEENT)
2777                 relocation += htab->sgot->output_section->vma;
2778               unresolved_reloc = FALSE;
2779             }
2780           else
2781             {
2782               bfd_put_64 (output_bfd, htab->sgot->output_offset + off,
2783                           contents + rel->r_offset);
2784               continue;
2785             }
2786           break;
2787
2788         case R_390_TLS_GOTIE12:
2789         case R_390_TLS_GOTIE20:
2790         case R_390_TLS_IEENT:
2791           if (h == NULL)
2792             {
2793               if (local_got_offsets == NULL)
2794                 abort();
2795               off = local_got_offsets[r_symndx];
2796               if (info->shared)
2797                 goto emit_tls_relocs;
2798             }
2799           else
2800             {
2801               off = h->got.offset;
2802               tls_type = elf_s390_hash_entry(h)->tls_type;
2803               if (info->shared || h->dynindx != -1 || tls_type < GOT_TLS_IE)
2804                 goto emit_tls_relocs;
2805             }
2806
2807           if (htab->sgot == NULL)
2808             abort ();
2809
2810           BFD_ASSERT (! unresolved_reloc);
2811           bfd_put_64 (output_bfd, -tpoff (info, relocation),
2812                       htab->sgot->contents + off);
2813           relocation = htab->sgot->output_offset + off;
2814           if (r_type == R_390_TLS_IEENT)
2815             relocation += htab->sgot->output_section->vma;
2816           unresolved_reloc = FALSE;
2817           break;
2818
2819         case R_390_TLS_LDM64:
2820           if (! info->shared)
2821             /* The literal pool entry this relocation refers to gets ignored
2822                by the optimized code of the local exec model. Do nothing
2823                and the value will turn out zero.  */
2824             continue;
2825
2826           if (htab->sgot == NULL)
2827             abort ();
2828
2829           off = htab->tls_ldm_got.offset;
2830           if (off & 1)
2831             off &= ~1;
2832           else
2833             {
2834               Elf_Internal_Rela outrel;
2835               bfd_byte *loc;
2836
2837               if (htab->srelgot == NULL)
2838                 abort ();
2839
2840               outrel.r_offset = (htab->sgot->output_section->vma
2841                                  + htab->sgot->output_offset + off);
2842
2843               bfd_put_64 (output_bfd, 0,
2844                           htab->sgot->contents + off + GOT_ENTRY_SIZE);
2845               outrel.r_info = ELF64_R_INFO (0, R_390_TLS_DTPMOD);
2846               outrel.r_addend = 0;
2847               loc = htab->srelgot->contents;
2848               loc += htab->srelgot->reloc_count++
2849                 * sizeof (Elf64_External_Rela);
2850               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2851               htab->tls_ldm_got.offset |= 1;
2852             }
2853           relocation = htab->sgot->output_offset + off;
2854           unresolved_reloc = FALSE;
2855           break;
2856
2857         case R_390_TLS_LE64:
2858           if (info->shared)
2859             {
2860               /* Linking a shared library with non-fpic code requires
2861                  a R_390_TLS_TPOFF relocation.  */
2862               Elf_Internal_Rela outrel;
2863               asection *sreloc;
2864               bfd_byte *loc;
2865               int indx;
2866
2867               outrel.r_offset = rel->r_offset
2868                                 + input_section->output_section->vma
2869                                 + input_section->output_offset;
2870               if (h != NULL && h->dynindx != -1)
2871                 indx = h->dynindx;
2872               else
2873                 indx = 0;
2874               outrel.r_info = ELF64_R_INFO (indx, R_390_TLS_TPOFF);
2875               if (indx == 0)
2876                 outrel.r_addend = relocation - dtpoff_base (info);
2877               else
2878                 outrel.r_addend = 0;
2879               sreloc = elf_section_data (input_section)->sreloc;
2880               if (sreloc == NULL)
2881                 abort ();
2882               loc = sreloc->contents;
2883               loc += sreloc->reloc_count++ * sizeof (Elf64_External_Rela);
2884               bfd_elf64_swap_reloca_out (output_bfd, &outrel, loc);
2885             }
2886           else
2887             {
2888               BFD_ASSERT (! unresolved_reloc);
2889               bfd_put_64 (output_bfd, -tpoff (info, relocation),
2890                           contents + rel->r_offset);
2891             }
2892           continue;
2893
2894         case R_390_TLS_LDO64:
2895           if (info->shared || (input_section->flags & SEC_CODE) == 0)
2896             relocation -= dtpoff_base (info);
2897           else
2898             /* When converting LDO to LE, we must negate.  */
2899             relocation = -tpoff (info, relocation);
2900           break;
2901
2902           /* Relocations for tls instructions.  */
2903         case R_390_TLS_LOAD:
2904         case R_390_TLS_GDCALL:
2905         case R_390_TLS_LDCALL:
2906           tls_type = GOT_UNKNOWN;
2907           if (h == NULL && local_got_offsets)
2908             tls_type = elf_s390_local_got_tls_type (input_bfd) [r_symndx];
2909           else if (h != NULL)
2910             tls_type = elf_s390_hash_entry(h)->tls_type;
2911
2912           if (tls_type == GOT_TLS_GD)
2913             continue;
2914
2915           if (r_type == R_390_TLS_LOAD)
2916             {
2917               if (!info->shared && (h == NULL || h->dynindx == -1))
2918                 {
2919                   /* IE->LE transition. Four valid cases:
2920                      lg %rx,(0,%ry)    -> sllg %rx,%ry,0
2921                      lg %rx,(%ry,0)    -> sllg %rx,%ry,0
2922                      lg %rx,(%ry,%r12) -> sllg %rx,%ry,0
2923                      lg %rx,(%r12,%ry) -> sllg %rx,%ry,0  */
2924                   unsigned int insn0, insn1, ry;
2925
2926                   insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
2927                   insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
2928                   if (insn1 != 0x0004)
2929                     invalid_tls_insn (input_bfd, input_section, rel);
2930                   ry = 0;
2931                   if ((insn0 & 0xff00f000) == 0xe3000000)
2932                     /* lg %rx,0(%ry,0) -> sllg %rx,%ry,0  */
2933                     ry = (insn0 & 0x000f0000);
2934                   else if ((insn0 & 0xff0f0000) == 0xe3000000)
2935                     /* lg %rx,0(0,%ry) -> sllg %rx,%ry,0  */
2936                     ry = (insn0 & 0x0000f000) << 4;
2937                   else if ((insn0 & 0xff00f000) == 0xe300c000)
2938                     /* lg %rx,0(%ry,%r12) -> sllg %rx,%ry,0  */
2939                     ry = (insn0 & 0x000f0000);
2940                   else if ((insn0 & 0xff0f0000) == 0xe30c0000)
2941                     /* lg %rx,0(%r12,%ry) -> sllg %rx,%ry,0  */
2942                     ry = (insn0 & 0x0000f000) << 4;
2943                   else
2944                     invalid_tls_insn (input_bfd, input_section, rel);
2945                   insn0 = 0xeb000000 | (insn0 & 0x00f00000) | ry;
2946                   insn1 = 0x000d;
2947                   bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
2948                   bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
2949                 }
2950             }
2951           else if (r_type == R_390_TLS_GDCALL)
2952             {
2953               unsigned int insn0, insn1;
2954
2955               insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
2956               insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
2957               if ((insn0 & 0xffff0000) != 0xc0e50000)
2958                 invalid_tls_insn (input_bfd, input_section, rel);
2959               if (!info->shared && (h == NULL || h->dynindx == -1))
2960                 {
2961                   /* GD->LE transition.
2962                      brasl %r14,__tls_get_addr@plt -> brcl 0,. */
2963                   insn0 = 0xc0040000;
2964                   insn1 = 0x0000;
2965                 }
2966               else
2967                 {
2968                   /* GD->IE transition.
2969                      brasl %r14,__tls_get_addr@plt -> lg %r2,0(%r2,%r12)  */
2970                   insn0 = 0xe322c000;
2971                   insn1 = 0x0004;
2972                 }
2973               bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
2974               bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
2975             }
2976           else if (r_type == R_390_TLS_LDCALL)
2977             {
2978               if (!info->shared)
2979                 {
2980                   unsigned int insn0, insn1;
2981
2982                   insn0 = bfd_get_32 (input_bfd, contents + rel->r_offset);
2983                   insn1 = bfd_get_16 (input_bfd, contents + rel->r_offset + 4);
2984                   if ((insn0 & 0xffff0000) != 0xc0e50000)
2985                     invalid_tls_insn (input_bfd, input_section, rel);
2986                   /* LD->LE transition.
2987                      brasl %r14,__tls_get_addr@plt -> brcl 0,. */
2988                   insn0 = 0xc0040000;
2989                   insn1 = 0x0000;
2990                   bfd_put_32 (output_bfd, insn0, contents + rel->r_offset);
2991                   bfd_put_16 (output_bfd, insn1, contents + rel->r_offset + 4);
2992                 }
2993             }
2994           continue;
2995
2996         default:
2997           break;
2998         }
2999
3000       /* Dynamic relocs are not propagated for SEC_DEBUGGING sections
3001          because such sections are not SEC_ALLOC and thus ld.so will
3002          not process them.  */
3003       if (unresolved_reloc
3004           && !((input_section->flags & SEC_DEBUGGING) != 0
3005                && h->def_dynamic))
3006         (*_bfd_error_handler)
3007           (_("%B(%A+0x%lx): unresolvable relocation against symbol `%s'"),
3008            input_bfd,
3009            input_section,
3010            (long) rel->r_offset,
3011            h->root.root.string);
3012
3013       if (r_type == R_390_20
3014           || r_type == R_390_GOT20
3015           || r_type == R_390_GOTPLT20
3016           || r_type == R_390_TLS_GOTIE20)
3017         {
3018           relocation += rel->r_addend;
3019           relocation = (relocation&0xfff) << 8 | (relocation&0xff000) >> 12;
3020           r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3021                                         contents, rel->r_offset,
3022                                         relocation, 0);
3023         }
3024       else
3025         r = _bfd_final_link_relocate (howto, input_bfd, input_section,
3026                                       contents, rel->r_offset,
3027                                       relocation, rel->r_addend);
3028
3029       if (r != bfd_reloc_ok)
3030         {
3031           const char *name;
3032
3033           if (h != NULL)
3034             name = h->root.root.string;
3035           else
3036             {
3037               name = bfd_elf_string_from_elf_section (input_bfd,
3038                                                       symtab_hdr->sh_link,
3039                                                       sym->st_name);
3040               if (name == NULL)
3041                 return FALSE;
3042               if (*name == '\0')
3043                 name = bfd_section_name (input_bfd, sec);
3044             }
3045
3046           if (r == bfd_reloc_overflow)
3047             {
3048
3049               if (! ((*info->callbacks->reloc_overflow)
3050                      (info, (h ? &h->root : NULL), name, howto->name,
3051                       (bfd_vma) 0, input_bfd, input_section,
3052                       rel->r_offset)))
3053                 return FALSE;
3054             }
3055           else
3056             {
3057               (*_bfd_error_handler)
3058                 (_("%B(%A+0x%lx): reloc against `%s': error %d"),
3059                  input_bfd, input_section,
3060                  (long) rel->r_offset, name, (int) r);
3061               return FALSE;
3062             }
3063         }
3064     }
3065
3066   return TRUE;
3067 }
3068
3069 /* Finish up dynamic symbol handling.  We set the contents of various
3070    dynamic sections here.  */
3071
3072 static bfd_boolean
3073 elf_s390_finish_dynamic_symbol (output_bfd, info, h, sym)
3074      bfd *output_bfd;
3075      struct bfd_link_info *info;
3076      struct elf_link_hash_entry *h;
3077      Elf_Internal_Sym *sym;
3078 {
3079   struct elf_s390_link_hash_table *htab;
3080
3081   htab = elf_s390_hash_table (info);
3082
3083   if (h->plt.offset != (bfd_vma) -1)
3084     {
3085       bfd_vma plt_index;
3086       bfd_vma got_offset;
3087       Elf_Internal_Rela rela;
3088       bfd_byte *loc;
3089
3090       /* This symbol has an entry in the procedure linkage table.  Set
3091          it up.  */
3092
3093       if (h->dynindx == -1
3094           || htab->splt == NULL
3095           || htab->sgotplt == NULL
3096           || htab->srelplt == NULL)
3097         abort ();
3098
3099       /* Calc. index no.
3100          Current offset - size first entry / entry size.  */
3101       plt_index = (h->plt.offset - PLT_FIRST_ENTRY_SIZE) / PLT_ENTRY_SIZE;
3102
3103       /* Offset in GOT is PLT index plus GOT headers(3) times 8,
3104          addr & GOT addr.  */
3105       got_offset = (plt_index + 3) * GOT_ENTRY_SIZE;
3106
3107       /* Fill in the blueprint of a PLT.  */
3108       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD0,
3109                   htab->splt->contents + h->plt.offset);
3110       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD1,
3111                   htab->splt->contents + h->plt.offset + 4);
3112       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD2,
3113                   htab->splt->contents + h->plt.offset + 8);
3114       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD3,
3115                   htab->splt->contents + h->plt.offset + 12);
3116       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD4,
3117                   htab->splt->contents + h->plt.offset + 16);
3118       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD5,
3119                   htab->splt->contents + h->plt.offset + 20);
3120       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD6,
3121                   htab->splt->contents + h->plt.offset + 24);
3122       bfd_put_32 (output_bfd, (bfd_vma) PLT_ENTRY_WORD7,
3123                   htab->splt->contents + h->plt.offset + 28);
3124       /* Fixup the relative address to the GOT entry */
3125       bfd_put_32 (output_bfd,
3126                   (htab->sgotplt->output_section->vma +
3127                    htab->sgotplt->output_offset + got_offset
3128                    - (htab->splt->output_section->vma + h->plt.offset))/2,
3129                   htab->splt->contents + h->plt.offset + 2);
3130       /* Fixup the relative branch to PLT 0 */
3131       bfd_put_32 (output_bfd, - (PLT_FIRST_ENTRY_SIZE +
3132                                  (PLT_ENTRY_SIZE * plt_index) + 22)/2,
3133                   htab->splt->contents + h->plt.offset + 24);
3134       /* Fixup offset into symbol table */
3135       bfd_put_32 (output_bfd, plt_index * sizeof (Elf64_External_Rela),
3136                   htab->splt->contents + h->plt.offset + 28);
3137
3138       /* Fill in the entry in the global offset table.
3139          Points to instruction after GOT offset.  */
3140       bfd_put_64 (output_bfd,
3141                   (htab->splt->output_section->vma
3142                    + htab->splt->output_offset
3143                    + h->plt.offset
3144                    + 14),
3145                   htab->sgotplt->contents + got_offset);
3146
3147       /* Fill in the entry in the .rela.plt section.  */
3148       rela.r_offset = (htab->sgotplt->output_section->vma
3149                        + htab->sgotplt->output_offset
3150                        + got_offset);
3151       rela.r_info = ELF64_R_INFO (h->dynindx, R_390_JMP_SLOT);
3152       rela.r_addend = 0;
3153       loc = htab->srelplt->contents + plt_index * sizeof (Elf64_External_Rela);
3154       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3155
3156       if (!h->def_regular)
3157         {
3158           /* Mark the symbol as undefined, rather than as defined in
3159              the .plt section.  Leave the value alone.  This is a clue
3160              for the dynamic linker, to make function pointer
3161              comparisons work between an application and shared
3162              library.  */
3163           sym->st_shndx = SHN_UNDEF;
3164         }
3165     }
3166
3167   if (h->got.offset != (bfd_vma) -1
3168       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_GD
3169       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE
3170       && elf_s390_hash_entry(h)->tls_type != GOT_TLS_IE_NLT)
3171     {
3172       Elf_Internal_Rela rela;
3173       bfd_byte *loc;
3174
3175       /* This symbol has an entry in the global offset table.  Set it
3176          up.  */
3177       if (htab->sgot == NULL || htab->srelgot == NULL)
3178         abort ();
3179
3180       rela.r_offset = (htab->sgot->output_section->vma
3181                        + htab->sgot->output_offset
3182                        + (h->got.offset &~ (bfd_vma) 1));
3183
3184       /* If this is a static link, or it is a -Bsymbolic link and the
3185          symbol is defined locally or was forced to be local because
3186          of a version file, we just want to emit a RELATIVE reloc.
3187          The entry in the global offset table will already have been
3188          initialized in the relocate_section function.  */
3189       if (info->shared
3190           && (info->symbolic
3191               || h->dynindx == -1
3192               || h->forced_local)
3193           && h->def_regular)
3194         {
3195           BFD_ASSERT((h->got.offset & 1) != 0);
3196           rela.r_info = ELF64_R_INFO (0, R_390_RELATIVE);
3197           rela.r_addend = (h->root.u.def.value
3198                            + h->root.u.def.section->output_section->vma
3199                            + h->root.u.def.section->output_offset);
3200         }
3201       else
3202         {
3203           BFD_ASSERT((h->got.offset & 1) == 0);
3204           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->sgot->contents + h->got.offset);
3205           rela.r_info = ELF64_R_INFO (h->dynindx, R_390_GLOB_DAT);
3206           rela.r_addend = 0;
3207         }
3208
3209       loc = htab->srelgot->contents;
3210       loc += htab->srelgot->reloc_count++ * sizeof (Elf64_External_Rela);
3211       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3212     }
3213
3214   if (h->needs_copy)
3215     {
3216       Elf_Internal_Rela rela;
3217       bfd_byte *loc;
3218
3219       /* This symbols needs a copy reloc.  Set it up.  */
3220
3221       if (h->dynindx == -1
3222           || (h->root.type != bfd_link_hash_defined
3223               && h->root.type != bfd_link_hash_defweak)
3224           || htab->srelbss == NULL)
3225         abort ();
3226
3227       rela.r_offset = (h->root.u.def.value
3228                        + h->root.u.def.section->output_section->vma
3229                        + h->root.u.def.section->output_offset);
3230       rela.r_info = ELF64_R_INFO (h->dynindx, R_390_COPY);
3231       rela.r_addend = 0;
3232       loc = htab->srelbss->contents;
3233       loc += htab->srelbss->reloc_count++ * sizeof (Elf64_External_Rela);
3234       bfd_elf64_swap_reloca_out (output_bfd, &rela, loc);
3235     }
3236
3237   /* Mark some specially defined symbols as absolute.  */
3238   if (strcmp (h->root.root.string, "_DYNAMIC") == 0
3239       || strcmp (h->root.root.string, "_GLOBAL_OFFSET_TABLE_") == 0
3240       || strcmp (h->root.root.string, "_PROCEDURE_LINKAGE_TABLE_") == 0)
3241     sym->st_shndx = SHN_ABS;
3242
3243   return TRUE;
3244 }
3245
3246 /* Used to decide how to sort relocs in an optimal manner for the
3247    dynamic linker, before writing them out.  */
3248
3249 static enum elf_reloc_type_class
3250 elf_s390_reloc_type_class (rela)
3251      const Elf_Internal_Rela *rela;
3252 {
3253   switch ((int) ELF64_R_TYPE (rela->r_info))
3254     {
3255     case R_390_RELATIVE:
3256       return reloc_class_relative;
3257     case R_390_JMP_SLOT:
3258       return reloc_class_plt;
3259     case R_390_COPY:
3260       return reloc_class_copy;
3261     default:
3262       return reloc_class_normal;
3263     }
3264 }
3265
3266 /* Finish up the dynamic sections.  */
3267
3268 static bfd_boolean
3269 elf_s390_finish_dynamic_sections (output_bfd, info)
3270      bfd *output_bfd;
3271      struct bfd_link_info *info;
3272 {
3273   struct elf_s390_link_hash_table *htab;
3274   bfd *dynobj;
3275   asection *sdyn;
3276
3277   htab = elf_s390_hash_table (info);
3278   dynobj = htab->elf.dynobj;
3279   sdyn = bfd_get_section_by_name (dynobj, ".dynamic");
3280
3281   if (htab->elf.dynamic_sections_created)
3282     {
3283       Elf64_External_Dyn *dyncon, *dynconend;
3284
3285       if (sdyn == NULL || htab->sgot == NULL)
3286         abort ();
3287
3288       dyncon = (Elf64_External_Dyn *) sdyn->contents;
3289       dynconend = (Elf64_External_Dyn *) (sdyn->contents + sdyn->size);
3290       for (; dyncon < dynconend; dyncon++)
3291         {
3292           Elf_Internal_Dyn dyn;
3293           asection *s;
3294
3295           bfd_elf64_swap_dyn_in (dynobj, dyncon, &dyn);
3296
3297           switch (dyn.d_tag)
3298             {
3299             default:
3300               continue;
3301
3302             case DT_PLTGOT:
3303               dyn.d_un.d_ptr = htab->sgot->output_section->vma;
3304               break;
3305
3306             case DT_JMPREL:
3307               dyn.d_un.d_ptr = htab->srelplt->output_section->vma;
3308               break;
3309
3310             case DT_PLTRELSZ:
3311               s = htab->srelplt->output_section;
3312               dyn.d_un.d_val = s->size;
3313               break;
3314
3315             case DT_RELASZ:
3316               /* The procedure linkage table relocs (DT_JMPREL) should
3317                  not be included in the overall relocs (DT_RELA).
3318                  Therefore, we override the DT_RELASZ entry here to
3319                  make it not include the JMPREL relocs.  Since the
3320                  linker script arranges for .rela.plt to follow all
3321                  other relocation sections, we don't have to worry
3322                  about changing the DT_RELA entry.  */
3323               s = htab->srelplt->output_section;
3324               dyn.d_un.d_val -= s->size;
3325               break;
3326             }
3327
3328           bfd_elf64_swap_dyn_out (output_bfd, &dyn, dyncon);
3329         }
3330
3331       /* Fill in the special first entry in the procedure linkage table.  */
3332       if (htab->splt && htab->splt->size > 0)
3333         {
3334           /* fill in blueprint for plt 0 entry */
3335           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD0,
3336                       htab->splt->contents );
3337           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD1,
3338                       htab->splt->contents +4 );
3339           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD3,
3340                       htab->splt->contents +12 );
3341           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD4,
3342                       htab->splt->contents +16 );
3343           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD5,
3344                       htab->splt->contents +20 );
3345           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD6,
3346                       htab->splt->contents + 24);
3347           bfd_put_32 (output_bfd, (bfd_vma) PLT_FIRST_ENTRY_WORD7,
3348                       htab->splt->contents + 28 );
3349           /* Fixup relative address to start of GOT */
3350           bfd_put_32 (output_bfd,
3351                       (htab->sgotplt->output_section->vma +
3352                        htab->sgotplt->output_offset
3353                        - htab->splt->output_section->vma - 6)/2,
3354                       htab->splt->contents + 8);
3355         }
3356       elf_section_data (htab->splt->output_section)
3357         ->this_hdr.sh_entsize = PLT_ENTRY_SIZE;
3358     }
3359
3360   if (htab->sgotplt)
3361     {
3362       /* Fill in the first three entries in the global offset table.  */
3363       if (htab->sgotplt->size > 0)
3364         {
3365           bfd_put_64 (output_bfd,
3366                       (sdyn == NULL ? (bfd_vma) 0
3367                        : sdyn->output_section->vma + sdyn->output_offset),
3368                       htab->sgotplt->contents);
3369           /* One entry for shared object struct ptr.  */
3370           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 8);
3371           /* One entry for _dl_runtime_resolve.  */
3372           bfd_put_64 (output_bfd, (bfd_vma) 0, htab->sgotplt->contents + 12);
3373         }
3374
3375       elf_section_data (htab->sgot->output_section)
3376         ->this_hdr.sh_entsize = 8;
3377     }
3378   return TRUE;
3379 }
3380
3381 /* Return address for Ith PLT stub in section PLT, for relocation REL
3382    or (bfd_vma) -1 if it should not be included.  */
3383
3384 static bfd_vma
3385 elf_s390_plt_sym_val (bfd_vma i, const asection *plt,
3386                       const arelent *rel ATTRIBUTE_UNUSED)
3387 {
3388   return plt->vma + PLT_FIRST_ENTRY_SIZE + i * PLT_ENTRY_SIZE;
3389 }
3390
3391
3392 /* Why was the hash table entry size definition changed from
3393    ARCH_SIZE/8 to 4? This breaks the 64 bit dynamic linker and
3394    this is the only reason for the s390_elf64_size_info structure.  */
3395
3396 const struct elf_size_info s390_elf64_size_info =
3397 {
3398   sizeof (Elf64_External_Ehdr),
3399   sizeof (Elf64_External_Phdr),
3400   sizeof (Elf64_External_Shdr),
3401   sizeof (Elf64_External_Rel),
3402   sizeof (Elf64_External_Rela),
3403   sizeof (Elf64_External_Sym),
3404   sizeof (Elf64_External_Dyn),
3405   sizeof (Elf_External_Note),
3406   8,            /* hash-table entry size.  */
3407   1,            /* internal relocations per external relocations.  */
3408   64,           /* arch_size.  */
3409   3,            /* log_file_align.  */
3410   ELFCLASS64, EV_CURRENT,
3411   bfd_elf64_write_out_phdrs,
3412   bfd_elf64_write_shdrs_and_ehdr,
3413   bfd_elf64_write_relocs,
3414   bfd_elf64_swap_symbol_in,
3415   bfd_elf64_swap_symbol_out,
3416   bfd_elf64_slurp_reloc_table,
3417   bfd_elf64_slurp_symbol_table,
3418   bfd_elf64_swap_dyn_in,
3419   bfd_elf64_swap_dyn_out,
3420   bfd_elf64_swap_reloc_in,
3421   bfd_elf64_swap_reloc_out,
3422   bfd_elf64_swap_reloca_in,
3423   bfd_elf64_swap_reloca_out
3424 };
3425
3426 #define TARGET_BIG_SYM  bfd_elf64_s390_vec
3427 #define TARGET_BIG_NAME "elf64-s390"
3428 #define ELF_ARCH        bfd_arch_s390
3429 #define ELF_MACHINE_CODE EM_S390
3430 #define ELF_MACHINE_ALT1 EM_S390_OLD
3431 #define ELF_MAXPAGESIZE 0x1000
3432
3433 #define elf_backend_size_info           s390_elf64_size_info
3434
3435 #define elf_backend_can_gc_sections     1
3436 #define elf_backend_can_refcount        1
3437 #define elf_backend_want_got_plt        1
3438 #define elf_backend_plt_readonly        1
3439 #define elf_backend_want_plt_sym        0
3440 #define elf_backend_got_header_size     24
3441 #define elf_backend_rela_normal         1
3442
3443 #define elf_info_to_howto               elf_s390_info_to_howto
3444
3445 #define bfd_elf64_bfd_is_local_label_name     elf_s390_is_local_label_name
3446 #define bfd_elf64_bfd_link_hash_table_create  elf_s390_link_hash_table_create
3447 #define bfd_elf64_bfd_reloc_type_lookup       elf_s390_reloc_type_lookup
3448
3449 #define elf_backend_adjust_dynamic_symbol     elf_s390_adjust_dynamic_symbol
3450 #define elf_backend_check_relocs              elf_s390_check_relocs
3451 #define elf_backend_copy_indirect_symbol      elf_s390_copy_indirect_symbol
3452 #define elf_backend_create_dynamic_sections   elf_s390_create_dynamic_sections
3453 #define elf_backend_finish_dynamic_sections   elf_s390_finish_dynamic_sections
3454 #define elf_backend_finish_dynamic_symbol     elf_s390_finish_dynamic_symbol
3455 #define elf_backend_gc_mark_hook              elf_s390_gc_mark_hook
3456 #define elf_backend_gc_sweep_hook             elf_s390_gc_sweep_hook
3457 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3458 #define elf_backend_relocate_section          elf_s390_relocate_section
3459 #define elf_backend_size_dynamic_sections     elf_s390_size_dynamic_sections
3460 #define elf_backend_reloc_type_class          elf_s390_reloc_type_class
3461 #define elf_backend_plt_sym_val               elf_s390_plt_sym_val
3462
3463 #define bfd_elf64_mkobject              elf_s390_mkobject
3464 #define elf_backend_object_p            elf_s390_object_p
3465
3466 #include "elf64-target.h"